dr. Száldobágyi Zsigmond Csongor
A szoftverek csoprtosítása Rendszer közeli programok
A követelménymodul megnevezése:
Számítógép összeszerelése A követelménymodul száma: 1173-06 A tartalomelem azonosító száma és célcsoportja: SzT-018-30
A SZOFTVEREK CSOPORTOSÍTÁSA — RENDSZERKÖZELI PROGRAMOK
A SZOFTVEREK CSOPORTOSÍTÁSA − RENDSZERKÖZELI PROGRAMOK
ESETFELVETÉS - MUNKAHELYZET Munkahelyén Önt bízzák meg azzal, hogy tárja fel az alkalmazott operációs rendszer szolgáltatásait, végezze el a rendszeres karbantartási feladatokhoz kapcsolódó beállításokat! Fontos tudni: a kollégák különböző telephelyeken dolgoznak, néhányan pedig távmunkában végzik feladataikat. Alkalmanként a hordozható számítógépeken különleges feladatokat is meg kell oldani: nagy mennyiségű szöveges és numerikus adatbevitel válhat szükségessé, valamint multimédiás alkalmazásokat is vezérelni kell. Hogyan alakítható ki a megfelelő munkakörnyezet a számítógépen? Milyen rendszeres karbantartási feladatok adódnak az operációs rendszer üzemeltetése során? Hogyan lehet ezeket beállítani, automatizálni elvégzésüket?
SZAKMAI INFORMÁCIÓTARTALOM A felhasználói szoftverek egyik csoportját azok a segédprogramok alkotják, melyekkel önálló produktum nem hozható létre, ám szolgáltatásaikkal megkönnyítik, biztonságosabbá teszik munkánkat. Bár a modern operációs rendszerek rendelkeznek néhány ilyen alkalmazással, ezek funkciójuk alapján nem részei az operációs rendszer szoftvernek: -
Fájlkezelő alkalmazások: az alkalmazott mappaszerkezet és a fájlok megjelenítésére, ezekkel
kapcsolatos
alapműveletekre
(létrehozás,
átnevezés,
törlés,
másolás,
áthelyezés, beillesztés stb.) és összetett feladatokra (keresés, attribútumok kezelése, módosítása stb.) alkalmasak. A szolgáltatások kiegészülhetnek hálózati (pl.: FTP) műveletekkel is. Ilyen például a közkedvelt Total Commander. Az állománykezelők közül kiemelt figyelmet érdemelnek a tömörítő szoftverek, tömörítő eljárások (pl.: zip, arj, ace stb.).
1
A SZOFTVEREK CSOPORTOSÍTÁSA — RENDSZERKÖZELI PROGRAMOK -
Gondoskodnunk kell gépünk külső támadások elleni védelméről is. Erre szolgálnak a tűzfalak
és
a
vírusvédelmi
alkalmazások.
Mindenképpen
rendelkeznünk
kell
vírusvédelemmel és tűzfallal a jogosulatlan külső támadások kivédésére. Ezen a téren számos ingyenes programot is kínálnak, ám ezek rendszerint nem használhatók üzleti környezetben. A kereskedelmi szoftverek mellett szól nagyobb működési biztonságuk, terméktámogatásuk, szélesebb körű funkcionalitásuk. Ugyanakkor nincs szükség szimultán (egy időben) futó több azonos célú alkalmazásra, hisz azok erőforrásokat kötnek le, s ezáltal feleslegesen lassítják a gépünket. A védelmi szoftverek beállításáról szintén részletesen szólunk. -
Egyes szoftverek a multimédiás állományaink megjelenítését szolgálják. Ezek a médialejátszók, képnézegetők. Esetleg az állományok kisebb manipulációjára is képesek.
1. Meghajtók, fájlrendszer, fájlstruktúra, fájlkezelés Rendszerint egy merevlemezzel rendelkező gépet vásárolunk. Ennek tárkapacitása azonban akár néhány terabájt is lehet. Amint a Révai nagylexikont sem egyetlen, két méter vastag kötetben jelentették meg − ki sem tudnánk nyitni −, úgy ezt a hatalmas tárkapacitást sem érdemes egyben kezelnünk. Particionálás, formázás Szerencsésebb, ha már az operációs rendszer telepítése előtt meg tudjuk adni azokat a logikailag elkülönülő merevlemezszeleteket, melyek egy-egy önálló fájlstruktúrát alkotnak − ezt nevezik particionálásnak −, de ha erre nem volt lehetőség, a Windows erre lehetőséget ad. Windows 7 esetén a Vezérlőpult Rendszer és biztonság Felügyeleti eszközök Számítógép kezelés Lemezkezelés útvonalon jutunk el a megfelelő párbeszédpanelig.
2
A SZOFTVEREK CSOPORTOSÍTÁSA — RENDSZERKÖZELI PROGRAMOK A megosztandó meghajtóra az egér jobb gombjával kattintva − szakszerűbben a helyérzékeny vagy helyi menüből − válasszuk a zsugorítás lehetőséget. Ennek hatására a gép egy vizsgálati eljárást indít, mely során kiszámolja, hogy mekkora az a terület, mely külön meghajtóként kiemelhető.
1. ábra. Előkészületek partíció létrehozásához már használatban lévő merevlemezen
A gép a maximális kiválasztható értéket adja meg a lemez jelenlegi tartalmát figyelembe véve (valójában már most sem csupán a Windows 7 telepítés foglal helyet, hanem egy meghatározott tárterület a RAM kiegészítéseként az operációs rendszer számára virtuális memória céljára is lefoglalásra került. Írja be a célszerűnek tartott értéket. Ennek meghatározása erősen függ a számítógép tervezett tényleges üzemeltetésétől, de szempont lehet: -
Egyik (C:\) meghajtón általában az operációs rendszer, valamint a többi program kap helyet, s erre 100-300 GB biztosan elég.
-
A másik meghajtón (D:\ − vagy tetszés szerint az angol ABC betűi közül választva átnevezhetjük) célszerű valamennyi adatunkat tartani. Így egy esetleges újratelepítés kevesebb bosszúsággal jár. Ám adataink mindig csak szaporodnak, így ez igényli a több helyet.
3
A SZOFTVEREK CSOPORTOSÍTÁSA — RENDSZERKÖZELI PROGRAMOK
2. ábra. A zsugorítással alakítunk ki helyet a másik meghajtónak
A lemezkezelő a lemezt megosztja, s egy új egység jelenik meg.
3. ábra. Az új egység még „nem lefoglalt” − így nem is tudjuk rögtön használatba venni
Az így létrejött terület még nem hasznosítható addig, míg meg nem adjuk a célját. A helyi menü kínál választéklistát: célszerűen válasszuk az „Új egyszerű kötet…” lehetőséget. Ez elindít egy varázslót, mely lépésenként végigvezet a particionáláson és a fájlrendszer létrehozásán.
4
A SZOFTVEREK CSOPORTOSÍTÁSA — RENDSZERKÖZELI PROGRAMOK
4. ábra. A varázsló segítségével minden fontos beállítást pontosan és helyesen végezhetünk el
Első lépésként meg kel adnunk a kívánt méretet. Ha nem akarjuk tovább szabdalni a lemezt, hagyjuk jóvá a felajánlott lehetőséget.
5. ábra. A partíció méretének megadása
5
A SZOFTVEREK CSOPORTOSÍTÁSA — RENDSZERKÖZELI PROGRAMOK A létrejövő lemezhez betűjelet rendelhetünk. Ha nem tesszük, a sorrendben következőt rendeli hozzá a fel nem használtak közül.
6. ábra. A példában az „O” betűt választottuk a meghajtó nevének
Meg kell választani a fájlrendszert is. Ez az a logikai struktúra, melyben mappáink, fájljaink a lemezen helyezkednek el. Minden operációs rendszernek sajátos kínálata van. A Windows 7 csupán kettőt enged választani: -
NTFS (New Technology File System − új technológiájú fájlrendszer) fejlettebb, összetettebb szolgáltatást nyújt;
-
FAT32-t inkább csak a hordozható háttértárak esetén használunk, hogy régebbi Windows
(vagy
DOS)
operációs
rendszerek
se
kerüljenek
bajba
az
kezelésekor. Válasszuk tehát az NTFS-t!
7. ábra. Merevlemezeket Windows 7 alatt NTFS fájlrendszerrel hozhatunk létre 6
adatok
A SZOFTVEREK CSOPORTOSÍTÁSA — RENDSZERKÖZELI PROGRAMOK A tényleges használatbavétel a fájlrendszer kialakítását igényli. Ez történhet úgy, hogy csak a fájlok, mappák adatait leíró táblázatot hozzuk létre (gyorsformázás), vagy úgy, hogy a lemez teljes területét ellenőrizve, a hibásakat megjelölve jön létre a nyilvántartó táblázat. Célszerű ez utóbbit választani, ezért vegyük ki a jelölőnégyzetből a pipát! Ez ugyan hosszadalmasabb, de alaposabb megoldás (új lemez esetén ettől eltekinthetünk!).
8. ábra. Formázási beállítások
Ezt követően a beállított adatok ellenőrzése céljából a gép összefoglalja beállításainkat. Ennek oka, hogy a formázás minden információt letöröl a lemezről (ha a gyorsformázást választjuk, akkor speciális informatikai eszközökkel van mód még az állományok visszaállítására − de csak addig, míg nem írunk új adatokat az érintett lemezterületre).
9. ábra. Ellenőrzésképpen tekintsük át a kiválasztott beállításokat!
A Befejezés gombra kattintva elindul a folyamat, melynek állásáról a Lemezkezelés ablakban értesülünk. 7
A SZOFTVEREK CSOPORTOSÍTÁSA — RENDSZERKÖZELI PROGRAMOK
10. ábra. A formázás a meghajtó méretétől függően hosszú folyamat − a haladás (%-os mértéke) nyomon követhető
Ha elkészültünk, az új lemez használatra kész, kiléphetünk a Lemezkezelő ablakból.
8
A SZOFTVEREK CSOPORTOSÍTÁSA — RENDSZERKÖZELI PROGRAMOK
11. ábra. Az új meghajtó (O:\) használatra kész
Mapparendszer A számítógép a logikailag összetartozó adatokat fájlokban tárolja. Minden fájlra a nevével hivatkozhatunk. Ez NTFS fájlrendszer esetén egy (akár 255 karakter hosszú) fájlnévből, valamint − ponttal elválasztva − a fájl típusára utaló kiterjesztésből áll. Az általunk létrehozott fájl nevét szabadon választhatjuk meg, a kiterjesztés annak az alkalmazási célnak a függvényében jön létre. Ha megszámolnánk, azt tapasztalnánk, hogy − bár még semmi hasznosat nem is csináltunk az új géppel − máris több tízezer fájl van a lemezen. Ezek persze az operációs rendszer megfelelő működéséhez szükségesek. Ha ezeket egy listában tárolnánk, nagyon körülményes lenne kikeresni az éppen szükségeset. Jó ötletnek tűnik csoportosítani őket. A
tetszőleges
szempontból
egy
csoportba
sorolt
fájlokat
egy
mappában
tároljuk
(használhatjuk szinonimaként a könyvtár elnevezést is), akárcsak a papírlapokat az irattartó mappában. De ezt az analógiát tovább folytatva: -
irattartóból
is
rengeteg
lehet
(gondoljon
csak
munkahelye
adminisztrációs
részlegére), -
így ezeket újabb, nagyobb egységekbe érdemes összefogni. 9
A SZOFTVEREK CSOPORTOSÍTÁSA — RENDSZERKÖZELI PROGRAMOK A számítógép úgynevezett hierarchikus fájlrendszere épp így működik: -
minden meghajtó egy főmappa, azaz gyökérkönyvtár;
-
mely mappákat és fájlokat is tartalmazhat;
-
s minden egyes mappa további mappákat és fájlokat tartalmazhat.
Ezt, az egymásból kiágazó jellege miatt, fastruktúrának is mondják. Bár szokásos ábrázolásában inkább egy fa gyökérzetéhez hasonló.
12. ábra. Kicsiny részlet a fájlrendszerből − a hierarchia a lényeg
A bal oldali ablakrészben a meghajtó gyökérkönyvtára a kiindulópont. Az ebből lefelé haladó vonalak a "tartalmazás" kapcsolati viszonyt jelzik. Amely mappa előtt ⊞ jel van, az további almappák létére utal. Rákattintva (megnyitva) feltárul a következő szint. A fenti ábrán a 8. szintig bontottunk ki egy ágat, de találhatunk a Windows mappában sokkal mélyebb struktúrát is. A mappák és a fájlok listáinak megjelenítésére a Windows több lehetőséget is kínál, de azok mind a Windows Intéző különböző reinkarnációi (pl.: Sajátgép, Könyvtárak stb.).
10
A SZOFTVEREK CSOPORTOSÍTÁSA — RENDSZERKÖZELI PROGRAMOK
13. ábra. A Windows Intéző egyik megjelenési formája
Mi magunk is létrehozhatunk újabbat: -
Válasszuk ki a bal oldali munkaablakból egy kattintással a kívánt helyet (pl.: C: meghajtót) − annak tartalma megjelenik a másik ablakrészben.
-
Megjelenik az ablakban azoknak a lehetőségeknek a listája, melyekkel élhetünk. Válasszuk az Új mappa lehetőséget, s a megjelenő új sorba kezdhetjük is beírni a kívánt mappanevet (nem kell előtte kitörölni a szöveget).
14. ábra. Új mappa létrehozása
A mappa neve a Windowsban tartalmazhat tetszőleges betűt (ékezetest is), számot, szóközt, s bizonyos írásjeleket. Néhány mappanév foglalt, de ha olyan karaktert (pl.: \, :, ?) írunk, mely szintén tiltott, egyszerűen nem jön létre a mappa. A beírás után Enterrel hagyjuk jóvá a nevet. Fájlok kezelése Felvetődik a kérdés: hogyan tudunk mi magunk fájlt létrehozni, s mit tehetünk egy már létező fájllal (mondhatjuk szinonimaként: állománnyal). Fájl alapműveletek: -
létrehozás;
-
átnevezés;
-
másolás;
-
áthelyezés;
-
törlés.
11
A SZOFTVEREK CSOPORTOSÍTÁSA — RENDSZERKÖZELI PROGRAMOK Összetett fájlműveletek: -
tömörítés;
-
küldés;
-
attribútumok módosítása.
Mivel ezekkel már előző tanulmányai során megismerkedett, itt nem részletezzük. Azonban felhívjuk a figyelmét, hogy ha egy feladat közben elakad, s segítségre van szüksége, az F1 gomb lenyomásával, vagy a Súgó ikonjára kattintva kaphat segítséget a megfelelő keresőkifejezés beírásával. Ha a keresőkifejezés alapján nem kapott hasznos témakört a felajánlottakban, változtasson a kifejezésen, s keressen újra!
2. Az informatikai biztonságot szolgáló szoftverek Digitális világunkban egyre több olyan adatot tárolunk, mely számunkra pótolhatatlan: mi készítettük, egyedi. Sok olyan adat is található a háttértárainkon, mely bizalmas, titkos információt hordoz (szenzitív adatok). Az előbbieket a megsemmisüléstől, utóbbiakat másoktól féltjük. S van is okunk rá, hisz egyre több támadás éri a számítógépeket. Ezek legfőbb iránya a számítógép-hálózat, de találkozhattunk már vírusfertőzött CD-melléklettel nívós hazai számítógépes folyóirat esetében is. Ezért feltétlenül fontos gondoskodni az informatikai biztonságról. Ebben a fejezetben ennek két alapvető eszközét ismerjük meg. Ez azonban csak a kezdet az informatikai biztonság egyre sokrétűbb világában. Tűzfal A tűzfal (firewall) célja a hálózaton keresztüli illetéktelen behatolások megakadályozása. Nem végez aktív felismerést, csupán az előzetesen beállított szabályok biztosítják a biztonságot. Kiegészítésképpen aktív behatolásfelismerő szoftverekkel egészíthetjük ki. Két szinten valósul meg: -
Hardveres szint: az aktív hálózati eszközök (szerverek, routerek) a rajtuk áthaladó hálózati adatforgalmat figyelve akadályozzák meg a rendellenes forgalmat. A routerek nagy része számos tűzfalfunkciót képes ellátni. A tűzfal egyes protokollokat átenged, míg másokat nem, vagy csupán az egyik irányba. A tűzfalak korlátozzák bizonyos portok elérését, vagy azokat biztonsági korlátokhoz, azonosítókhoz, jelszavakhoz köthetik. Rendszerint folyamatosan jegyzik a forgalmi adatokat (bejelentkező gépek, felhasználók, események stb.), s kezelik a kritikus helyzeteket a beállításuknak megfelelően (tiltás, riasztás kiadása stb.).
12
A SZOFTVEREK CSOPORTOSÍTÁSA — RENDSZERKÖZELI PROGRAMOK -
Szoftveres beépítetten
szint: létező)
a
számítógépünkön tűzfalszoftver
vagy
telepített az
(a
Windows
előzetesen
rendszerekben
beállított
adatoknak
megfelelően, vagy egy tanulási folyamattal végzi az adatcsomagok szűrését, az egyes hálózati kommunikációk során. A gépünkön a különféle szolgáltatások (www, FTP, stb.) futtatására alkalmas szoftverek a kommunikációhoz portokat nyitnak meg. Részben az operációs rendszer, illetve a felhasználói programok hibáit kihasználva ezeken a portokon keresztül ellenőrizetlen adatáramlást valósíthat meg kívülről érkező megkeresés (adatcsomag), részben a már a gépünkön található (pl.: spyware) programok e csatornákat kihasználva küldhetnek el adatokat (szenzitív személyes információkat, például e-mail címeket, konfigurációs információkat stb.), vagy adhatnak lehetőséget arra, hogy gépünket kívülről irányítsák (ez történik a trójai támadás során). A hasznos és ártalmas adatküldés közötti határmezsgyét meghúzni nem könnyű…
13
A SZOFTVEREK CSOPORTOSÍTÁSA — RENDSZERKÖZELI PROGRAMOK Az éppen nyitott portok listáját a netstat –a paranccsal listázhatjuk. Ez nem tájékoztat arról, hogy melyik szoftver nyitotta meg a portot, csak kilistázza azokat.
15. ábra. A netstat -a parancs eredménye
14
A SZOFTVEREK CSOPORTOSÍTÁSA — RENDSZERKÖZELI PROGRAMOK Ha arra gyanakszunk, hogy tudtunkon − s főleg szándékunkon − kívül jelentős adatforgalom generálódik, használjuk a netstat –s parancsot. Arra viszont legyünk tekintettel a kapott információk értékelése során, hogy számos beállításunk (automatikus frissítések, stb.) okozhatnak adatáramlást.
16. ábra. A netstat -s parancs eredménye (részlet)
15
A SZOFTVEREK CSOPORTOSÍTÁSA — RENDSZERKÖZELI PROGRAMOK A netstat –r megjeleníti a számítógép útvonaltábláját. Egy hibakeresés alkalmával ez azért nagy segítség, mert látható, hogy melyik IP-címről merre indulnak az adatok, megjeleníti az üzenetszórási címeket és a visszacsatoló interfészt is.
17. ábra. A netstat -r parancs eredménye Részletesen ezeket az adatokat itt nem elemezzük, s erre nem is lesz szükségünk védelmi hiba bekövetkezése előtt. 16
A SZOFTVEREK CSOPORTOSÍTÁSA — RENDSZERKÖZELI PROGRAMOK A Windowsban a tűzfal beállításait a Vezérlőpulton keresztül érhetjük el:
18. ábra. A tűzfal beállításainak megjelenítése
17
A SZOFTVEREK CSOPORTOSÍTÁSA — RENDSZERKÖZELI PROGRAMOK A tűzfal beállításának legfontosabb lépése maga az engedélyezés, ezt egy egyszerűsített kezelőfelületen keresztül tehetjük meg:
19. ábra. A tűzfal testreszabási lehetőségei
18
A SZOFTVEREK CSOPORTOSÍTÁSA — RENDSZERKÖZELI PROGRAMOK A tűzfal engedélyezésének fokozatait egyszerű, szemléletes felületen lehet beállítani:
20. ábra. A tűzfal részletes beállítása, finomhangolása
A részletes szabályok megadása, illetve a „Fokozott biztonságú Windows tűzfal” részletes beállításával történik: A tűzfalat kikapcsolni csak igen indokolt esetben szabad − intézményi hálózat üzemszerű működtetése során ilyen aligha fordul elő! Vírusvédelem A számítógépes vírus olyan program, mely önmagát reprodukálja, elterjeszti, s ezzel rendszerint kárt okoz. Az elnevezése is e tulajdonságok alapján, a biológiai vírusokhoz való hasonlatosságra
utal.
Szűkebb
értelemben
a
számítógépen
található
állományokat
megfertőző szoftvereket nevezzük vírusnak, de sokszor − például a vírusirtók szolgáltatásai miatt − az összes rosszindulatú (malware) szoftvert ide soroljuk. Számítógépes vírusok már az IBM PC-k megjelenése előtt is léteztek, de ezeket rendszerint nem károkozási szándékkal készítették, inkább programozói bravúrnak szánták. 19
A SZOFTVEREK CSOPORTOSÍTÁSA — RENDSZERKÖZELI PROGRAMOK A vírusok legfontosabb jellemzői: -
igen kis méret (legfeljebb néhány kB);
-
reprodukciós képesség;
-
rejtett működés, mely valamilyen feltétel bekövetkezte esetén aktiválja a káros folyamatokat.
A vírusokat a terjedés, a fertőzés módja, a fertőzött terület szerint több csoportba soroljuk: -
Rendszervírus: a lemezes háttértároló egységek boot szektorát használja fel önmaga terjesztésére. Az első, IBM PC-t fertőző vírus is ilyen volt (Brain, 1986). Működésének alapja, hogy a számítógép bekapcsolása során a BIOS befejeztével átkerül a vezérlés az operációs rendszert tartalmazó merevlemezre, ahonnan a memóriába beolvassa a Master Boot Recordot, így ha abban vírust sikerül elhelyezni, az azonnal − tehát jóval megelőzve minden védelmi intézkedést − elkezdheti működését. Elhelyezkedéséből következően még a lemez formázása sem távolítja el.
-
Programvírusok:
a
futtatható
állományokhoz
(.bat,
.com,
.exe)
kapcsolódó
kódrészletek, melyek az állomány használatakor maguk is aktiválódnak. Ezek tekinthetők a klasszikus vírusoknak. -
Alkalmazásvírusok: nemcsak a futtatható állományok, hanem a dokumentumok is veszélyeztetettekké váltak, mivel sok, ezek létrehozását támogató szoftver lehetővé teszi
automatikusan
lefutó
alkalmazások
beágyazását
(ezek
a
makrók)
a
dokumentumokba: Word, Excel, Power Point, Access, Outlook stb. − hogy csak a Microsoft Office termékeit említsük. Védekezni lehet ellenük a makrók tiltásával, ekkor azonban előfordulhat, hogy hasznos funkciókat sem érünk el. Egyéb malware (káros) programféleségek: -
Trójai: ismét beszédes a név (emlékezzünk az i. e. XIII. századi Trója ostromának történetére), hisz egy hasznosnak, érdekesnek tűnő alkalmazást maga a felhasználó telepít
a
számítógépén,
ám
ennek
részeként
engedélyezi
a
nem
kívánt
mellékhatásokat is. -
Férgek: az operációs rendszer vagy más program biztonsági réseit kihasználó program. Célja általában szenzitív (érzékeny) személyes információk megszerzése: email címlista, jelszavak, banki és egyéb adatok. Az elsőt 1988-ban Robert T. Morris (Morris-worm) készítette, s napokra le is bénította vele az Egyesült Államok hálózatát.
-
Spyware-ek: azaz kémprogramok. Szintén a személyes adatok törvénytelen úton való megszerzését tűzik ki célul, többnyire a böngészőprogram használata közben egyegy meggondolatlan kattintás, illetve fertőzött oldalak látogatása során szerezhetők be.
A
böngésző
biztonsági
beállításainak
réseit
használják
ki.
Kellő
elővigyázatossággal, a felugró ablakok értő kezelésével, a nem értelmezhető jóváhagyások mellőzésével nagy eséllyel elkerülhetjük e támadásokat.
20
A SZOFTVEREK CSOPORTOSÍTÁSA — RENDSZERKÖZELI PROGRAMOK -
Nem programféleség, de több káros hatást is kifejtenek a lánclevelek (hoax tartalmú üzenetek): erőforrásokat kötnek le, felesleges hálózati adatforgalmat generálnak, s ha egy levelezőszerverre koncentráltak, akár annak kritikus szintű terhelését is eredményezhetik. Az ilyen levelekben a roppant megható emberi kérések és esetek leírása mellett mindenképpen a továbbküldés igénye legyen gyanús. Továbbításával ismerőseink e-mail címét is kiadjuk. S aligha vehető komolyan, hogy sok ide-oda küldözgetett e-mail bárkin is segítene…
A vírusokkal szemben alapvetően kétféle védekezési stratégiát választhatunk: -
Passzív védekezés: Ha a számítógépünket minden hálózati erőforrástól, valamint a cserélhető adattárolóktól (optikai meghajtók, elektronikus és más háttértárak) elzárjuk, kizárhatjuk a vírusfertőzés veszélyét. Ám ezzel igencsak korlátozottá válik a gép funkcionalitása is. Éppen ezért ezt a módszert leginkább katonai eszközök esetében alkalmazzák, vagy más olyan számítógépeknél, melynek egyszeri telepítése után folyamatosan, azonos feladatot kell ellátnia egy zárt rendszerben.
-
Aktív
védekezés:
A
vírusfertőzés
ellen
víruskereső,
vírusirtó
szoftverekkel
védekezhetünk. Számos ilyen kapható a kereskedelemben, s sok gyártó korlátozott jogokkal ingyenes verziót is biztosít. Az aktív védekezést biztosító vírusvédelmi szoftverek két alapelven működhetnek: -
Reaktív
védelem:
a
telepített
vírusvédelmi
szoftver
tartalmaz
egy
vírusleíró
adatbázist, melyben az egyes vírusok kódsorozatának azonosításához szükséges adatokat tárolja. Működése során aztán ezeket az adatokat használja fel a fertőzések kiszűrésére. Legfőbb hátránya, hogy kizárólag azokat a vírusokat képes azonosítani, melyekhez mintával rendelkezik. -
Heurisztikus védelem: a vírusok jellemző viselkedését észleli összetett analizáló algoritmusai segítségével. Észleli a rendellenes működésre utaló jeleket, s azonosítja azok forrását. Hátránya, hogy jelentősen nagyobb az erőforrásigénye a reaktív védelemhez képest, illetve egy-egy új elvű (hatású) vírus nem jelez hibát az algoritmus szerint. Előnye, hogy a mutációkat (a vírusok változatait) viszont nagy biztonsággal kiszűri.
Általában összetett, mindkét vírusvédelmi eljárást alkalmazó vírusirtó szoftvereket érdemes használni. Azt azonban tudnunk kell, hogy a vírusvédelem is erőforrásokat igényel. Ezek egy részét a kellő ütemezéssel (a háttérben futó ellenőrzésekre) lehetőleg a kisebb gépigényű időszakokat, például üresjáratot, képernyőkímélő futása alatti időt használják fel. A vírusirtó szoftver alkalmazásának fontos lépései: -
A vírusirtó szoftver kiválasztása a hardverkörnyezethez, a szoftverkörnyezethez és a felhasználási célhoz, a felhasználói szokásokhoz igazodva. Célszerű nem csupán a hagyományos
vírusok,
hanem
más
káros
szoftverek
felismerésére
alkalmas
programot választani. 21
A SZOFTVEREK CSOPORTOSÍTÁSA — RENDSZERKÖZELI PROGRAMOK -
A szoftver legális beszerzése. Erre külön azért hívjuk fel a figyelmet, mert elharapódzott a vírusirtóknak álcázott malware programok terjedése: a látszólag ingyenes, illetve feltört vírusirtó maga a vírus, s ezt csak a telepítést követően észleljük, esetleg helyrehozhatatlan adatvesztést követően (bár egyes típusok némi deviza átutalása ellenében kódot ígérnek saját adataink ismételt eléréséhez − én nem hinnék ezen ígéretnek sem…).
21. ábra. Az Avast vírusirtó egyszerűsített kezelőfelülete
-
A szoftver telepítése. A telepítés folyamatán rendszerint varázsló vezet végig a már megismert metódus szerint. Olvassuk el, s értelmezzük az egyes választási lehetőségeket, s megfontoltan döntsünk!
22. ábra. A frissítés állapotának ellenőrzése
22
A SZOFTVEREK CSOPORTOSÍTÁSA — RENDSZERKÖZELI PROGRAMOK A vírusleíró adatbázis frissítése, valamint a vírusirtó szoftver frissítése azonnal kötelező, hisz a beszerzett szoftver valamely régebbi időpontban készült, így az azóta eltelt időszakban számos új fertőzésveszély merülhetett fel (átlagosan naponta 5-15 új vírus jelenik meg).
23. ábra. A vizsgálat egyes jellemzőinek beállítása − alapos ellenőrzés kijelölt médián, keresés az archív (tömörített) fájlokban is
Ha nem a gép első telepítésekor telepítjük a vírusirtó alkalmazást, mindenképpen egy teljes tesztet kell lefuttatnunk, lehetőleg erős ellenőrzési szintet, s az opcionális keresési lehetőségeket (pl.: archívumokban, tömörített állományokban, rendszerállományokban való keresés
stb.)
is
engedélyezve.
Ez
természetesen
nagyobb
adatállomány
esetében
meglehetősen hosszadalmas, akár 10-30 órát is igényelhet.
23
A SZOFTVEREK CSOPORTOSÍTÁSA — RENDSZERKÖZELI PROGRAMOK
24. ábra. Az Avast vírusirtó összetett felhasználói felülete a részletes beállításokhoz
Folyamatosan futtatnunk kell a háttérben a víruskereső alkalmazást. Erről a tálca értesítő sávjában található ikon tájékoztat. Egyes vírusok képesek kikapcsolni a vírusvédelmet, ezt azonban az ikon képén azonnal észlelhetjük. Rendszeresen teljes ellenőrzést kell végrehajtani a számítógépeken az 5. pontban leírtak szerint. Ezt célszerű munkaidőn kívülre ütemeztetni a beállítások során.
24
A SZOFTVEREK CSOPORTOSÍTÁSA — RENDSZERKÖZELI PROGRAMOK A felfedezett fertőzésekkel kapcsolatos üzeneteket, eseményeket is kezelni kell. Alapvetően az alábbi lehetőségei vannak egy vírusvédelmi szoftvernek fertőzés észlelése esetén:
25. ábra. Vírusriasztás
Szerencsés
esetben
a
fertőzött állományról
képes eltávolítani, letisztítani a
káros
kódrészletet (clean). Ez leginkább csak a hagyományos vírusok esetében lehetséges.
25
A SZOFTVEREK CSOPORTOSÍTÁSA — RENDSZERKÖZELI PROGRAMOK Ha erre nem képes, akkor lehetőség van az állomány elkülönítésére, karanténba helyezésére. Így később esetleg a letisztítás is lehetséges, de addig sem érhető el az állomány, s nem is tud aktiválódni. Kétségbeejtőbb a helyzet, ha csak az állomány törlésével (delete) lehet megszabadulni a vírustól. Amennyiben ilyen eseményt kell kezelni, ellenőrizzük, hogy milyen állomány törlését
kívánja
elvégezni
a
program,
szükség
esetén
az
adatvesztés
(például
dokumentumállományok esetén) elkerülésére intézkedéseket kell tenni.
26. ábra. Vírusinformációk megjelenítése
TANULÁSIRÁNYÍTÓ A „Szakmai információtartalom” részben leírt sok ismeretet most értelmezze az eredeti kérdéseink („Esetfelvetés − munkahelyzet”) tükrében. Lapozzon vissza, és olvassa el ismét a kérdéseket! Ha szükségesnek érzi, olvassa újra a szakmai információtartalomban leírtakat is, bár erre sort keríthet részenként, az egyes kérdésekre keresett válaszok során is. Ha szükségesnek találja, vagy a téma egyes részei alaposabban is érdeklik, internetes forrásból számos kiegészítő és értelmező ismeretre tehet szert.
26
A SZOFTVEREK CSOPORTOSÍTÁSA — RENDSZERKÖZELI PROGRAMOK Fontos! Soha ne arra törekedjék, hogy szó szerint tanulja meg a tananyag egyes részeit. Az informatika egy gyorsan fejlődő tudomány, így az összefüggések megértése, s ezek alapján a gyakorlatban felbukkanó újabb technológiák rendszerbe illesztése a feladata. 1. Operációs rendszer beállítása A telepítés folyamán a számítógép többször is újraindul. A telepítés végeztével lépjen be a rendszerbe, s állítsa be a következőket (az egyes jellemzők beállításának Ön által alkalmazott menetét írásban rögzítse)!
Bontsa meg a merevlemezt két partícióra: ________________________________________________________ _________________________________________________________________________________________ _________________________________________________________________________________________ Formázza meg az új partíciót NTFS fájlrendszerűre: ________________________________________________ _________________________________________________________________________________________ _________________________________________________________________________________________ Hozzon létre új felhasználót: __________________________________________________________________ _________________________________________________________________________________________ _________________________________________________________________________________________ Tiltsa le a mini alkalmazásokat: ________________________________________________________________ _________________________________________________________________________________________ _________________________________________________________________________________________ Azz új partíción hozzon létre egy Dokumentumok nevű mappát: ______________________________________ _________________________________________________________________________________________ _________________________________________________________________________________________ Helyezze át a személyes mappáit ebbe a Dokumentumok mappába: ____________________________________ _________________________________________________________________________________________ _________________________________________________________________________________________
27
A SZOFTVEREK CSOPORTOSÍTÁSA — RENDSZERKÖZELI PROGRAMOK 2. Fájlkezelő segédprogram telepítése, használata Töltsön le az internetről egy ingyenes verziójú, szabad felhasználású fájlkezelő szoftvert, a Total Commandert! a) Írja le a letöltési forrást!
_________________________________________________________________________________________
b) Milyen verziójú szoftver letöltését választotta? Válaszát írja le a kijelölt helyre!
_________________________________________________________________________________________
c) Írja le, milyen korlátozásokkal működik az ingyenes verzió!
_________________________________________________________________________________________ _________________________________________________________________________________________
27. ábra. Total Commander program
28
A SZOFTVEREK CSOPORTOSÍTÁSA — RENDSZERKÖZELI PROGRAMOK d) Telepítse az alkalmazást, állítsa be az alábbi feltételeket: -
magyar nyelvű működés;
-
jelenítse meg a rejtett fájlokat;
-
a kijelölés a Windowsban megszokott módú (bal egérgomb) legyen;
-
egyszerre csak egy Total Commander futhasson.
e) Állítsa be a megfelelő ablakméretet, s az egyes oszlopok megjelenését úgy, hogy minden lényeges információ jól érzékelhető legyen! Mentse ezeket a beállításokat is!
28. ábra. A Total Commander beállításai
f) Fedezze fel a szoftver használatát! Jellemzően a Total Commandert nem egérrel, hanem gyorsbillentyűkkel használjuk. Segítségül a programablak alján megtalálhatja a legfontosabb funkcióbillentyűk aktuális jelentését.
29. ábra. A Total Commander leggyakoribb funkcióbillentyűi 29
A SZOFTVEREK CSOPORTOSÍTÁSA — RENDSZERKÖZELI PROGRAMOK g) Nézzen utána, s próbálja ki az alábbi billentyűparancsokat is! Írja le tapasztalatait, az egyes billentyűk, billentyűkombinációk hatását!
F8: ______________________________________________________________________________________ shift + F8: _________________________________________________________________________________ alt + F5: __________________________________________________________________________________ alt + F9: __________________________________________________________________________________ szürke (numerikus billentyűzeten lévő) +: ________________________________________________________ szürke (numerikus billentyűzeten lévő) *: ________________________________________________________ alt + F7: __________________________________________________________________________________ ctrl + F5: __________________________________________________________________________________ s ha ismét megnyomja a ctrl + F5-öt? ___________________________________________________________ ctrl + felfelé nyíl: ___________________________________________________________________________ ctrl + balra nyíl: ____________________________________________________________________________ ctrl + jobbra nyíl: ___________________________________________________________________________
h) Hajtsa végre az alábbi feladatot! -
Hozzon létre egy „próba” nevű mappát a C:\ meghajtón!
-
Másoljon ide egy tetszőleges .txt fájlt (használja a keresés funkciót, s ha nem talál, töltsön le egy ilyen szöveges állományt az internetről)!
-
A fájlt tömörítse ebben a mappában!
30. ábra. Tömörítési beállítások megadása a Total Commanderben 30
A SZOFTVEREK CSOPORTOSÍTÁSA — RENDSZERKÖZELI PROGRAMOK i) Milyen tömörítési algoritmusok alkalmazhatók a Total Commander programban? Sorolja fel!
_________________________________________________________________________________________ _________________________________________________________________________________________ _________________________________________________________________________________________
j) Írja le, hogyan tekinthetünk bele egyszerűen a tömörített állományokba!
_________________________________________________________________________________________ _________________________________________________________________________________________ _________________________________________________________________________________________ _________________________________________________________________________________________ _________________________________________________________________________________________
k) A Total Commander különleges fájlkezelési feladatok végrehajtására is alkalmas. Ezek közé tartozik az FTP-kapcsolat létrehozása.
31. ábra. Új FTP-kapcsolat létrehozása
31
A SZOFTVEREK CSOPORTOSÍTÁSA — RENDSZERKÖZELI PROGRAMOK Oktatója segítségével hozzon létre egy élő FTP-kapcsolatot, s ezen keresztül mozgasson állományokat a távoli kiszolgálóra!
32. ábra. A létrejött kapcsolat során a távoli kiszolgálót önálló meghajtóként érzékeljük 3. Vírusirtó alkalmazás telepítése Töltsön le az internetről egy ingyenes verziójú, szabad felhasználású vírusirtó szoftvert valamely neves vírusvédelmi vállalat honlapjáról! a) Írja le, melyiket választotta!
_________________________________________________________________________________________
b) Milyen korlátozásokkal működik az ingyenes verzió? Válaszát írja le a kijelölt helyre!
_________________________________________________________________________________________ _________________________________________________________________________________________
c) Telepítse az alkalmazást, s végezze el a szoftver frissítését! Írja le tapasztalatait!
Telepítés időtartama: ________________________________________________________________________ Vírusleíró adatbázis frissítése során letöltött adatmennyiség: _________________________________________ Programverzió frissítése során letöltött adatmennyiség: _____________________________________________ Egyéb tapasztalatok: ________________________________________________________________________ _________________________________________________________________________________________ _________________________________________________________________________________________ _________________________________________________________________________________________
32
A SZOFTVEREK CSOPORTOSÍTÁSA — RENDSZERKÖZELI PROGRAMOK d) Végezzen el egy teljes vírusellenőrzést! Írja le ennek eredményét!
Vizsgálat időtartama: ________________________________________________________________________ Talált fertőzések száma: ______________________________________________________________________ Fertőzés esetén követett eljárás: ________________________________________________________________ _________________________________________________________________________________________ _________________________________________________________________________________________
A feladatok végrehajtása során szükség szerint kérje oktatója segítségét! A feladat végeztével
ellenőrizzék
közösen
a
beállításokat,
valamint
az
írásban
rögzített
megállapításait, következtetéseit!
33
A SZOFTVEREK CSOPORTOSÍTÁSA — RENDSZERKÖZELI PROGRAMOK
ÖNELLENŐRZŐ FELADATOK 1. feladat Soroljon fel legalább öt fájlműveletet!
1. _______________________________________________________________________________________ 2. _______________________________________________________________________________________ 3. _______________________________________________________________________________________ 4. _______________________________________________________________________________________ 5. _______________________________________________________________________________________
2. feladat Írja le, milyen szinteken valósul meg a tűzfalas védelem! Röviden jellemezze is ezeket!
1. _______________________________________________________________________________________ _________________________________________________________________________________________ _________________________________________________________________________________________ 2. _______________________________________________________________________________________ _________________________________________________________________________________________ _________________________________________________________________________________________
34
A SZOFTVEREK CSOPORTOSÍTÁSA — RENDSZERKÖZELI PROGRAMOK 3. feladat Melyek a vírusirtók telepítésének lépései? Válaszát írja le a kijelölt helyre!
1. _______________________________________________________________________________________ 2. _______________________________________________________________________________________ 3. _______________________________________________________________________________________ 4. _______________________________________________________________________________________ 5. _______________________________________________________________________________________
4. feladat Milyen vírus- és egyéb káros (malware) szoftvereket ismer? Sorolja fel, s röviden jellemezze ezeket!
1. _______________________________________________________________________________________ _________________________________________________________________________________________ 2. _______________________________________________________________________________________ _________________________________________________________________________________________ 3. _______________________________________________________________________________________ _________________________________________________________________________________________ 4. _______________________________________________________________________________________ _________________________________________________________________________________________ 5. _______________________________________________________________________________________ _________________________________________________________________________________________ 6. _______________________________________________________________________________________ _________________________________________________________________________________________ 7. _______________________________________________________________________________________ _________________________________________________________________________________________
35
A SZOFTVEREK CSOPORTOSÍTÁSA — RENDSZERKÖZELI PROGRAMOK 5. feladat Jellemezze az alábbi védekezési stratégiákat! Válaszát írja le a kijelölt helyre!
Reaktív védelem: ___________________________________________________________________________ _________________________________________________________________________________________ _________________________________________________________________________________________ _________________________________________________________________________________________ _________________________________________________________________________________________ Heurisztikus védelem: _______________________________________________________________________ _________________________________________________________________________________________ _________________________________________________________________________________________ _________________________________________________________________________________________ _________________________________________________________________________________________
36
A SZOFTVEREK CSOPORTOSÍTÁSA — RENDSZERKÖZELI PROGRAMOK
MEGOLDÁSOK 1. feladat 1. létrehozás 2. átnevezés 3. másolás 4. áthelyezés 5. törlés 2. feladat 1. Hardveres szint: az aktív hálózati eszközök (szerverek, routerek) a rajtuk áthaladó hálózati adatforgalmat figyelve akadályozzák meg a rendellenes forgalmat. A routerek nagy része számos tűzfalfunkciót képes ellátni. A tűzfal egyes protokollokat átenged, míg másokat nem, vagy csupán az egyik irányba. A tűzfalak korlátozzák bizonyos portok elérését, vagy azokat biztonsági korlátokhoz, azonosítókhoz, jelszavakhoz köthetik. Rendszerint folyamatosan jegyzik a forgalmi adatokat (bejelentkező gépek, felhasználók, események stb.), s kezelik a kritikus helyzeteket a beállításuknak megfelelően (tiltás, riasztás kiadása stb.). 2. Szoftveres szint: a számítógépünkön telepített (a Windows rendszerekben beépítetten létező) tűzfalszoftver vagy az előzetesen beállított adatoknak megfelelően, vagy egy tanulási folyamattal végzi az adatcsomagok szűrését, az egyes hálózati kommunikációk során. A gépünkön a különféle szolgáltatások (www, FTP stb.) futtatására alkalmas szoftverek a kommunikációhoz portokat nyitnak meg. Részben az operációs rendszer, illetve a felhasználói programok hibáit kihasználva ezeken a portokon keresztül ellenőrizetlen adatáramlást valósíthat meg kívülről érkező megkeresés (adatcsomag), részben a már a gépünkön található (pl.: spyware) programok e csatornákat kihasználva küldhetnek el adatokat
(szenzitív
személyes információkat,
például e-mail
címeket, konfigurációs
információkat stb.), vagy adhatnak lehetőséget arra, hogy gépünket kívülről irányítsák (ez történik a trójai támadás során). A hasznos és ártalmas adatküldés közötti határmezsgyét meghúzni nem könnyű… 3. feladat 1. a megfelelő szoftver kiválasztása 2. a szoftver beszerzése 3. telepítés 4. a program és a vírusleíró adatbázis állományainak frissítése 5. beállítások: folyamatos futtatás a háttérben, rendszeres (heti) automatikus teljes rendszerellenőrzés 37
A SZOFTVEREK CSOPORTOSÍTÁSA — RENDSZERKÖZELI PROGRAMOK 4. feladat 1. Rendszervírus: a lemezes háttértároló egységek boot szektorát használja fel önmaga terjesztésére. Az első, IBM PC-t fertőző vírus is ilyen volt (Brain, 1986). Működésének alapja, hogy a számítógép bekapcsolása során a BIOS befejeztével átkerül a vezérlés az operációs rendszert tartalmazó merevlemezre, ahonnan a memóriába beolvassa a Master Boot Recordot, így ha abban vírust sikerül elhelyezni, az azonnal − tehát jóval megelőzve minden védelmi intézkedést − elkezdheti működését. Elhelyezkedéséből következően még a lemez formázása sem távolítja el. 2. Programvírusok: a futtatható állományokhoz (.bat, .com, .exe) kapcsolódó kódrészletek, melyek az állomány használatakor maguk is aktiválódnak. Ezek tekinthetők a klasszikus vírusoknak. 3. Alkalmazásvírusok: nemcsak a futtatható állományok, hanem a dokumentumok is veszélyeztetettekké váltak, mivel sok, ezek létrehozását támogató szoftver lehetővé teszi automatikusan lefutó alkalmazások beágyazását (ezek a makrók) a dokumentumokba: Word, Excel, Power Point, Access, Outlook stb. − hogy csak a Microsoft Office termékeit említsük. Védekezni lehet ellenük a makrók tiltásával, ekkor azonban előfordulhat, hogy hasznos funkciókat sem érünk el. 4. Trójai: ismét beszédes a név (emlékezzünk az i. e. XIII. századi Trója ostromának történetére), hisz egy hasznosnak, érdekesnek tűnő alkalmazást maga a felhasználó telepít a számítógépén, ám ennek részeként engedélyezi a nem kívánt mellékhatásokat is. 5. Férgek: az operációs rendszer, vagy más program biztonsági réseit kihasználó program. Célja általában szenzitív (érzékeny) személyes információk megszerzése: e-mail címlista, jelszavak, banki és egyéb adatok. Az elsőt 1988-ban Robert T. Morris (Morris-worm) készítette, s napokra le is bénította vele az Egyesült Államok hálózatát. 6. Spyware-ek: azaz kémprogramok. Szintén a személyes adatok törvénytelen úton való megszerzését tűzik ki célul, többnyire a böngészőprogram használata közben egy-egy meggondolatlan kattintás, illetve fertőzött oldalak látogatása során szerezhetők be. A böngésző biztonsági beállításainak réseit használják ki. Kellő elővigyázatossággal, a felugró ablakok értő kezelésével, a nem értelmezhető jóváhagyások mellőzésével nagy eséllyel elkerülhetjük e támadásokat. 7. Lánclevelek (hoax tartalmú üzenetek): erőforrásokat kötnek le, felesleges hálózati adatforgalmat generálnak, s ha egy levelezőszerverre koncentráltak, akár annak kritikus szintű terhelését is eredményezhetik. Az ilyen levelekben a roppant megható emberi kérések és
esetek
leírása
mellett
mindenképpen
a
továbbküldés
igénye
legyen
gyanús.
Továbbításával ismerőseink e-mail címét is kiadjuk. S aligha vehető komolyan, hogy sok ideoda küldözgetett e-mail bárkin is segítene…
38
A SZOFTVEREK CSOPORTOSÍTÁSA — RENDSZERKÖZELI PROGRAMOK 5. feladat 1. Reaktív védelem: a telepített vírusvédelmi szoftver tartalmaz egy vírusleíró adatbázist, melyben az egyes vírusok kódsorozatának azonosításához szükséges adatokat tárolja. Működése során aztán ezeket az adatokat használja fel a fertőzések kiszűrésére. Legfőbb hátránya, hogy kizárólag azokat a vírusokat képes azonosítani, melyekhez mintával rendelkezik. 2. Heurisztikus védelem: a vírusok jellemző viselkedését észleli összetett analizáló algoritmusai segítségével. Észleli a rendellenes működésre utaló jeleket, s azonosítja azok forrását. Hátránya, hogy jelentősen nagyobb az erőforrásigénye a reaktív védelemhez képest, illetve egy-egy új elvű (hatású) vírus nem jelez hibát az algoritmus szerint. Előnye, hogy a mutációkat (a vírusok változatait) viszont nagy biztonsággal kiszűri.
39
A SZOFTVEREK CSOPORTOSÍTÁSA — RENDSZERKÖZELI PROGRAMOK
IRODALOMJEGYZÉK FELHASZNÁLT IRODALOM Csala Péter - Csetényi Arthur - Tarlós Béla: Informatika alapjai. Computer Books, Budapest, 2003. Szücs László: Digitális számítógépek. Műszaki Könyvkiadó, Budapest, 2005.
AJÁNLOTT IRODALOM Csala Péter - Csetényi Arthur - Tarlós Béla: Informatika alapjai. Computer Books, Budapest, 2003. Markus Bäcker: PC-doktor. Computer Panoráma, Budapest, 2002. http://sdt.sulinet.hu/
40
A(z) 1173-06 modul 018 számú szakmai tankönyvi tartalomeleme felhasználható az alábbi szakképesítésekhez: A szakképesítés OKJ azonosító száma: 33-523-01-1000-00-00
A szakképesítés megnevezése Számítógép-szerelő, -karbantartó
A szakmai tankönyvi tartalomelem feldolgozásához ajánlott óraszám: 15 óra
A kiadvány az Új Magyarország Fejlesztési Terv TÁMOP 2.2.1 08/1-2008-0002 „A képzés minőségének és tartalmának fejlesztése” keretében készült. A projekt az Európai Unió támogatásával, az Európai Szociális Alap társfinanszírozásával valósul meg. Kiadja a Nemzeti Szakképzési és Felnőttképzési Intézet 1085 Budapest, Baross u. 52. Telefon: (1) 210-1065, Fax: (1) 210-1063 Felelős kiadó: Nagy László főigazgató