65
Rendszerközeli alkalmazások Készítette: Csatlós István

Emberi kommunikáció története · Boot-vírusok: az egyik legveszélyesebb. ... Tömörítő programok (ARJ, RAR, ZIP stb.) VII. rész. 24 Segédprogramok I

Embed Size (px)

Citation preview

Rendszerközeli alkalmazások

Készítette:

Csatlós István

2

Más operációs rendszerek

VI. rész

Novell NetWare (NOS) – igen fejlett rendszer, szolgáltatásai: fájlkezelés, nyomtatás, címtár-szolgáltatás, biztonság, üzenettovábbítás, hálózat-felügyelet, többprotokollos útválasztás.

MacOS – az Apple Macintosh-ra kifejlesztett op. r., új szolgáltatása többek között az önműködő rendszerfrissítési eljárás.

UNIX, Linux – a UNIX az egyik legrégebbi operációs rendszer: az 1. változat 1969-ben készült, majd a rendszer magját 1973-ban átírták C nyelvre, s még ma is ettől ilyen hatékony és hordozható, Linus Torvalds nevéhez fűződik a teljesen szabad kódú Linux megalkotása. E rendszer képes arra, hogy többféle fizikai és logikai szervezésű fájlrendszert kezeljen egy könyvtárszerkezetben!

3

Vírusok – vírusvédelem I.

Vírusok fajtái

– Programvírusok, vagy fájl-append, másképpen hozzáíródó vírusok.

– Rendszervírusok, melyek az operációs rendszer érzékeny pontjait támadják.

– Programférgek – jellemzőjük a megállíthatatlan szaporodás (pl. Red Code, amely megbénította a NASA szerverét).

– Patkányok (Rat) – melyek a rendszer erőforrásait bénítják le.

– Logikai és időzített bombák – melyek adott körülmények között, vagy adott időpontban aktivizálódnak

– Trójai falovak – álcázottan rombolnak

– Makróvírusok és E-mail vírusok

VI. rész

4

Vírusok – vírusvédelem II. Hatékony vírusvédelem ?!

– Használjunk rendszeresen frissített és rezidensen működő víruskereső, ill. vírusirtó programokat!

– Óvakodjunk a „kívülről” érkező adathordozóktól, melyeket mindig teszteljünk le!

– Csak megbízható forrásból származó programokat használjunk!

– Internet kapcsolat használatakor használjunk tűzfalat és a letöltésekkel óvatosan bánjunk.

– Legyünk gyanakvóak! (Előfordult már az is, hogy vírus átírta a 386-os processzor mikrokódját!)

VI. rész

5

Vírusok – vírusvédelem III.

Vírusvédelmi programcsomagok részei:

– Víruskereső (pl. SCAN)

– Vírusirtó (pl. CLEAN)

– Rezidens vírusernyő (pl. VSCHIELD)

– Vírus katalógus (pl. VIRLIST)

Norton Antivírus(Számtalan ismert vírusellenes programcsomag létezik.)

VI. rész

6

Vírusok

Mottó:

A számítógépeket programok futtatására

készítették. A számítógépvírusok

számítógépekre készített programok. Tehát a

számítógépek számítógépvírusok futtatására

szolgálnak.

Peter S. Tippett

VI. rész

7

Biológiai vírusok:

Az élővilág minden más tagjátólkülönböznek, sajátos, különálló csoportotalkotnak, melynek saját mértékei vannak.Önmagukban az életjelenség legkisebb jelétsem mutatják, nem képesek szaporodni.Csak élő szervezetbe kerülve szaporodnakel, jellegzetes elváltozást hozva létre.Meghatározott szervekben, szövetekbentenyésznek. Nagyfokú mutáció, varianciajellemző rájuk.

VI. rész

8

Számítógépvírusok:

Olyan, rendszerint kisméretű programok

vagy programrészek, amelyeket azzal a

céllal hoztak létre, hogy észrevétlenül

terjedjenek, és megfelelő körülmények

között minél nagyobb kárt okozzanak. A

felhasználó tudta nélkül működnek.

Képesek saját maguk reprodukálására és

terjesztésére, előbb-utóbb valamilyen kárt

okoznak.

VI. rész

9

Hasonlóságok:

1. Mindkettő úgy fertőzi meg a gazdaszervezetet, hogy semmit sem venni észre a fertőzéskor.

2. Alvó periódusokkal lappanghatnak.

3. A gazdaszervezetet saját maguk megsokszorozására használják anélkül, hogy az észrevenné akár a hordozóvá válást, akár azt, hogy megsérült a fertőzéskor.

4. Speciális megfontolások szükségesek a fertőzés eltávolításához abból a rendszerből, ahová rezidensen beültek.

VI. rész

10

A számítógépvírus intelligencia, erkölcs és

értelem nélkül. Intelligens, mert

létrehozásához mély számítástechnikai

ismeret szükséges. Erkölcstelen, mert

alattomosan kihasználja a számítógépek

sebezhetőségét. Értelmetlen, mert egy vírus

terjedése, pusztítása mindössze öncélú

erőfitogtatás.

Boruzs Tamás

VI. rész

11

A számítógépes munkahelyek zöme

fertőzött: a vírusok az esetek többségében

csak pajkoskodnak, néha viszont egész

adatállományokat pusztíthatnak el. A

kórokozók ellen nincs 100%-os védettség,

de ha egy felhasználó résen van, nemigen

érheti nagyobb kár, mint az, hogy

mindenkori munkája helyett előbb

vírusirtást kell megrendelnie vagy végeznie.

VI. rész

12

A vírusokat a 70-es években kezdték„gyártani”. Magyarországot a 80-as évekbenérte el a járvány. A eddig detektált vírusokszáma tízezres nagyságrendű.

A vírusokkal együtt járványosan terjedkészítésük divatja is: léteznek olyan, akárinternetről is letölthető „segédprogramok”,amelyekkel bárki készíthet vírust.

Vírusgenerációk:

látványos;

rejtőzködő, lappangó;

polimorf.

VI. rész

13

A vírusok rombolási formái:

saját kódjukat másolják (azonnal, vagy

valamely feltétel teljesülésétől függően);

rejtőzködnek, hogy legyen idejük a

terjedésre a felfedezésük előtt;

beprogramozott jelre vagy adott feltételek

teljesülésére várnak;

valamilyen „mellékhatást” produkálnak.

VI. rész

14

A vírusok készítésének okai:

illegális másolat elleni védelem (illegális

másolat készítése esetén pl. megformázza a

merevlemezt);

hadi célok (az ellenség védelmi rendszerének

zavarása, megsemmisítése);

szakmai hiúság;

üzlet bevétel növelése (a fertőzött programok

helyett pl. újat kell venni, vagy új vírus

esetén új program kell a kiirtásához).

VI. rész

15

Vírusfertőzésre utaló jelek:

rendkívüli események (zenél a gép,potyognak a karakterek, csíkos a háttér,szokatlan üzenetek, hibaüzenetek, stb.);

a billentyűzet átprogramozása;

a programok mérete megnő;

a lemezen gyorsan fogy a szabad hely;

a korábban elegendő memória kevés lesz;

véletlenszerű melegindítás;

nem indul a gép;

egyes programok működése lelassul vagyteljesen leáll;

állományok, könyvtárak tűnnek el;

a vírusellenőrző program vírust jelez.VI. rész

16

Tévhitek:

A vírusok többsége az Internetről származik.

A számítógép vírusos lesz, ha vírusos géppel kötjük össze.

Egyes vírusok írás-védett hajlékonylemezre is képesek írni.

Valóság:

A legtöbb vírus még ma is floppy-n terjed.

Az összekapcsolástól még nem, de az adatforgalomtól igen.

Ha a védelem meghibásodik, mert az írásvédelmi mechaniz-mus fizikai eszközök-kel gátolja az írást.

Mivel a vírus program, ezért csak

adathordozón: pl. mágneslemezen, vagy

hálózati kábelen terjed.

VI. rész

17

Tévhitek:

Formázással megsza-badulhatunk a vírusok-tól.

Az elektronikus levél puszta elolvasásával is kaphatunk vírust.

A vírusok képesek (letöltött) képekben rejtőzni.

Ha rendszeresen futtatok víruskeresőt a gépemen, nem fertőződhet.

Valóság:

Nem feltétlenül (pláne, ha nem „tiszta” lemezről formázunk).

A klasszikus levelek nem vírushordozók, a csatolások lehetnek.

A képek nem végrehajtható progra-mok.

Nincs olyan vírusker-eső program, ami az összes létező vírust felismeri.

VI. rész

18

Tévhitek:

A vírusos biztonsági

másolatok kidobhatók.

Ha valamilyen hiba

jelentkezik a gépen, az

biztos jele a vírusfer-

tőzésnek.

Egy vírus bármilyen

számítógépet megfer-

tőzhet.

Valóság:

Az esetek többségében

nem.

Hibás program vagy

eszköz használata is

vezethet ilyen ered-

ményre.

Általában nem, de

léteznek többplatfor-

mos vírusok.

VI. rész

19

A vírusok típusai

Programférgek: a programok méretétnövelik, önmagukat másolják átismétlődően.

Trójai faló: közismert programokba bújnak,járulékos funkciókat fűznek egyprogramhoz, esetleg programkódokatcserélnek ki.

Vírusprogramok: észrevétlenül terjednek,önmagukat reprodukálni képesek, alegveszélyesebbek.

VI. rész

20

A vírusok típusai

File-vírusok:

felülíró – átírja a fertőzött állományt;

nem felülíró – különböző helyeken

kapcsolódik az állományhoz.

Rendszervírusok: az operációs rendszert

támadják meg.

Boot-vírusok: az egyik legveszélyesebb.

Különleges vírusok: meghívható, társ-,

mutáló, többlaki stb.

VI. rész

21

Óvintézkedések:

Csak az a számítógép védett teljes mértékbena vírusokkal szemben, amelyet be semkapcsolnak.

Alan Solomon

Készítsünk rendszerlemezt, amíg „tiszta” a rendszerünk.

Fontos adatainkról, programjainkról készítsünk rendszeresen biztonsági másolatot.

VI. rész

22

Ne használjunk bizonytalan eredetű

szoftvereket. A programcsere a vírusterjedés

melegágya. A kereskedelem-ben kapható

szoftverek ritkán vírusosak.

Minden, a gépünkbe kerülő új lemezt,

állományt vizsgáljunk át legalább egy, de

inkább több, megbízható víruskereső

programmal.

Idegen gépen használt lemezeinket lássuk el

írásvédelemmel.

Ne hagyjunk floppy-t a gépben

kikapcsoláskor vagy újraindításkor.

Ne használja más a gépünket.VI. rész

23

Archiválás és tömörítés

Archiválás: biztonsági másolat, tartósabb

idejű „megőrzés” a cél.

Tömörítés: helymegtakarítás a cél.

Másolás és tömörítés.

Backup - Restore.

Tömörítő programok (ARJ, RAR, ZIP stb.)

VII. rész

24

Segédprogramok I.

Beépített segédprogramok – e programok (a

Windows esetén) a következő útvonalon érhetők el:

Start menü/Kellékek/Rendszereszközök

1) Biztonsági mentés – a Microsoft Backup

segédprogrammal

VII. rész

25

Segédprogramok I. Beépített segédprogramok – Windows XP változat:

1) Biztonsági másolat – varázsló

VII. rész

26

Segédprogramok II.

Beépített segédprogramok – e programok (a

Windows esetén) a következő útvonalon érhetők el:

Start menü/Kellékek/Rendszereszközök

2) Rendszer visszaállítása

VII. rész

27

Segédprogramok II.

Beépített segédprogramok – Windows XP

változat:

2) Rendszer-visszaállítás

VII. rész

28

Segédprogramok III.

Beépített segédprogramok – e programok (a Windows

esetén) a következő útvonalon érhetők el:

Start menü/Kellékek/Rendszereszközök

3) Lemeztöredezettség mentesítése – Defragmenter

segédprogrammal

VII. rész

29

Segédprogramok III.

Beépített segédprogramok – Windows

XP változat:

3) Lemeztöredezettség-mentesítő

VII. rész

30

Segédprogramok IV.

Beépített segédprogramok – e programok (a Windows

esetén) a következő útvonalon érhetők el:

Start menü/Kellékek/Rendszereszközök

4) Lemezek vizsgálata – ScanDisk segédprogrammal

VII. rész

31

Segédprogramok IV.

Beépített segédprogramok – Windows XP változat:

4) Lemezek vizsgálata nincs, a helyén Lemezkarbantartó és Rendszerinformáció van

VII. rész

32

Segédprogramok V. Külső segédprogramok – e programok nem az

operációs rendszer részei:

1) Fájlmenedzserek – legismertebb képviselőjük a régebbi nevén

Windows Commander (shareware), ma Total Commander a neve

VII. rész

33

Segédprogramok VI. Külső segédprogramok – e programok nem az

operációs rendszer részei:

2) Multimédiás segédprogramok

a) Képnézegetők – pl. ACDSee (shareware) Browser & Viewer

VII. rész

34

Segédprogramok VII. Külső segédprogramok – e programok nem az operációs

rendszer részei:

2) Multimédiás segédprogramok

b) Zene-, ill. MP3 lejátszók – ezen a területen két programcsalád vívott ki magának igazi elismerést: a Real (shareware) programcsalád és a WinAmp (freeware)

VII. rész

35

Segédprogramok VIII. Külső segédprogramok – e programok nem az operációs

rendszer részei:

3) CD manipulátorok és feliratozók – legismertebb képviselőjük a

WinOnCD (shareware), Easy CD Creator és a Nero (shareware), ill.

a cdrLabel (freeware)

VII. rész

36

Segédprogramok IX. Külső segédprogramok – e programok

nem az operációs rendszer részei:

4) Tömörítő – archiváló programok – legismertebb

közülük a WinRar és a WinZip (shareware)

VII. rész

37

Segédprogramok X. Külső segédprogramok – e programok nem az

operációs rendszer részei:

5) Rendszertesztek – a rengeteg jól használható program közül

egyet mutatunk be: Sisoft Sandra Professional (freeware)

VII. rész

38

Adatvédelem és adatbiztonság

Az első és legfontosabb szabály – az Üzemeltetői fegyelem betartása!

Jogkörök és jogosultságok kiosztása és a jelszavak titkosságának a megőrzése!

Adatok archiválása, szükség esetén tömörítése:

– Ez utóbbi feladat elvégzésére szolgál a már ismertetett Microsoft Backup is, de az előzőekben említett segédprogramok is (WinZip) megfelelnek otthoni használat esetén. A tömörítés célja azonban a legtöbb esetben: a háttértár legjobb kihasználása.

– Működési elv: valamilyen átkódoló algoritmus (pl. Huffmann-féle kódolás) alkalmazása.

– Hátránya a sérülékenység és a nehezebb feldolgozás.

– Szolgáltatásai: becsomagolás, vagy tömörítés; kibontás, vagy kicsomagolás; önkicsomagoló és több kötetes archív fájl készítése; manipuláció lehetősége egy meglévő archív fájlban.

VIII. rész

39

Adatvédelem és adatbiztonság

Titkosítás és hitelesítésA korai pergamentekercsek pecsétje egyszerre

szolgálta küldőjének azonosítását, de többnyire

azt is, hogy az üzenetet csak a címzett láthassa.

Olykor ez a biztonság kevésnek bizonyult,

ezért az írást érthetetlenné kellett tenni. A

titkosításnak egyik legkorábbi technikáját

Július Caesartól eredeztetik.

A nagyszombati

egyetem orvosi

karának pecsétje

1770-ből.

Ceasar-kerék

VIII. rész

40

Adatvédelem és adatbiztonság Titkosítás és hitelesítés

A dokumentumnak

és az aláírónak az

összekapcsolódása

a szöveg betűit

hordozó papír

segítségével

valósul meg.

Gyökeres változással járt az elektronikus kommunikáció

elterjedése. A napjainkra globálissá vált informatikai rendszerben

az üzenetek közös csatornákon haladnak, nagymértékben

megkönnyítve a kíváncsiskodóknak és az illetéktelenül beavatkozni

szándékozóknak a dolgát. (Általános és hibás az a feltevés,

miszerint abból az óriási üzenetfolyamból, amely a mai

elektronikus csatornákon árad, a betolakodók nem a mi adatainkra

kíváncsiak!VIII. rész

41

Adatvédelem és adatbiztonság Titkosítás és hitelesítés – Titkosítási alapfogalmak

Alapfogalmak

– Eredeti szöveg

– Titkosított szöveg

– Titkosítási kulcs

– Titkosító algoritmus

Titkos

szövegm%a

a?w

02030507

VIII. rész

42

Adatvédelem és adatbiztonság Titkosítás és hitelesítés – Titkosítási módszerek

Privát kulcsú titkosításA klasszikus titkosítási eljárások működéséhez szükség

van arra, hogy a két kommunikálni szándékozó félnek

birtokában legyen a kódoláshoz, illetve a dekódoláshoz

szükséges kulcs

S az is fontos, hogy azt senki más ne ismerhesse. Ezért a

feladónak – a titkosított üzenetváltást megelőzően – egy

bizalmas csatornán el kell juttatnia a címzetthez a titkos

kulcsot, ami persze nem mindig egyszerű dolog. A

hagyományos titkosítás tehát feltételezi, hogy a partnerek

a kommunikálás előtt megegyeznek a titkosítás

mikéntjében, azaz a titkos kulcsot kicserélik egymással.

Ha a kódoló, illetve a dekódoló kulcs azonos egymással,

az eljárás szimmetrikus.

VIII. rész

43

Adatvédelem és adatbiztonság Titkosítás és hitelesítés – Titkosítási módszerek

Nyilvános kulcsú titkosítás

– Más néven aszimmetrikus titkosítás.

– Minden kommunikáló félhez két kulcs tartozik:

• Nyilvános kulcs (bárki ismerheti)

• Privát kulcs (csak én ismerem)

– A titkosításhoz és a dekódoláshoz más-más kulcsothasználunk.

Alapötlete 1977-ből, egy amerikai egyetemistától, Whitfeld

Diffie-től származik. Az elv 1978-ban egy matematikai

eljárásban öltött testet, s a leggyakrabban használt algoritmus

alkotóiról, az RSA (Rivest, Shamir, Adleman) nevet kapta.

VIII. rész

44

Adatvédelem és adatbiztonság Titkosítás és hitelesítés – Titkosítási módszerek

Nyilvános kulcsos módszer előnyei:

– A nyilvános kulcs bárkinek kiadható, a kulcs menedzsment problémája megszűnik.

– Ez a módszer lehetőséget ad digitális aláírások használatára.

Nyilvános kulcsos módszer hátrányai:

– Az algoritmusok lényegesen lassabbak, kb. 1000 szeres eltérés van a Privát kulcsos módszerhez képest.

Phil Zimmermann pedig már 1979-ben elkészítette a PGP-t

(Pretty Good Privacy; meglehetősen jó titkosság), amely – a

titkosszolgálatok nem kis bánatára – ma is az elektronikus

titkosításnak tág körben alkalmazott eszköze.

VIII. rész

45

Hogyan működik ?

A nyilvános kulcsú titkosítás

Kb-privát

Bob

Kb-nyilvános Ka-privát

Alice

Ka-nyilvános

Holnap

reggel

*#$fjd

a^j

u539

Holnap

reggel

Ka-privátKa-nyilvános

VIII. rész

46

Hash (vágó) algoritmus

Tetszőleges hosszúságú üzenetet fix hosszúságú értékké

alakítanak

– Csak egyirányú

– Gyorsan elvégezhető művelet

– Nagy valószínűséggel nem lehet két olyan bemenő

üzenetet találni, melynek Hash értéke azonos

(1/2n a valószínűsége, hogy azonos az érték)

Algoritmusok

– MD2 ,MD3, MD4, MD5

Holnap

reggelHash

függvény

Hash

érték

Message

digest

VIII. rész

47

Digitális aláírásAliceBob

Holnap

reggel

Kb-privátKb-nyilvánosH

as

h

Hash

érték

SDcF

dsa4

Holnap

reggel

Hash

érték

=?

Ha

sh

VIII. rész

48

Ahhoz, hogy bevezethessük az elektronikus (digitális)

aláírást, gondoskodnunk kell róla, hogy a magánszemélyek

és a különféle szervezetek és intézmények nyilvános

kulcsaihoz mindenki (az üzenetet küldeni kívánó, de az

üzenet hitelességét vizsgáló is) hozzáférhessen. E célra

életre kell hívnunk egy új intézményrendszert. Ez a

nyilvános kulcs infrastruktúrája, a maga kulcshitelesítő és

kulcskiosztó szolgáltatásaival.

A hitelesítés folyamata:

A dokumentum akkor hiteles, ha a

kétféleképpen előállított „ujjlenyomat”

azonos.

1: a digitális „ujjlenyomat”

előállítása az eredeti üzenetből;

2: a digitális „ujjlenyomat” előállítása

a digitális aláírás dekódolásával.

Kulcshitelesítők Magyarországon

VIII. rész

49

Kulcshitelesítők Magyarországon A kulcshitelesítő ellenőrzi az elektronikus kulcspár

tulajdonosának személyazonosságát, s ha mindent rendben

talál, kiad egy olyan tanúsítványt, amelyben

megbonthatatlanul benne vannak a kulcspár

tulajdonosának azonosítására szolgáló adatok, s benne van

a tulajdonos nyilvános kulcsa is. E tanúsítványt a

kulcshitelesítő – saját titkos kulcsát felhasználva – digitális

aláírásával hitelesíti. Ez az elektronikus dokumentum

nyilvános, bárki hozzáférhet a kulcsadatbázisban.

A hazai kulcshitelesítő szervezetek két lehetőség közül

választhatnak:

1. Tanúsítványhitelesítő kulcsukat (elektronikus aláírásukat)

már ismert kiadóval hitelesíttetik.

2. A szervezet tanúsítványhitelesítő kulcsát saját maga

hitelesíti.VIII. rész

50

Kulcshitelesítők Magyarországon

A hazai törvényi szabályozás háromfajta elektronikus aláírást különböztet meg.

Az „egyszerű” aláírással szemben (ilyet bárki létrehozhat például az e-levelezéséhez) semmilyen technikai követelményt nem támasztanak.

A „fokozott biztonságú” aláírással ellátott elektronikus dokumentum a hiteles írásos dokumentumnak felel meg. Az ilyen aláírás törvényi követelményei a technika mai színvonalán kétkulcsos aláírással biztosíthatók.

A „minősített” elektronikus aláírásra az úgynevezett bizonyító erővel bíró magánokirat létrehozásához van szükség. Minősített aláírás hitelesítésére csak az a szolgáltató cég kap engedélyt, amelynek technológiáját a Hírközlési Felügyelet megvizsgálta és megfelelő minőségűnek találta.

Jelenleg 4 szolg. létezik – mind ismert kiadónál hitelesített:1. NetLock Kft. (tevékenységére felelősségbizt. védelem lét.)

2. Matáv (Deutsche Telekom)

3. Giro Rt. (Bankközi elszámolások ügyintézője)

4. ?

VIII. rész

2011.01.18. Draft -- Microsoft Confidential

Tanusítvány (Certificate)

Egy természetes személy azonosságát és tulajdonságait egy nyilvános kulcshoz köti

Egy Certification Authority (CA) írja alá

Gondoljunk az útlevélre

A tulajdonos

nyilvános kulcsa

A kiállító személye

Subject: Jakab Gipsz

Not Before: 6/18/02

Not After: 6/18/03

Signed: Cg6&^78#@dx

Serial Number: 29483756

Subject’s Public key:

Secure Email

Client AuthenticationBővítmények

A tulajdonos személye

Eddig érvényes

Issuer: server.demo.hu

A CA digitális

aláírása

CA adja

Ettől érvényes

VIII. rész

53

A szoftverek biztonsága Szoftverek jogállása

• Public-domain programok – szabad szoftverek, nem állnak szerzői jogvédelem alatt.

• Freeware szoftverek – jogvédelem alatt állnak, de szabadon terjeszthetők.

• Shareware szoftverek – a szerző valamilyen módon korlátozza a program használatát (idő korlát, működési korlát), vagy adományként ellenszolgáltatást vár.

• Üzleti szoftverek - ,amelyek megvásárolhatók a licencszerződésben foglaltaknak megfelelő feltételekkel.

Szoftver licencszerződése

• Alapesetben csak 1 db gépre érvényes.

• A felhasználó a vásárlással nem tulajdonjogot, hanem használati jogot szerez.

• A felhasználó jogosult 1 db biztonsági másolat készítésére.

• A szoftver átruházható, de nem kölcsönözhető és nem bérelhető.

• A szoftver frissítése (upgrade), kizárólag az eredetivel együtt használható.

• A licencszerződést a gyártó megszüntetheti a szerződésben foglaltak megszegése miatt.IX. rész

54

A szoftverek biztonsága

Business Software Alliance – a szoftverekkel kapcsolatos jogok védelmére 1988-ban alakult nemzetközi szervezet.

Magyarország 1994-ben csatlakozott a szervezethez (szoftver rendőrség).

A szerzői jogról az 1999. évi LXXVI. törvény, a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról az 1992. évi LXIII. törvény rendelkezik.

Magyarországon a BSA (2001-es) adatai szerint az illegális szoftverek aránya 60-70%, Nyugat-Európában 45-50%, az USA-ban 28%, Ausztriában 47%, Lengyelországban 75%, Romániában 93%.

IX. rész

55

A programok megbízhatóságáról

Képes-e a rendszer adott idő alatt helyesen

végrehajtani a feladatát?

Mi okozza a hibát: a hardver vagy a szoftver?

IX. rész

56

A hibák osztályozása

Időbeli viselkedésük szerint:

statikus (maradandó);

dinamikus (hol jelentkezik, hol nem).

Eredetük szerint:

kemény (áramköri elem meghibásodása);

lágy (időzítés, hőmérsékletingadozás, stb.).

IX. rész

57

A meghibásodás jellemzése:

MTBF (Mean Time Between Failures) = a

meghibásodások közötti átlagos működési

idő. Számítása különböző.

A hardver meghibásodása eredhet:

gyártás;

üzemeltetés (hálózati zavarok; mechanikai

hatások; környezeti hőmérséklet;

szennyeződés).

IX. rész

58

A szoftver meghibásodása eredhet:

helytelen algoritmusból;

helytelenül megvalósított algoritmusból;

rossz bemenő adatokból;

a felhasználói program és a rendszer-

program kapcsolatából;

a fordítóprogram helytelen működéséből.

Illetékesség meghatározása (account).

Megbízhatósági vizsgálatok matematikai

módszerekkel.

IX. rész

59

A megbízhatóság alapvető, ott ahol:

életet ment (kórház, repülőgép, atomerőmű);

vagyoni, természeti károkat okoz (biztonsági berendezés);

pótolhatatlan adatok kezelésénél (nyilvántartási rendszerek);

termeléskiesést okoz (ipari berendezések);

nem lehet leállni (telefonközpont, vasút);

nincs mód javításra (űrkutatás, hadiipar);

további következményei vannak (hálózat).

Következik néhány szoftver okozta káresemény, tragédia, illetőleg hiba!

Forrás: InternetIX. rész

60

Esemény Következ-

mény

Valószínű ok

A Challanger űrhajó

felrobbanása.

7 halott,

nagy anyagi

kár.

Az eltávolított érzékelők miatt a

szivárgást későn észlelték.

Tervezési hiba és hibás

üzemeltetés.

A Sheffield csatahajó

elsüllyedt a falklandi

háborúban.

20 halott. Egy Londonnal folytatott

beszélgetés miatt nem működött a

telefonnal azonos frekvenciát

használó rakétaelhárító.

Brit helikoptert lőtt le

egy brit rakéta a

falklandi háborúban.

4 halott. Ismeretlen.

A szovjet Phobos-1

Mars-szonda elvesztése.

Anyagi kár. Hibás programjavítás.

Boeing-737 zuhant le a

Brit Midland-szigetek-

nél.

47 halott, 74

súlyos

sebesült.

A gép jobb oldali motorját az

automata hibásan leállította, mert

füstöt érzékelt.

IX. rész

61

Esemény Következ-

mény

Valószínű ok

Az áruházi lopás elleni

védelem leállította egy

vásárló pacemakerét.

1 halott. Tervezési hiba.

Coloradóban áradást

okozott a szabályozó-

rendszer hibás haszná-

lata.

6 halott,

nagy anyagi

kár.

A tavaszi olvadás előtt túl

magasan tartották a vízszintet a

tározóban. Programhiba.

Párizsban egy automata

WC-ben egy gyermek

meghalt.

1 halott. Ismeretlen.

A Salt Lake City-beli

bevásárlóközpont teteje

beszakadt az első hó

alatt.

Anyagi kár. Tervezési hiba.

Japán szerelő halála. 1 halott. Kawasaki-robot hibás működése.

IX. rész

62

Esemény Következ-

mény

Valószínű ok

Számítógép-építő halála. 1 halott. Számítógépétől halálos áramütés

érte.

Automata ajtó halálos

balesetet okozott Dél-

Afrikában.

1 halott. A gépterem ajtaját vezérlő

számítógép hibája.

Audi 5000 sebesség-

váltás közben gyorsul.

2 halott. Hibás mikroprocesszor.

Mercedes 500 SE bale-

sete

1 halott. A mikroprocesszor megakadá-

lyozta a fékezést.

A Cadillac visszahívott

57 000 kocsit.

Anyagi kár. A számítógép hibásan állította be a

fényszórót.

IX. rész

63

Esemény Következ-

mény

Valószínű ok

Ottawában liftbaleset. 2 halott. A zár logikája hibásan volt

programozva.

Számítógép-vezérelte brit

vegyi üzem balesete.

Anyagi kár. Programhibák.

Áramszünet tíz nyugati

államban az USA-ban.

Anyagi kár. Egy küszöbértéket túl alacsonyra

állítottak.

Mesterséges intelligen-

cia program hibás

diagnózisa Nevadában.

Gyógyszer-

túladagolás.

Programhiba.

IX. rész

64

A megbízhatóság növelése:

passzív (jobb anyagból építkezünk;

kiküszöböljük a zavaró környezeti

hatásokat);

aktív (redundancia bevitele):

– statikus redundancia (szimultán működő

rendszerek);

– dinamikus redundancia (tartalék

részegységek beépítése a rendszerbe).

IX. rész

65

Egyéb lehetőségek - HTML

Hypertext Mark-Up Language

HTML-szerkesztők.

Word-konverzió.

ASCII szövegszerkesztők (pl. Windows

Notepad – Jegyzettömb, Weblap szerkesztő:

pl. FrontPage Editor)

X. rész

66

Számítógéppel támogatott oktatás,

kutatás

Office ’XX stb.

Matematikai programcsomagok

(Mathematica, Maple, Derive stb.)

Grafikai és multimédia alkalmazások

Oktatóprogramok

Saját készítésű programok

X. rész