Rendszerközeli alkalmazások
Készítette:
Csatlós István
2
Más operációs rendszerek
VI. rész
Novell NetWare (NOS) – igen fejlett rendszer, szolgáltatásai: fájlkezelés, nyomtatás, címtár-szolgáltatás, biztonság, üzenettovábbítás, hálózat-felügyelet, többprotokollos útválasztás.
MacOS – az Apple Macintosh-ra kifejlesztett op. r., új szolgáltatása többek között az önműködő rendszerfrissítési eljárás.
UNIX, Linux – a UNIX az egyik legrégebbi operációs rendszer: az 1. változat 1969-ben készült, majd a rendszer magját 1973-ban átírták C nyelvre, s még ma is ettől ilyen hatékony és hordozható, Linus Torvalds nevéhez fűződik a teljesen szabad kódú Linux megalkotása. E rendszer képes arra, hogy többféle fizikai és logikai szervezésű fájlrendszert kezeljen egy könyvtárszerkezetben!
3
Vírusok – vírusvédelem I.
Vírusok fajtái
– Programvírusok, vagy fájl-append, másképpen hozzáíródó vírusok.
– Rendszervírusok, melyek az operációs rendszer érzékeny pontjait támadják.
– Programférgek – jellemzőjük a megállíthatatlan szaporodás (pl. Red Code, amely megbénította a NASA szerverét).
– Patkányok (Rat) – melyek a rendszer erőforrásait bénítják le.
– Logikai és időzített bombák – melyek adott körülmények között, vagy adott időpontban aktivizálódnak
– Trójai falovak – álcázottan rombolnak
– Makróvírusok és E-mail vírusok
VI. rész
4
Vírusok – vírusvédelem II. Hatékony vírusvédelem ?!
– Használjunk rendszeresen frissített és rezidensen működő víruskereső, ill. vírusirtó programokat!
– Óvakodjunk a „kívülről” érkező adathordozóktól, melyeket mindig teszteljünk le!
– Csak megbízható forrásból származó programokat használjunk!
– Internet kapcsolat használatakor használjunk tűzfalat és a letöltésekkel óvatosan bánjunk.
– Legyünk gyanakvóak! (Előfordult már az is, hogy vírus átírta a 386-os processzor mikrokódját!)
VI. rész
5
Vírusok – vírusvédelem III.
Vírusvédelmi programcsomagok részei:
– Víruskereső (pl. SCAN)
– Vírusirtó (pl. CLEAN)
– Rezidens vírusernyő (pl. VSCHIELD)
– Vírus katalógus (pl. VIRLIST)
Norton Antivírus(Számtalan ismert vírusellenes programcsomag létezik.)
VI. rész
6
Vírusok
Mottó:
A számítógépeket programok futtatására
készítették. A számítógépvírusok
számítógépekre készített programok. Tehát a
számítógépek számítógépvírusok futtatására
szolgálnak.
Peter S. Tippett
VI. rész
7
Biológiai vírusok:
Az élővilág minden más tagjátólkülönböznek, sajátos, különálló csoportotalkotnak, melynek saját mértékei vannak.Önmagukban az életjelenség legkisebb jelétsem mutatják, nem képesek szaporodni.Csak élő szervezetbe kerülve szaporodnakel, jellegzetes elváltozást hozva létre.Meghatározott szervekben, szövetekbentenyésznek. Nagyfokú mutáció, varianciajellemző rájuk.
VI. rész
8
Számítógépvírusok:
Olyan, rendszerint kisméretű programok
vagy programrészek, amelyeket azzal a
céllal hoztak létre, hogy észrevétlenül
terjedjenek, és megfelelő körülmények
között minél nagyobb kárt okozzanak. A
felhasználó tudta nélkül működnek.
Képesek saját maguk reprodukálására és
terjesztésére, előbb-utóbb valamilyen kárt
okoznak.
VI. rész
9
Hasonlóságok:
1. Mindkettő úgy fertőzi meg a gazdaszervezetet, hogy semmit sem venni észre a fertőzéskor.
2. Alvó periódusokkal lappanghatnak.
3. A gazdaszervezetet saját maguk megsokszorozására használják anélkül, hogy az észrevenné akár a hordozóvá válást, akár azt, hogy megsérült a fertőzéskor.
4. Speciális megfontolások szükségesek a fertőzés eltávolításához abból a rendszerből, ahová rezidensen beültek.
VI. rész
10
A számítógépvírus intelligencia, erkölcs és
értelem nélkül. Intelligens, mert
létrehozásához mély számítástechnikai
ismeret szükséges. Erkölcstelen, mert
alattomosan kihasználja a számítógépek
sebezhetőségét. Értelmetlen, mert egy vírus
terjedése, pusztítása mindössze öncélú
erőfitogtatás.
Boruzs Tamás
VI. rész
11
A számítógépes munkahelyek zöme
fertőzött: a vírusok az esetek többségében
csak pajkoskodnak, néha viszont egész
adatállományokat pusztíthatnak el. A
kórokozók ellen nincs 100%-os védettség,
de ha egy felhasználó résen van, nemigen
érheti nagyobb kár, mint az, hogy
mindenkori munkája helyett előbb
vírusirtást kell megrendelnie vagy végeznie.
VI. rész
12
A vírusokat a 70-es években kezdték„gyártani”. Magyarországot a 80-as évekbenérte el a járvány. A eddig detektált vírusokszáma tízezres nagyságrendű.
A vírusokkal együtt járványosan terjedkészítésük divatja is: léteznek olyan, akárinternetről is letölthető „segédprogramok”,amelyekkel bárki készíthet vírust.
Vírusgenerációk:
látványos;
rejtőzködő, lappangó;
polimorf.
VI. rész
13
A vírusok rombolási formái:
saját kódjukat másolják (azonnal, vagy
valamely feltétel teljesülésétől függően);
rejtőzködnek, hogy legyen idejük a
terjedésre a felfedezésük előtt;
beprogramozott jelre vagy adott feltételek
teljesülésére várnak;
valamilyen „mellékhatást” produkálnak.
VI. rész
14
A vírusok készítésének okai:
illegális másolat elleni védelem (illegális
másolat készítése esetén pl. megformázza a
merevlemezt);
hadi célok (az ellenség védelmi rendszerének
zavarása, megsemmisítése);
szakmai hiúság;
üzlet bevétel növelése (a fertőzött programok
helyett pl. újat kell venni, vagy új vírus
esetén új program kell a kiirtásához).
VI. rész
15
Vírusfertőzésre utaló jelek:
rendkívüli események (zenél a gép,potyognak a karakterek, csíkos a háttér,szokatlan üzenetek, hibaüzenetek, stb.);
a billentyűzet átprogramozása;
a programok mérete megnő;
a lemezen gyorsan fogy a szabad hely;
a korábban elegendő memória kevés lesz;
véletlenszerű melegindítás;
nem indul a gép;
egyes programok működése lelassul vagyteljesen leáll;
állományok, könyvtárak tűnnek el;
a vírusellenőrző program vírust jelez.VI. rész
16
Tévhitek:
A vírusok többsége az Internetről származik.
A számítógép vírusos lesz, ha vírusos géppel kötjük össze.
Egyes vírusok írás-védett hajlékonylemezre is képesek írni.
Valóság:
A legtöbb vírus még ma is floppy-n terjed.
Az összekapcsolástól még nem, de az adatforgalomtól igen.
Ha a védelem meghibásodik, mert az írásvédelmi mechaniz-mus fizikai eszközök-kel gátolja az írást.
Mivel a vírus program, ezért csak
adathordozón: pl. mágneslemezen, vagy
hálózati kábelen terjed.
VI. rész
17
Tévhitek:
Formázással megsza-badulhatunk a vírusok-tól.
Az elektronikus levél puszta elolvasásával is kaphatunk vírust.
A vírusok képesek (letöltött) képekben rejtőzni.
Ha rendszeresen futtatok víruskeresőt a gépemen, nem fertőződhet.
Valóság:
Nem feltétlenül (pláne, ha nem „tiszta” lemezről formázunk).
A klasszikus levelek nem vírushordozók, a csatolások lehetnek.
A képek nem végrehajtható progra-mok.
Nincs olyan vírusker-eső program, ami az összes létező vírust felismeri.
VI. rész
18
Tévhitek:
A vírusos biztonsági
másolatok kidobhatók.
Ha valamilyen hiba
jelentkezik a gépen, az
biztos jele a vírusfer-
tőzésnek.
Egy vírus bármilyen
számítógépet megfer-
tőzhet.
Valóság:
Az esetek többségében
nem.
Hibás program vagy
eszköz használata is
vezethet ilyen ered-
ményre.
Általában nem, de
léteznek többplatfor-
mos vírusok.
VI. rész
19
A vírusok típusai
Programférgek: a programok méretétnövelik, önmagukat másolják átismétlődően.
Trójai faló: közismert programokba bújnak,járulékos funkciókat fűznek egyprogramhoz, esetleg programkódokatcserélnek ki.
Vírusprogramok: észrevétlenül terjednek,önmagukat reprodukálni képesek, alegveszélyesebbek.
VI. rész
20
A vírusok típusai
File-vírusok:
felülíró – átírja a fertőzött állományt;
nem felülíró – különböző helyeken
kapcsolódik az állományhoz.
Rendszervírusok: az operációs rendszert
támadják meg.
Boot-vírusok: az egyik legveszélyesebb.
Különleges vírusok: meghívható, társ-,
mutáló, többlaki stb.
VI. rész
21
Óvintézkedések:
Csak az a számítógép védett teljes mértékbena vírusokkal szemben, amelyet be semkapcsolnak.
Alan Solomon
Készítsünk rendszerlemezt, amíg „tiszta” a rendszerünk.
Fontos adatainkról, programjainkról készítsünk rendszeresen biztonsági másolatot.
VI. rész
22
Ne használjunk bizonytalan eredetű
szoftvereket. A programcsere a vírusterjedés
melegágya. A kereskedelem-ben kapható
szoftverek ritkán vírusosak.
Minden, a gépünkbe kerülő új lemezt,
állományt vizsgáljunk át legalább egy, de
inkább több, megbízható víruskereső
programmal.
Idegen gépen használt lemezeinket lássuk el
írásvédelemmel.
Ne hagyjunk floppy-t a gépben
kikapcsoláskor vagy újraindításkor.
Ne használja más a gépünket.VI. rész
23
Archiválás és tömörítés
Archiválás: biztonsági másolat, tartósabb
idejű „megőrzés” a cél.
Tömörítés: helymegtakarítás a cél.
Másolás és tömörítés.
Backup - Restore.
Tömörítő programok (ARJ, RAR, ZIP stb.)
VII. rész
24
Segédprogramok I.
Beépített segédprogramok – e programok (a
Windows esetén) a következő útvonalon érhetők el:
Start menü/Kellékek/Rendszereszközök
1) Biztonsági mentés – a Microsoft Backup
segédprogrammal
VII. rész
25
Segédprogramok I. Beépített segédprogramok – Windows XP változat:
1) Biztonsági másolat – varázsló
VII. rész
26
Segédprogramok II.
Beépített segédprogramok – e programok (a
Windows esetén) a következő útvonalon érhetők el:
Start menü/Kellékek/Rendszereszközök
2) Rendszer visszaállítása
VII. rész
27
Segédprogramok II.
Beépített segédprogramok – Windows XP
változat:
2) Rendszer-visszaállítás
VII. rész
28
Segédprogramok III.
Beépített segédprogramok – e programok (a Windows
esetén) a következő útvonalon érhetők el:
Start menü/Kellékek/Rendszereszközök
3) Lemeztöredezettség mentesítése – Defragmenter
segédprogrammal
VII. rész
29
Segédprogramok III.
Beépített segédprogramok – Windows
XP változat:
3) Lemeztöredezettség-mentesítő
VII. rész
30
Segédprogramok IV.
Beépített segédprogramok – e programok (a Windows
esetén) a következő útvonalon érhetők el:
Start menü/Kellékek/Rendszereszközök
4) Lemezek vizsgálata – ScanDisk segédprogrammal
VII. rész
31
Segédprogramok IV.
Beépített segédprogramok – Windows XP változat:
4) Lemezek vizsgálata nincs, a helyén Lemezkarbantartó és Rendszerinformáció van
VII. rész
32
Segédprogramok V. Külső segédprogramok – e programok nem az
operációs rendszer részei:
1) Fájlmenedzserek – legismertebb képviselőjük a régebbi nevén
Windows Commander (shareware), ma Total Commander a neve
VII. rész
33
Segédprogramok VI. Külső segédprogramok – e programok nem az
operációs rendszer részei:
2) Multimédiás segédprogramok
a) Képnézegetők – pl. ACDSee (shareware) Browser & Viewer
VII. rész
34
Segédprogramok VII. Külső segédprogramok – e programok nem az operációs
rendszer részei:
2) Multimédiás segédprogramok
b) Zene-, ill. MP3 lejátszók – ezen a területen két programcsalád vívott ki magának igazi elismerést: a Real (shareware) programcsalád és a WinAmp (freeware)
VII. rész
35
Segédprogramok VIII. Külső segédprogramok – e programok nem az operációs
rendszer részei:
3) CD manipulátorok és feliratozók – legismertebb képviselőjük a
WinOnCD (shareware), Easy CD Creator és a Nero (shareware), ill.
a cdrLabel (freeware)
VII. rész
36
Segédprogramok IX. Külső segédprogramok – e programok
nem az operációs rendszer részei:
4) Tömörítő – archiváló programok – legismertebb
közülük a WinRar és a WinZip (shareware)
VII. rész
37
Segédprogramok X. Külső segédprogramok – e programok nem az
operációs rendszer részei:
5) Rendszertesztek – a rengeteg jól használható program közül
egyet mutatunk be: Sisoft Sandra Professional (freeware)
VII. rész
38
Adatvédelem és adatbiztonság
Az első és legfontosabb szabály – az Üzemeltetői fegyelem betartása!
Jogkörök és jogosultságok kiosztása és a jelszavak titkosságának a megőrzése!
Adatok archiválása, szükség esetén tömörítése:
– Ez utóbbi feladat elvégzésére szolgál a már ismertetett Microsoft Backup is, de az előzőekben említett segédprogramok is (WinZip) megfelelnek otthoni használat esetén. A tömörítés célja azonban a legtöbb esetben: a háttértár legjobb kihasználása.
– Működési elv: valamilyen átkódoló algoritmus (pl. Huffmann-féle kódolás) alkalmazása.
– Hátránya a sérülékenység és a nehezebb feldolgozás.
– Szolgáltatásai: becsomagolás, vagy tömörítés; kibontás, vagy kicsomagolás; önkicsomagoló és több kötetes archív fájl készítése; manipuláció lehetősége egy meglévő archív fájlban.
VIII. rész
39
Adatvédelem és adatbiztonság
Titkosítás és hitelesítésA korai pergamentekercsek pecsétje egyszerre
szolgálta küldőjének azonosítását, de többnyire
azt is, hogy az üzenetet csak a címzett láthassa.
Olykor ez a biztonság kevésnek bizonyult,
ezért az írást érthetetlenné kellett tenni. A
titkosításnak egyik legkorábbi technikáját
Július Caesartól eredeztetik.
A nagyszombati
egyetem orvosi
karának pecsétje
1770-ből.
Ceasar-kerék
VIII. rész
40
Adatvédelem és adatbiztonság Titkosítás és hitelesítés
A dokumentumnak
és az aláírónak az
összekapcsolódása
a szöveg betűit
hordozó papír
segítségével
valósul meg.
Gyökeres változással járt az elektronikus kommunikáció
elterjedése. A napjainkra globálissá vált informatikai rendszerben
az üzenetek közös csatornákon haladnak, nagymértékben
megkönnyítve a kíváncsiskodóknak és az illetéktelenül beavatkozni
szándékozóknak a dolgát. (Általános és hibás az a feltevés,
miszerint abból az óriási üzenetfolyamból, amely a mai
elektronikus csatornákon árad, a betolakodók nem a mi adatainkra
kíváncsiak!VIII. rész
41
Adatvédelem és adatbiztonság Titkosítás és hitelesítés – Titkosítási alapfogalmak
Alapfogalmak
– Eredeti szöveg
– Titkosított szöveg
– Titkosítási kulcs
– Titkosító algoritmus
Titkos
szövegm%a
a?w
02030507
VIII. rész
42
Adatvédelem és adatbiztonság Titkosítás és hitelesítés – Titkosítási módszerek
Privát kulcsú titkosításA klasszikus titkosítási eljárások működéséhez szükség
van arra, hogy a két kommunikálni szándékozó félnek
birtokában legyen a kódoláshoz, illetve a dekódoláshoz
szükséges kulcs
S az is fontos, hogy azt senki más ne ismerhesse. Ezért a
feladónak – a titkosított üzenetváltást megelőzően – egy
bizalmas csatornán el kell juttatnia a címzetthez a titkos
kulcsot, ami persze nem mindig egyszerű dolog. A
hagyományos titkosítás tehát feltételezi, hogy a partnerek
a kommunikálás előtt megegyeznek a titkosítás
mikéntjében, azaz a titkos kulcsot kicserélik egymással.
Ha a kódoló, illetve a dekódoló kulcs azonos egymással,
az eljárás szimmetrikus.
VIII. rész
43
Adatvédelem és adatbiztonság Titkosítás és hitelesítés – Titkosítási módszerek
Nyilvános kulcsú titkosítás
– Más néven aszimmetrikus titkosítás.
– Minden kommunikáló félhez két kulcs tartozik:
• Nyilvános kulcs (bárki ismerheti)
• Privát kulcs (csak én ismerem)
– A titkosításhoz és a dekódoláshoz más-más kulcsothasználunk.
Alapötlete 1977-ből, egy amerikai egyetemistától, Whitfeld
Diffie-től származik. Az elv 1978-ban egy matematikai
eljárásban öltött testet, s a leggyakrabban használt algoritmus
alkotóiról, az RSA (Rivest, Shamir, Adleman) nevet kapta.
VIII. rész
44
Adatvédelem és adatbiztonság Titkosítás és hitelesítés – Titkosítási módszerek
Nyilvános kulcsos módszer előnyei:
– A nyilvános kulcs bárkinek kiadható, a kulcs menedzsment problémája megszűnik.
– Ez a módszer lehetőséget ad digitális aláírások használatára.
Nyilvános kulcsos módszer hátrányai:
– Az algoritmusok lényegesen lassabbak, kb. 1000 szeres eltérés van a Privát kulcsos módszerhez képest.
Phil Zimmermann pedig már 1979-ben elkészítette a PGP-t
(Pretty Good Privacy; meglehetősen jó titkosság), amely – a
titkosszolgálatok nem kis bánatára – ma is az elektronikus
titkosításnak tág körben alkalmazott eszköze.
VIII. rész
45
Hogyan működik ?
A nyilvános kulcsú titkosítás
Kb-privát
Bob
Kb-nyilvános Ka-privát
Alice
Ka-nyilvános
Holnap
reggel
*#$fjd
a^j
u539
Holnap
reggel
Ka-privátKa-nyilvános
VIII. rész
46
Hash (vágó) algoritmus
Tetszőleges hosszúságú üzenetet fix hosszúságú értékké
alakítanak
– Csak egyirányú
– Gyorsan elvégezhető művelet
– Nagy valószínűséggel nem lehet két olyan bemenő
üzenetet találni, melynek Hash értéke azonos
(1/2n a valószínűsége, hogy azonos az érték)
Algoritmusok
– MD2 ,MD3, MD4, MD5
Holnap
reggelHash
függvény
Hash
érték
Message
digest
VIII. rész
47
Digitális aláírásAliceBob
Holnap
reggel
Kb-privátKb-nyilvánosH
as
h
Hash
érték
SDcF
dsa4
Holnap
reggel
Hash
érték
=?
Ha
sh
VIII. rész
48
Ahhoz, hogy bevezethessük az elektronikus (digitális)
aláírást, gondoskodnunk kell róla, hogy a magánszemélyek
és a különféle szervezetek és intézmények nyilvános
kulcsaihoz mindenki (az üzenetet küldeni kívánó, de az
üzenet hitelességét vizsgáló is) hozzáférhessen. E célra
életre kell hívnunk egy új intézményrendszert. Ez a
nyilvános kulcs infrastruktúrája, a maga kulcshitelesítő és
kulcskiosztó szolgáltatásaival.
A hitelesítés folyamata:
A dokumentum akkor hiteles, ha a
kétféleképpen előállított „ujjlenyomat”
azonos.
1: a digitális „ujjlenyomat”
előállítása az eredeti üzenetből;
2: a digitális „ujjlenyomat” előállítása
a digitális aláírás dekódolásával.
Kulcshitelesítők Magyarországon
VIII. rész
49
Kulcshitelesítők Magyarországon A kulcshitelesítő ellenőrzi az elektronikus kulcspár
tulajdonosának személyazonosságát, s ha mindent rendben
talál, kiad egy olyan tanúsítványt, amelyben
megbonthatatlanul benne vannak a kulcspár
tulajdonosának azonosítására szolgáló adatok, s benne van
a tulajdonos nyilvános kulcsa is. E tanúsítványt a
kulcshitelesítő – saját titkos kulcsát felhasználva – digitális
aláírásával hitelesíti. Ez az elektronikus dokumentum
nyilvános, bárki hozzáférhet a kulcsadatbázisban.
A hazai kulcshitelesítő szervezetek két lehetőség közül
választhatnak:
1. Tanúsítványhitelesítő kulcsukat (elektronikus aláírásukat)
már ismert kiadóval hitelesíttetik.
2. A szervezet tanúsítványhitelesítő kulcsát saját maga
hitelesíti.VIII. rész
50
Kulcshitelesítők Magyarországon
A hazai törvényi szabályozás háromfajta elektronikus aláírást különböztet meg.
Az „egyszerű” aláírással szemben (ilyet bárki létrehozhat például az e-levelezéséhez) semmilyen technikai követelményt nem támasztanak.
A „fokozott biztonságú” aláírással ellátott elektronikus dokumentum a hiteles írásos dokumentumnak felel meg. Az ilyen aláírás törvényi követelményei a technika mai színvonalán kétkulcsos aláírással biztosíthatók.
A „minősített” elektronikus aláírásra az úgynevezett bizonyító erővel bíró magánokirat létrehozásához van szükség. Minősített aláírás hitelesítésére csak az a szolgáltató cég kap engedélyt, amelynek technológiáját a Hírközlési Felügyelet megvizsgálta és megfelelő minőségűnek találta.
Jelenleg 4 szolg. létezik – mind ismert kiadónál hitelesített:1. NetLock Kft. (tevékenységére felelősségbizt. védelem lét.)
2. Matáv (Deutsche Telekom)
3. Giro Rt. (Bankközi elszámolások ügyintézője)
4. ?
VIII. rész
2011.01.18. Draft -- Microsoft Confidential
Tanusítvány (Certificate)
Egy természetes személy azonosságát és tulajdonságait egy nyilvános kulcshoz köti
Egy Certification Authority (CA) írja alá
Gondoljunk az útlevélre
A tulajdonos
nyilvános kulcsa
A kiállító személye
Subject: Jakab Gipsz
Not Before: 6/18/02
Not After: 6/18/03
Signed: Cg6&^78#@dx
Serial Number: 29483756
Subject’s Public key:
Secure Email
Client AuthenticationBővítmények
A tulajdonos személye
Eddig érvényes
Issuer: server.demo.hu
A CA digitális
aláírása
CA adja
Ettől érvényes
VIII. rész
53
A szoftverek biztonsága Szoftverek jogállása
• Public-domain programok – szabad szoftverek, nem állnak szerzői jogvédelem alatt.
• Freeware szoftverek – jogvédelem alatt állnak, de szabadon terjeszthetők.
• Shareware szoftverek – a szerző valamilyen módon korlátozza a program használatát (idő korlát, működési korlát), vagy adományként ellenszolgáltatást vár.
• Üzleti szoftverek - ,amelyek megvásárolhatók a licencszerződésben foglaltaknak megfelelő feltételekkel.
Szoftver licencszerződése
• Alapesetben csak 1 db gépre érvényes.
• A felhasználó a vásárlással nem tulajdonjogot, hanem használati jogot szerez.
• A felhasználó jogosult 1 db biztonsági másolat készítésére.
• A szoftver átruházható, de nem kölcsönözhető és nem bérelhető.
• A szoftver frissítése (upgrade), kizárólag az eredetivel együtt használható.
• A licencszerződést a gyártó megszüntetheti a szerződésben foglaltak megszegése miatt.IX. rész
54
A szoftverek biztonsága
Business Software Alliance – a szoftverekkel kapcsolatos jogok védelmére 1988-ban alakult nemzetközi szervezet.
Magyarország 1994-ben csatlakozott a szervezethez (szoftver rendőrség).
A szerzői jogról az 1999. évi LXXVI. törvény, a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról az 1992. évi LXIII. törvény rendelkezik.
Magyarországon a BSA (2001-es) adatai szerint az illegális szoftverek aránya 60-70%, Nyugat-Európában 45-50%, az USA-ban 28%, Ausztriában 47%, Lengyelországban 75%, Romániában 93%.
IX. rész
55
A programok megbízhatóságáról
Képes-e a rendszer adott idő alatt helyesen
végrehajtani a feladatát?
Mi okozza a hibát: a hardver vagy a szoftver?
IX. rész
56
A hibák osztályozása
Időbeli viselkedésük szerint:
statikus (maradandó);
dinamikus (hol jelentkezik, hol nem).
Eredetük szerint:
kemény (áramköri elem meghibásodása);
lágy (időzítés, hőmérsékletingadozás, stb.).
IX. rész
57
A meghibásodás jellemzése:
MTBF (Mean Time Between Failures) = a
meghibásodások közötti átlagos működési
idő. Számítása különböző.
A hardver meghibásodása eredhet:
gyártás;
üzemeltetés (hálózati zavarok; mechanikai
hatások; környezeti hőmérséklet;
szennyeződés).
IX. rész
58
A szoftver meghibásodása eredhet:
helytelen algoritmusból;
helytelenül megvalósított algoritmusból;
rossz bemenő adatokból;
a felhasználói program és a rendszer-
program kapcsolatából;
a fordítóprogram helytelen működéséből.
Illetékesség meghatározása (account).
Megbízhatósági vizsgálatok matematikai
módszerekkel.
IX. rész
59
A megbízhatóság alapvető, ott ahol:
életet ment (kórház, repülőgép, atomerőmű);
vagyoni, természeti károkat okoz (biztonsági berendezés);
pótolhatatlan adatok kezelésénél (nyilvántartási rendszerek);
termeléskiesést okoz (ipari berendezések);
nem lehet leállni (telefonközpont, vasút);
nincs mód javításra (űrkutatás, hadiipar);
további következményei vannak (hálózat).
Következik néhány szoftver okozta káresemény, tragédia, illetőleg hiba!
Forrás: InternetIX. rész
60
Esemény Következ-
mény
Valószínű ok
A Challanger űrhajó
felrobbanása.
7 halott,
nagy anyagi
kár.
Az eltávolított érzékelők miatt a
szivárgást későn észlelték.
Tervezési hiba és hibás
üzemeltetés.
A Sheffield csatahajó
elsüllyedt a falklandi
háborúban.
20 halott. Egy Londonnal folytatott
beszélgetés miatt nem működött a
telefonnal azonos frekvenciát
használó rakétaelhárító.
Brit helikoptert lőtt le
egy brit rakéta a
falklandi háborúban.
4 halott. Ismeretlen.
A szovjet Phobos-1
Mars-szonda elvesztése.
Anyagi kár. Hibás programjavítás.
Boeing-737 zuhant le a
Brit Midland-szigetek-
nél.
47 halott, 74
súlyos
sebesült.
A gép jobb oldali motorját az
automata hibásan leállította, mert
füstöt érzékelt.
IX. rész
61
Esemény Következ-
mény
Valószínű ok
Az áruházi lopás elleni
védelem leállította egy
vásárló pacemakerét.
1 halott. Tervezési hiba.
Coloradóban áradást
okozott a szabályozó-
rendszer hibás haszná-
lata.
6 halott,
nagy anyagi
kár.
A tavaszi olvadás előtt túl
magasan tartották a vízszintet a
tározóban. Programhiba.
Párizsban egy automata
WC-ben egy gyermek
meghalt.
1 halott. Ismeretlen.
A Salt Lake City-beli
bevásárlóközpont teteje
beszakadt az első hó
alatt.
Anyagi kár. Tervezési hiba.
Japán szerelő halála. 1 halott. Kawasaki-robot hibás működése.
IX. rész
62
Esemény Következ-
mény
Valószínű ok
Számítógép-építő halála. 1 halott. Számítógépétől halálos áramütés
érte.
Automata ajtó halálos
balesetet okozott Dél-
Afrikában.
1 halott. A gépterem ajtaját vezérlő
számítógép hibája.
Audi 5000 sebesség-
váltás közben gyorsul.
2 halott. Hibás mikroprocesszor.
Mercedes 500 SE bale-
sete
1 halott. A mikroprocesszor megakadá-
lyozta a fékezést.
A Cadillac visszahívott
57 000 kocsit.
Anyagi kár. A számítógép hibásan állította be a
fényszórót.
IX. rész
63
Esemény Következ-
mény
Valószínű ok
Ottawában liftbaleset. 2 halott. A zár logikája hibásan volt
programozva.
Számítógép-vezérelte brit
vegyi üzem balesete.
Anyagi kár. Programhibák.
Áramszünet tíz nyugati
államban az USA-ban.
Anyagi kár. Egy küszöbértéket túl alacsonyra
állítottak.
Mesterséges intelligen-
cia program hibás
diagnózisa Nevadában.
Gyógyszer-
túladagolás.
Programhiba.
IX. rész
64
A megbízhatóság növelése:
passzív (jobb anyagból építkezünk;
kiküszöböljük a zavaró környezeti
hatásokat);
aktív (redundancia bevitele):
– statikus redundancia (szimultán működő
rendszerek);
– dinamikus redundancia (tartalék
részegységek beépítése a rendszerbe).
IX. rész
65
Egyéb lehetőségek - HTML
Hypertext Mark-Up Language
HTML-szerkesztők.
Word-konverzió.
ASCII szövegszerkesztők (pl. Windows
Notepad – Jegyzettömb, Weblap szerkesztő:
pl. FrontPage Editor)
X. rész