Issuu on Google+

     

Hálóra, Haver!  internetbiztonságról gyermekeknek   

workshopvezetők felkészítése           


Általános ismeretek és hangvétel Hangvételre egy jó példa www.biztonsagosinternet.hu

A foglalkozások témakörei  Biztonsági kockázatok (káros, kárt okozó programok) Viselkedés a neten (Hogyan védjük magunk) Hasznos oldalak, szerzői és határos jogok

Biztonsági kockázatok (káros, kárt okozó programok)  Veszélyek általános bemutatása és jogunk a biztonságos Internethez Hardver és szoftverkarbantartás Kártékony programok és adatvédelem Veszélyek általános bemutatása és jogunk a biztonságos Internethez (Általános információk) Jogaink a neten Tesztkészítő programok

Veszélyek általános bemutatása és jogunk a biztonságos Internethez   (célok)  8‐12  Veszélyek léteznek, de szabályok is Az jogokra felhívni a figyelmet Az 5 alapvető viselkedési szabály bemutatása 10‐14  Veszélyek léteznek, de szabályok is Az jogok ismerete Az alapvető viselkedési szabályok megértése

Barátságos oldalak  Az Internet jó buli, ha betartjuk a szabályokat. Nem akarunk elrémiszteni ezért is fontos a második órát egy kis

Hardver és szoftverkarbantartás célja  Hardver védelem Fizikai hozzáférés Fizikai sérülés túláram Operációs rendszer védelme Kártékony programoktól


Illetéktelen használattól Felhasználók védelme Másik felhasználótól Káros tartalmaktól önmagától

Hardver és szoftverkarbantartás  8­12 éveseknek  Hardver védelme: Gép karbantartása a felnőttek dolga Ha bármi nem úgy működik mint az utolsó alkalomkor szólj a szüleidnek (a Te felelőséged is.) Túláram védelem: Ne használd a gépet viharban, sőt lehetőleg a konnektorból is húzd ki. Túláramvédő nem véd a villámtól.

Hardver és szoftverkarbantartás  8­12 éveseknek  Nincs tökéletes program mert új fejlesztések kellenek az új kockázatok kivédésére. A gépeden levő programokat is frissíteni kell A nem frissített gépen a jelszavak megszerzése nélkül is átvehetik a hatalmat. A legtöbb számítógépes betörő nem piszmog a jelszavak feltörésével, a publikált biztonsági rések kihasználásával egyszerűbb dolga van, ha nincs a gép frissítve! Ez automatizálható, de a tudnod kell róla.

Hardver és szoftverkarbantartás  8­12 éveseknek  Microsoft biztonság otthon oldal(http://www.microsoft.com/hun/protect/default.mspx) http://www.biztonsagosinternet.hu/node/19

Hardver és szoftverkarbantartás  10­14 éveseknek  Biztonsági szabályok otthon és cégeknél Mi az az arányos védelem

Felhasználói profilok  Miért kell több profil: Mert mindenki máskép szereti (asztal beállítások, kezdőlap) Mert mindenkinek vannak személyes adatai (merre jártam a neten, igaza szülőnek illik ismerni merre jár a gyerek, de ne kémkedéssel, hanem megbeszéléssel, szülői felügyelettel) Jogosultsági szintek (egy rendszer egy felelős, a korlátozott fiók megvéd a saját butaságomtól is. A szülő se rendszergazdaként neteljen! A profilváltás közben végig gondolhatom, hogy valóban telepíteni akarom.) http://www.microsoft.com/hun/protect/computer/advanced/useraccount.mspx


A böngésző beállításai  Ne menjünk bele a melyik a biztonságosabb böngésző vitába 3 alapszabály: A böngésző biztonságát alapvetően meghatározza a frissítésének gyakorisága A beépülő alkalmazásokat is rendszeresen frissíteni kell Az a biztonságos böngésző (s általában program ) amit legjobban ismerünk

A böngésző beállításai  A következő oldal legyen a foglalkozás rész alapja: http://www.microsoft.com/hun/windows/internetexplorer/features/stay-safer-online.aspx?tabid=2&catid=1 Beállítási segédletek: Internet Explorer(http://windowshelp.microsoft.com/Windows/hu-HU/help/22ee7c6c-41ff-4311-bedc0b29f4a0e6b81038.mspx) Firefox(http://pcworld.hu/rokaszelidites-2-resz-20080228.html) Opera(http://help.opera.com/Windows/9.60/hu/) Crome(http://www.google.hu/chrome/intl/hu/features.html)

Vírusok, férgek, falovak   Gyanús jelek: - valami megváltozott - valami nem úgy működik - lelassul az internet (sajnos ez már nehezebben észrevehető) - lelassul a számítógép - opciók inaktívvá váltak - nem nyílnak meg weboldalak - más oldalak nyílnak meg, nem azok, amiket kér a felhasználó - fogy a hely a merevlemezen - fura riasztások és ablakok ugrálnak fel - elkezd fagyogatni a gép - megváltozik a böngésző kezdőoldala - leáll a vírusirtónk

Vírusok, férgek, falovak   8­12 évesek  Alapvető cél, hogy tudjanak a különböző kártékony programokról Tudják mi a teendő ha a vírusirtó figyelmeztető üzenetet küld

  10­14 évesek  Alapvető cél, hogy megismerjék a kártevők általános működését és főbb csoportjaikat Ismerjék egy vírusirtó alapbeállításait

Kártevők csoportosítása    Kártevők (Malware)


A Malware kifejezés a MALicious SoftWARE, azaz a kártékony szoftverek szavak összevonásából keletkezett. Ez a meghatározás lefedi az olyan károkozókat, mint például a vírusok, férgek, trójai programok és botok. Tulajdonképpen ez egy általános technikai kategória, amelybe tekintet nélkül mindenfajta károkozó programot be tudunk sorolni. Virus A vírus egy olyan program, amely képes reprodukálni saját magát – akár megegyező, akár módosított formában – egy másik végrehajtható kódba. A vírusok többféle gazda programot (hosts) használhatnak, a legismertebbek: •

végrehajtható állományok (számítógépes programok)

betöltő (boot) szektorok (amelyek megadják a számítógépnek, hol találja a rendszerindítási folyamathoz

szükséges adatokat) •

szkript kódok (olyan szkript nyelvek, mint például a Windows Scripting, vagy a Visual Basic)

dokumentumokba ágyazott makró utasítások (ezek veszítettek a jelentőségükből, amióta a Microsoft

Windows nem hajtja végre őket alapértelmezésben) Amikor egy vírus beszúrja saját másolatát egy másik végrehajtható kódba, ezzel biztosítja azt, hogy a vírus kódja is lefuthasson, amikor az eredeti program fut, és úgy terjed, hogy futás közben mindig újabb, tiszta és megfertőzhető programok után kutat. Néhány vírus felülírja az eredeti program kódot – tönkretéve ezzel az eredeti programot – de a legtöbb esetben úgy fűzik hozzá magukat, hogy mind a gazda program, mind a vírus kód életképes maradjon. A kódolástól függően a vírusok sokféle fájltípuson keresztül képesek terjedni a rendszerben, hálózati megosztásokon keresztül is, dokumentum állományokban, de akár lemezek rendszerbetöltő (boot) szektoraiban. Bár néhány vírus email üzenet útján is terjed, az elektronikus levelezésben szereplő kártevők legnagyobb része féreg. A vírusnak elegendő, ha a sokszorosításáról megfelelően gondoskodik, nem szükséges, hogy büntető rutint is tartalmazzon vagy hogy széles körben elterjedjen. A büntetőrutin olyan kiegészítő funkció, például adat lopás, fájlok törlése, lemez terület felülírása, BIOS felülírása, és ehhez hasonlók, melyet a vírusok, férgek, illetve trójai programok tartalmaznak. Fontos megjegyezni, hogy a büntető rutin nem okvetlenül okoz kárt, például a Form.A nevű vírus a hónap egy napján minden billentyű leütésekor zajokat produkál, és ezzel valóban nem károsít semmit.(adat szintjén nem, természetesen a munkát gátolja és ezzel gazdasági kárt okoz.) Trójai programok esetében ez a titkos rutin az, amit a programozó eredetileg meg akart valósítani. Vírus technikák

Lopakodás (stealth)

A lopakodó vírusok a DOS operációs rendszert megkerülve meghamisítják az információkat így játszák ki a vírusvédelmi programokat. Látszólag tiszta (fertőzésmentes) állapotot képesek mutatni, például egy DIR parancs után a fertőzött állomány hossza az eredeti, tiszta állapotnak megfelelő értéket mutatja, illetve látszólag még a fájl tartalma is az eredeti.

Polimorfizmus

Azokat a kártevőket melyek bizonyos fertőzési ciklusonként képesek megjelenési formájukat változtatni polimorfnak nevezzük. Ezzel a módszerrel a minta alapú felismerést lehet nehezebbé vagy lehetetlenné tenni.

Retrográd


A retrográd funkciókkal is rendelkező kártevők célzottan a védelmi programokat támadják meg. Legyen az személyi tűzfal, Anti-Virus vagy kémprogram kereső, a kártevő megkisérli hatástalanítani, törölni, leállítani ezekből azokat, amit betanítottak neki.

"Ártalmatlan"

Vannak akik ártalmatlannak nevezik azokat a kártevőket, melyek nem okoznak direkt kárt. Ezek sem nevezhetők teljesen ártalmatlannak, ugyanis memóriát, processzor-időt használnak; esetleges programozási hibákból adódóan rendszer instabilitást okozhatnak; terjedésükkel lassítják a rendszereket.

1986. január - Brain Az egyik legelső, IBM PC-re írt vírus a Brain volt, amelyet egy pakisztáni testvérpár készített. Orvosi szoftverek írójaként céljuk a gátlástalan flopis programcserebere, köztük a saját programjaik illegális terjesztésének megbüntetése volt. A Brain vírus rezidens volt, azaz egy állandóan a tárban maradó résszel is rendelkezett, és a flopik boot szektorát fertőzte. Mivel a megszakításvektorokat önmagára irányította, egy lemezeditorral végzett bootszektor-vizsgálatot is képes volt átverni: ilyenkor trükkösen az eredeti, elmentett részt jelenítette meg: „tartotta a táblát". Későbbi változatai aztán már a merevlemezt is képesek voltak fertőzni.

Féreg (Worm) A számítógépes terminológia szerint a férgek a vírusok egy részhalmaza, és bár megvan a képességük önmaguk sokszorosítására, a fertőzéshez hordozó gazdaprogramot (host file) nem igényelnek. Ahogy a vírusok programokat fertőznek meg, úgy a férgek rendszereket árasztanak el. Az ilyen férgek rendkívül gyorsan képesek sebezhetőséget


tartalmazó hálózatokon terjedni, és ehhez még a felhasználó beavatkozása sem szükséges. A féreg általában fertőzött email üzenetekkel terjed, amelyben valamilyen számítógépes sebezhetőséget kihasználó kód található, és maga a levél valamilyen csábító, érdekes üzenetet közvetít (például Anna Kournikova fotói). A férgeket általában sokkal könnyebb eltávolítani, mint a vírusokat, mert nem fertőznek fájlokat, egyszerűen törölhetőek. A féreg rendszerint gondoskodik arról, hogy minden rendszerindításkor lefuthasson, ezt az Indító Pult (Startup Folder) vagy a rendszerleíró adatbázis (Registry) bejegyzések manipulálásával éri el. Jegyezzük meg, a féreg nem szükségképpen okoz rombolást. Hálózati féreg: Ez a kártevőcsalád annyiban különbözik a „hagyományos” férgektől, hogy terjedéséhez nem (csak) fájl másolást használ, hanem az operációs rendszer, vagy valamely más telepített program sebezhetőségét kihasználva terjed gépről gépre. Terjedési közege az internet vagy a helyi hálózat. Nincs szüksége fájl megosztásra, felhasználói közreműködésre a terjedéshez, legtöbbször még arra sem, hogy a gépbe bejelentkezen valaki. Jelenleg ez a fajta kártevő vezeti a terjedési sebességcsúcsot: az SQL.Slammer kártevő 15 perc alatt megfertőzte a világon elérhető gépek 90 százalékát, terjedése kezdetén minden 8.5 másodpercben megduplázódott a fertőzött rendszerek száma. A kártevő terjedési módja nem csak gyorsaságot biztosít, de a mentesítést is megnehezíti, mivel a sebezhetőség befoltozásáig a gép bármikor újrafertőződhet. A hatékony védekezéshez először a javítást kell telepíteni, majd a kártevőfájlt törölni 1988. november - A Morris-worm Az ős-internet legjelentősebb támadásának története Robert T. Morris nevéhez fűződik, az incidens napokra lebénította az akkor leginkább csak az Egyesült Államokra korlátozódó „világhálót". A -féreg többfajta rést is kihasznált, amelyek ugyan régóta ismertek voltak, de azt akkor még senki nem gondolta volna, hogy éppen ezek révén történhet majd egy új fertőzés. A finger, sendmail, valamint rsh utasításokat használta ki és azt, hogy a hálózatban szereplő gépek döntő többségén szerepelnek ezek a programok, illetve hogy a gépek megbíznak egymásban. Egy programozási hiba lehetővé tette, hogy a féreg puffertúlcsordulásos támadást hajtson végre, amelynek alkalmazása után tetszőleges programot, illetve parancsot végre tudjon hajtatni a kompromittált számítógépen. További érdekesség volt, hogy egy több száz szavas szótárt is tartalmazott a féreg, amely arra szolgált, hogy ha a biztonsági résen keresztül mégsem sikerülne bejutnia, úgy a felhasználónév-jelszó páros „kitalálásával" intézhessen támadást. Sikeres bejutás esetén aztán lefordította saját forráskódját - rendszergazdai jogokkal ezt megtehette -, és ezzel a rendszerek közti inkompatibilitási gondoknak is elejét vette. A Morris-worm megjelenése komoly tanulság volt az akkoriban a gépeiket még meglehetősen biztonságban tudó rendszergazdáknak, és nemcsak a megfelelően erős jelszó választására, hanem a biztonsági hibák nem halogatott, azonnali kijavítására is serkentett. Rootkit A rootkit egy olyan eszköz, vagy ezek gyűjteménye, amelynek segítségével titokban lehet egy számítógépet vezérelni. Kezdetben a rootkitek a UNIX operációs rendszerre jelentek meg (beleértve a Linux platformokat is) és ezek olyan eszközök gyűjteményét jelentették, amely alkalmas arra, hogy egy támadó rendszergazdai jogokat szerezhessen az adott rendszeren belül (ezt hívják a UNIX alatt „root” jognak). A rootkit kifejezést Windows alapú rendszereken általában az olyan programok meghatározására szokták használni, amelyek futó folyamatokat, állományokat vagy rendszerleíró adatbázis (Registry) kulcsokat rejtenek el az operációs rendszer, illetve a felhasználó elől. Az ilyen Windowsra telepített rootkit olyan funkciókat használ, amellyel nem csak sajátmagát képes elrejteni, hanem további kártékony kódokat – például billentyűleütés naplózót (keylogger) - is észrevehetetlenné tud így tenni. A rootkitek nem szükségképpen csak rosszindulatú kódok elkészítéséhez használhatók, de az utóbbi időben jelentősen növekvő mértékben használták fel ezt a rejtőzködő technikát a rosszindulatú kódok készítői.


Trójaiak (trójai faló vagy trójai program, Trojan Horse) A trójai faló – melynek történetét a görög regékből ismerhetjük – egy olyan program, ami valami mást csinál, mint amit magáról eredetileg állít. Ez a más nem minden esetben okvetlenül romboló vagy káros, de sok esetben igen: fájlokat törölnek, felülírják a merevlemezt, vagy távoli hozzáférést biztosítanak a rendszerhez a támadónak. Klasszikus trójai általában tartalmaz egy billentyű leütés naplózót (keylogger) is, amelyet készítői játéknak vagy valamilyen hasznos segédprogramnak álcáznak. Az ilyen trójaikat sokféle céllal alkalmazhatják: rejtett távoli (backdoor) elérést szeretnének biztosítani egy adott számítógéphez, ellenőrizni kívánják a billentyűleütéseket, valamint jelszavak lopására specializálódnak (a legtöbb kémprogram ez utóbbi kategóriába esik). Backdoor (hátsó ajtó) programok A hátsó ajtó programok is trójai programok, azaz önálló szaporodásra képtelenek. Olyan, a felhasználó számára általában nem látható program, amely telepítése után teljes kontrollt adhat a számítógép felett egy vagy több távoli személynek. A hátsó ajtó program terjesztőjének vagy használójának így lehetősége nyílik arra, hogy az Interneten keresztül a fertőzött gépen tárolt adatokat megtekintette, módosítsa vagy törölje, de emellett segítségével "megfigyelhető" a gépen dolgozó felhasználó: követhető, hogy mely billentyűket nyomta le, milyen jelszavakat használt, mely Web-lapokat látogatta meg stb. A lehetőségek elméletileg korlátlanok, olyan mint ha a gépünk előtt ülne.

On-line források: http://www.eset.hu/viruslabor/veszelyek http://www.virushirado.hu/oldal.php?hid=49 http://www.microsoft.com/hun/security/protect/virus101.mspx

Hogyan próbálhatunk ki egy vírusirtót?  Az anti-virus programok által EICAR néven azonosított fájlok, nem tartalmaznak valós kártevőt. A fájl tartalmát az European Institute for Computer Anti-Virus Research nevű intézet definiálta. A fájl kizárólag tesztelési célokat szolgál, a benne található (egyébként futóképes) kód terjedésre nem alkalmas, viszont csak olyan karakterekből áll, ami billentyűzetről begépelhető. Amennyiben semmi nem gátolja meg futását, a program kiírja a "EICAR-STANDARD-ANTIVIRUS-TEST-FILE" szöveget egy DOS ablakba, majd kilép Beszerzése: http://www.eicar.org/anti_virus_test_file.htm

Ahol utána nézhetünk  http://www.biztonsagosinternet.hu/node/28 http://www.virushirado.hu/ http://www.biztonsagportal.hu/ http://www.virusirtolap.hu/ http://pcworld.hu/biztonsag/ http://www.eset.hu/viruslabor http://www.viruskommando.hu/blog/

Melyik a jó vírusirtó?  -

A feltelepített A leggyakrabban frissített A legjobban ismert A rezidens kártevő elhárító


Mi a teendő fertőzés esetén?  Ha vírusfertőzésre gyanakszik, fejezze be a munkát gyorsan, de a szokásos módon! Csak semmi pánik! Szólj a szüleidnek! Kapcsolja ki számítógépét, és távolítsa el a hálózatból! Ha nem ért jól a dologhoz, kérje szakember segítségét! A vírusok eltávolításánál gyakran szakértelemre van szükség, mert a vírusok hatásukat és tevékenységüket tekintve sokban különbözhetnek egymástól. Vizsgálja át számítógépét egy vírusirtó programmal! Közben ügyeljen arra, hogy a vírusadatbázis friss legyen, különben fennáll a veszélye annak, hogy épp az aktuális vírust nem találja meg. Minden fájlt vizsgáltasson át a víruskeresővel, ne elégedjen meg a gyorskereséssel!(Hosszú idő) Készítsen másolatot az adatairól, ha eddig még nem tette meg!

Mi a teendő fertőzés esetén?  Távolítsa el a fellelt vírust, típusától függően! A vírusirtó program ezt automatikusan megteszi, de ha mégsem sikerülne, akkor a vírusirtó programok gyártói speciális segédprogramokkal (gyorsmentesítők) állnak rendelkezésre. Ezek leírásában a vírusok működési módját és a mentesítés menetét részletesen ismertetik. Ha a vírus esetleg adatokat törölt volna ki vagy változtatott meg, próbálja meg azokat az adatmentésből vagy a programok biztonsági másolatából visszaállítani. Végül próbálja meg megkeresni a vírusfertőzés okát! Ha fertőzést egy eredeti adathordozótól kapta, akkor értesítse a gyártót és a CERT Hungary-t. Ha a forrás egy elektronikus levél vagy egy adatbázis volt, akkor értesítse az adatbázis létrehozóját, vagy a levél küldőjét. Ha a megfertőzött gépről Ön is küldött adatokat, akkor értesíteni kell a címzetteket!

Kémprogramok  8­12 éveseknek  http://www.microsoft.com/hun/security/protect/spyware.mspx Mik a kémprogramok Milyen jelekből gyanakodhatunk jelenlétükre Semmit se telepíts, kérd meg a felnőttet. Szülői felügyelet téged is véd

Kémprogramok  10­14 éveseknek  http://nonstopuzlet.hu/mit-lopnak-a-kemprogramok-20080620.html Nod32 sem csodaszer, csak az újság partnere! http://pcworld.hu/a-virusok-varazslatos-vilaga-21-zombi-e-vagy-20090529.html A botnetek veszélyei Gyanús jelek Ettől is védhet a szülői felügyelet?

A tények  A Finjan webes biztonsági vállalat is közzétette, hogy egy nagy mennyiségű ügyfél- és üzleti adatot


tartalmazó szervert találtak. A hackerek mintegy 1,4 gigabájtnyi adatot loptak fertőzött PC-kről; a szerveren többek között a világ minden pontjáról származó vállalati emaileket, egészségügyi adatokat, banki ügyfelek adatait találták meg. Az árlista alapján a bűnözői csoportok meghatározott összeg ellenében számos nemzetközi pénzintézet illegálisan megszerzett ügyfél-, hitelkártya-, illetve bankszámla-adataihoz juthatnak hozzá. Így például egy, az amerikai Washington Mutual Bankál vezetett, 14 400 dolláros egyenleggel rendelkező számla belépési adataiért 924 dollárt kérnek, míg egy angliai, 10 044 font egyenleggel rendelkező Citibank-számla 1310 dollárt kóstál a feketepiacon.

Viselkedés a neten   (Hogyan védjük magunk)  Elektronikus levelezés tűzfalak (csak 10-14évesek) Fórumok Chat (csak 10-14 évesek) Közösségi oldalak, kép és video megosztás identitás tolvajok személyes adataink védelme

Levelezés  Netikett Levélcímek és regisztráció Kéretlen levél Tűzfalak (csak a 10-14 éveseknél)

Netikett  Egy javasolt netikett leírás: E-mail (levelezés) Címzés Légy óvatos a címzéssel! Vannak címek, amelyek egy csoportot jelentenek, a cím mégis úgy néz ki, mintha egyetlen ember címe lenne. Légy tisztában azzal, hogy kinek írsz! Másolat (cc:) Figyelj a cc:-kre a válaszoláskor! Célszerű meggyőződni, hogy a levél, amire válaszolsz, neked volt-e címezve. Lehet, hogy csak másolatot kaptál (cc:, carbon copy:) az eredeti helyett. Ezeket általában tájékoztatásul küldik, és többnyire nem szükséges válaszolni rá. A levél tárgya (subject) A levél fejlécében mindig töltsük ki a levél tárgya (subject) sort, ami visszatükrözi a levél tartalmát! Ez a sor legyen informatív! Jó, ha ellenőrzöd a leveleid tárgyát (subjectjét), mielőtt válaszolsz rájuk! Előfordulhat, hogy az, aki korábban segítséget vagy felvilágosítást kért tőled, közben már megszerezte a szükséges információkat, és ezt egy újabb levélben meg is írta, pl. "Koszonom, mar megtalaltam" tárggyal. Ekkor egyik levélre sem kell válaszolnod. Névjegy, aláírás (signature file) Könnyítsd meg a címzett dolgát! Sok levelezőprogram levágja a fejléc információkat, amelyek a válaszcímedet tartalmazzák, ezért érdemes az üzeneted végére néhány sorban leírni, hogy miképpen érhetnek el! Hogy ne kelljen minden egyes alkalommal begépelni, célszerű ezeket az adatokat egy file-ban tárolni, és ennek a tartalmát a levél


végéhez illeszteni. Néhány levelező program ezt automatikusan megteszi. Az Internetes szóhasználatban ezt sig vagy signature file-nak, magyarul aláírásnak vagy névjegynek, ill. aláírás- vagy névjegy file-nak nevezik. A sig file tehát a névjegykártya szerepét látja el. (Többféle aláírás file-od is lehet, a többféle szituációnak megfelelően.) A névjegyed legyen rövid! Ökölszabály: a névjegy 4 sornál ne legyen hosszabb! Sok ember a kapcsolatért percenként fizet, és minél hosszabb az üzeneted, annál többet fizetnek. Tartalom Soha ne feledd, hogy a címzett is emberi lény, méghozzá olyan, akinek kultúrája, nyelve, humora egészen más is lehet, mint a tiéd! Dátumformátumok, mértékegységek, idiómák sem mindenütt ugyanazok. Az, hogy egy adott beszélgetésből ki mennyit ért meg, erősen függ az adott szituációtól. Egy adott e-mail környezetben megtanult normák nem feltétlenül vonatkoznak általában az Internetet használó emberekkel vonatkozó kommunikációra. Légy óvatos a helyi szlenggel és a helyi rövidítésekkel! Stílus Légy tömör anélkül, hogy érthetetlenné válnál! A válaszban csak annyit idézz az eredeti levélből, amennyi a válasz megértéséhez kell, és ne többet! Rendkívül rossz szokás - és sávszélesség pazarlás - az egész levelet idézni a válaszban. Töröld ki a fölösleget! Használj vegyesen kis- és nagybetűt, akárcsak a közönséges levelekben! A CSUPA NAGYBETŰ OLYAN, MINTHA ORDÍTANÁL! Az idézőjelek mintájára a szövegek elé és után tett szimbólumokkal kiemelhetünk vagy hangsúlyozhatunk. Kiemelésre használj aláhúzás jeleket (_), hangsúlyozásra csillagot (*)! Az élőbeszéd mimikája színezheti, de meg is változtathatja a kimondott szavak értelmét. Írásban ezt ún. mosolygókkal (smiley, őszmájliö) jelezhetjük. A mosolygók írásjelekből alkotott arcfigurák, mint pl. a következők: :-) :-| :-( (ha balra döntöd a fejed, arcokat fogsz látni). Bánj velünk takarékosan, és ne gondold, hogy egy mosolygó szerepeltetése rögtön eléri, hogy a címzett egyetértsen veled, vagy elvegye egy bántó megjegyzésed élét! Soha ne használj trágár vagy illetlen kifejezéseket a leveleidben! Indulatos levelek (flame) Ökölszabály: légy konzervatív a küldésben, és légy liberális a fogadásban! Nem szabad indulatos leveleket (flame-eket) küldened, még akkor sem, ha provokálnak! Ugyanakkor, ne legyél meglepve, ha ilyen levelet kapsz, és okosan teszed, ha nem válaszolsz ezekre! Aludj egyet, mielőtt érzelmektől fűtött választ küldenél egy üzenetre! Ha biztosan erős érzéseid vannak egy tárgyról, akkor helyezd azt FLAME ON/OFF jelek közé: [FLAME ON: Ez a fajta vita nem méltó arra a sávszélességre, ami a továbbításához kell. Teljességgel illogikus és érvekkel alá nem támasztott. FLAME OFF]. Forma Ne írjál vezérlő karaktereket vagy nem ASCII karaktereket, kivéve, ha a programod kódolja ezeket, vagy MIME formában küldöd! Ha kódolva küldesz valamit, akkor próbálj megbizonyosodni arról, hogy a címzett vissza tudja majd kódolni azt! Csak akkor használj ékezeteket a leveledben, ha tudod, hogy a címzett is el tudja azt olvasni! 60-70 karakter széles, kocsi-vissza (Enter) karakterrel lezárt sorokat írjál, ne használd ki a levelező programod automatikus sortörés képességét! Automatikus továbbküldés Ha a levelezőrendszered képes automatikus továbbküldésre, akkor vigyázz, hogy ne lépjen fel a rettegett "továbbító hurok"! Ez úgy jöhet létre, ha sok gépen állítod be az automata továbbítást úgy, hogy egy neked küldött üzenet az egyik géptől a másikig utazik, majd a következőre, és így tovább, egészen addig, amíg visszaérkezik az első címre! Automatikus programindítás A levelezőprogram úgy legyen beállítva, hogy a levélben kapott programot ne indítsa el automatikusan! Ezzel elkerülhetjük a vírusfertőzést (pl. a Word makrovírusainak terjedését).


Lánclevelek Soha ne küldj lánclevelet, ezek tiltottak az Interneten! Ha mégis ilyet küldesz, az valószínűleg a hálózati jogaid csorbításával fog járni. Ha ilyesmit kapnál, akkor értesítsd a helyi rendszergazdát! Kéretlen levelek Csak nagyon indokolt esetben küldjél információkérő leveleket olyan embereknek, akinek címét egy levelezési listában vagy egy RFC-ben láttad! Egy e-mail üzenet szállítási költsége nagyjából egyenlő a feladónál és a címzettnél (vagy szervezeteinél). Ez alapvetően eltér a hagyományos levéltől, a telefontól, a rádiótól és a tévétől. Egy levél elküldése hálózati sávszélességbe, diszk helybe és CPU időbe is kerül. Ez az alapvető gazdasági oka, amiért nem illik kéretlen hirdetést küldeni e-mail-ben. (Ez ráadásul sok helyen tilos is.) Ne küldj nagytömegű kéretlen információt (spam) az embereknek! Forrás: http://www.arany-gyak-debrecen.sulinet.hu/Sulinetikett/netikett/mind.doc

Levélcímek, regisztráció  Magán, regisztrációs cím (felnőtteknél +1 hivatalos) Regisztrációs adatoknál kérdezd meg a szüleidet mit adhatsz meg. Az Ő engedélyük nélkül senki sem kezelheti az adataidat. A magán címedet csak annak add meg akinek a lakás címed is elmondanád.

Kéretlen levelek  A szerveroldali szűrés jelentősége A kéretlen levelek biztonsági kockázatai Kéretlen levél (SPAM) A kéretlen levelekkel kapcsolatos problematikai kiindulópontja az, hogy a spam kitűnő reklámeszköznek számít. Az elektronikus levelezés a legelterjedtebb internetes alkalmazás, hiszen a felhasználóknak a világhálóra való csatlakozás után általában első dolguk megnézni az elektronikus postaládájukat. Egy felmérés szerint 1999-ben 40 kéretlen levél jutott egy felhasználóra, ez a szám 2005-re 1600 spam/felhasználóra növekedhet. A spam hatásfoka nagyon alacsony, a tapasztalatok szerint 1.000.000 db elküldött levél után érkezik egy vételi ajánlat. Ennek az az oka, hogy leveleknek nincsen igazi célcsoportjuk, és legtöbb esetben ez a rendkívül agresszív marketingeszköz ellenérzést vált ki a felhasználókból. Rendkívül fontos, hogy a védelem a megelőző intézkedésekkel a legnagyobb hatásfokú, hiszen ha már elkezdtünk spameket kapni, azok teljes megállítása a legritkább esetben vezet eredményre email-cím változtatás nélkül. Amit a spamről tudni kell • A spam — különösen, ha külföldről érkezik — gyakran a megkárosítás, csalás célját szolgálja •

Ha egy ajánlat túl szép, hogy igaz legyen, az a legtöbbször nem is biztos, hogy valós

Ha egy emailben érkezett ajánlat gyanús, a legjobb lesz kitörölni

Mit tehetünk a spamek megelőzése érdekében? •

Használjunk spam-szűrőt, amelyet a legtöbb ma használatos email kliensszoftver tartalmaz


Ne kattintsunk rá a spamben elhelyezett linkekre és reklámokra, mert lehet, hogy vírusokat,

kémprogramokat fogunk akaratunk ellenére letölteni •

Amennyire lehet, védjük email címünket, ne hozzuk olyanok tudomására, akiket nem ismerünk, ne

adjuk meg olyan weboldalon, amelyet gyanúsnak érzünk. •

Mielőtt megadjuk egy weboldalon az email címünket, ismerjük meg a weboldal adatvédelmi

nyilatkozatát. Abban az üzemeltető kiköthet olyan feltételt, hogy email-címünk megadásával hozzájárultunk reklámlevelek fogadásához. •

Ha elkerülhetetlen, hogy idegeneknek adjuk meg email-címünket (pl. egy chatszobában), előzőleg

hozzunk létre olyan email-címet, amelytől „könnyen megválhatunk”. •

Ha a saját weboldalunkon, Interneten közzétett dokumentumokban kívánjuk közzétenni email-

címünket, ajánlatos azt olyan módon megjeleníteni, hogy az az email-címeket automatikusan gyűjtő szerverek számára ne legyen felismerhető, vagy alkalmazható (pl. az email-cím „@” jelét helyettesítsük más jellel, akár ezzel: &) Mit tehetünk, ha spamet kaptunk? •

A címet vegyük fel a levélszemét-küldők listájára, használjunk olyan kliensszoftvert, amely ilyen

vagy hasonló opciót tartalmaz •

Magyarországi feladótól származó küldemény esetében értesítsük a fogyasztóvédelmi hatóságot a

panasz (a) fvf.hu email-címre küldött üzenettel •

A panaszhoz csatolni szükséges a kapott üzenetet, teljes terjedelmében, minden korábbi fejléccel

együtt •

Külföldről érkező spamek esetében a származási ország hatósága jogosult intézkedés megtételére,

ezért ahhoz kell továbbítani a panaszunkat SPAM fogalomtár Címgyűjtő robot: Speciális szoftver, mely weboldalakon (elsősorban fórumokon, on-line magazinokon, portálokon) e-mail címek után kutat. Bayes-szűrő: Bizonyos spam-szűrők a Thomas Bayes matematikus által kidolgozott elméletet használják; valószínűség-számítási elvek segítségével határozzák meg, hogy egy e-mail normális levélnek vagy spamnek számít-e. Feketelista: Olyan e-mail címek listája, melyekről küldött leveleket nem fogad a levelezőszerver. DNS feketelista: Olyan tartományok listája, melyek gépeiről köztudott, hogy spammelésre használják őket. Egyes antispam szoftverek ez alapján is blokkolják az e-maileket.


E-mail fejléc: Számos, az adott üzenetre jellemző információ található a levélnek ebben a részében. A levelezőkliensek az itt található információk alapján töltik ki a feladó, címzett, tárgy mezőket. A fejlécet teljes egészében a küldő gép/program adja meg, az adatok nem ellenőrzöttek, tehát bármilyen információ hamisítható benne. Itt található azon SMTP szerverek listája és adatai, melyeken áthaladt a levél, illetve számos opcionális bejegyzés. E-mail hamisítás: Az e-mail küldésre használt SMTP protokoll nem követel meg semmilyen autentikációt, ezért könnyen hamisíthatók az elektronikus üzenetek, gyakorlatilag bármilyen cím megadható a fejlécben található feladó mezőben. SMTP szerver: Az Interneten használt levelezési protokoll (Simple Mail Transfer Protocol). Sajnos mára elavult, egyik legnagyobb hibája, hogy nem követel meg semmiféle autentikációt a küldő részéről, ezért könnyen hamisíthatók az elektronikus üzenetek. Szürke lista: Olyan e-mail címek listája, melyekről üzenetet próbáltak küldeni, és válaszként egy visszaigazolást küldtünk, hogy meggyőződjünk róla, az elküldeni próbált levél nem spam. Fehér lista: Olyan e-mail címek listája, ahonnan érkezhet elektronikus üzenet. Ha valaki a listán nem szereplő címről küld levelet, egy automatikus választ kap, melyben értesülhet róla, hogy levele nem ért célba, és milyen egyéb módon veheti fel a kapcsolatot a címzettel. Opt-in: A felhasználó beleegyezésével elküldött, egyébként spamnek számító e-mailek. Mivel azonban a címzett saját kérésére kapja ezen leveleket (gyakran célzott kereskedelmi információkat), ezért nem számítanak kéretlennek. Opt-out: A felhasználó beleegyezése nélkül küldött levél (gyakorlatilag spam), azonban az e-mailben fel kell tüntetni annak kereskedelmi jellegét, és lehetőséget kell adni a leiratkozásra is (pl. az Egyesült Államok spamtörvénye erre az elvre épül). Open Relay: Olyan levelezőszerver, mely akkor is feldolgozza az e-maileket, ha sem a feladó, sem a címzett nem helyi felhasználó. Az ilyen szervereket gyakran támadják meg hackerek, és veszik át az irányítást felettük, hogy aztán nagymennyiségű spam küldésére használják fel őket.  

Tűzfalak  (csak 10­14 évesek)  IP cím Portok Alkalmazás vezérlés

Fórumok  Sulinet Digitális Tudásbázis netret2 tanár Netred1-netred15 gyerek Chat-elés(nagyoknak)

Fórum feladatok 


Az első feladat a fórum viselkedési szabályait hivatott bemutatni (végigolvasni a hozzászólásokat, flame) (csak a 8-12 éveseknél) A második feladat célja a az internetes kitárulkozás veszélyeinek bemutatása, az identitástolvajlás veszélyeinek előkészítése.

Közösségi oldalak  Iwiw, myvip, twitter személyes adatok Csak a legszükségesebb maradjon fenn Képek feltöltése (visszaélési lehetőség, csordaszellem) Kitárulkozás (szemelvények, mi milyen környezetben hangozhat el)

Video­ és képmegosztók  Szerzői jog Más személyekről készült felvételek és a jó hírnévhez való jog Magyar példa is van (mecseki motoros baleset,is diákerőszak) a büntetőjogi felhasználásra Amit feltöltesz azért felelős is vagy, a szülők töröltetheti is Közösségi oldalak, kép és video megosztás identitás tolvajok személyes adataink védelme Adatvédelmi biztos ( http://abiweb.obh.hu/abi/index.php?menu=internet ) Identitás tolvajok (http://www.viruskommando.hu/blog/virusvedelem/669/) Személyes adataink (http://www.viruskommando.hu/blog/adatvedelem/az-adatvesztes-esetei-a-hazaicelebvilagban/)

Adathalászat   Az adathalászok céljai: • Jelszavak • Identitások Az adathalászat módjai, hazai és nemzetközi tapasztalatok: Az adathalászat esetében a legegyszerűbb módszer, ha látszólag a banktól e-mailben érkezett, figyelemfelkeltő értesítésre reagálva (pl. "A bank szerverét támadás érte, az esetleges visszaélések elkerülése érdekében kérjük, azonnal változtassa meg jelszavát!") az áldozat a levélben található helyre beírja felhasználói nevét, régi és új jelszavát és/vagy PIN kódját, majd visszaküldi a levelet a hamisított e-mail címre. Ebben a pillanatban adatai már a csalóknál vannak. Ennek a módszernek továbbfejlesztett változata, amikor az áldozatot e-mailben küldött hivatkozás (link) megadásával egy weboldalra irányítják, amely az adott bank, hitelintézet, internetes kereskedés honlapjának tökéletes másolata. Figyelmet érdemel, hogy az eléréshez szükséges webcím ugyan rendkívül hasonlít az eredetire, de nem egyezik meg azzal (pl. a magyarországi Raiffeisen Bank webcíme: www.raiffeisen.hu; a csalók által 2006 decemberében használt: www.raiffeisenhu.com volt). Az álweboldalak készítői ma már arra is figyelnek, hogy a biztonságos kapcsolat meglétét jelző https://, valamint a megbízható helyet jelölő lakat ikon is megjelenjen a böngészőben. A lakat az oldal biztonsági tanúsítványát rejti, rákattintva előhívhatjuk, és megnézhetjük, melyik intézmény adta ki, mettől meddig érvényes. 2006 végétől, 2007-től egyre nagyobb számban találhatók olyan phishingoldalak, amelyek a különféle programozási nyelven íródott weblapokat grafikus alkalmazás segítségével imitálják, így ugyanis már tökéletesen tudják hamisítani a lakatot és magát a tanúsítványt is. A felhasználónak csak az tűnhet fel, hogy "kissé máshogyan működik" pl. a menüsor vagy a legördülő sáv. Ezzel a módszerrel az elektronikus bankrablók kijátsszák a böngészőkben található phishingszűrőket. Ellenszere - egyelőre - nincsen. Az ismertetett trükkök, az ún. "vizuális csalás" kategóriájába tartoznak, és arra építenek, hogy az online forgalomban egy honlap vagy e-mail külső megjelenése nem biztosítja megbízható módon a létrehozó azonosítását, a felhasználó pedig elsődlegesen a szemének hisz, és nem feltétlen kezdi el egy weboldal minden egyes elemét ellenőrizni.


A statisztikák szerint az adathalász e-mailben megkeresettek kb. 5%-a adja meg adatait. A mára már klasszikussá vált phishingmódszernél a csalók egy vagy több szervert bérelnek, amelyek díját távoli országokban nyitott számlákról egyenlítik ki. Kiválasztanak egy bankot vagy internetes kereskedelemmel foglalkozó céget, majd emaileket készítenek, amelyek fejlécét meghamisítják, hogy úgy tűnjön, tényleg az eredeti banktól érkezett a levél, amely formailag rendkívüli módon hasonlít az ügyfelek által megszokott, valóságos banki üzenetekhez. Az e-maileket egyelőre a 2006. decemberi magyarországi támadások esetében sem célzott közönséghez juttatták el, hanem valamilyen illegálisan megszerzett közösségi adatbázist használtak fel; így aki kapott adathalász e-mailt, az a Raiffeisen Bankra, a Szigetvári Takarékszövetkezetre és a Budapest Bankra vonatkozót is megkapta. A leveleket általában több (gyakran vírussal fertőzött) számítógépen keresztül küldik, ezáltal nehezebb a tényleges elkövetők nyomára akadni. A hamis weboldalt a csalók rendszerint a levelek elküldése pillanatában aktiválják, majd néhány óra elteltével (ameddig a lehető legtöbb adatot megszerzik) le is állítják annak érdekében, hogy azonosításuk minél nehezebb legyen. A begyűjtött adatok segítségével banki átutalásokat kezdeményeznek. Mivel a bankok a gyanús pénzmozgásokat manuálisan ellenőrizni szokták, a csalók egyrészt olyan, régóta a bank ügyfélkörébe tartozó személyeket keresnek meg, akik a haszon bizonyos százalékáért hajlandók átengedni számlájukat a bűnözőknek, illetve a tervezett adathalászati cselekmény előtt egy-két hónappal - jutalék fejében - olyan embereket (stróman) toboroznak, akiktől (anyagi helyzetük miatt) később sem lehet behajtani az ellopott pénzeket (pl. hajléktalanok). Jellemzően nem egy nagy, hanem több kisebb részletben utalják át a csalással szerzett pénzt, ami így kevesebb feltűnést kelt. A magyarországi, 2006. decemberi adathalász-támadások esetén a számlájukat átengedőkre angol nyelvű hirdetések útján találtak rá, és öt-tíz százalékos jutalékot fizettek nekik. A felderítést erőteljesen nehezíti, a kármentést pedig szinte lehetetlenné teszi, hogy a megszerzett azonosítók segítségével a csalók általában olyan régiókba kezdeményeznek utalásokat, ahol nehezen lehet a banki ellenőrzőrendszer segítségével a pénzmozgást nyomon követni. Amennyiben egy banknál fennáll a phishingtámadás lehetősége, sokszor minden utalást monitoroznak, és különféle szűrőfeltételekkel próbálják megtalálni a csalásra utaló jeleket (pl. azt szűrik, hogy egyazon számítógépet azonosító címről több utalást is kezdeményeztek-e más-más ügyfél nevében). A phishing egyik, egyre inkább terjedő változata a vishing, azaz az internet alapú telefonálásra (VoIP) épülő csalás. Mivel a bankok jelentős része azt javasolja, hogy phishing e-mail érkezésének gyanúja esetén az ügyfél hívja fel a bankot, mert a telefonos megerősítés segíthet elkerülni azt, hogy adathalászat áldozatává váljon, ez a módszer jelentős sikereket hoz a csalóknak, ráadásul - olcsósága miatt - hamar megtérül. A bűnözők egy adott körzetszámot alapul véve automatizált programot indítanak, amely egymás után tárcsázza a lehetséges hívószámokat. Amennyiben a telefont felveszik vagy bekapcsol az üzenetrögzítő, azt kéri egy gépi hang, hogy a tulajdonos hívjon fel egy megadott telefonszámot, mivel a rendszer letiltotta a bank- vagy hitelkártyáját. A csalók rendszerint ügyelnek arra, hogy a telefonszám a lehető legjobban hasonlítson a bankok tényleges ügyfélszolgálati számaihoz. Ha az illető felhívja, akkor a nyomógomb-választós, automatikus rendszer (több más lehetőség mellett) elmondja, hogy ha letiltott kártyáját kívánja újraaktiválni, adja meg a nevét, a kártya számát, a régi és az új PIN kódot. Így a csalók minden adat birtokába jutnak. A phishing egy másik változata a smishing, azaz SMS-alapú phishing ugyanazt az eljárási módot jelenti, mint a VoIP esetében, csak itt a csalók SMS-ben küldik a becsapós üzenetet. Ha a felhasználó válaszol, és megadja adatait, máris tudnak ennek segítségével utalásokat kezdeményezni. Ennek a változatnak a terjedését különösen a közép-keleteurópai régióban lehet várni, mivel ebben a térségben az internetes utalások megerősítésére, a számlaegyenleg változásáról szóló értesítésre - biztonsági okok miatt - az SMS-t használják a legtöbben. A vishing és a smishing is a bankok azon kezdeményezésére épül, hogy - az internetes adathalászat elleni védekezésképpen - ügyfeleiket telefonon vagy SMS-küldéssel értesítik tranzakcióik lebonyolításáról. Az eddigiekben tárgyalt módszerek minden esetben a felhasználó - nem tudatos - együtt-működését feltételezték. Az ún. "eltérítéses adathalászat" (pharming) azonban a jövőbeni fenyegetések közül az egyik legveszélyesebb. Itt


ugyanis nem szükséges a felhasználó kooperációja, sőt, az érintett általában nem is tud arról, hogy - számítógépe révén - milyen jellegű cselekmény részesévé vált Az eltérítéses adathalászat esetében az adatokat már nem véletlenszerűen gyűjtik a támadók, hanem bűnözési szándékkal, célzottan és hatékonyan. A számítógépes világban fokozottan igaz az, hogy minden olyan szoftver, amely a védekezést erősítheti a vírusokkal, a férgekkel, az adathalászokkal szemben, egyben ilyen jellegű támadások kivitelezésére is alkalmas. Az "eltérítéses adathalászat", azaz pharming alapesete, amikor az adathalász egyszerű módszerek segítségével bejut egy felhasználó gépére úgy, hogy a megtámadott ebből semmit sem észlel. Kifinomult változatnak tekinthetjük azt, amikor a támadó népszerű vagy közösségi weboldalt tör fel (akárcsak részben), és ott elhelyez egy trójai falónak nevezett, rosszindulatú programot. Miközben a felhasználó közérdekű információt, médiafájlt stb. tölt le, a nagy-méretű adatcsomaggal együtt egy kicsi (sokszor tíz kilobájtnál is kisebb), nem kért trójai program is érkezik, amely egyszerre több funkcióval is rendelkezhet. Első komponense vagy a felhasználó számítógépén, vagy az internetszolgáltató névszerverein az internetes névfeloldási funkciót támadja, hamisítja. Amikor az álweblapon a felhasználó (abban a hitben, hogy bankja honlapján jár) kezdeményezte az utalást, megadta banki azonosítóit, a böngésző "lefagy" vagy olyan üzenetet generál, hogy "az átutalási folyamatban hiba keletkezett", az adatok pedig az adathalász kezébe kerülnek. A "hiba" utáni belépésnél a felhasználó általában ismét a jó weblapon találja magát, elintézi banki ügyleteit, és örül, hogy most nem kapott hibaüzenetet. Közben az adathalászok a személyes azonosítóit felhasználva jelentős összegeket emelhetnek le a számlájáról. Az "eltérítéses adathalászat" továbbfejlesztett verziója, amikor a rosszindulatú program képes arra, hogy az utalás megkezdésének felhasználói megerősítése pillanatában a célbankszámla számát kicserélje a csalóéra, így a pénz is oda érkezik meg. Ehhez már komolyabb informatikai tudásra van szükség, mert a számcserét azalatt a viszonylag rövid idő alatt kell végrehajtani, amíg a megerősítéstől számítva az utalási kérelem a bankhoz be nem érkezik. Szintén a pharming kategóriájába sorolható az az eset, amikor a trójai program, a vírus, a becsapós e-mail vagy az álweboldal "kiegészítésképpen" ún. billentyűleütést naplózó (keylogger) funkcióval is rendelkezik2. Ha egy ilyen program kerül a felhasználó számítógépére, minden billentyűleütést naplóz, és erről értesíti a "gazdáját". A leütések közül a csaló általában automatizált programok segítségével ki tudja szűrni a felhasználói neveket és jelszavakat. Annak ellenére, hogy ez a módszer a fentieknél több időt igényel, sokszor mégis megéri az adathalászoknak, mert az így megszerzett azonosítók alkalmazásához nincsen szükség hamisított weboldalra vagy becsapós e-mailekre, és egyszerre akár több banknál, egy-egy felhasználó nevében kezdeményezhet utalásokat. Ebben az esetben a csalás felfedezése hosszabb időbe telik, az esetek közötti összefüggések kiderítésére pedig kevés esély van. Világszerte 2000től kezdve (300 feltárt eset) folyamatosan nőtt az ilyen módszerrel elkövetett, ismertté vált támadások száma, 2005től pedig már aggasztó méreteket öltött (6191 feltárt eset) A mind inkább szervezett internetes bűnözők azonban már ennél is továbbléptek. Annak érdekében, hogy kilétük minél nehezebben legyen felfedezhető, olyan trójai programokat is töltenek fel a közösségi vagy népszerű lapokra, amelyek "csak" kiskapukat nyitnak gazdáik számára. Az így ellenőrzésük alá került komputereket zombi gépeknek nevezik, amelyekből többet is összekapcsolhatnak (zombihálózat). A csalók úgy használják a komputereket, hogy a számító-gép jogos tulajdonosa észre sem veszi gépén a betolakodót. Szakmai körök becslései szerint a világon kb. egymillió számítógép áll - a tulajdonosok tudta nélkül - hackerek szolgálatában.  

Az adathalászat elleni lehetséges védekezési mechanizmusok: • E-mail-ben soha nem adjunk meg adainkat • Nem kattintunk a linkre,beírjuk a pontos címet • Frissített böngésző • Adathalászati szűrő bekapcsolása • Domain név kiemelés (IE8) forrás: http://www.nbh.hu/bmenu6pp.htm


Internetes csalások (Scams) A csalások nagyon hasonlatosak az adathalászathoz, de ilyenkor nem a személyes adataink kifürkészése a támadók célja, hanem emberi érzéseink manipulálására (social engineering) építenek: szánalmat ébresztenek bennük, vagy kapzsiságunkra alapoznak. Például majdnem minden természeti katasztrófa (földrengés, vihar, áradás, háború, éhínség) után megjelenik a csalási szándék állítólagos jótékony gyűjtések formájában. Van aztán a csalásoknak egy illetékekkel kapcsolatos csoportja (ezeket gyakran 419-es vagy nigériai típusnak is nevezik), amikor a csalók azzal kecsegtetnek, hogy nagy összegű pénzhez juthatunk, ha segítünk egy vagyont kimenekíteni valamilyen afrikai országból. Ezek a trükkök mindig arra épülnek, hogy megkérik az áldozatot, küldjön előlegbe az adminisztrációhoz egy kisebb összeget (ez lehet akár több ezer dollár is). Előfordulhat az is, hogy az adott országba utazó megtévesztett áldozatot egyszerűen elrabolják vagy megölik. A kevésbé szélsőséges csalási esetekben igen sok ember vesztett már el így sok ezer dollárt. Íme néhány jó tanács, hogyan kerülhetjük el az ilyen csalárd trükköket: A jótékonysági intézmények csak olyan érdeklődőkkel veszik fel a kapcsolatot emailjeikben, akik ezt kifejezetten kérik (előzetesen külön kérték, illetve hozzájárultak ahhoz, hogy ilyen levelet kaphassanak a szervezettől, ezt szakkifejezéssel Opted In-nek nevezik). A kéretlen, spam jellegű levelek szinte minden esetben csalások – és különösen katasztrófák, rendkívüli események után egészen hamar megjelennek. Éljen bennünk egy egészséges gyanakvás! Az email üzenetek lemásolják egy adott szervezet levélformátumát, grafikai elemeit, ezáltal szinte teljesen hitelesnek látszanak. Sok levél tartalmazza a katasztrófák áldozatainak tragikus történetét. Konkrét adományozási esetekben, ha kétségek merülnek fel, érdemes ellenőrizni az adott szervezet törvényességét egy erre alkalmas weboldalon: http://www.charity-navigator.org Semmiképpen se kattintsunk a csaló levélben megadott linkekre! Ezek olyan, eredetinek látszó adathalász webhelyekre vezethetnek, ahol begépelve személyes adatainkat az máris a bűnözők zsákmányává válik. A mondás szerint ingyen ebédet még soha senki nem evett. Ha valami túlságosan is kedvezőnek tűnik, éljünk a gyanúperrel és legyünk óvatosak. Adathalászat (Phishing) A phising (kiejtése hasonló a fishing, vagyis halászat szóhoz) a pszichológiai megtévesztés egy olyan módozata, mellyel csalárd módon bizalmas személyes információkat próbálnak megszerezni: ilyenek például a jelszavak, hitelkártya adatok. Ezt általában úgy valósítják meg, hogy hamis email üzenetet küldenek egy megbízhatónak látszó személytől vagy intézménytől, és ebben a levélben látszólag szabályosan különböző információkat kérnek. A leggyakoribb adathalász támadásoknál közismert, neves bankok nevében jelentkeznek, és speciális szolgáltatást ígérnek, illetve különféle szankciókat helyeznek kilátásba, ha az ügyfél nem követi az utasításokat. Néha ez a levél szinte a megszólalásig hasonlít az eredetire, és olyan céges elemeket jelenít meg, mintha valóban a megjelölt helyről érkezett volna. Általában a levél tartalmaz egy internetes linket is – ez szintén megtévesztésig hasonlít például a hivatkozott pénzintézet eredeti honlapjára – és ha a gyanútlan áldozat rákattint erre a linkre, ott a bűnözők már képesek a hamis űrlapba begépelt személyes adatokat „elhalászni”. Fontos megjegyezni, hogy bankok, és olyan valós cégek, mint például az E-bay árverési portál, vagy a PayPal fizetés közvetítő sosem kérnek be ügyfél nevet és jelszót kéretlen email üzenet útján – ilyenkor legyünk gyanakvóak. Az ilyen hamisított levelek mindig valódinak látszanak, de a levél vége felé rendszerint tartalmaznak egy, a jelszó lopáshoz használható linket is. Ha óvatosak akarunk lenni, akkor hivatalos vagy pénzügyeink intézésénél


minden alkalommal úgy indítsuk el a böngészőt, hogy rögtön töröljük ki az átmeneti tároló tartalmát (cache), és mindig mi magunk gépeljük be az adott hivatal URL címét. A kapcsolat létrejöttekor pedig figyeljünk a böngészőben megjelenő titkosított https adatforgalmat jelölő zár vagy lakat ikonra. Kéretlen reklám program (Adware) Reklámot megjelenítő speciális futtatható alkalmazás, elsődleges célja olyan reklám anyag kézbesítése, amely a felhasználó számára váratlanul, illetve kéretlenül érkezik. Sok adware alkalmazás hajt végre nyomkövető funkciókat, éppen ezért sorolják ezeket a fürkésző technológiák közé. Számos felhasználó el szeretné távolítani a gépéről ezeket a kéretlen reklám programokat, ha azok kémkednek a szokásaik után, nem kívánják látni az adware által megjelenített reklámokat, illetve zavarja őket a reklám program a rendszer teljesítményét korlátozó hatása. Másrészt vannak olyan felhasználók is, akik részben meg szeretnék tartani ezeket a reklám programokat, mert azok jelenléte költségcsökkentő egy adott program vagy szolgáltatás használata esetében, vagyis szándékos illetve hasznos. Jó példa erre az olyan típusú reklám, amely egyenesen segíti vagy kiegészíti azt, amit a felhasználó alkalmaz, illetve amit éppen keres. (forrás: Anti-Spyware Coalition) Vitatható adware-technikák Ráadásul néhány állítólagos reklámprogram esetében erősen megkérdőjelezhető módszereket használnak mind a felhasználók tájékoztatásakor, mind pedig a program telepítésekor. Az ilyen reklámprogramok hosszú (kinyomtatva akár több tucat oldalas) és bonyolult megfogalmazású felhasználói licencszerződést tartalmaznak. Olyan összetevőket is magukban foglalhatnak, amelyek a működési környezetben jogosulatlan változtatásokat visznek véghez, csendesen telepítik magukat, sőt felügyelhetik az esetleges eltávolítási kísérleteket is - ekkor észrevétlenül újratelepülhetnek, vagy pedig egyáltalán nem, vagy csak alig működő uninstallálási lehetőséget nyújtanak.

BOT


A robot szó rövidített alakja, a bot egy feladatokat automatikusan végrehajtó program. Kezdetben a botokat a UNIX világban alkalmazták a rendszergazdák a rendszeresen elvégzendő, sablonos feladatoknál. Némely bot automatikusan cseveg is a felhasználóval, vagy válaszol a feltett kérdésekre, mintegy utánozva egy valódi, hús-vér embert. A bot rossz célokra is felhasználható: segítségével egy távoli támadó átveheti az irányítást az áldozat megfertőzött számítógépén. A cél pontosan ez: egyetlen gépről fertőzött számítógépek százezrei válnak távirányíthatóvá. A károkozók (botherder azaz botnet pásztor) az eltérített számítógépek erőforrásait kéretlen levélszemét (spam) küldésére, illegális szoftverek letöltésére és tárolására használják. Nem ritkán pornográf anyagok tárolására, illetve különféle számítógépes támadásokban (DoS, DDos) való részvételre is használják, sőt meghatározott tarifa fejében akár bérbe is adják ezt a kapacitást. A bot ezenfelül képes végigpásztázni az áldozat merevlemezét, és arról bizalmas adatokat továbbít egy távoli weboldalra, és ezekkel a lopott személyes, banki, lakcím, társadalombiztosítási stb. információk segítségével további bűncselekményeket követnek el (identity theft, azaz személyiség lopás). Az ilyen fertőzött gépeket gyakran zombi gépeknek is nevezik. BOTNET hálózatok Botnet hálózatnak nevezzük az olyan botokkal fertőzött gépek csoportját, melyeket távolról központilag irányíthat a rosszindulatú támadó. Mostanában a peer-to-peer (P2P) botneteket használják leggyakrabban. Ezeknek a botnet hálózatoknak nincsen a hagyományos értelemben vett vezérlőközpontjuk, mégis valamennyien egy zombi hadsereg részét képezik. Hoaxok, azaz beugratások A hoaxok általában ostoba csínyek, amik lánclevelek vagy úgynevezett városi legendák (Urban Legends) formájában terjednek. A computer vírusokról szóló beugratások megpróbálnak félelmet kelteni, bizonytalanságot és kétséget ébreszteni a címzettekben, hogy egy észrevehetetlen vírussal állnak szemben (mitől is lenne észrevehetetlen, ha egyszer észrevesszük). Néhány ilyen levélben valóban volt olyan rosszindulatú kód, amely képes volt fájlokat törölni a felhasználók gépeiről. Az ilyesfajta üzeneteket hagyjuk figyelmen kívül, és egyszerűen töröljük ki őket. Jó szerencsénk az életben semmilyen módon nem függ attól, hogy egy figyelmeztető levelet elküldünk-e húsz legjobb barátunknak, és ez a módszer semmiképp nem szolgálja gépünk biztonságát, ráadásul felesleges levélforgalmat is okoz. Egy kiváló weboldalt tudunk ajánlani, ahol számos ehhez hasonló válogatott beugratás, városi legenda és csalási trükk található: http://index.hu/tech/hoax/ http://www.snopes.com

Wifi hálózat veszélyei  Minden, amit a vezeték nélküli hálózaton átküld (jelszavak, email címek, chat beszélgetések, banki adatok, stb.) szabadon fogható egy megfelelően felkészített számítógéppel. Hol fog a rendőrség kopogtatni, amikor az Ön nyitott, titkosítatlan vezeték nélküli hálózatán keresztül elkövetett internetes bűncselekmény után nyomozni kezdenek? Megoldás: Megfelelő titkosítás (nem WEP!, erős kulcs) SSID elrejtése http://www.virushirado.hu/oldal.php?hid=6&aid=1115


3.foglalkozás  A legérdekesebb anyagrész kifejtése Kiselőadás (2-3 perc) a gyerek által választott témából Érdekes oldalak, szerzői jog, függőség

Szerzői jog  Kereskedelmi, shareware, freeware, adware, cc http://www.mszh.hu/szerzoijog/cikkek2007/2007-06-spranitz.pdf http://www.mszh.hu/szerzoijog/cikkek2007/2007-08-spranitz.pdf http://www.jogiforum.hu/publikaciok/13.1.0 A lopott szoftver biztonsági kockázatai Ha nincs rá pénzed, keress ingyenes megoldást

Függőség  Időterv Árulkodó jelek Játssz együtt a szüleiddel! http://www.informed.hu/betegsegek/betegsegek_reszletesen/psy/addictions/computer/?article_hid=81 267  


Játékgyűjtemények oktatási anyagok: http://sdt.sulinet.hu  http://www.sulinet.hu/nyelvek/  http://www.eroszakmentes.hu/  http://kisgyerek.lap.hu/  http://logikaijatek.lap.hu/  http://www.kaleidoskop.hu/?option=com_content&task=blogsection&id=22  http://egyszervolt.hu/3d/fomenu/  http://www.minimax.hu/  http://mek.oszk.hu/kiallitas/lazar/  http://www.startlap.hu/gyerek/  http://www.kicsiknek.hu/ (letölthető programok)  http://gyerek.jatek‐online.hu/  http://realika.educatio.hu/ctrl.php/login/login (az anyagok az SDT‐ben is elérhetők)  http://www.kepido.oszk.hu/  http://www.sulinet.hu/tart/fcikk/Kiah/0/25016/3  http://www.sulinet.hu/tart/kat/Sbl  angolul:  http://www.miniclip.com/games/en/learning.php  http://www.bbc.co.uk/learning/  http://www.mrnussbaum.com/gamescode.htm  http://www.uptoten.com/kids/kidsgames‐home.html  http://kids.yahoo.com/  http://www.primarygames.com/  http://www.surfnetkids.com/  http://kids.earth.nasa.gov/games/   


Hálóra, Haver!