fókuszban a környezetvédelem, emc,...

84
ELEKTRONIKAI INFORMATIKAI SZAKFOLYÓIRAT 2005. március XIV. évfolyam 2. szám Fókuszban a környezetvédelem, EMC, biztonságtechnika Ára: 1320 Ft

Upload: others

Post on 07-Feb-2021

0 views

Category:

Documents


0 download

TRANSCRIPT

  • ELEKTRONIKAI INFORMATIKAI SZAKFOLYÓIRAT 2005. március

    XIV. évfolyam 2. szám

    Fókuszban a környezetvédelem, EMC, biztonságtechnika

    Ára: 1320 Ft

  • Megjelenik évente nyolcszor

    XIV. évfolyam 2. szám2005. március

    Fôszerkesztô: Lambert Miklós

    Szerkesztôbizottság:Alkatrészek, elektronikai tervezés:

    Lambert MiklósInformatika:

    Gruber László Automatizálás és folyamatirányítás:

    Dr. Szecsõ Gusztáv Kilátó:

    Dr. Simonyi Endre Mûszer- és méréstechnika:

    Dr. Zoltai JózsefTechnológia:

    Dr. Ripka GáborTávközlés:

    Kovács Attila

    Szerkesztõasszisztens: Zimay Krisztián

    Nyomdai elôkészítés:Czipott GyörgyPetró LászlóSára ÉvaSzöveg-Tükör Bt.

    Korrektor:Márton Béla

    Hirdetésszervezô:Tavasz IlonaTel.: (+36-1) 231-4044,

    (+36-20) 924-8288Fax: (+36-1) 231-4045

    Elõfizetés:Mohai AndreaTel.: (+36-1) 231-4040

    Nyomás:Slovenská Grafia a. s.

    Kiadó:Heiling Média Kft.1046 Budapest, Kiss Ernõ u. 3.Tel.: (+36-1) 231-4040

    A kiadásért felel:Heiling Zsolt igazgató

    A kiadó és aszerkesztôség címe:1046 Budapest,Kiss Ernô u. 3. IV. em. 430.Telefon: (+36-1) 231-4040Telefax: (+36-1) 231-4045E-mail: [email protected]: www.elektro-net.hu

    Alapító: Sós Ferenc

    A hirdetések tartalmáért nem állmódunkban felelôsséget vállalni!

    Eng. szám: É B/SZI/1229/1991HU ISSN 1219-705 X

    ELEKTRONIKAI-INFORMATIKAI SZAKFOLYÓIRATALAPÍTVA: 1992

    3

    2005/2.

    www.elektro-net.hu

    mok jelentik. Így hát a gyanús eredetû levele-ket inkább olvasatlanul töröljük, óhatatlanulmegsemmisítve fontos információt is, amely-nek ismételt (késõi) elküldése anyagi-erkölcsikárokkal járhat. És ekkor még nem beszéltünkaz adathálózat felesleges terhelésérõl. Vezetõinformatikai cégek sora kutatja és kínálja amegoldásokat, ezekrõl szakmai napokat,szimpóziumokat szerveznek, cikkeinkben ol-vashatunk róluk.

    Persze nem minden a vagyonbiztonság, ésnem csupán az állami, politikai érdekek a fon-tosak. Egy néhány fõs kft.-nek pl. ugyanolyanfontos, hogy bizalmas információjához köny-nyûszerrel ne jusson a konkurencia, hogy táv-intézkedései hibamentesen célhoz érjenek,vagy hogy a távmûködtetett szelep biztonsá-gosan elzárjon, ha robbanásveszély fenyegetiaz üzemet stb.

    A biztonság alapja a meg-felelõ környezet, az embe-ri, társadalmi létszükségle-teket biztosító védett kör-nyezet. Ebben az esetbennem emberi rosszindulat-ról, hanem inkább ha-nyagságról beszélhetünk,hogy intézkedéseink, dön-téseink meghozatalakornem figyelünk annak kör-nyezetkárosító következ-ményeire. A „zöldek”mozgalma gyakran túl-zottnak tûnik, sokszor fon-toskodónak, az élet folyá-sát hátráltatónak ítéljükmeg tiltakozásukat, pedig

    egy túlzásnak minõsített hátráltatás kisebb ve-szélyt jelent, mint egy késve végrehajtott in-tézkedés, amelynek helyrehozhatatlannak tû-nõ következményei lehetnek. Nem azért fog-lalkozunk olyan sokat a megújuló energiafor-rásokkal, hogy piacot teremtsünk a napele-meknek, hanem azért, hogy próbáljuk megál-lítani az ózonlyuk növekedését, amely hosszútávon létünket fenyegeti.

    Ebben a tekintetben példamutató az elekt-ronikai ipar. A nehézfémek, különös tekintet-tel az ólomra, nem számítanak a vitaminoksorába, a szervezetbe kerülve életünk végéignem szabadulhatunk meg tõlük, és halálunkután a földbe kerülve a növényeken keresztüla további generációkba juthatnak az anyagkörforgása következtében. Ezt idejekorán felis-merve irtjuk ki az ólmot a forraszanyagokból,jelentõs gyártási többletköltséget vállalva ez-zel. A környezetvédelem tehát – beleértve azelektroszmogot, az EMC-védelmet – a bizton-ságtechnika szerves része. Ha környezetünketmegóvjuk az életkörülményeinket tönkretevõhatásoktól, már csak a rosszindulatú behatá-sokat kell kiszûrni.

    Ezekrõl olvashatunk a kiemelt rovatban.

    Ha az átlagember a biztonságra gondol, akkorelsõsorban az egészség, a létbiztonság és a va-gyonbiztonság jut eszébe. Pedig ma már ezeknagy része – akár közvetett módon is – az elektronikával függ össze. Az elektronikapedig az informatika hordozója, anyagi meg-valósítója. Ez a vezérfonal indított bennünketarra, hogy harmadik számunk fókuszába a biztonságtechnikát állítsuk.

    Ebben a számban hiába keres Kedves Ol-vasó – a korábbiakhoz hasonlóan – autólopás-gátló, betörésjelzõ készülékekrõl cikkeket.Nem mintha az erõszakos bûncselekmények-kel már nem kellene számolni, de az alvilágmódszerei is finomulnak, és a kifinomulás ré-vén egyre fenyegetõbb veszélyekkel kell szá-molni. A súlypont az informatika irányába to-lódik. A Pentagonba fegyveresen betörni ugyegyakorlatilag egyenlõ a lehetetlennel, valami-

    vel erõsebb hadigépezetre lenne szükség,mint manapság az Egyesült Államoké. Nem isolyan régen valaki(k)nek mégis sikerült a betö-rés az informatikai hálózaton keresztül. Száz-ezreket, milliókat is könnyebben és „vértele-nül” lehet lopni a banki informatikai rendszerfeltörésével, mint egy fegyvernek látszó tárgy-gyal. Nem csoda tehát, ha jelen számunkbanaz elektronikai eszközökkel és szoftverekkelmegvalósított biztonságtechnikai megoldásokdominálnak.

    Bár a helyi számítógépes hálózatoknak isnagy jelentõségük van, az informatika mai fej-lettségi fokán elképzelhetetlen lenne a világ-háló nélkül. Ez támadható viszont a legjob-ban, a kezdeti vírusok ma már lappangó fér-gekbe mentek át, amelyek a legrafináltabbmódon terjednek. A közvetlen (ósdi) vírusokatma már a legtöbb tûzfalrendszer kiszûri, az„ártatlan” leveleket viszont nem. A kéretlen le-velek (SPAM-ek) viszont olyan mértékben el-árasztanak bennünket, hogy a napi levelezéspercek helyett órákat vehet igénybe. Vannakugyan SPAM-szûrõk, de hatékonyságuk mesz-sze van a 100%-tól, hiszen a küldõ szándékátnem lehet pontosan megállapítani. Egy részük„csupán” erõszakos reklám, ami az idõtölté-sen kívül más veszéllyel nem jár, de az igaziveszélyt a rejtett vírusok, férgek és kémprogra-

    Biztonság – elektronika

  • 2005/2.Szakmai események

    [email protected]

    Részletes vásár- és konferencianaptár: www.elekto-net.hu

    Január 14-én rendezte meg az Informatikai és Közlekedé-si Minisztérium az eMagyarország Szakmai Napot, a „Di-gitális kor – versenyképes magyarság” mottóval. A rendez-vénynek a Millenáris Park adott otthont.

    A szakmai napot Somogyi Ferenc külügyminiszter, va-lamint – interneten keresztül – Viviane Reding asszony, azinformációs társadalomért és médiáért felelõs EU-biztosköszöntötte Brüsszelbõl, majd a házigazda Kovács Kálmáninformatikai és hírközlési miniszter adott bevezetõ prezen-tációt. A rendezvény kellemes színfoltja volt, hogy a tár-gyaláson nálunk tartózkodó Nagy Zsolt, Románia hírköz-lési és információs technológiai minisztere – díszvendég-ként – szintén köszöntötte a konferenciát. A rendezvényalkalmával Románia és Magyarország – a korábbi tárgya-lások eredményeképpen – szerzõdést írt alá az információ-technológia terén való együttmûködésre, amelynek lénye-ge, hogy a két ország egybehangolt kutatás-fejlesztési tevé-kenységével a jövõben kaput nyit Ázsia felé.

    Az együttmûködésnek azértvan nagy jelentõsége, mert azelektronikai gyártás terén azolcsó ázsiai (kínai) gyártókkalamúgy is nehezen álljuk a ver-senyt, de a tudásbázisú infor-matikai munkában egyesítetterõinkkel jó pozíciókat vehe-tünk fel a jövõ nagy piacain. Akérdésben nagy jelentõségevan hazánk EU-tagságának,de a szerzõdés sokat segít Ro-mánia felvételi kérelmében. A konferencián a tudományosés mûvészeti élet jeles szerep-lõi vettek részt. Herskó Ferenc

    Nobel-díjas biokémikus (Haifa) tartott internetes elõadást„Információs kor – emberi kreativitás” címmel. Boda Mik-lós Széchenyi-díjas fizikus, az NKTH elnöke „A tudás hata-lom?!” címû elõadásában érdekes megvilágításba helyezteaz emberi tudást. Falus András akadémikus, a SemmelweisEgyetem igazgatója „Genomika – a biológia új írásbelisége”címmel tartott elõadást, majd Benedek Dezsõ egyetemi ta-nár (Georgia Egyetem) „Virtuális bagoly és a reális holtvá-gány” címû elõadásában hívta fel a figyelmet az informatikavadhajtásaira és veszélyeire. Jászberényi Márk matematikus,a Colorfront Kft. ügyvezetõ igazgatója „Digitális filmvarázs –számítógépes képmanipulációk a moziban” címû elõadásá-ban a nagy sikerû magyar filmvágó-szoftverfejlesztésrõl be-szélt, amellyel – többek között – a Gyûrûk ura-trilógia utó-munkálatait is végezték. Szabó István Oscar-díjas filmrende-zõ „képi és mozgóképi információkban rejlõ veszélyek”-rehívta fel a figyelmet elõadásában, Kállai Gábor nemzetközisakk-nagymester pedig az „Informatika és önépítkezés asakktáblán” címû elõadásával mutatta be az informatikaiösszefüggéseket a sakk nyelvén. A színvonalas elõadásokatKovács Kálmán miniszter frappáns zárszavaival összegezte.

    A rendezvény jól tükrözte versenyképességünket az infor-matika területén.

    embedded world

    2005kiállítás és konferencia

    Február 22–24-ig a nürnbergi vásárközpont adott otthont abeágyazott rendszerek legnagyobb fórumának. Az idei ki-állítással egybekötött konferencia mérete és sikere is jelen-tõsen felülmúlta a tavalyit, ezért még egy csarnokkal bõvülta helyszín. 487 kiállító 11 255 m2-en mutatta be termékeit,legújabb fejlesztéseit. Ez a tavalyihoz képest több mint20%-os növekedést jelent. A látogatottság is hasonlóan ala-kult, mely szintén jól jelzi a beágyazott intelligenciák térhó-dítását. A kiállításon külön hangsúlyt fektettek az autóelekt-ronikai alkalmazások bemutatására. Az „Experience AreaAutomotive” területen mindenki számára átláthatóvá vált,hogy a beágyazott rendszerek miként is segítik a minden-napjainkat és teszik biztonságossá például az autóvezetést.

    Hogy mi a fejlõ-dés iránya? Figyelem-re méltó, hogy egyrenagyobb helyet fog-laltak el a szoftveresmegoldások a hard-ver rovására, és egyrenagyobb teret hódí-tanak a nyílt for-ráskódú rendszerekreépülõ megoldások.Sajnos a kiállítási ka-talógust lapozgatvaaz ELEKTROnet-en kívül más magyar céget nem találtunk,pedig a tendeciákat figyelve ezen a területen is lenne mittennie a magyar leleményességnek.

    A konferencia neves szakemberek (Prof. Dr.-Ing. MatthiasSturm, a lipcsei egyetem professzora, Caspar Grote, a konfe-rencia szervezõje, a Design& Elektronik munkatársa) beveze-tõi után még igen izgalmas és hasznos elõadások és work-shopok tucatjait tartogatta a résztvevõk számára.

    A kiállítás keretében osztották ki az EmbeddedAward2005 díjakat. Szoftverkategóriában az aicas GmbH újfajtalégzsákvezérlésével, hardverkategóriában a Contec GmbH,míg az eszközök-kategóriában a Lauterbach DatentechnikGmbH lett a gyõztes.

    eMagyarország Szakmai Nap

    1. ábra. Kovács Kálmánés Nagy Zsolt miniszterekaláírják a szerzõdést

    2. ábra. Az embedded award 2005nyertesei

  • 5

    2005/2.

    www.elektro-net.hu

    Lambert Miklós:Biztonság és elektronika: 3

    Hírek, szakmai események 4

    Biztonságtechnika, környezetvédelem

    Dr. Simonyi Endre:Biztonságtechnikai hírek 6

    Problémák és megoldásaik az ólommenteskézi forrasztás használatakor (2. rész)(Pro-Forelle Bt.) 9

    Németh Gábor:Infravörös hõmérsékletmérõk(C+D Automatika Kft.) 10

    Csiszér Béla:Proaktív védekezés: ígéretes megoldás a számítógépes vírusokkal szemben 17

    Ferenczi Ödön:Nap- és szélenergia-hasznosító áramtermelõ rendszerek (6. rész) 18

    Harmat Lajos:Környezet és elektromágneses sugárzás 22

    AMX – az elsõ biztonsági kapcsoló integrált önkontroll-funkcióval 24

    Gruber László:Azt mondta a pécém reggel… 25

    Automatika, folyamatirányítás

    Dr. Ajtonyi István:PLC-rendszerek programozása (6. rész) 28

    Tartalomjegyzék Kusztos Ferenc:Tartályipari szintmérõ rendszer a Nivelco Rt.-tõl (2. rész) 33

    Smart Platform az Omrontól 34

    Gergely István:Innovatív megoldások a Weidmüller csatlakozókkal nyomtatott huzalozáshoz 35

    Alkatrész

    Lambert Miklós:Alkatrész-kaleidoszkóp 36

    Nagy programmemóriájú és LCD-vezérlõs PIC kontrollerek(ChipCAD Kft.) 41

    Ferenczi Ödön:Megújuló energiaforrások – fényelektromos rendszerek alkatrészei (4. rész) 44

    ChipCAD-hírek (ChipCAD Kft.) 47

    Dr. Pásztor Gyula:A félvezetõ mint az információs technológia alapanyaga (2. rész) 48

    Borbás István:Leválasztó- és csatolóáramkörök (4. rész) 51

    Méréstechnika, mûszerek

    Gáspár Imre:A féltonnás „kézimûszer” és társai (2. rész) 52

    Daróczi Dezsõ:LeCroy oszcilloszkópok minden feladatra 55

    Kovács Miklós:A hõmérsékletmérés pontossága 56

    Speciális multiméterek (RAPAS Kft.) 58

    Technológia

    Lambert Miklós:Technológiai újdonságok 59

    Varga Mátyás:Diszpenzerrobotok az elektronikai gyártásban (2. rész) 61

    Molnár Béla:Az ólommentes forrasztás kihívásai (1. rész) 63

    Regõs Péter:Melyiket válasszuk – ólommentesötvözetek kézi, mártó- és hullámforrasztáshoz 68

    Dr. Mojzes Imre, Dr. Kökényesi Sándor:A nanotechnológia története 71

    Távközlés

    Kovács Attila:Távközlési hírcsokor 75

    Kovács Attila:Ericsson UMTS-rendszerek hazai szolgáltatói hálózatokban 77

    Kovács Attila:A jövõ hálózata a PKI FI-ben 78

    Környezetvédelem és biztonságtechnikaKörnyezetvédelem és biztonságtechnika

    ifj. Lambert Miklós:Az informatikai hálózatok biztonsága 12Az informatikai hálózatok biztonsági kérdé-seivel az elmúlt hónapban egy sor rendez-vény foglalkozott. A sajtótájékoztatók, elõ-adások középpontjában az informatikai biz-tonság hardveres és szoftveres megoldásaiálltak, ezekbõl ad a cikk ízelítõt.

    Szabó Lóránd:Újdonságok a Codico-tól 42Az újdonságok között ezúttal két NAV-MAN-gyártmányú GPS-vevõt találhatunk.A Jupiter Callisto és Jupiter 20 beágyazottGPS-vevõ áramkörök legfõbb jellemzõimegtalálhatók a cikkben.

    Makkai Csanád:Siemens felületi szereléstechnológia (SMT) – Symposium 2004, Semmering 652004 októberében az ausztriai Semme-ringben tartotta szokásos éves SMT konfe-renciáját a Siemens, melyen hazai elektro-nikai vállalatok is képviseltették magukat.A kétnapos rendezvény célja az elektroni-kai iparban alkalmazott új irányzatok ésfejlõdések megismerése volt. A cikk rövidáttekintést ad a két napról.

    Automatizálás és folyamatirányításAutomatizálás és folyamatirányítás

    TávközlésTávközlés

    Mûszer- és méréstechnikaMûszer- és méréstechnika

    AlkatrészekAlkatrészek

    TechnológiaTechnológia

  • [email protected]

    2005/2.

    6

    Környezetvédelem és biztonságtechnikaKörnyezetvédelem és biztonságtechnika

    országon – dr. Kürti Sándor, a KÜRT Rt. elnöke vehette át azártkörû díjkiosztó estélyen, a Corinthia Grand Hotel RoyalBáltermében.

    Az Ernst & Young által 1986-ban alapított díj az üzleti életOscar-díja, amelynek odaítélésére ma már a világ 40 orszá-gában kerül sor. A díj legfontosabb célja a hazai üzleti kultú-ra fejlesztése, a példamutató üzleti és menedzsmentmodellekelismerése, közkinccsé tétele. A díjátadáson elhangzott mél-tatások szerint dr. Kürti Sándor a díjat kreativitása, az innova-tív ötletek megvalósulásához való személyes hozzájárulása,valamint a KÜRT-nél megvalósított, példaértékû szervezetikultúra fejlesztésében elért sikereivel érdemelte ki.

    A KÜRT 16 éve van jelen a hazai informatikai piacon, avilágon az elsõk között dolgozta ki az azóta is a világ élvo-nalába tartozó adatmentési (sérült mágneses adattárolókrólvaló adat-helyreállítási) technológiáját, illetve információ-biztonsági módszertanát (IBiT). A KÜRT legfrissebb fejlesz-tése a szervezetek információbiztonsági szintjének folya-matos fenntartását biztosítani hivatott KÜRT SecurityAssurance és Security Assurance Pro szolgáltatáscsomag. A KÜRT technológiái Magyarország nemzetközileg is elis-mert informatikai exportcikkei közé tartoznak.

    Mára a KÜRT nemzetközi vállalatcsoporttá nõtte ki ma-gát. Ausztriában és Németországban mûködnek leányvál-lalatai, de közeli tervei között szerepel újabb cégek alapí-tása az Egyesült Államokban és a Távol-Keleten is.

    További információ: Csuba Dea, marketingigazgatóE-mail: [email protected]

    Nem minden a csúcstechnika

    Kedves és érdekes levelet kaptunk egy iskolás fiatalember-tõl, aki számítástechnikai sikereket mutatott fel a profikkalszemben.„Kis idõvel ezelõtt a papámnak szüksége volt arra, hogyegy festékdobon található karcolást le tudjon fényképezni.Meg is kért egy specialistát arra, hogy fényképezze le a kar-colást. Bár több képet is készített, nem sikerült a specialis-tának (1. kép, felbontás 2048x1536).

    Ekkor a papám egy hirtelen ötlettõl vezérelve megkértengem. Megpróbáltam a saját kameránkkal. És sikerült (2. kép, felbontás 640x480). Nekünk egy Logitech ClickSmart 820as típusú kameránk van, a specialistának pedigegy Canon PowerShot A70. Nekem azért sikerült, mert énakkor csináltam a képet, amikor a nap erõsen rásütött adobra, és a karcolásban lévõ fénytõl sokkal jobban elütött

    Biztonságtechnikai hírcsokor

    DR. SIMONYI ENDRE

    Az OTS-hírvonalon érkezett

    Az Alien Technology cég 2005. január 25-én bejelentette,hogy Robert J. McKinleyt, a San Franciscó-i nemzetközi re-pülõtér (SFO) korábbi biztonsági igazgatóját nevezte ki üz-letfejlesztési alelnökévé, hogy a szállítási szektorban növel-hesse RFID-termékeinek forgalmát. Õ irányítja majd azAlien üzletfejlesztési és marketingtevékenységét, hogy acég rádiófrekvenciás azonosító- (RFID) termékeit a lehetõlegszélesebb körben alkalmazhassák a szállítóvállalatok,köztük a légitársaságok és a logisztikai vállalkozások.

    – Bob rendkívül gazdag tapasztalatokat szerzett a repülõ-terek üzemeltetésében, a légitársaságok mûködtetésében, alogisztika, a biztonsági rendszerek és az ügyfelek kiszolgálá-sa terén, amit most az Aliennél kamatoztathat – mondta KeithMcDonald, az Alien Technology Corporation értékesítési ésmarketing-alelnöke. – Meggyõzõdésünk, hogy munkájávalhozzájárul a szállítás területén alkalmazható RFID-termékekiránt világszerte növekvõ piaci kereslet kielégítéséhez.

    McKinley a San Franciscó-i Egyetemen közgazdaságtan-ból szerzett BSC-fokozatot, majd a Case Western ReserveEgyetemen MBA-fokozatot. Az új alelnöknek több mint 30éves tapasztalata van a légitársaságok és az õket kiszolgálócégek irányításában, pályafutása során több fontos vezetõiposztot is betöltött. Korábbi munkahelyén õ irányította a SanFranciscó-i repülõtér nemzetközi termináljának 2,5 milliárddolláros beruházását, majd a repülõtér teljesen automatizáltcsomagellenõrzõ rendszerének kiépítését. A központi pén-zekbõl finanszírozott, 125 millió dolláros beruházás kereté-ben a világ jelenleg legnagyobb és legkorszerûbb csomagel-lenõrzõ rendszerét alakították ki, amelyet az Egyesült Álla-mok több más repülõterén is mintának tekintenek.

    Mit kell tudni az Alien Technology cégrõl?Az Alien Technology Corporation a rádiófrekvenciás azo-nosítótermékek egyik legnagyobb elõállítója. Globális ügy-felei között kormányszervek, kereskedelmi cégek, termelõ-vállalatok, gyógyszergyárak és szállítócégek egyaránt meg-találhatóak. Az Alien® szabadalmaztatott Fluidic Self As-sembly (FSA®) technológiájával rendkívül olcsón és hatal-mas mennyiségben állít elõ elektronikus termékkódokat. Atársaság sokféle RFID-leolvasót is gyárt. Ezeket az eszközö-ket többek közt ellátási láncok kezelésére, logisztikai cé-lokra és a pénzhamisítás megakadályozására használják,hogy javítsák a készletgazdálkodás színvonalát és csök-kentsék a mûködési költségeket. Az Alien Technology Cor-poration az EPCglobal tevékeny résztvevõje.

    További információ:www.alientechnology.com

    Dr. Kürti Sándor lett az év üzletembere

    2005. január 10-én az Ernst & Young „Entrepreneur Of TheYear (Az év üzletembere)” 2004 nemzetközi üzleti fõdíját –amely idén második alkalommal került kiosztásra Magyar-

    1. ábra. Profi felvétel

  • 7

    2005/2. Környezetvédelem és biztonságtechnikaKörnyezetvédelem és biztonságtechnika

    www.elektro-net.hu

    a karcoláson kívül levõ terület. A szakembernek hiába voltnagyon jó felszerelése, ha nem tudta kimutatni a karcolást.Mivel a felvételek készítésekor esett a hó , és nem is hasz-náltak lámpát, a megvilágítás nem volt elég erõs, hogy a

    karcolásban lévõ sötétebb rész jobban látszódjon. Hagyenge a megvilágítás akkor nem látszanak a különbségeka világosabb és a sötétebb részek közt, így a karcolás és asima felület közt sem. Erõs fényben viszont látszik, mert haa fény úgy halad, ahogy a hármas kép bal oldalán is látha-tó, akkor a fény a sima felületrõl egyszeres visszaverõdés-sel jut a kamerába, míg a jobb oldalon látható karcolásbólcsak kétszeri visszaverõdés után (lásd 3. ábra).

    A visszaverõdések pedig gyengítik a fényt, ezért a kar-colásból kevesebb fény jut a kamerába, így az sötétebbneklátszik. Ha a karcolás felülete nem sima, hanem további re-cék vannak rajta, úgy még kevesebb fény verõdik vissza.

    Az, hogy a felvételemnél túl sok fényt kapott, abból islátható, hogy a valóságban kékeszöld sima felület sárgás-zöldnek látszik.”

    Simonyi Márton

    A laptophasználók veszélyt jelentenek...

    ... az európai üzleti élet biztonságára

    A Websense, az alkalmazotti internetes szoftvermenedzs-ment piacvezetõje közzétette a „Felelõs laptophasználat”felmérésére irányuló független kutatások eredményeit,amelyek világosan mutatják, hogy az európai vállalatoknem védik sem magukat, sem dolgozóikat az internetrõl ér-kezõ rejtett támadások ellen. A felmérésben részt vevõ 500,laptopot használó európai alkalmazott nagy része jogi ésgazdasági károkkal veszélyezteti cégét, emellett személyesadatait sem védi azok jogtalan megszerzésétõl.

    A felmérés többek között fényt derít arra, hogy az alkal-mazottak munkával nem kapcsolatos szoftvereket is letölte-

    nek laptopjukra, és megengedik annak használatát a munka-helyen kívül másoknak is, sokan pedig laptopjukat használ-va kapcsolódnak fájlcserélõ hálózatokhoz, vagy töltenek leillegálisan zenét és filmeket. Az ilyen mûveletek akaratlanulis kaput nyitnak a gépre a rosszindulatú programkódok – pl.vírusok, kémprogramok – elõtt, az adott laptop kapcsolódá-sakor az egész vállalati hálózatot is veszélyeztetve.

    A vizsgált vállalatok több mint fele (55%) engedélyeziaz internethasználatot a laptopokon, viszont csak negye-dük alkalmaz ennek ellenõrzésére tartalomszûrõ rendszert.A megkérdezettek 30%-a bízik benne, hogy az alkalmazot-tak tiszteletben tartják az írásos szabályokat. Az a tényazonban, hogy az intézmény zárt rendszerén kívül – „ba-rangolás közben” – is letöltenek szoftvereket, azt jelenti,hogy a biztonsági szabályok haszontalanok, az üzleti ésszemélyes adatokat a key-loggerek, betörõk és jelszóhalá-szok ellen nem védi semmi.

    A felmérés fõbb eredményei:Követhetetlen felhasználók. – A dolgozók csaknem fele(46%) ismeri el, hogy mások is hozzáférnek a laptopjuk-hoz, mikor a munkahelyen kívül tartózkodnak, mindenötödiknek (22%) pedig fogalma sincs arról, hogy tulaj-donképpen ki és mire használja azt.Veszélyes letöltések. – Az alkalmazottak döbbenetesaránya (86%) ismerte el, hogy a munkahelyen kívül amunkához nem kapcsolódó szoftvereket is le szokotttölteni a céges laptopra.Törvénysértés. – Csupán tízbõl egy alkalmazott törõdikazzal, hogy cégét megbüntethetik a szerzõi jogok meg-sértéséért az illegális zene- vagy filmletöltések miatt –míg 15% tart attól, hogy õt magát vonják felelõsségre.Kapcsolt letöltések. – 74% ismeri el, hogy nem mindigolvassa el a letöltésre vonatkozó feltételeket és szabá-lyokat, nem csoda hát, hogy a felhasználók 15%-a fede-zett fel PC-jén olyan szoftvereket, amelyeket nem isakart letölteni.A felelõsség terhe? – Meglepõ módon, annak ellenére,hogy a felhasználók 42%-a elismeri a fájlcserélõ háló-zatok használatát, a felnõtteknek szóló, illetve a hacker-oldalak látogatását, 35%-uk úgy érzi, hogy a vállalatszámítástechnikai osztálya felelõs a laptop állapotáért,noha azt a dolgozó otthon is használja.

    Az európai laptop-használók több mint 90%-a...

    ... nincs tisztában a kémprogramok jelentette kockázatokkal

    A Websense – az alkalmazotti internetes szoftvermenedzs-ment piacvezetõje – által felkért Dynamic Markets függetlenfelmérései kimutatták, hogy a céges laptopok felhasználóinak93%-a nincs tisztában a kémprogramok jelentette fenyegetés-sel, ennélfogva valószínûleg képtelen bármilyen óvintézke-dés megtételére, amely a személyes vagy a cég adatainak vé-delmét biztosítaná. A felmérésben részt vevõknek csupán23%-a gondolta azt, hogy tudja, mi a kémprogram, a válaszo-lóknak azonban csak 7%-a volt képes korrekt definíciót adni.

    „Bár ilyen széles körû magyar felmérés tudomásunkszerint nem készült, a kép minden valószínûség szerint ha-sonlóan rémisztõ lenne” – mondta el Dávid András, aWebsense céget Magyarországon képviselõ RelNet Kft.ügyvezetõje. A felhasználók bármire rákattintanak, ha aztgondolják, hogy a következõ lépésben valamilyen, szá-mukra érdekes tartalom várja õket. Az esetek többségébenegy másodpercig sem haboznak, mielõtt a Tovább gombrakattintanak, még ha ezzel többoldalas jogi szöveget is fo-gadnak el magukra nézve kötelezõnek.”

    2. ábra. Az én felvételem

    3. ábra. Magyarázat a visszavert fénysugarakra

  • [email protected]

    2005/2.

    8

    Környezetvédelem és biztonságtechnikaKörnyezetvédelem és biztonságtechnika

    A kémprogram (angolul: spyware) egy olyan szoftver,amely lopva gyûjt adatokat az egyes felhasználókról, majdazokat egy kívülálló személynek vagy vállalatnak továbbít-ja, aki ezeket marketingcélokra, vagy ami sokkal aggasz-tóbb, más rosszindulatú célokra (pl. billentyûleütések nap-lózására és ezen keresztül jelszavak begyûjtésére) használjafel. Tudván, hogy a biztonság mekkora terhet ró az informa-tika vállára, a Websense arra inti a vállalatokat, képezzékmunkatársaikat, és vezessenek be a biztonsági szabálysérté-sek ellen maximális védelmet biztosító óvintézkedéseket.

    Az 500 európai felhasználó részvételével zajló európai fe-lelõs laptophasználatra irányuló felmérés rámutat:

    A kémprogramok mibenlétének nem ismerete. – A dol-gozók 93%-a képtelen volt korrekt meghatározást adniarra, hogy mi a kémprogram, 77% pedig elismerte,hogy még csak nem is tudott a kémprogramokról. Csu-pán 7% volt képes korrekten definiálni a szó jelentését.Az apró betû figyelmen kívül hagyása. – A laptophasz-nálók 74%-a ismerte el, hogy a letöltések elõtt nem va-cakolnak a vonatkozó szabályok és feltételek végigolva-sásával, bármit is töltsenek le a laptopra, így szándékukellenére akár még beleegyezésüket is adhatják a kémte-vékenységhez.Veszélyes letöltések. – A laptophasználók 86%-a ismer-te el, hogy programcsomagokat töltött le céges laptop-jára, ráadásul csupán a vállalatok 25%-a alkalmaz fizi-kai korlátokat a letöltésekre.Nem biztonságos böngészés. – A helyzet súlyosságátcsak fokozza, hogy a megkérdezettek 42%-a elismerte,hogy már ellátogatott felnõtt-tartalmakat megjelenítõ, il-

    letve illegális programokat tartalmazó oldalakra, vagyhasznált fájlcserélõ alkalmazásokat. Eközben csak 10%-ukban merült fel a gondolat, hogy a munkaadójukat eset-leg valamilyen káros következmény érheti emiatt.Felugró reklámablakok, – A válaszadók 26%-ánál jelen-nek meg kéretlenül reklámok, weblapok; másik 15%pedig akaratlanul letöltött szoftvereket fedezett fel a lap-topján, ami azt sugallja, hogy ezeket a válaszadókatkémprogramok fertõzték meg.

    A fájlcserélõ oldalak meglátogatása és az internetrõl va-ló szoftverletöltés azzal a veszéllyel jár, hogy kifinomultkémprogramok révén a felhasználók által begépelt adatokilletéktelen kezekbe kerülnek; éspedig úgy, hogy a böngé-szõ akár nincs is bekapcsolva, a felhasználó pedig azegészbõl semmit sem vesz észre. Mivel a dolgozóknak csakmintegy 10%-a van tudatában tevékenységének következ-ményeivel, a vállalatokat igen nagy veszély fenyegeti. A kémprogramok ismeretének elterjedése csökkentené avállalat informatikai rendszerére leselkedõ veszélyt, vala-mint növelné az alkalmazottak éberségét, miközben prog-ramokat töltenek le az internetrõl.

    A Websense Enterprise 30 napos, ingyenesen kipróbál-ható verziójáért, valamint további információkért arról,hogy miként védheti meg cégét a veszélyek széles skálája(pl. kémprogramok, vírusok, azonnali üzenetküldés, házonbelüli hackertevékenység) ellen, további információ:

    www.websense.comwww.relnet.hu

    CORPORATION

    forrasztási eszközök Magyarországon

    • forrasztópákák S, M, L• forrasztóállomások 936, 937• kiforrasztás 474• SMD-rework system 850B• óntovábbítás 373• kéziszerszámok 101• antisztatikus termékek ESD-burkolat • munkahelyi elszívás 913, 493

    Teljes körû szervizszolgáltatás, alkatrészellátás

    A HAKKO kizárólagos képviselõje:

    Pro-Forelle Bt.1188 Budapest, Bányai Júlia u. 20. Tel.: 296-0138Tel./fax: (06-1) 294-1558. Mobil: (06-20) 934-7444E-mail: [email protected]

  • 9

    2005/2. Környezetvédelem és biztonságtechnikaKörnyezetvédelem és biztonságtechnika

    www.elektro-net.hu

    A kép olyan forrasztóállomást mutat,amely magában foglal egy fûtõbetétet,egy szenzort és egy forrasztócsúcsot.Nagyobb hõvisszanyerési képességevan, mint a hagyományos forrasztópá-káknak. Hogy összehasonlíthassuk ahõvisszanyerési képességét más hagyo-mányos forrasztópákáéval, egy érzékelõt

    erõsítettünk a 2. ábrán látható forrasztó-nyák egyes, négyes és hetes forrasztásipontjaihoz. Aztán a hét pontot sikeresenmegforrasztottuk 3 másodperces szüne-tekkel, és a forrasztási pontok és forrasz-tócsúcs hõmérsékletének változásaitmegmértük. Az eredményeket az 1. di-agram mutatja. Ahogyan azt ebbõl is lát-ni lehet, az „FM-2021”-nek a legmaga-sabb a hõmérséklete forrasztási pontban,és ez egyenletes marad még folyamatosforrasztás esetén is. Másrészt a „907”-eshõmérséklet csökkenése a „908”-ashozképest jelentõs. Ez azt jelenti, hogy a„908”-as csúcsnak nagyobb a hõkapaci-tása, mint a „907”-esnek. A forrasztásipont hõmérséklete természetesen válto-zik a munkadarab mérete és hõkapac-itása szerint. Néhány munkadarabotmegfelelõen meg lehet forrasztani még a„907”-essel is, ha a hõmérséklet csökke-nése a forrasztási pontban kicsi.

    Az optimális forrasztócsúcs- alak kiválasztása

    A kéziforrasztásnál fontos a legmegfele-lõbb forrasztócsúcs kiválasztása. Lehet-séges minimalizálni a csúcs hõmérsék-letének csökkenését a forrasztás során,ha a lehetõ legvastagabb csúcsalakot

    választjuk, hogy nagyobb legyen ahõkapacitás. Mivel mikroforrasztás so-rán gyakran használnak finom rádiuszú

    Problémák és megoldásaik az ólommentes kéziforrasztáshasználatakor (2. rész)

    forrasztócsúcsot, különösen nagy fi-gyelmet kell fordítani a csúcs alakjánakkiválasztására. A hármas képen láthatókétfajta forrasztócsúcsnak ugyanolyanalakú az elsõ éle, de a B típus vastag-szik a törzs felé haladva. Ezért enneknagyobb a hõkapacitása és jobb a hõ-vezetése, és a csúcs hõmérsékleténekcsökkenése kicsi a forrasztás során,ahogyan az a 2. diagramban is látható.Továbbá ez a görbe mutatja, hogy a for-rasztási pont hõmérséklete kb. 50 °C-kal magasabb a B típus esetén, mint azA típusnál, bár mindkét csúcsot azonoshõmérsékletre állították. Az A típusúforrasztócsúcsoknál a hõkapacitás kicsiés a hõvezetés alacsony, mert a réztar-talom kicsi.

    A 4. ábrán látható forrasztócsúcsotaz FM-202-es forrasztóállomáshoz fej-lesztették ki. A lényege abban áll, hogyminden egyes forrasztócsúcs kódolvavan, mint ahogy azt láthatjuk. A kódo-lás azért fontos, hogy az állomás min-den hegytípust felismerjen, így mindenhegy hõfokát be tudjuk állítani a meg-határozott hõértékre, és az állomás fel-ismeri a hegy típusát. Nem kell mindenegyes hegytípusnál kalibrálnunk az ál-

    lomást, megmérnünk a forrasztócsúcshõmérsékletét ahhoz, hogy azonos hõ-mérsékletû legyen minden hegyfajta.

    1. ábra. Kézi forrasztóállomás ólommentes forrasztáshoz

    3. ábra. Különféle forrasztócsúcsok 2. diagram

    4. ábra. Kódolt forrasztócsúcs FM-202 forrasztóállomáshoz

    2. ábra. Forraszpontok a méréshez

    1. diagram

  • Gyors, érintésmentes, távolról történô mérés, széles (–100 … +4000 ºC) hômérséklet-tartományban

    Infra hômérsékletmérôkA lakószobától az épületek kötelezô energiaauditján át a cement-, acél-, üveggyártásig…

    NÉMETH GÁBOR

    A hômérséklet mind az emberi környe-zetben, mind ipari viszonyok között – kü-lönösen bizonyos érzékeny technológi-áknál – az egyik legfontosabb jellemzô.Ez nagyon magától értetôdôen hangzik.Közel sem mindig ilyen egyszerû azon-ban a megmérése. Egyrészt – mondjukegy irodaépület esetében a fûtési rend-szer vizsgálata során – a szobahômérsék-letek sorozatmérésénél is gondot jelent-het a hagyományos hômérôk,hôérzékelôk viszonylagos lassúsága.Másrészt a villamosság, vagy az iparegyéb területein a mérési helyen, amérendô tárgy környezetében uralkodóviszonyok sokszor nem teszik lehetôvé,hogy méréshez szükséges érintési távol-ságba kerüljünk. További problémátokozhat, hogy amikor az érzékelôvel amérendô felszínnel kontaktusba kerü-

    lünk, akkor beavatkozunk a termikusrendszerbe. Az adott felületrôl hôt veze-tünk el, és a beálló hômérséklet, melyetleolvasunk, egy új, egy másik stacionári-us állapot eredménye lesz, mely állapotkialakulásában – többek között – a mértanyag hôvezetési tényezôje is jelentôsszerepet játszik, s amely állapot nagy va-lószínûséggel többé-kevésbé különbözikaz eredetitôl, következésképpen ahômérséklet azonosságában sem lehe-tünk bizonyosak. Nehézséget okozhatmég a szokásos érzékelôk célszerû elhe-

    lyezése, magas hômérsékletek esetén anem elégséges hômérséklet-állóság, sgyakran az is, hogy „pontszerû” informá-ciót szolgáltatnak. Vagyis térbelihômérsékleti kép, hômérsékleti eloszlásmegismeréséhez (például egy alagútke-mencében, vagy egy gyártás közben lévôfémlapon) jelentôsen növelni kellene azeszközök számát, aminek nyilván van-nak korlátai. A fizikai törvényszerûségekegyre jobb megismerése, az anyagtech-nológia, az elektronika, és az érzékelô-gyártás fejlôdése mára lehetôvé tette,hogy egyre kisebb, gyorsabb, érzéke-nyebb, pontosabb, egyre szélesebb érzé-kelési tartományú és nem utolsó sorbanegyre olcsóbb „infravörös sugárzás méré-sének elvén mûködô”, azaz infrahômérôálljon laikusok és szakemberek, így C+D Automatika Kft. vásárlóinak rendel-kezésére is.

    Az infra hõmérsékletmérés mûszakiszempontjai

    A mérés sebességével valószínûleg nemlesz gondunk, hiszen éppen ez azinfrahômérôk egyik nagy elônye a hagyo-mányos technikával szemben. Alapszintûtípusoknál is két-háromszáz milliszekun-dumon belül eredményt kapunk. Vannakolyan modellek számosan, amelyek sok-kal gyorsabbak (1–10 ms), s léteznek olyankülönleges konstrukciók is, amelyeknél 10 µs-on belül elôáll a hômérsékletérték.

    Az eredmény leolvasása hordozhatópyrométereknél természetszerûleg a mû-szer kijelzôjén történik. A fixen szerelt be-rendezéseknek viszont általában valami-lyen analóg illetve analóg egységjel kime-netük van. A digitális pyrométerek pedig a– rendszerint skálázható – analóg jelen kí-vül RS232 vagy RS485 felületet is biztosí-tanak.

    Infrahômérô vagy infra hôérzékelô vá-sárlásakor a mérni kívánt hômérséklettar-tományon, a kívánt pontosságon kívül na-

    gyon fontos paraméter az ún. „pászma-arány”, azaz a mérési távolság és a „látott”körfelület átmérôjének az aránya. (Képzel-jünk el egy zseblámpát, amivel a falra vi-lágítunk: ha közelebb megyünk, kisebblesz a fénykör, ha távolabb, akkor na-gyobb. Az infrahômérô is így viselkedik,csak a sugárzás iránya fordított: az eszköz„begyûjti” a hôsugárzást a „látott” felü-letrôl.) A mérési távolságot, ill. annak le-hetséges tartományát gyakran meghatá-rozzák a használat körülményei. Amérendô tárgyak mérete, mérettartomá-nya is általában adott, így ezek alapján

    Az ún. „atmoszférikus ablak”. Az 1-6-igszámozott tartományokban a levegô gya-korlatilag átengedi az infra sugarakat, az-az nem zavarja a távolról történô mérést

    Papírtekercs

    Izzószál

    Üveglapok hevítés közben

    [email protected]

    2005/2.

    10

    Környezetvédelem és biztonságtechnikaKörnyezetvédelem és biztonságtechnika

  • kell egy adott választékból a leg-megfelelôbb fókusztávolságú optikávalrendelkezô eszközt megtalálni. S itt a he-lyes szemlélet kialakításának érdekében kikell emelni: az infra hômérô a „látott” kör-felület átlaghômérsékletét fogja mérni (bárez alól vannak kivételek – ezt is jótudni…). Emiatt pedig a pontos mérésheza céltárgynak, illetve a céltárgy mérendôfelületrészének – az adott távolságon – tel-jesen ki kell töltenie a „látómezôt”. Apontos célzás tehát nagyon lényeges, ezérta gyártók (a legolcsóbb modelleket kivéve)lézeres célzófényt, vagy optikai, esetleg vi-deokamerás keresôt építenek be.

    Amire még az infrás méréseknél ese-tenként nagyon oda kell figyelni: amérendô felület anyaga és milyensége. Ah-hoz ugyanis kapcsolódik az úgynevezettemissziós tényezô, mely egy fizikaijellemzô és azt adja meg, hogy egy testmennyire képes kisugározni a belsô ener-giáját hôsugarak formájában. A legtöbbanyag esetében az értéke 0,95 körül van(ezért a legolcsóbb, fix emissziós tényezôjûinfrahômérôk erre az értékre vannak beál-lítva). A fémekkel azonban vigyázni kell,mert – különösen az alacsony hômérsék-let-tartományban – rendkívül kicsi azemissziós tényezôjük! Ráadásul egy fé-nyes, tiszta fémfelület nagyon jól tükrözi a

    hôsugarakat,s mivel a kör-nyeze tünktele van ilyensugárforrá-sokkal (pl. apyrométerttartó kezünk,vagy a tes-tünk), pontosmérés nem végezhetô. Aszerencse az, hogy a gya-korlatban ilyen fényes, tisz-ta fémfelület viszonylag ritkán fordul elô.Festékkel, lakkal, oxidréteggel, rozsdával,zsírral, egyéb szennyezôdéssel gyakrabbantalálkozunk, vagy a mérés érdekében ilyenanyagokat, vagy akár egy szigetelôszalag-darabot felvihetünk, illetve feltehetünk aproblémás felületre. A másik segítô gondo-lat, hogy sok esetben nem pontoshômérsékleti értékre, hanem hômérséklet-különbségekre vagyunk kíváncsiak. Tehátha egy háromfázisú villamos berendezésinfrás ellenôrzésénél az egyik fázis beren-dezésein feltûnôen magasabb hômérsék-letet tudok kimutatni a másik kettôhöz ké-pest, akkor nem kell az egzakt hômérsék-leti érték ahhoz, hogy tudjuk, hogy megkell vizsgálni a dolgot.

    Telepített pyrométerek üzemi, illet-

    ve meleg-üzemi al-ka lmazá-sánál a be-szerzéskorszámításbakell venni,hogy a mûszert esetleg hûteni kell, illet-ve az optikát meg kell védeni a portól,lerakódó szennyezôdésektôl. A gyártókgyakorlatilag minden típushoz biztosí-tanak levegôs vagy vizes hûtôköpenyt,valamint légfüggöny-elôtétet.

    További információk:C+D Automatika Kft.www.meter.hu

    11

    2005/2. Környezetvédelem és biztonságtechnikaKörnyezetvédelem és biztonságtechnika

    www.elektro-net.hu

  • [email protected]

    2005/2.

    12

    Környezetvédelem és biztonságtechnikaKörnyezetvédelem és biztonságtechnika

    Támadások az informatikai hálózatokon

    Amíg a számítógépek magukban dol-goztak, és információt legfeljebb flopi-lemezeken keresztül cseréltünk, nemkellett különösebben támadásoktól fél-ni. A számítógépek használatában azelsõ „szabálytalan” cselekményeket aprogramok feltörõi követték el, amely-nek során olyan tapasztalatokra tettekszert, amelyek a késõbbi hacker-tech-nikában voltak hasznosíthatók.

    A számítógépek nem sokáig mûköd-tek magukban, a hatékonyságot növe-lendõ létrejöttek a helyi hálózatok(LAN), majd – hála a telefontechnika ko-rábbi világméretû vezetékrendszerének– megszületett az internet, soha nem lá-tott távlatokat nyitva az információcseré-nek. Ezzel egyidejûleg, miután az infor-máció anyagi értéke is felértékelõdött,érdemes volt azt megzavarni, az infor-mációt ellopni, megrongálni, elpusztíta-ni. Megjelentek a vírusok és késõbb aférgek, és egyúttal az ezek elleni harc, azinformációvédelmi megoldások. A kér-dést súlyosbítja, hogy a hálózati rend-szerek fejlõdnek, egyre nagyobb igényvan távoli elérésre és távcselekvésre, ésátviteli közegként belépett az optikaiszál, és a rádiófrekvencia, akár mûhol-don keresztül is. A védekezés tehát minda fizikai közegben, mind a kódolási al-goritmusokban szükséges. Az informati-ka mobilizálódása folytán legújabb felü-letként a mobil adatforgalmat érik táma-dások, leültetve ezzel a mobiltelefonok,PDA-k és noteszgépek adatforgalmát (sõta digitális beszédátvitelt is).

    Ezekkel a kérdésekkel az elmúlt hó-napban egy sor rendezvény foglalko-zott, ezekbõl adunk most ízelítõt. Feb-ruár 1-jén a Computerlinks, 2-án az

    IDC IT Security Roadshow, 3-án pedig aRelNet rendezett szakmai eseményeket,amelyek szolgáltatták a cikk alapinfor-mációit. Az elõadásokat olyan világcé-gek tartották, mint az izraeli CheckPoint, az amerikai Juniper Network, aTrend Micro, az ESET, a Microsoft, aSymantec, a Computer Association(CA), az APC, a Telindus, az InternetSecurity Systems és a Sybari, valamintezen cégek hazai képviselõi.

    Valamennyi sajtótájékoztató, elõ-adás középpontjában az informatikaibiztonság hardveres és szoftveres meg-oldásai álltak. A cikket kiegészítik másinformatikai cégek sajtóbejelentései, demellõztük a Sicontact Kft. híreit, ame-lyeket önálló cikk tartalmaz.

    Check Point

    Az izraeli Check Point szoftverterméke-it jelenleg Magyarországon két disztri-bútor, a DNS Hungária Kft. és a Com-puterlinks Kft. képviseli és forgalmazza.

    A Check Point Software Technolo-gies a világ vezetõ internetbiztonsággalfoglalkozó cége. Bizonyítottan piacve-zetõ a VPN és a tûzfal piacán világszer-te. Next Generation termékvonalán ke-resztül a Perimeter, az Internal és a webbiztonsági megoldások széles körét kí-nálja. Ezekkel a termékekkel a cégekmegvédhetik a vállalati hálózatok és al-kalmazások, a távoli dolgozók, a fiók-irodák és a partner extranetek erõforrá-sait és a közöttük zajló üzleti kommuni-kációt. A megoldások középpontjában aStateful Inspection – egy a Check Pointáltal kifejlesztett és szabadalmaztatotttechnológia – áll. A Check Point megol-dásainak piacvezetõ szerepét az OPSEC(Open Platform for Security, egy több

    Az informatikai hálózatok biztonsága

    IFJ. LAMBERT MIKLÓS

    A biztonságtechnika széles gyûjtõfogalom, az élet biztonságától a va-gyonbiztonságig, a közterületi berendezések elleni vandalizmustól azinformációtechnológia biztonságáig minden beletartozik, sõt a bizton-ságtechnikai fogalomkörbe sorolhatjuk az életkörülményeket kedve-zõtlenül befolyásoló környezetszennyezést, a fizikailag megfoghatószeméttõl, hulladéktól az elektroszmogig. Minthogy az IT egyre megha-tározóbb lesz életünkben, zavarai mögött pedig egy-egy telefonbódévandál megrongálásánál nagyságrendekkel nagyobb károk keletkez-hetnek, az informatikai hálózatok biztonsága különös hangsúlyt kapottebben a számban.

    mint 350 vezetõ vállalat legkiválóbbmegoldásaival alkotott iparági integráci-ós és együttmûködési keret és szövet-ség) megalapításával erõsítette meg.

    A Check Point megoldásait a CheckPoint partnerek 2.200 fõs hálózatán,mintegy 88 országban értékesítik, integ-rálják és szolgáltatják. A Fortune 500 vál-lalatának több mint 80%-a Check Pointbiztonsági megoldást használ.

    2005-ben a COMPUTERLINKS Kft.,a Check Point egyik disztribútora egy, aviszonteladók munkáját támogató zöldszám elindítását tervezi, elsõsorban aCheck Pointtal kapcsolatos technikaikérdések megválaszolására. A zöld szá-mon keresztül lehetõvé válik a külfölditudásbázis tapasztalatainak bevonásais, hisz a budapesti koordinációval aszakmai kérdéseket a vállalatcsoportonbelül a témában legfelkészültebb tech-nikai szakember válaszolja meg.

    „Véleményünk szerint 2005-ben anagyvállalati szegmensben többszörösé-re nõ a biztonságtechnika védelménekszerepe (a víruskeresõ termékektõl a tûz-falon és a VPN-eken keresztül a tarta-lomszûrõkig). Az informatikai biztonsága XXI. század egyik kulcskérdésévé vált,ezért a Check Pointtal kötött szerzõdésrévén megerõsítettük vezetõ szerepünketezen a dinamikusan bõvülõ piacon Euró-pában.” – nyilatkozta Stephan Link, aCOMPUTERLINKS AG alapítója és elnö-ke a sajtótájékoztatón, amelyet MártonJános, a magyar leányvállalat igazgatójahazai információkkal egészített ki.

    Az IDC konferencián a CheckPointSoftware Technologies-t képviselõ DNSHungária Kft. elõadását Hirsch GáborIT biztonsági üzletágvezetõ tartotta. A vállalat meglátásai szerint mára azInternet minden felhasználója célpont-tá vált, minden felhasználói rétegheztartozik egy támadói csoport, akiket kü-lönféle indokok vezérelnek (lásd hír-névszerzés, kémkedés stb.).

    A biztonsági intézkedéseknek meg-bízhatóságot, kiterjeszthetõséget, köz-ponti felügyelhetõséget, többrétegûségetés a támadás megjelenése elõtti védelmetszolgáló intelligenciát kell ötvözniük.

    A védelem három fõ részben kezel-hetõ: web, peremterületek és belsõ háló-zat. Az intelligens biztonsági megoldá-sok az alapos vizsgálatot, SMART-fel-ügyeletet és „worry-free” védelmet egye-sítik. Az alapos vizsgálat az INSPECT-rendszert kiterjeszti a web- és alkalma-zás- környezetre, s míg a Web Intelli-gence a webszerver adatait, addig azApplication Intelligence az alkalmazásokadatait vizsgálja. A SMART egy integráltbiztonsági és felügyeleti architektúra.

    A piaci lehetõségeket a vállalat a ke-rületi, belsõ és webes biztonságban lát-ja. A kerületi biztonság keretében vé-

  • 13

    2005/2. Környezetvédelem és biztonságtechnikaKörnyezetvédelem és biztonságtechnika

    www.elektro-net.hu

    delmet kell nyújtani a támadásokkalszemben, az irodák közti kapcsolatotbiztonságosság kell tenni, lehetõségetkell biztosítani az irodán kívül mozgó,„mobil” felhasználók kapcsolódására,valamint felügyelhetõ internet-hoz-záférést kell megvalósítani. A belsõ vé-delem feladata a bejutott férgek ésegyéb károkozók elterjedésének meg-akadályozása, az egyszerû és gyors há-lózati szegmentálás, a szerverek ésmunkaállomások védelme, valamint azadatközpontok biztonsága. A webesbiztonság többféle felhasználónak biz-tosít hozzáférést, egységes front-endetvalósít meg (több szerver együttes el-érése azonos felületen), és garantálja aweb elõírt használatának felügyeletét(tartalom ellenõrzése).

    Az 1. ábrán egy közepes és kisvállal-kozáshoz alkalmas hálózati konfiguráci-ót láthatunk, a 2. ábrán pedig a védelmiprogram kezelését biztosító képernyõt.

    A Check Point tûzfal-technológiaikiegészítéseként aposztrofálja a WebIntelligence megoldását. Azon túl, hogytökéletesen integrálható a Check Pointtermékeivel, számos különleges tulaj-donságot is felmutat, így puffertúlcsor-dulás alapon mûködõ károkozók ellenivédelmet, az INSPECT architektúravizsgálati és helyreállítási tulajdonsága-inak kibõvítését élõ adatfolyamra, vala-mint egyszerû, bonyolult konfigurációtnem igénylõ telepítést és felügyeletet.

    További információ: www.checkpoint.com

    Computer Assiciates

    A Computer Associates InternationalInc. (CA) vezetõ pozícióval rendelkezikaz informatikai infrastruktúra, az üzletiinformációk és alkalmazásfejlesztésmenedzselését támogató megoldásokés szolgáltatások globális piacán.

    A CA eTrust biztonságfelügyeletimegoldásaival a felhasználó szerveze-tek érvényesíthetik biztonsági szabály-zatuk elõírásait, felmérhetik sérülékenypontjaikat és üzleti növekedésük fenn-tartása mellett végezhetnek folyamatosinformációgyûjtést és -elemzést eszkö-zeik védelme érdekében.

    A CA olyan szoftvereket és szolgál-tatásokat fejleszt az infrastruktúrához, abiztonsághoz és tároláshoz, valamintaz életcikus-menedzsmenthez, ame-lyekkel a teljesítményt, a megbízhatósá-got és a hatékonyságot bármely infor-matikai környezetben képes optimali-zálni. A CA-t 1976-ban alapították, köz-pontja a New York állambeli Islandia-ban található. A több mint 100 ország-ban jelen lévõ cég 1996-ban nyitottameg magyarországi irodáját.

    Az IDC-konferencián a CA bizton-ságtechnikai megoldásait Dr. HannesLubich, a CA Svájcért és Közép-Európá-ért felelõs vezetõ tanácsadója és IT-biz-tonsági stratégája, valamint Dr. Molnár

    Imre magyarországi igazgató mutattákbe elõadásukban.

    Az elõadás elején a biztonságtech-nikai megoldások fejlõdését láthattuk,amelyet a 3. ábra mutat.

    Napjainkra a proaktív biztonság-technikai technológia a jellemzõ. Dr.Hannes Lubich szerint biztonsági szab-ványok és bevált gyakorlatok – vagyis„best practice” eljárások alkalmazásá-val lehetséges valamennyi kockázatiterülethez a megfelelõ biztonsági szin-tet garantálni, megfizethetõ költségekmellett. Erre igen jó megoldást nyújt aBS-7799-es szabvány, amely hozzásegítahhoz, hogy az egyes biztonságfelü-gyeleti folyamatokat és az ahhoz ren-delt eszközöket a vállalat informáciobiztonságért felelõs vezetõi megfelelõmódon átlássák és értékelhessék.

    Dr. Hannes Lubich szerint az IT-biz-tonság hallatán az emberek szinte kizáró-lag a mûködõ IT-rendszerek védelméregondolnak, miközben a leggyengébbláncszem rendszerint az emberi tényezõ.

    „A kívülrõl és belülrõl érkezõ táma-dási kísérletek az emberi mulasztásokokozta biztonsági réseket igyekeznekkiaknázni. Ezért a „puha célpontok” el-leni támadásokra, vagyis a szervezetiinformációáramlási folyamatokra és afelhasználók információkezelési szoká-saira alapuló támadásokra kell manap-ság a leginkább felkészülni” – hangsú-lyozta a CA Svájcért és Közép-Európá-ért felelõs biztonsági stratégája.

    „Jártam olyan cégnél, ahol a nyárigyakorlatukat töltõ hallgatók szélesebbkörû jogosultsággal bírtak, mint akár acégvezetõ” – említette Hannes P.Lubich a struktúrák gyenge pontjainakillusztrálására.

    A Computer Associates által alkal-mazott BS-7799-es információbiztonsá-gi szabvány az elmúlt évek során ISO-szabvány lett, köszönhetõen annak,hogy átfogó rendszerbe foglalja a szer-

    1. ábra. Check Point hálózati konfigurá-ció kisvállalkozások számára

    2. ábra. A programot kezelõ képernyõ

    3. ábra. Biztonságtechnikai megoldásokfejlõdése

    4. ábra. a) a CA hálózati biztonsági rendszere, b) ezen belül az eTrust programszegmens

  • [email protected]

    2005/2.

    14

    Környezetvédelem és biztonságtechnikaKörnyezetvédelem és biztonságtechnika

    vezetre leselkedõ külsõ és belsõ veszé-lyek elleni védekezést. Így nem csak IT-biztonságra, hanem a biztonságot széle-sebb kontextusban szemlélve, magáraaz információbiztonságra helyezi ahangsúlyt. Ez a megközelítés nem szoft-ver- és hardveralapú, ezért nem is lehetplatformfüggõ. A BS-7799 kijelöli az el-érendõ célt és eligazítja a vezetést a te-endõk között az adott informatikai, vál-lalati környezetben. Ez az eljárás megfe-lel a manapság jellemzõ tendenciának,hogy magas szintû biztonságot egyre ol-csóbban kell úgy nyújtani, hogy krízis-helyzet esetén a cselekvési idõ is csak atöredéke a néhány évvel ezelõttinek.

    Dr. Hannes Lubich szerint: „A CAeTrust biztonsági rendszere – szembensok IT-biztonsági termékkel – átfogó ésjól átlátható biztonsági megoldásokatkínál, és jól alkalmazható a BS-7799-esszabvány szerint tanúsított környezet-ben. Azzal, hogy jól átláthatóvá válnakaz információbiztonság kritikus pontjai,gyorsabb és határozottabb cselekvésválik lehetõvé, kisebb humánerõ-fel-ügyelet mellett. A felszabaduló emberierõforrásokat pedig más vállalati felada-tokra lehet összpontosítani.” Az eTrustbiztonsági rendszert a 4. ábra szemlél-teti.

    További információ: ca.com

    Juniper Network

    A Juniper Networks kaliformiai vállalat alegmagasabb színvonalú hálózati ésbiztonsági megoldásokat kínálva üzlet-feleinek, átformálja a hálózatok piacát.A Juniper Networks azokra a vásárlókragondolva dolgozik, akik stratégiai elõ-nyöket várnak informatikai hálózatuk-tól, ideértve a globális hálózatok mû-ködtetõit, vállalatokat, kormányhivata-lokat, kutató- és oktatási intézményeket.A Juniper Networks hálózati és bizton-sági portfoliója támogatja a világ leg-összetettebb feladataihoz mérten igé-nyes hálózatok bonyolult rendszerét,biztonsági és teljesítménybeli elvárásait.

    „A világpiacon a Juniper Networkskiemelkedõen sikeres, a maga részterü-letein szinte minden szegmensben azelsõ három versenyzõ között található.Magyarországi jelenléte eddig mégsemvolt elég hangsúlyos” – mondta el DávidAndrás, a RelNet Kft. ügyvezetõ igazga-tója –, „A termék forgalmazásában ko-moly üzleti lehetõséget látunk a ma-gunk, és kiemelkedõen magas hozzá-adott értéket a felhasználók számára.”

    2005. január 1-jétõl a RelNet Kft.végzi a termékek marketingjét és egy-ben a magyarországi hivatalos termék-támogató központ is lesz. A teljes érté-

    kesítési folyamatban aktívan közremû-ködik a BSC Kft., így a termékek Ma-gyarország egyik legsikeresebb disztri-bútorának teljes viszonteladói hálózataszámára azonnal elérhetõek lesznek. Atermékhez kapcsolódó szolgáltatásokata RelNet Kft. nyújtja.

    „Bár számos helyi referenciával ren-delkezünk már, de a piaci részesedé-sünk még messze nem éri el a kívánatosszintet. Ezért nagyon komoly erõfeszíté-seket kívánunk tenni a magyar piacon,hogy megszerezzük a „piacvezetõkegyike” titulust. Eddig is komolyan tá-maszkodtunk stratégiai partnereinkre —

    mint például az Ericsson, a Siemensvagy a Telindus – de úgy gondoljuk,hogy a helyi disztribúciós központ lét-rehozása õket is még eredményesebbéfogja tenni” – mondta el Ingrid Hagen,a Juniper Networks Magyarországért fe-lelõs partnermenedzsere.

    „Magyarországot is elérte a szélessá-vú internetkapcsolatok tömeges terjedé-sének trendje. Ez a hálózatok üzemelte-tõit számos kihívás elé állítja. A Juniperkisvállalati megoldásoktól kezdve a tera-bites eszközökig széles skálán kínál cél-hardveres eszközöket, amelyek rendkí-vül magas megbízhatósági szintjükkeltûnnek ki a mezõnybõl.” – mondta elDávid András, majd hozzátette: „A biz-tonság témája régóta napirenden van.De vajon felkészültek-e az üzemeltetõk,hogy mit tudnak tenni egy giga- sõt mul-tigigabites gerinchálózattal rendelkezõadatközpont védelmére? Ezekre a fel-használási területekre jelenleg nagyonkevés cég kínál elfogadható teljesítmé-nyû és árszínvonalú megoldást. A keve-sek egyike a Juniper Networks.”

    A szakmai napon a cég nagy tudásúszakértõi tartottak elõadásokat. ThomasDrews az SSL-VPN-en keresztüli egy-szerû és biztonságos adathozzáférésrõlbeszélt. Paul Gainham egy új szolgálta-tási paradigmáról, a Juniper Networksrouterekrõl tartott elõadást, bemutatva acég hardvertermékeit is. 5. ábránkon acég E-sorozatú útválasztója látható,amelynek tagjai elõnyösen alkalmazha-tó kis és közepes hálózatokban védelmicélokra.

    Végezetül Thomas Schmidt elõadá-sában a hálózatvédelemrõl egységesszemléletben adott mély csomagelem-zést, behatolás-megelõzést (proaktívmegoldások) és detektálást.

    A cégnek a biztonságtechnika min-den területére van hardver- és szoftver-megoldása. A 7. ábrán a készülékeketláthatjuk, a program grafikus felületeivel.

    További információ:www.juniper.net

    Microsoft

    Microsoft-biztonság: felelõsségre von-hatóság és elõrehaladás. A Microsoft„szájából” hallhattuk talán elõször arendkívül hangzatos, Trustworthy Com-puting, vagyis megbízható számítás-technika-meghatározást. Ez az elképze-lés négy fõ részre tagolódik: a bizton-ságra, a bizalmasságra, a megbízható-ságra és az üzleti integritásra. Ezekegyüttesen állnak ellen a támadások-nak, õrzik meg az üzleti és személyestitkokat, védik az egyéni jogokat, bizto-sítják a folyamatos rendelkezésre állástszükség esetére, valamint biztosítják a

    5. ábra. E-router a Junipertõl

    6. ábra. Thomas Schmidt elõadást tart

    7. ábra. Hálózatvédelmi hardverelemek a Junipertõl

  • 15

    2005/2. Környezetvédelem és biztonságtechnikaKörnyezetvédelem és biztonságtechnika

    www.elektro-net.hu

    1 A script kiddie az amerikai kifejezése egy olyan, technológiailag képzettnek nem nevezhetõ személynek, aki az interneten tudatosan kutatsebezhetõ pontok után, és root-hozzáférést próbál szerezni egy rendszerhez.

    nyitott, transzparenskapcsolatot a vá-sárlókkal. Steve McGibbon elõadásá-ban kifejtette, hogy a támadási szándékés a támadást végzõ személyek átren-dezõdtek az utóbbi években1.

    A mennyiségek megoszlása a vára-kozásokénak megfelel, tehát a legna-gyobb embertömeg az egyszerû, legin-kább kíváncsiság- vagy hírnévszerzés-vezérelte vandálok esetében figyelhetõmeg. A hackerek, szakértõ károkozók,akiket pénzszerzés vezérel, anyagiak-ban kifejezett veszteségeket okoznak. A nemzeti érdekek védelmére költik ela legtöbb pénzt a kormányzati szervekvédekezési célokra.

    Az on-line biztonságot veszélyezte-tõ tényezõk fejlõdése sem állt meg. Azegyszerûnek tekinthetõ férgek, vírusok,kéretlen reklámlevelek után a jelenlegilegnagyobb fenyegetettséget az adato-kat idegenek számára továbbító spy-ware-ek, valamint „phishing”-akciók je-lentik. Ez utóbbi kifejezés nem véletle-nül hasonló a „fishing”, vagyis pecázásszó alakjához. Egy olyan hamis, nagy-részt vállalati környezetben terjedõ e-mailrõl van szó, amely egy olyanweboldalra irányítja a címzettet, aholszemélyes információk frissítésére kéri.Lényegét tekintve tehát pecázásról be-szélhetünk: a csalit a „horgász” bedob-ja, és reménykedik, hogy valami (ese-tünkben valaki) ráharap…

    Az internet tehát mára valóságosharcmezõvé nõtte ki magát. A Microsoftáltal készített, minden Windows operá-ciós rendszernek szerves részét képezõ,és sebezhetõsége ellenére mind a mainapig használt legnépszerûbb böngé-szõt, az Internet Explorert a WindowsXP második szervizcsomagjával jelen-tõs biztonsági javításokkal és szolgálta-tásokkal látta el. Ennek következtébenképes az „add-on”-ok fejlettebb kezelé-sére, azok letiltására, ill. eltávolítására,ellátták ActiveX-tartalmak biztonságoskezelésével, egy felhasználói figyel-meztetésre szánt információs sorral, aMIME-tartalmakat ezentúl szigorúbbszabályok szerint kezeli, a kor követel-

    ményeinek megfelelõen rendelkezikkéretlenül felugró ablakok elleni véde-lemmel, valamint számos egyéb funkci-óval.

    A Microsoft öt pontban foglalja összebiztonsági törekvéseit:1. elszigetelés és rugalmasság,2. fejlett frissítés,3. hitelesítés, felhatalmazás és ellenõr-

    zés,4. mérnöki teljesítmény,5. iránymutatás, eszközök és reakció.

    Elszigetelésnél a kihívást a kárté-kony kódok folyamatos fejlõdése éskárokozási képességeik növekedése je-lenti, a cél pedig egy olyan platform ki-alakítása, amely elszigeteli a „szennye-zést”, és ellenállóbb a fenyegetettségek-kel szemben. A Windows XP másodikszervizcsomagja az elsõ lépést jelentiezen az úton, mivel képes a potenciálisveszélyt jelentõ csatolmányok elkülöní-tésére, a letöltött tartalmak ellenõrzésé-re, és világszerte már kb. 130 milliópéldányban található meg. A cég új-donságnak számító, AntiSpyware szoft-vere a Windows-felhasználókat igyek-szik megvédeni az adatok kiszolgáltatá-sára is képes spyware-ekkel szemben.Képes észlelni jelenlétüket és eltávolíta-ni õket a rendszerbõl, ezáltal biztonsá-gosabbá teszi a böngészést is. Újdonsága „Malicious Software Removal Tool”is, amely a kártékony programok közülis a legkártékonyabbak eltávolításáraszakosodott, így a híres-hírhedt Blaster,MyDoom, Doomjuice, Sasser.B és atöbbi féreg elpusztítására. Az eszköz el-érhetõ a Windows Update-en, a Micro-soft Download Centeren és egyéb he-lyeken keresztül is, és leginkább a ví-rusirtó szoftver nélkül dolgozó felhasz-nálókat védi meg. A jövõbeli elképzelé-sek közt a teljes körû behatolás-megfé-kezés, alkalmazásspecifikus tûzfalak,viselkedés alapján történõ akadályozásszerepelnek.

    A fejlett frissítésnek hatékonyan kellkezelnie a kritikus fontosságú rendszer-karbantartási feladatokat, s a frissítések-nek sokkal hatékonyabban kell elérniüka céljukat. A Microsoft a megoldást(részben) a Windows Update-et, OfficeUpdate-et és a többit egy rendszerbenegyesítõ, Microsoft Update-ben látja,amely egy globális frissítési eszköz sze-repét fogja majd betölteni.

    A hitelesítés, felhatalmazás és ellen-õrzés a digitális tartalmakhoz történõ,biztonságos hozzáférést segíti elõ. Eh-hez erõsebb, integrált mechanizmusok-ra van szükség, mely a hozzáféréseketés felhasználói azonosításokat hatéko-

    nyan menedzseli. A rendszer elenged-hetetlen tulajdonságai a skálázhatóság,kiterjeszthetõség, és a fejlett nyomonkövethetõség.

    Mérnöki teljesítmény alatt azt a fo-lyamatot kell érteni, melynek során aszoftverfejlesztõk egy minden szempont-ból biztonságos rendszert fejlesztenek ésimplementálnak. Ehhez szükséges a szó-ba jöhetõ fenyegetettségek modellezése,behatolási történések ellenõrzése. A be-vált gyakorlatnak megfelelõen minden-kinek csak a feladat elvégzéséhez feltét-lenül szükséges privilégiumokat kell biz-tosítani, a nem használt funkciókat lekell tiltani, hogy minél kisebbre szorul-jon a támadási felület. Elengedhetetlenaz oktatás és képzés is.

    Az utolsó pont értelmében a felhasz-nálókat biztonságos, reakciókész felüle-ten keresztül kell kiszolgálni, amelyegyüttmûködést és iránymutatást biztosít.

    A Microsoft összefoglalásként egy hatpontból álló javaslattervet tett közzé:1. tanulás: képzés, felhasználók beta-

    nítása2. kapcsolat: közösségi részvétel, fel-

    iratkozás biztonsági kérdésekkelfoglalkozó levelezõlistára

    3. kockázatok kezelése: biztonsági tervés kockázatkezelõ eljárások imple-mentációja

    4. integráció: mélyen, a legbelsõ ré-szekben mûködõ biztonsági megkö-zelítés alkalmazása

    5. implementáció: laptopok és távolirendszerek frissítése az XPSP2-vel

    6. szabványosítás: Windows Server2003 rendszer telepítése a határonmûködõ szerverekre

    További információ: www.microsoft.com

    Symantec

    A Symantec minden igénynek megfele-lõ, információbiztonsági megoldásokatfejleszt ki. Az információ biztonságanégy lépésben biztosítható.

    A figyelmeztetés keretein belül a fe-nyegetettségekrõl kell értesítést küldeni.A menedzsment biztosítja az informati-kai és biztonsági rendszer konzisztenci-áját, és a felettük lévõ irányítást. A vé-delem kiterjed a munkaállomásokra, át-járókra és szerverekre egyaránt, míg aválasz a támadásra felkészültséget és atámadás utáni veszteségek minimalizá-lását jelenti.

    Más kérdés az információ elérhetõ-sége, amelynek biztosítását a Symantecöt részben valósítja meg.

    8. ábra. Megbízható számítástechnika a Microsoft szerint

  • [email protected]

    2005/2.

    16

    Környezetvédelem és biztonságtechnikaKörnyezetvédelem és biztonságtechnika

    A helyreállítás során gyors másolat-készítés és szükség esetén visszaállítástörténik. Felméréskor a hardvereket ésszoftvereket készletezik egyszerûen ésgyorsan. A frissítés integrált javítócso-mag- (patch-) kezelést tartalmaz, ame-lyek az egész informatikai infrastruktú-rára kiterjedõ, automatikus frissítéstmegvalósító kézbesítés során jutnak elrendeltetési helyükre. A tervezés a tele-pítés és helyreállítás mûveletéhez bizto-sít következetes mintákat.

    A Symantec mellett szól széles körûtermék- és szolgáltatás-portfoliója, vi-lágméretû hálózata, a stabil hazai kép-viselet, valamint a kiváló szakértõk.

    További információ: www.symantec.com

    Trend Micro

    Az új vírusok ellen újfajta vírusirtó-oldali megközelítésre van szükség. A Trend Micro elõadója megkérdõjelez-te a vírusfertõzés, mint váratlan ese-mény megindulását. A gyártó cégek ál-tal kiadott javítások visszafejtésével ahackerek rátalálnak az „exploit” pon-tokra, amelyeket kihasználva az ártal-mas tevékenységeket végzõ vírusok ésférgek mûködhetnek. A férgek azonbancsak a javítás nélküli rendszereken mû-ködõképesek, ennek következtében a„patch”-ek idõben történõ telepítéseminimalizálja a kockázatot.

    A vírusok terjedése nem feltétlenülirányíthatatlan folyamat. Az új vírusokés férgek a hálózatot használják terjedé-si médiumként. A terjedési útvonalak is-mertek (protokollok, portok), a szeg-mentálatlan hálózatok csak segíthetik avírusokat. A fertõzésnek kitett gépek el-szigetelése ajánlatos, a hálózati réteg-ben mûködõ eszközök pedig gátat vet-hetnek a hálózati vírusok terjedésének.Az egyik legkomolyabban fertõzõ vírus,a Sasser-féreg másodpercenként akár4000 hosztot is képes volt megfertõzni.A terjedésben szerepet játszó portokblokkolásával a fertõzés mértéke töre-dékére lett volna csökkenthetõ.

    A hálózat szegmentálása mérsékelhe-ti a kockázatot, a vírusterjedés hálózatiréteg szintjén irányítható, ezért idõbenkell szûrõket implementálni. A klasszikusantivírus-eszközök flopik, merevleme-zek, optikai tárolók, hordozható memóri-ák, (tömörített) fájlok, programok folya-matos szkennelésével mûködnek, és a ví-rusokra jellemzõ minták után kutatnak,így csak azokat a fájlokat találják meg,amelyek már meg vannak fertõzve.

    Mint tudjuk, a vírusok fájlokat tá-madnak meg, melyeket tárolókra írnakvagy róluk visszaolvasnak. Az operáci-ós rendszer biztosítja a lehetõséget az

    olvasási és írási mûveletek elvégzésére.Az antivírus-szoftver ezért az operációsrendszer és az alkalmazás között he-lyezkedik el, így az alkalmazás általhozzáfért valamennyi fájlt átkutatja ví-rus után a vírusirtó. A klasszikus vírusir-tó eszközök eltávolítják a PC-re befész-kelt vírusokat a fertõzött fájl módosítá-sával vagy törlésével, valamint a továb-bi terjedést is megakadályozzák.

    A vírusok módosíthatják a rendszer-fájlokat, a rendszerleíró adatbázist, azáltaluk okozott károk felszámolásanem csak idõ-, hanem pénzigényes fel-adat is egyben.

    A Trend Micro vállalatvédelmi stra-tégiája négy fõ részbõl áll össze, sor-rendben: sebezhetõség megelõzése,járvány kitörésének megelõzése, reak-ció a vírusra, valamint visszaállítás.

    További információ: hu.trendmicro-europe.com

    Internet Security Systems

    A Internet Security Systems bemutattaProventia ESP-megoldását, amely azüzletileg kritikus folyamatok védelmérehivatott.

    Az üzletileg kritikus fejlemények(röviden CBI-k) olyan tevékenységek,amelyek az üzleti küldetéseket (megha-tározó célok, feladatok) közvetlenül be-folyásolhatják.

    Az ISS referenciái nem mindennapi-ak. A világ tíz legnagyobb bankjából tízISS-megoldásokat használ, ugyanez álla világ 20 legnagyobb kormányára, 10

    legnagyobb biztosító társaságára és a10 legnagyobb IT-vállalatra.

    A CBI-ket hat pontban összegzi avállalat. Állításuk szerint minden évbena vállalkozások fele súlyos biztonságitámadásban részesül, melyek közül99%-ban használnak helyesen konfigu-rált tûzfalat és vírusirtó szoftvert is.Szükséges a csatlakozások feletti vezér-lés, ugyanis az internet magánjellegûhasználata is árthat az üzletnek. A vál-lalaton belüli internetforgalom 30-40%-a független az üzlettõl. A napi forgalom25%-át az e-mail-forgalom teszi ki,melynek több mint 40%-a levélszemét.Mi több, az alkalmazottak 30%-a küldkülsõ címzetteknek bizalmas informáci-ókat, szándékosan vagy tévedésbõlegyaránt. Célszerû olyan megoldást al-kalmazni, amely több, különbözõ pon-ton, különbözõ technológiákkal biztosítátfogó védelmet (virtuális magánháló-zatok, tûzfalak, antivírus, IDS/IPS, web-tartalom-szûrés, levelezési biztonság).Elengedhetetlen a javítások közzétételeés a mielõbbi reakció az újonnan felfe-dezett biztonsági résekre.

    Elképzelésük szerint 4 lépésbõlmegoldható a vállalat informatikairendszerének biztonságossá tétele. Elsõlépésben fel kell mérni a sebezhetõségipontokat, meg kell határozni, mi vankockázatnak kitéve. Aktív és passzívszkenneléssel valós idõben feltérképez-hetõk a biztonsági kockázatok. Máso-dik lépésben prioritási sorrendet kellfelállítani a védelemre szoruló egységekközött, mindezt a fontosságra, az ISSfelméréseire és hálózati konfigurációskritériumokra alapozva. Ennek soránmeghatározásra kerülnek a legkritiku-sabb, védelemmel elsõként ellátandóvédelmi területek. Harmadik lépés avirtuális javítás és orvoslás. A védelemeszköze a sebezhetõségek védelme paj-zsokkal, a fenyegetettségek kialakulásá-nak megelõzése. Míg a hagyományosbiztonsági javítások meg nem érkez-nek, a behatolás elleni technológiánakés „gyógyítási” módszereknek kell vé-delmet biztosítani a futó informatikaiprocesszek számára. Az utolsó lépés ajelentésé és teljesítményértékelésé, megkell határozni a felállított biztonságstratégiai értékét. Az üzleti alapú ripor-tok biztosítják a hitelesítések teljesítésé-hez szükséges részleteket.

    További információ: www.iss.net

    A szakmai napon még sok más elõ-adás is elhangzott, amelyek meghalad-ják cikkünk kereteit. Az informatikusoknépes tábora gazdag információkkaltérhetett haza, felvenni a küzdelmet aholnap támadásaival szemben.

    9. ábra. Az információ biztonsága

    10. ábra. Az információ-elérhetõség

  • 17

    2005/2. Környezetvédelem és biztonságtechnikaKörnyezetvédelem és biztonságtechnika

    www.elektro-net.hu

    Napjainkban már teljesen más a helyzet.Az 1. ábra a 2004. október 29-én felfede-zett Win32/Bagle.AS féreg terjedését ábrá-zolja (ez a féreg csupán egy a sok kártevõközül, amelyek komolyabb fertõzéshullá-mot okoztak az utóbbi hónapokban). A gra-fikon a több millió ingyenes levelesládátüzemeltetõ, csehországi Seznam szolgálta-tó NOD32 vírusstatisztikájából származik:

    Egy-egy vírusdefiníció és -mentesítõ al-goritmus elkészítése, tesztelése órákat isigénybe vehet. Ha egy új vírus elszabadul,és az ellenszerre órákat kell várni, szintebiztos, hogy az addigra már jelentõs fertõ-zést okozott világszerte (a Win32/Bagle.ASesetében ehhez kevesebb, mint 4 óra kellett).

    Az idõrés (amíg a vírus ellenszere elké-szül, és az eljut a kliens számítógépére) mi-atti fenyegetettség ellen az egyetlen megol-dás, ha a tradicionális reaktív védelem he-

    lyett proaktív technológiákat alkalmazunk,vagyis a programkód jellege alapján anali-záljuk a vírusokat és egyéb kártevõket. He-urisztikus keresõmotorok már régóta létez-nek, azonban – mivel a heurisztikus analízisnem egzakt tudomány – az egyes gyártóktechnológiái között jelentõs különbségek ta-pasztalhatók. A fejlettebb heurisztikák való-di PC-t emulálnak, és egy virtuális „homo-

    kozóban” futtatják le a vizsgálandó kódot. Avirtuális PC általában tartalmazza többféleWindowsos operációs rendszer funkcióit(egyes vírusok nem futnak minden Win-dows-változaton), továbbá különbözõ háló-zati protokollok (pl. SMTP) szimulációját(elsõsorban a gyakori levelezõ-férgek miatt).

    A heurisztikus keresés tehát megoldáslehet napjaink rohamosan terjedõ kártevõiellen, azonban e technológiának is vannakhiányosságai. Az új fenyegetettségekkelszemben ugyan kizárólag proaktívan lehet

    Manapság egyre gyakrabban hallhatunk veszélyes számítógépes vírus-járványokról, ahol a fertõzéshullám órák (sõt néha percek!) alatt kör-bejárja a világhálót. A régi idõkben, tíz-húsz évvel ezelõtt, amikor mégjobbára csak elméleti fenyegetést jelentettek a lassan terjedõ vírusok,elegendõ volt, ha a víruskeresõ programok adatbázisát havonta, eset-leg hetente frissítették. Így alakult ki, hogy egy víruskeresõ programhagyományosan reaktív jellegû, vagyis csak úgy képes megtalálni afertõzést, ha az egyszer már eljutott a víruslaborba, ott tenyésztették,analizálták és megalkották a vírusdefiníciós „ujjlenyomatát”, amialapján azonosítani lehetett.

    hatékonyan védekezni, de vírusdefiníciók-ra mindig szükség lesz. Egyrészt azért,mert a leghatásosabb heurisztikák is csaklegfeljebb kilencven százalék körüli talála-ti pontossággal rendelkeznek, másrésztazért, mert egy megfertõzõdött rendszertcsak vírusdefiníciók és -eltávolító algorit-musok segítségével lehet megtisztítanianélkül, hogy a rendszert károsítanánk. Aközhiedelemmel ellentétben a heuriszti-kus algoritmusokat is rendszeresen frissíte-ni kell, hiszen a vírusírók csak úgy tudnakhatékony kártevõt létrehozni, ha az be-csapja a víruskeresõ programok heuriszti-káit. Egy-egy ilyen ritka, de „okosabb” kár-tevõ részletes analizálása után az általa al-kalmazott trükkök ellenszerei bekerülneka heurisztikus keresõmotorokba is.

    A technológia alkalmazásának továbbinehézsége, hogy a heurisztikus algoritmu-sokkal történõ vizsgálat, az emulált környe-zetben való kódfuttatás igen lassú folyamat avírusdefiníciókon alapuló kereséshez képest,ugyanakkor egy állandó védelmet nyújtó ví-ruskeresõnél nagyon fontos szempont agyorsaság és a kis erõforrásigény. A megoldásez esetben a víruskeresõ program valós kö-rülményekhez történõ igazítása.

    A NOD32 Antivirus System igen haté-kony heurisztikus keresõmotort tartalmaz,segítségével több Mydoom, Netsky, Bagle,Sober és Zafi variáns már a megjelenésepillanatában „lebukott”. A NOD32 modu-láris felépítésû, külön modul vizsgálja azinternet felõl (e-mail, web) érkezõ fájlokatés külön modul feladata a memóriarezi-dens fájlvédelem ellátása. Speciálisan azinternetes férgek felismerésére fejlesztett, aNOD32 elnevezésében „kiterjesztett heu-risztika” néven említett keresõmotor alap-értelmezésben a levelezés- és webvédelmimodulban (IMON, Internet Monitor) min-den fájlt átvizsgál, a memóriarezidens fájl-védelemben (AMON, Antivirus Monitor)ez az opció csak új fájl létrehozásakor ak-tív, így a lehetõ legoptimálisabb védelemmellett nagyon gyors és kis erõforrásigé-nyû tud maradni a program.

    A víruskeresõ programok jövõje tehátegyértelmûen a heurisztikus képességükpontosságában rejlik, ugyanakkor a kere-sési sebesség, kis erõforrásigény és a vírus-definíciók rendszeres frissítése továbbra isalapkövetelmény lesz. Azok a hagyomá-nyos víruskeresõk, amelyek kizárólag ví-rusdefiníciók alapján történõ keresést tesz-nek lehetõvé, valószínûleg elõbb-utóbb elfognak tûnni; a mai trendet az jellemzi,hogy a belépési pontokon (e-mail, web,ftp, IRC, üzenetküldõ szolgáltatások stb.)elsõsorban jó heurisztikus keresési algorit-musokat kell alkalmazni, a vírusdefiníció-kon alapuló víruskeresés pedig kiegészíti ajó kliensvédelmet.

    További információ:[email protected]

    1. ábra. Win32/Bagle.AS: 4 óra alatt már tömegessé nõtt a fertõzés

    Proaktív védekezés: ígéretes megoldás a számítógépesvírusokkal szemben

    CSISZÉR BÉLA

  • [email protected]

    2005/2.

    18

    Környezetvédelem és biztonságtechnikaKörnyezetvédelem és biztonságtechnika

    A napelemmodulok elhelyezése, tájolása

    Igen fontos, hogy a napelemmodulokmegfelelõ irányban és szögben álljanaka nap járásához. Ez pedig a déli irány,15 foknál kisebb eltéréssel. A dõlésszögpedig a vízszinteshez képest a követke-zõ (F1.):

    nyári idõszakra optimalizált rend-szereknél 35 … 40° (pl. csak nyáronhasznált hétvégi házaknál, nyári ön-tözõrendszereknél),tavasztól õszig mûködõ rendszerek-nél 45 … 47° (pl. tanyák, ahol télennem laknak stb.),téli idõszakra optimalizált, vagyisegész évben mûködõ áramforrások-nál 60 … 65° (pl. hírközlõ átjátszók-nál, meteorológiai állomásoknál).A téli napállásra optimalizált rend-

    szerek nyáron a lehetséges energiánakkb. csak a felét termelik meg. Ugyanis adõlésszög és az energiatermelés össze-függése nyilvánvaló, ha belegondolunka nap téli és nyári járásába.

    Hihetetlenül fontos, hogy a kívántenergiatermelés idõpontjában, vagyisaddig, amíg a napelemmodulok „látják”a napot, semminek sem szabad, mégrészlegesen sem, árnyékot vetnie a nap-elemmodul munkafelületére. A mono-kristályos napelemmoduloknál már egyközepes méretû falevél árnyéka is képesaz egész rendszert blokkolni. Mivel azilyen napelemekben a cellák soros kap-csolásúak (lásd elõbb 18. ábrát.), ígyegyetlen cella leárnyékolása (pl. falevél,kémény, tetõtéri ablak stb.) is meggátol-hatja az energiatermelést. Az amorf szilí-ciummodulok esetében ez kevésbé je-lent gondot, mivel ezeknél csak a leár-nyékolt felület arányában csökken azenergiatermelés (F1).

    Tudnunk kell továbbá, hogy a nap-elemek esetében nincs olyan, hogycsak „kicsit árnyékolja”, meg „azért jóirányban áll”. Kicsit felhõs idõszakban,amolyan fátyolos égbolt mellett is csaktöredékére számíthatunk a specifikáltteljesítménynek, kivéve pl. a saturntechnológiával gyártott monokristályos

    típusokat, amelyek kissé felhõs idõbenis jó hatásfokkal mûködnek. A napele-mek a téli hidegben kb. 15%-kal kedve-zõbb hatásfokkal dolgoznak, mint a 35fokos nyári melegben.

    A legkedvezõbb energiabefogás el-érése céljából készíthetõk olyan áll-ványzatok is, melyek az adott évszak-hoz lehetõvé teszik a napelemmodulokdõlésszögének optimalizált beállítását.

    A napelemtáblák meglévõ épületekesetén (amennyiben a tájolás és a tetõ-felület alkalmas rá), a tetõfelületen he-lyezhetõk el. A tetõ általában a legideá-lisabb hely: nincs útban, lopásbiztos,dõlésszöge többnyire megfelel a kívá-nalmaknak. Természetesen a kis teljesít-ményû, idõszakosan használt napele-meket, vagy öntözésre használt nap-elemtáblákat- egyáltalán nem szüksé-ges a tetõre szerelni. A jó irányban állóerkély, a puszta földön álló állványzat iskiválóan megfelel.

    További tervezési meggondolások, költségek

    A 30. ábrán látható, négy párhuzamo-san kapcsolt DS40 40 W-os napelem-modul (lásd még a 23. és 24. ábrára vo-natkozókat) 1000 W/m2 energiájú nap-sugárzás esetén 4 x 40 W = 160 Welektromos teljesítmény leadására ké-pes. Hatórás nyári napsütés esetén erendszerrel 6 x 160 W = 960 Wh elekt-romos energiát lehet átlagosan megter-melni. A DS40, ill. TS40 40 W-os nap-elemmodul munkaponti feszültsége44,8 V, munkaponti árama 0,9 A. Mére-te: 635 x 1245 mm, teljes munkafelüle-te: 0,79 m2. Tömege: 13,5 kg.

    A négy napelemmodul beszerzésiára: 4 x 30 E Ft/db = 120 EFt. + 25% áfa.

    Amennyiben korszerû BP monokris-tályos napelemmodulokat alkalma-zunk pl. BP585S, ill. BP5170S 85, ill.170 W-os típusokat, akkor a DS40 típu-sok helyett a 960 W elektromos energiabegyûjtéséhez 0,38-szor kisebb felületûnapelemmezõ alkalmazása is elégségeslenne. Fordítva ez azt jelenti, hogy egyadott értékû energia megtermeléséhez a

    monokristályos napelemekhez viszo-nyítva, amorf szilícium napelemmodu-lok használatakor kb. 2,62-ször na-gyobb napelemfelület szükséges.

    A BP585, 85 W csúcsteljesítményû,saturntechnológiájú napelemmodulmunkaponti feszültsége: 18 V, munka-ponti árama: 4,72 A. Mérete: 1240 x530 mm, teljes munkafelülete: 0,64 m2,tömege: 11 kg. Beszerzési ára: nettó110 EFt/db.(F1., F10.)

    A napelemes tápfeszültség-ellátórendszerek használatakor természete-sen energiatakarékos fogyasztókat aján-lanak, melyekkel jelentõs energiameg-takarítás érhetõ el. Ilyenek pl. 12 és 230 V feszültségre gyártott kompaktfénycsövek, a programozott idõkapcso-lóról történõ, vezérelt fogyasztómûköd-tetés, az IR-mozgásérzékelõs és Szürkü-letkapcsolós világításmûködtetés, tvstb. standby (készenléti állapot) ellenõr-zõkészülék, mely lekapcsolja a készü-léket a hálózatról az üzemi állapotmegszûnésekor.

    Tanyák, hegyvidéki települések önállóenergiaellátó rendszerei

    Az önellátó szigetüzemû, helyi energia-felhasználó gazdaságok, birtokok, tanyák

    Nap- és szélenergia-hasznosító, áramtermelôrendszerek (6. rész)Költség- és környezetkímélô természetes energiaTápfeszültség-ellátás mindenütt, a teljes önállóságig…

    FERENCZI ÖDÖN

    30. ábra. DS40 napelemmodulok energiatermelése

  • 19

    2005/2. Környezetvédelem és biztonságtechnikaKörnyezetvédelem és biztonságtechnika

    www.elektro-net.hu

    és hegyvidéki települések ún. zártkörûrendszerében többnyire nap- és szélener-giából nyert elektromos áramot használ-nak. Ugyanis egy gazdaságot ellátószolár- és szélmotoros áramfejlesztõrendszer létesítési és fenntartási költségeikisebbek, mint egy hosszú vezetékrend-szerrel a meglévõ közüzemi áramellátóhálózathoz való csatlakozás (F10., F12.).

    Az energiaellátó hálózatra nem csat-lakozó (autonóm) települések, pl. ta-nyák, farmgazdaságok, tengerben lévõszigetek településeinek stb. energiaellá-tása a szokásos elektromos energiafel-használáson (világítás, rádió, tv, hûtõ-szekrény stb.) túlmenõen magában fog-lal egyéb igényeket is, mint pl. haszná-lati melegvízellátás, szerszámgépek,darálók mûködtetését, vízszivattyúzástés még sorolhatnánk tovább.

    Megújuló energiaforrásokat használ-va, a rendelkezésre álló forrásokat opti-mális kihasználtság mellett oszthatjukszét az egyes helyi felhasználók között.Ily módon csökkenthetjük a megtermeltenergia szállításával, tárolásával kapcso-latos költségeket. A 31. ábrán egy ilyenautonóm, környezetkímélõ, megújulóenergiaforrásokkal felépített komplexenergiaellátó rendszer tömbvázlatát tün-tettük fel (F12.). Ennek fõbb egységei akövetkezõk:

    napelemmodulok,szélgenerátor,fagyálló folyadékos napkollektor ahasználati melegvíz elõállításához,benzin- vagy dízelmotoros áramfej-lesztõ (aggregátor) az akkumuláto-rok töltésére és hálózati tápfeszült-ség-ellátásra.Egy ilyen, kb. havi 165 kWh ener-

    gia-fogyasztás kielégítésére hazánkban1500 W csúcsteljesítményû napelem-tábla-mezõ és egy kisegítõ, 400 W név-

    leges (max. 630 W) teljesítményû szél-generátor (lásd elõbb 5. ábra) használa-ta elégségesnek bizonyul. Szélgenerá-torként AIR 400 W-os típust választot-tunk (F2., F10.), mely a szélerõtõl füg-gõen kb. 15 … 80 kWh/hó elektromosenergia termelésére képes. Kimeneti fe-szültsége: 12 V, névleges kimenõ telje-sítménye 400 W, 11,5 m/s sebességûszélnél. Csúcsteljesítménye 630 W.Üzemkezdési szélsebessége: 2,7 m/s.Az 1,15 m átmérõjû szélkerék egy ál-

    landó mágneses kefe nélküli egyenirá-nyítós generátort hajt meg. Magába aszélgenerátor-házba épített mikropro-cesszoros szabályozóelektronika opti-malizálja az akkumulátor(ok) feltöltéséts egyben megakadályozza, hogy nagyszélben hangos legyen a szélkerék. Egyautomata fékrendszer lelassítja a szél-kereket egy csendesen forgó üzemmód-ra, amikor az akkumulátor(ok) már ki-elégítõen töltõdnek.

    Ez a kis szélgenerátor egyszerûen atetõre szerelhetõ, külön tartóoszlopnem kell hozzá. Karbantartást nem igé-nyel, csak két mozgó alkatrésze van. E típust alacsony szélsebességû helyek-re fejlesztették ki.

    Végezetül a 32. ábrán egy továbbinap- és szélenergia-hasznosító hibridáramtermelõ re