Inter00.qxd
5/3/2006
3:39 PM
Page v
Tartalomjegyzék Köszönetnyilvánítás . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiii A szerzõkrõl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiv Bevezetés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xv
1. fejezet
Milyen veszélyek leselkednek az Interneten?
1.1 Csalók és kalózok . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 Azonosságlopás . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Levélszemét . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Vírusok és férgek . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Kémprogramok, reklámprogramok és trójai programok . . . . . . . . . . . . . . . . . 4 1.2 Miért pont én? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 A számítógép erõforrásként szolgál más számítógépek megtámadásához . . . . 5 A számítógép szélhámosok és csalók kommunikációs eszköze . . . . . . . . . . . . 6
2. fejezet
Az azonosságlopás megakadályozása
2.1 Hogyan lehet személyazonosságot lopni? . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Social engineering – a megtévesztés mûvészete . . . . . . . . . . . . . . . . . . . . . . 11 Hamisítás . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Inter00.qxd
5/3/2006
vi
3:39 PM
Page vi
Internetes biztonság otthoni felhasználóknak
Adathalászat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Billentyûnaplózók . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 A postán érkezõ levelek ellopása és turkálás a szemeteskukában . . . . . . . . . 13 2.2 A személyazonosság elllopásának megakadályozása . . . . . . . . . . . . . . . . . . . . 14 Gondolkodjunk, mielõtt kattintanánk! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 Eszközök, amelyek segítségével megakadályozhatjuk az azonosságlopást . . 15 SSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Biztonsági tokenek . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 SpoofStick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 2.3 Az ellopott személyazonosság visszaszerzése . . . . . . . . . . . . . . . . . . . . . . . . . 18 2.4 Ellenõrzõlista . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 2.5 Hasznos források . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Azonosságlopás testközelbõl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3. fejezet
Tûzfalak
3.1 Csomagok, protokollok és kapuk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 IP és TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 HTTP és HTML . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 3.2 Mire képesek a tûzfalak? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 Bejövõ és kimenõ kapcsolatok szabályozása . . . . . . . . . . . . . . . . . . . . . . . . . 29 Biztonsági beállítások . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 3.3 Mire nem képesek a tûzfalak? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 3.4 Ingyenes tûzfalak . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Windows XP SP2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 A Windows tûzfal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 Automatikus frissítések . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 Vírusvédelem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 A Zone Labs ZoneAlarm tûzfala . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 Program Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 Anti-Virus Monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 E-Mail Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 Alerts and Logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 3.5 Kereskedelmi tûzfalak . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 Mi alapján válasszunk? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 3.6 Tûzfalak tesztelése . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 ShieldsUP! (www.grc.com) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Inter00.qxd
5/3/2006
3:39 PM
Page vii
Internetes biztonság otthoni felhasználóknak
Symantec Security Check (www.symantec.com/homecomputing/) . . . . . . . . 41 McAfee MySecurityStatus (http://us.mcafee.com/MySecurityStatus/) . . . . . . . 41 PivX PreView (www.pivx.com/preview) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 AuditMyPC (www.auditmypc.com) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 3.7 Ellenõrzõlista . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 3.8 Hasznos források . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4. fejezet
Hogyan szabaduljunk meg a váratlan vendégektõl? 1. rész: Vírusok és férgek
4.1 A rosszindulatú programok elterjedése . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 4.2 Vírusok és férgek . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 Mire képesek a vírusok és férgek? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 4.3 Vírusirtó programok . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 Mit tud egy vírusirtó? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 Mit nem tud egy vírusirtó? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 4.4 Egyéb védekezési módok . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 Használjunk tûzfalat! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 Ne nyissunk meg idegen e-mailt! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 Ne kattintsunk hivatkozásokra vagy programokra a levelekben! . . . . . . . . . . 53 Tartsuk valamennyi programunkat naprakészen! . . . . . . . . . . . . . . . . . . . . . . 53 4.5 Mi a teendõ, ha vírust vagy férget kaptunk? . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 Mirõl ismerjük fel, hogy a számítógép megfertõzõdött? . . . . . . . . . . . . . . . . . 54 Hogyan távolítsuk el a férget vagy vírust? . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 4.6 Hogyan válasszunk vírusirtót? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 4.7 Ellenõrzõlista . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 4.8 Hasznos források . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 Egy Beagle féregváltozat eltávolítása . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
5. fejezet
Hogyan szabaduljunk meg a váratlan vendégektõl? 2. rész: Kém-, reklám- és trójai programok
5.1 Kém-, reklám- és trójai programok . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 A kém- és reklámprogramok meghatározása . . . . . . . . . . . . . . . . . . . . . . . . . 63 5.2 A kém- és reklámprogramok eltávolításának és észlelésének technikai és jogi kihívásai . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
vii
Inter00.qxd
5/3/2006
viii
3:39 PM
Page viii
Internetes biztonság otthoni felhasználóknak
Kér egy sütit? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 5.3 Hogyan fertõznek a kém-, reklám- és trójai programok? . . . . . . . . . . . . . . . . . 73 Telepítés webböngészõn keresztül . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 Telepítés más programokkal együtt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 Telepítés e-mailbõl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 Telepítés megtévesztéssel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 5.4 Hogyan védekezzünk a kém-, reklám- és trójai programok ellen? . . . . . . . . . . 75 Használjunk kémprogram- és vírusirtó szoftvert! . . . . . . . . . . . . . . . . . . . . . . 75 Óvakodjunk a haszonlesõktõl! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 Ingyenes kémprogramirtók . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 Mire képes egy kémprogramirtó? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 Mire nem képes egy kémprogramirtó? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 Legyünk gyanakvók az ingyenes programokkal szemben! . . . . . . . . . . . . . . . 81 Olvassuk el a végfelhasználói szerzõdést! . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 A böngészõ beállításainak finomhangolása . . . . . . . . . . . . . . . . . . . . . . . . . . 81 Használjunk másik böngészõt! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 Mindig a legfrisebb programokat használjuk! . . . . . . . . . . . . . . . . . . . . . . . . . 83 5.5 A kém-, reklám- és trójai programok eltávolítása . . . . . . . . . . . . . . . . . . . . . . . 83 Honnan látható, hogy megfertõzõdött a számítógép? . . . . . . . . . . . . . . . . . . . 84 A HijackThis használata . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 A merevlemez újraformázása . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 5.6 Ellenõrzõlista . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 5.7 Hasznos források . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
6. fejezet
Mondjunk nemet a kéretlen levelekre!
6.1 Levélszemét-gazdaság . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 6.2 Levélszemét, átverés és adathalászat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 6.3 Hogyan dolgoznak a levélszemétküldõk? . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 6.4 Levélszemétszûrõ módszerek . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 6.5 Hogyan csökkentsük a kéretlen levelek számát? . . . . . . . . . . . . . . . . . . . . . . 100 6.6 Levélszemétirtó eszközök . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 6.7 Ellenõrzõlista . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 6.8 Hasznos források . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
Inter00.qxd
5/3/2006
3:39 PM
Page ix
Internetes biztonság otthoni felhasználóknak
7. fejezet
A Windows biztonságossá tétele
7.1 Windows XP Service Pack 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 Windows Biztonsági központ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 A Windows tûzfal beállítása . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 Vírusvédelem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 Tártúlcsordulás elleni védelem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 7.2 Foltozókedd, szerelemcsütörtök, dobszerda . . . . . . . . . . . . . . . . . . . . . . . . . 115 Az automatikus frissítés bekapcsolása . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 7.3 Az Internet Explorer biztonságossá tétele . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 Néhány szó az Internet Explorer biztonságáról . . . . . . . . . . . . . . . . . . . . . . 118 Az ActiveX veszélyei . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 Adatvédelmi beállítások . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 Elõugró ablakok letiltása . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 7.4 Más böngészõk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 Firefox (www.mozilla.org) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 Opera (www.opera.com) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 7.5 Biztonsági ellenõrzések . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128 ShieldsUP! (www.grc.com) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128 PivX PreView (www.pivx.com/preview) . . . . . . . . . . . . . . . . . . . . . . . . . . . 128 Symantec Security Check (www.symantec.com/securitycheckl) . . . . . . . . . 129 7.6 Internet Explorer 7.0 és Windows Vista . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 7.7 Ellenõrzõlista . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 7.8 Hasznos források . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
8. fejezet
Hogyan védjük családunkat az Interneten?
8.1 A nem kívánt tartalom szûrése . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 Emberi megfigyelés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 A keresõrendszerek szûrõi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 Az Internet Explorer szûrõje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 Tartalomszûrés más böngészõkben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142 Szolgáltatói ellenõrzés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142 Kéretlen levelek ellenõrzése . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
ix
Inter00.qxd
5/3/2006
x
3:39 PM
Page x
Internetes biztonság otthoni felhasználóknak
8.2 A pedofilok és az Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 A nem kívánt kapcsolatok megelõzése . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 Jelentsük be a megkörnyékezést! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 Internetfigyelõ programok . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146 Hogyan válasszunk? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146 8.3 3000 dolláros zeneszámok és más fájlcserélési problémák . . . . . . . . . . . . . . 149 Hogyan találhatnak ránk? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151 A P2P-vel kapcsolatos biztonsági kérdések . . . . . . . . . . . . . . . . . . . . . . . . . 152 Törvényes vagy törvénytelen? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153 8.4 Ellenõrzõlista . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153 8.5 Hasznos források . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 Jelek, amelyek arra utalnak, hogy gyermekünket veszély fenyegeti az Interneten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
9. fejezet
A vezeték nélküli eszközök és a VoIP biztonsága
9.1 Hogyan mûködik a vezeték nélküli hálózat? . . . . . . . . . . . . . . . . . . . . . . . . . 158 9.2 A WLAN-ok biztonsági kérdései . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160 Az alapértelmezett SSID megváltoztatása . . . . . . . . . . . . . . . . . . . . . . . . . . . 163 Az SSID-sugárzás kikapcsolása . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163 Az alapjelszó megváltoztatása . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163 A MAC-szûrés bekapcsolása . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164 Vezeték nélküli biztonsági programok . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164 9.3 A nyilvános hozzáférési pontok biztonsága . . . . . . . . . . . . . . . . . . . . . . . . . . 165 Nem védett hozzáférési pontok . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166 Gonosz ikrek . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168 Ne intézzünk kényes tranzakciókat nyilvános hozzáférési pontról! . . . . . . . 168 9.4 A mobiltelefonok és PDA-k biztonsága . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168 Mobil operációs rendszerek és a Bluetooth . . . . . . . . . . . . . . . . . . . . . . . . . 169 Mobiltelefonos kártevõk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169 A Bluetooth biztonságossá tétele . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171 A PDA-k biztonsága . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172 9.5 A VoIP biztonsága . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172 A VoIP és a segélyhívó számok . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173 9.6 Ellenõrzõlista . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174 9.7 Hasznos források . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
Inter00.qxd
5/3/2006
3:39 PM
Page xi
Internetes biztonság otthoni felhasználóknak
10. fejezet
A magánszféra és az Internet
10.1 A személyiségi jogok védelme az Interneten . . . . . . . . . . . . . . . . . . . . . . . . 179 Titkosítási alapfogalmak . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179 Digitális aláírások és digitális tanúsítványok . . . . . . . . . . . . . . . . . . . . . . . . . 180 Az elektronikus levelek titkosítása . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181 Fájlok és mappák titkosítása . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185 Webes névtelenítõk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185 10.2 Birkózás az adatügynökökkel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186 Acxiom (www.acxiom.com) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187 ChoicePoint (www.choicepoint.com) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187 LexisNexis (www.lexisnexis.com) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188 10.3 Ellenõrzõlista . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189 10.4 Hasznos források . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189 Tárgymutató . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193
xi