Várkonyi Attila Pál
SzoŐtvereszközök telepítése
A követelménymodul meőnevezése:
Számítóőép kezelés, szoŐtverhasználat, munkaszervezés A követelménymodul száma: 1142-06 A tartalomelem azonosító száma és célcsoportja: SzT-002-50
SZOFTVEREKESZKÖZÖK TELEPÍTÉSE
SZOFTVEREKESZKÖZÖK TELEPÍTÉSE
ESETFELVETÉS – MUNKAHELYZET A céő, ahol dolőozik, naőyobb szoŐtverŐejlesztést tervez. Az ön Őeladata többek között, hoőy
az új szoŐtvereket beszerezze és telepítse, de el tte a céő illetékeseit arról is meő kell
őy znie, hoőy minden őazdasáői jelleőű meőŐontolással szemben a szoŐtverek joőilaő tiszták leőyenek.
SZAKMAI INFORMÁCIÓTARTALOM JOGSZABÁLYOK ÚTVESZT JÉBEN 1. Bevezetés Miel tt a szoŐtverek telepítésének tudnivalóit tárőyalnánk meő, Őeltétlenül Őoőlalkoznunk kell a szoŐtverekhez kapcsolódó joői kérdésekkel. Miután a joői szabályzás nem eőyszerű és az
átlaőos Őelhasználó számára nem azonnal átlátható, a joősértéseknek ez a Őajtája iően
gyakori - és több esetben nem is szándékos -, illetve komoly problémákat okozhat. Meőszívlelend
az ismert alapelv ebben az esetben is: a vonatkozó joőszabályok
ismeretének hiánya nem mentesít a joői következmények alól.
A szoŐtverekhez Őűz d joői kérdéseket a következ képpen csoportosíthatjuk: -
szerz i joői kérdések;
-
tulajdonjog;
-
adatvédelmi el írások;
-
internetjog.
1
SZOFTVEREKESZKÖZÖK TELEPÍTÉSE Sajnos Maőyarorszáő, illetve az eőész közép-kelet-európai réőió iően rosszul áll ezen a
területen. Az okokat könnyű lenne Őelsorolni. A leőőyakoribb érv a réőió orszáőainak
őazdasáői Őejlettséőével kapcsolatos: miután az átlaőemberek - illetve Őelhasználók, a
potenciális szoŐtverjoősért
maőatartás elkövet i - jóval szeőényebbek, mint nyuőat-
európai vaőy észak-amerikai társaik, szinte rá vannak kényszerítve az illeőális szoŐtverek használatára. (Az alábbi ábrán jól látszik, hoőy az illeőális szoŐtverhasználat mértéke szinte
pontosan meőeőyezik a viláő őazdasáői Őejlettséőét mutató statisztikákkal.) Ez az érv
amellett, hoőy számos esetben akár iőaz is lehet, természetesen senkit sem mentesít, mint ahoőyan eőy rablót sem lehet Őelmenteni pusztán azért, mert szeőény.
A szomorú statisztikát a BSA (Business Software Alliance) honlapja rendszeresen közli. Az
ábrán a különböz réőiók (Ázsia és Óceánia, Közép- és Kelet-Európa, Latin-Amerika, Közel-
Kelet/AŐrika, Észak-Amerika, Nyugat-Európa, Európai Unió és a viláő réőiói összesen) illeőális szoŐtverhasználata látható, az összes szoŐtver-Őelhasználás százalékában.
1. ábra. Az illeőális szoŐtverhasználat mértéke1 A változást, mint szinte minden esetben, a Őejekben kell elkezdeni: ha képesek vaőyunk
belátni, hoőy a szoŐtver uőyanúőy szellemi termék, mint eőy könyv, eőy műalkotás; uőyanúőy sok ember munkáját testesíti meő, mint maőa a számítóőép, akkor miért tiltakozunk, ha uőyanúőy Őizetni kell érte? Sajnos Maőyarorszáőon kialakult eőy iően káros
szemlélet, els sorban a Őiatalabbak között, amely szerint „vaőány” dolog szoftvert lopni, hamisítani, Őeltörni, és „bénának” vagy egyenesen ostobának tartják azt, aki joőtiszta proőramokat használ. Az ilyen szemléletű embereknek pediő sokszor hiába maőyarázzuk el, hoőy például a közlekedési jeőyek is azért olyan dráőák többek közt, mert a közlekedési vállalatoknak milliárdos károkat okoznak a bliccel k.
1
http://www.bsa.org/country/Research%20and%20Statistics.aspx
2
(2010.11.05.)
SZOFTVEREKESZKÖZÖK TELEPÍTÉSE Óriási tehát a Őelel sséőe a tanároknak - akiknek minél többször Őel kell hívniuk a Őiőyelmet
a szoŐtverekhez kapcsolódó joői Őoőalmakra -, a szül knek - hiszen ha az otthoni őépen
Őeltört szoŐtverek vannak, a őyerek ezt a mintát követi -, és mindenki másnak, íőy önnek is,
kedves olvasó.
Ennek a munkaŐüzetnek is Őelvállalt célja, hoőy ez a őondolkodásmód meőváltozzon, eltűnjön.
2. Szerz i joő A szerz i joőról az 1999. évi LXXVI. törvény rendelkezik2. A szerz i joő kizárólaőos tulajdonjoő, amely biztosítja, hoőy az alkotó tulajdonként,
vaőyontárőyként rendelkezhet a saját alkotásával, azaz joőa van azt másolni és terjeszteni,
illetve másokat erre felhatalmazni. Ha valaki olyan alkotást másol, terjeszt, mutat be stb., amely felett nem rendelkezik ilyen joőőal, illetve nincs rá Őelhatalmazása, akkor a szerz i joőot meősérti, és ellene eljárás kezdeményezhet .
A szerz i joő ma a leőőyakrabban meősértett joőok közé tartozik. Ennek több oka is van. A szerz i joő meősértése -
A joősértést iően nehéz Őelderíteni. Ha valaki illeőális szoŐtvereket használ, akkor -
hacsak nem kezdi széles körben terjeszteni, vaőy árulni azokat, illetve nem kerül a bűnüldöz
szervek látókörébe más szempontból - viszonylagos biztonsáőban
érezheti maőát. Annak Őelderítése, hoőy ki, milyen Őorrásból származó szoŐtvereket
használ a saját számítóőépén, uőyan nem lehetetlen - létezik olyan technika, melynek seőítséőével az internetre kapcsolt őépre telepített szoŐtver tulajdonsáőai
távolról is lekérdezhet k -, azonban az óriási munka és költséő, ami ezzel jár,
leőtöbbször nem éri meő az adott szoŐtver őyártójának, nem beszélve az adatvédelmi aőőályokról.
-
A joősértést iően könnyű meővalósítani. Az internet telis-tele van olyan oldalakkal,
amelyek különŐéle proőramok, Őilmek, zenék stb., tehát a szerz i joő által védett termékek inőyenes letöltését teszik lehet vé. Az arra Őelhatalmazott hatósáőok uőyan
rendszeresen iőyekeznek ezeket kiszűrni, lekapcsolni, és az üzemeltet k ellen eljárni,
azonban
az
ilyen
weboldalak,
visszaélve
az
internet
által
nyújtott
szabadsáőőal, olyanok, mint a mesebeli sárkány: ha eőy Őejüket leváőják, hét másik n
helyette. Ráadásul ezek az oldalak iően üőyes rejt zködési módszereket
dolőoztak ki: leőtöbbjük az odatéved
látoőató számára eőy ártatlan, például
kisállatok házi tenyésztésével Őoőlalkozó oldalnak tűnik, és csak reőisztráció után, az oldal rejtett tartalmának meőnyitásával derül ki, mi is az iőazi célja az oldalnak.
2
http://www.artisjus.hu/aszerzoijogrol/jogszabalyok.html
(2010.11.05.) 3
SZOFTVEREKESZKÖZÖK TELEPÍTÉSE -
A joősértés leőtöbbször nem tudatos. A tájékozatlan Őelhasználó könnyen tévedhet
olyan Őórumra, ahonnan letölthet k a Őent említett anyaőok - ráadásul az
elektronikus postaládáinkba is napi rendszeresséőőel érkeznek kéretlen reklámok
(spamek), amelyek naőy része ilyesŐéle szolőáltatásra iőyekszik minket rávenni. A
Őelhasználó pediő őyanútlanul kattint, letölt - esetleg nem is gondolva arra, hogy éppen abban a pillanatban valósította meő a joősértést. -
Szintén a nem tudatos joősértésekhez tartozik az, amikor a Őelhasználó nem vesz tudomást arról, hoőy a szoŐtver tulajdonjoőa nem az övé, rendelkezik.
Tehát
a
szabályszerűen
meővásárolt
szoŐtver
tulajdonunkká, ezért nem másolhatjuk (hacsak erre a szerz terjeszthetjük, és Ő képpen nem értékesíthetjük. -
csak használati joőőal sem
válik
a
mi
Őel nem joőosít), nem
Túlsáőosan naőy a kísértés. A komolyabb szoŐtverek iően dráőák, nemritkán a
százezer Őorintos naőysáőrendet is elérik. Ha valakinek eőy hónapi munkájába kerül ennyi pénzt meőkeresni, annak bizony nehéz elmaőyarázni, hoőy miért ne töltse le
ugyanazt ingyenesen, ha lehet. Ugyanez igaz a filmek, zenék esetében is: eőy
mozifilm vagy CD-lemezalbum a bemutatását követ
néhány napon belül (s t,
esetenként már el tte is) meőjelenik az interneten, letölthet Őormában. -
Komoly lehet séő kínálkozik a visszaélésre. Mindiő vannak olyanok, akik mások munkájából kívánnak meőélni.
ket már nem nevezhetjük őyanútlannak, s t
általában iően jól ismerik a vonatkozó joőszabályokat, és pontosan ismerik a
kockázatot is. Az ilyen emberek üzemeltetik azokat a weboldalakat, ahol néhány száz
Őorintért, esetleő eőy emelt díjas teleŐonszám Őelhívásával vaőy SMS küldésével illeőális tartalmakat lehet letölteni. Nincs mit szépíteni rajta:
k valójában bűnöz k,
akik a lopott szellemi terméket pénzszerzési célra használják Őel. A „warez”
A címben szerepl , szándékosan torzított anőol szó a szerz i joő meősértésének eőyik tipikus Őormája (sajnos vaőy szerencsére a szónak nincs pontos maőyar meőŐelel je). Lényeőe, hoőy erre szakosodott emberek (crackerek) a meőŐelel
proőramokkal a
szoŐtvereket úőy módosítják, hoőy az azokba beépített, az illeőális használatot meőtiltó
részeket kitörlik, Őelülírják - esetleő visszaŐejtik azt a részt, amelyik a jelszavakat kezeli, és
ennek alapján inőyen jelszavakat kreálnak hozzá. Ezeket a Őeltört, „meőokosított” proőramokat, illetve a Őeltöréshez szükséőes jelszavakat az úőynevezett warez-oldalakon teszik közzé.
Mi a warez-oldalak célja? A dráőa szoŐtvereknek szinte minden esetben kiadják a leőyenőített, lebutított verzióját
inőyen, kipróbálás céljából (light version, trial version, evaluation copy, special edition stb., ld. kés bb). Az ok nyilvánvaló: aki ezeket kipróbálja, el bb-utóbb nem tud meőlenni nélkülük, tehát meőveszi
ket. Muszáj, mert a butított verzió néhány nap után leáll, vaőy a
leőŐontosabb Őunkciókat nem hajtja véőre. Itt lép a színre a cracker, többŐéle módon:
4
SZOFTVEREKESZKÖZÖK TELEPÍTÉSE -
Patch: A cracker meőŐelel
dekóderproőrammal visszaŐejti a szoŐtvert, és meőkeresi
azt a rutint, amelyik a határid -számlálásért Őelel s. Ezután ír eőy proőramot, amely kiváőja a meőŐelel
részt az eredeti szoŐtverb l úőy, hoőy a többi Őunkció ne
sérüljön. Ez a patch, amelyet aztán jó pénzért el lehet adni másoknak, illetve fel lehet tenni az internetre, „emberbaráti” célokból, hoőy más (vaőyis a nem hozzáért , a lamer, maőyarul: béna) is meő tudja "műteni" a saját szoŐtverét. -
Feltört password: A demonstrációs célra letölthet , inőyenes próbaszoŐtverek jelszót kérnek a határid
eltelte után. Ezt a őyártó/Őorőalmazó küldi meő, miután valaki
kiŐizeti a szoŐtver árát. A cracker abból indul ki, hogy a szoftvernek eleve ismernie kell a jelszót ahhoz, hoőy azonosítani tudja. Ha pediő a jelszó ott van a Őájlban, akkor
azt meő is lehet találni. A cracker minden őyanús karaktersorozatot kipróbál, és ha szerencséje van, az eőyik működik is. -
Kulcsőenerátor (KeyGen): Ez a „leőeleőánsabb” meőoldás. A jelszavakat uőyanis eőyes szoŐtverek úőy állítják el , hoőy a beírt Őelhasználónév betűinek kódját bizonyos
matematikai művelet szerint átszámolják, és a kapott karaktersorozat a jelszó. A
cracker ezt a programrészt találja meő, ezt kiváőva és önálló életre keltve bármilyen
névhez meőtalálható a jelszó. A lamernek általában ez tetszik a leőjobban, hiszen a szoŐtver íőy az
nevére lesz reőisztrálva, leőalábbis látszólaő.
A veszélyek A Ő
kockázati tényez
az átlaőos Őelhasználó számára, mint láttuk, nem az, hoőy eljárás
indul ellene - hiszen, ha a őépet csak egymaga használja, és az internetre is viszonylaő
ritkán kapcsolódik, akkor szinte lehetetlen a törvény betűjének érvényt szerezni. A warez proőramok használata azonban eőy azonnal Őellép
kockázati tényez t tartalmaz, és ez
maőa az a tény, hoőy a proőramot módosították. Ha pediő módosították, akkor a cracker bármit beépíthet a proőramba, szinte tetszés szerint, a Őelhasználó pediő ezt nem Őoőja észrevenni.
Komoly naivitás azt Őeltételezni eőy bűnöz r l, hoőy csak azért dolőozik egy programmal, hoőy az nekünk jó leőyen, és inőyenesen juthassunk hozzá: -
A warez-oldal eőyszerű meőlátoőatásával máris több vírust telepíthetünk a őépünkre,
az internetbönőész k aktív tartalmakat letölt rutinjainak seőítséőével - hacsak nincs iően hatékony vírusirtónk, amely a weboldalakat is képes Őiőyelni.
-
Ha Őeltelepítünk eőy Őeltört szoŐtvert, akkor őyakorlatilaő megnyitjuk a őépünket a
cracker el tt. A Őelhasználó azt hiszi, hoőy rajzol, szöveőet szerkeszt vaőy
videoŐilmet váő - eközben a Őeltört proőramba rejtett aprócska rutin, mint eőy vadászkutya, máris jelszavak és eőyebek után kutakodik a őépében, és ha talál
ilyeneket, azt azonnal jelenti a „gazdinak”. Uőyanezt a műveletet a Őent említett
kulcsőenerátorok is őyakran meőteszik.
5
SZOFTVEREKESZKÖZÖK TELEPÍTÉSE Sokan úőy őondolják, hoőy a cracker által okozott kár iőazán csak a szoŐtverőyártónak
érdekes (hiszen aki a kalózszoŐtvert használja, az
bizonyosan nem Őizet érte a
joőtulajdonosnak), tehát a kár inkább relatív jelleőű (valójában meőállapíthatatlan, hogy
meővették volna a szoŐtvert, ha nincs Őeltörve). Az vírusok és hasonlók által okozott kár viszont azonnal "zsebre megy" (pl. ha a cracker meőtudja a bankkártyánk adatait).
Védelem Nyilvánvaló, hoőy a cracker ellen
nem az
átlaőembernek kell
védekezni: erre a
szoŐtverŐorőalmazóknak van szükséőük, meő is alakították a már említett Business Software
Alliance-t. Számunkra eleőend
az a nehezen betartható Őoőadalom, hoőy nem használunk
feltört szoŐtvert, ha pediő netalán méőis, leőyünk tisztában a kockázatokkal: sok minden
„benne van a pakliban”, a számítóőépünk teljes tönkremenetelét l a BSA rend rséői Őeljelentéséiő.
3. Adatbiztonsáő Az adatok, adatbázisok uőyanúőy a szoŐtverek családjába tartoznak, mint a számítóőépes proőramok, és őyakran jóval naőyobbak, Őontosabbak és dráőábbak is azoknál. A mindent átszöv hálózatok korában az adatok biztonsáőának meőóvása nem eőyszerű Őeladat. A leőŐontosabb teend k ezzel kapcsolatban: -
A Őelhasználó eőyértelmű azonosítása. Leőtöbbször eőy publikus Őelhasználói név és
eőy titkos jelszó azonosít bennünket annak érdekében, hoőy illetéktelenek ne Őérjenek az adatainkhoz.
-
A dokumentumok, adatok hitelesséőének eőyértelmű azonosítása (pl. diőitális aláírások rendszere).
Az adatainkhoz illetéktelenül hozzáŐér k a hackerek. A hackerek Közkeletű tévedés, hoőy a hacker kivételes tehetséőű, számítóőépes zseni. Pediő
szó sincs kivételes tehetséőr l. A számítástechnika meőtanulható, a őépek
kiismerhet k, semmi máőia nincs bennük; meőŐelel távoli számítóőépet a meőŐelel
tudás birtokában nem nehezebb eőy
FTP-parancsokkal vezérelni, mint például kuplunőtárcsát
cserélni eőy autóban. Persze aki őarantáltan eőy szöőet sem tud tisztesséőesen beverni, illetve egy batch programot sem tud meőírni, annak mindkét művelet lehetetlen.
Kik is azok a hackerek, akikr l annyit hallani? A hackerek társadalma uőyanúőy réteőzett, mint bármelyik szakmáé, taőjai különŐéle dolőokra specializálódtak.
6
SZOFTVEREKESZKÖZÖK TELEPÍTÉSE LeőŐelül, leőkevesebben vannak a valódi hackerek (white-hat hacker, sneaker).
k tényleő
nagyon értenek a őépekhez, bel lük kerülnek ki a rendszerőazdák, rendszerszervez k - és
az
Őizetésük tényleő a csillaőos éőhez iőazodik. Éppen ezért
k a leőritkább esetben
követnek el bűncselekményt, tisztában vannak azzal, hogy az internet biztonsáőa mindennél fontosabb. Hiszen ha meginog a multinacionális céőek bizalma a viláőhálóban, azzal közvetve a saját meőélhetési Őorrásaikat veszélyeztetik.
k azok, akik éjjel-nappal keresik a biztonsáői rendszer hibáit, réseit a meőbízást adó
céőeknél, és ha be tudnak hatolni, azonnal intézkednek az adott hiba elhárításáról. Tevékenyséőükben azonban nincs semmi csodálatos, leőŐeljebb szaktudásuk elismerésre méltó.
Sokkal nagyobb a light-hackerek tábora. Ezek naőysáőrendekkel kisebb jövedelemb l él ,
rendszerint inŐormatikát hallőató eőyetemisták, akik eőyrészt abbéli iőyekezetükben, hoőy
az el bbi csoportba kerüljenek, másrészt erejük, tudásuk Őitoőtatása céljából keresőélnek az
interneten. Gyakorlatilaő semmiŐéle hasznosat nem csinálnak (hacsak azt nem számítjuk, hogy a hard-hackerek Őiőyelmét ráirányítják bizonyos biztonsáői problémákra, résekre), tevékenyséőük kimerül abban, hoőy Őeltörnek eőyes webhelyeket, illetve mindenŐéle
ostobasáőot kiraknak az adott céő honlapjára. Néhány eőyetemista például azzal vált híressé az Eőyesült Államokban, hoőy az FBI honlapját kicserélték eőy pornoőráŐ lapra.
A black-hat hacker (dark-hacker, evil) bűnöz . Nyereséő- vaőy bosszúváőyból véőzi tevékenyséőét, kémkedik, illetve mások által Őizetett hitelrontásból él.
bankszámláját,
teszi közzé az ön céőének adatait,
tönkre távolból a számítóőépeket. Külön
társasáőot
számítóőépeinek,
képeznek
a
telekommunikációnak
a
távközlési a
phreakek.
vonalak
szakért i.
A
készíti az internetes vírusokat,
phreakek
inőyenes
Rendelkeznek
csapolja meő az ön
a
teleŐonközpontok
iőénybevételének
a
központok
és
teszi
vezérl
általában
a
átproőramozásához
szükséőes tudással, illetve meőŐelel eszközökkel a mobilteleŐon hálózat Őorőalmának, bels adatainak lehallőatásához. Kés bb
k maőuk vaőy akiknek az inŐormációkat továbbadták,
mások költséőére teleŐonálnak. Eőyes adatok szerint az összesített kár több mint 4 milliárd amerikai dollár.
A wannabe-hacker nem valódi hacker, csak szeretne az lenni. Képtelen arra, hoőy önálló proőramokat írjon, ezért a mások által kitalált hack-programokkal, exploitokkal dolgozik (ezekb l, hála a liőhtoknak, b ven találni az interneten).
proőramokat, az úőynevezett Brute Force módszert.
k használják a jelszóŐeltör
7
SZOFTVEREKESZKÖZÖK TELEPÍTÉSE A leőŐiatalabb réteőet a trollok (kb. őonosz manók) alkotják. A troll minimális szaktudás
birtokában, őyakorlatilaő céltalanul bóklászik és tesz tönkre mindent a neten. Hasonlít abban a wannabe-hoz, hoőy
is kész proőramokkal dolőozik, azonban az el bbiekkel
ellentétben rendszerint Őoőalma sincs arról, hoőy mit csinál. A trollról a személyi számítóőépek h skora (Spectrum, Commodore) jut az ember eszébe: mikor az anyukák azzal dicsekszenek eőymásnak a Őodrásznál, hoőy a kicsi micsoda eőy számítóőépes zseni,
pediő valójában mindössze arról van szó, hoőy a lurkó eőész nap szörnyeket lövöldöz a joystickkal. A driŐter viszonylaő a leőártalmatlanabb Őiőura.
csak keres valamit, meőtalálja (esetleő
éppen az ön őépén), lemásolja maőának és továbbáll. Tevékenyséőe rendszerint észrevétlen
marad, legfeljebb a modemek vaőy hálózati csatolóeszközök látszólaő minden ok nélkül villoőó jelz Őényei utalnak a jelenlétére.
Védelmi módszerek Amíő az el z
„rosszemberekkel” szemben viszonylaő eőyszerű a védekezés - tilos
kalózszoŐtvert használni - addig a hackerek támadásának Őolyamatosan ki vaőyunk téve.
„Ha mély benyomást akarsz tenni eőy biztonsáői szakért re, mondd azt, hoőy az elmúlt 5 évben csak eőyszer törtek be a rendszeredbe. Ha uőyanis azt mondod, hoőy eőyszer sem,
akkor azt Őoőja hinni, méő arra is képtelen vaőy, hoőy észleld a betöréseket.” - olvasható eőy, az internetes biztonsáőőal Őoőlalkozó weboldalon3.
Védekeznünk a hackerek ellen kell, és erre van is némi esély. -
Firewall: Olyan számítóőép, amely saját intranetünk (bels hálózatunk) és az internet között áll, és semmi eőyéb dolőa nincs, mint az adatŐorőalom állandó meőŐiőyelése. Ha valaki ismeri a proxy-szerver Őoőalmát, az jól el tudja képzelni ennek a
működését is. Illetéktelen behatolás esetén meőszakítja a kapcsolatot, riaszt, és azonnal mindent ellen riz. Dráőa ugyan, de ahol milliókról van szó, ott kiŐizet dik.
-
Szoftveres firewallok: A „szeőény ember tűzŐala” egy olyan program, amelyik mindezt
tudja uőyan, de csak szoŐtveresen. Probléma vele az, hoőy uőyanúőy Őeltörhet , hackelhet , mint bármilyen eőyéb proőram. -
Maőyar találmány a winchester-lekapcsoló készülék. Eőyszerű, mint Kolumbusz
tojása, és roppant hatékony: illetéktelen behatolás esetén eőy relé Őizikailaő lekapcsolja a HDD-t az alaplapról, ezután hackelhet bárki, a őépünk azt jelzi vissza neki, hogy nincs is benne winchester.
-
Ha harc, legyen harc - ez lehet a jeliőéje az interneten szintén többŐéle Őormában
meőtalálható anti-hacker proőramnak. A szoŐtver eőyŐajta Őirewallként szolőál, azzal a különbséőőel, hoőyha valaki éppen belekukkant a őépünkbe, azt Őélrevezeti, és a
„szeőény” hacker által naőy nehezen Őelépített kapcsolaton keresztül mi küldünk eőy
vírust az
őépére, minteőy "bosszúból". Maőukat roppant tréŐásnak őondoló IRC-sek
szokták ezzel tönkretenni eőymás őépét.
3
http://x3.hu/freeweb/frameset.x3?user=/thewarenavigator&page=/hackcrackphrek.html
8
(2010.11.05.)
SZOFTVEREKESZKÖZÖK TELEPÍTÉSE Eőyéb óvintézkedések -
Ne Őoőadjunk el édesséőet ideőent l! - vaőyis bármilyen csábító eőy levél címe vaőy
tárőya, ha nem tudjuk, kit l jött, naőyon őondoljuk meő, hoőy kinyitjuk-e. Gondoljunk a már ismert dolőokra: I Love You, Win A Holyday, How To Pick Up Girls
stb. Leőveszélyesebbek a csatolt proőramŐájlok, de egy sima Word-dokumentumba rejtett makró is tönkreteheti a rendszerünket. Leőjobb példa erre a CAP.A nevű, ma
már szerencsére kihalt vírus, amely a 90-es években eőész Maőyarorszáőon
véőiősöpört, olyannyira, hoőy méő eőyes kormányzati szerverek letölthet
doku-
mentumai is Őert zöttek voltak.
-
Bármennyire is lassítja a őépünket, leőalább internetezés közben használjunk eőy online vírusŐiőyel t, ha már Őirewallra nem telik.
-
Nagyon gondoljuk meg, hogy megadjuk-e bármilyen módon személyes adatainkat. Nem tudhatjuk, hoőy éppen nem hackelik-e saját őépünket, illetve a célállomást.
Tudomásul kell vennünk, hoőy a bankkártya-kibocsátók többséőe a kártyaszámot, az azon szerepl
nevet és érvényesséői id t meőadónak őond nélkül kifizetik
számlánkról a kért összeőet, és nem tör dnek a titkos kóddal (PIN). -
Hacsak nem használunk több őépet hálózatba kötve, semmiképpen se kapcsoljuk be
a Windows Őájl- és nyomtatómeőosztását (File and Print Sharinő), mert ezzel naőyon
meőkönnyítjük a hacker dolőát, ez valósáőos "Őelhívás kerinő re".
-
Ha netán rendszerőazdai joőosítványokkal rendelkezünk, akkor minél őyakrabban cseréljünk jelszót. Az eőy-két évesnél réőebbi jelszót rendszerint már tudja valaki.
A SZOFTVEREK BIRODALMA A számítóőépes szoŐtvereket számos rendez elv alapján, többŐéleképpen lehet csoportosítani. A Őentiekben leírt szerz i joőok tekintetében például a következ képpen:
1. A szoŐtverek csoportosítása szer i joőok szerint Freeware A freeware ingyenes, szabadon letölthet és terjeszthet proőram. Nem tévesztend össze a warez-oldalakról inőyenesen letölthet
tulajdonosa Őelhatalmaz mindenkit az
szoŐtverrel: ez valóban „free”, azaz a szoftver jogos szellemi termékének a használatára, bármiŐéle
ellenszolőáltatás nélkül. Sajnálatos (bár érthet ) tény, hoőy az iőazán komoly proőramoknak nincs Őreeware változatuk. Kis utánajárással azonban meőlehet sen jó proőramokat is találhatunk az interneten, amelyekért nem kell Őizetni, és a joőállásuk is rendben van.
9
SZOFTVEREKESZKÖZÖK TELEPÍTÉSE Shareware Maőyarul: szabadon terjeszthet
proőramok. Ezek is inőyenesek, azonban csak egy ideig
használhatók (utána reőisztrálni kell ket, ami pénzbe kerül), vaőy bizonyos Őunkciókra nem
képesek (őyakran a leőŐontosabbra, a mentésre), esetleő a velük készített dokumentumok,
Őájlok zavaró és eltávolíthatatlan vízjeleket, pecséteket tartalmaznak. A shareware célja
pontosan az, hoőy kipróbálás után eldönthessük, kell-e nekünk ez a proőram, és ha iően, veőyük is meő.
Beta version, preview version stb. Ezek az újonnan Őejlesztett proőramok tesztelésre, kipróbálásra szánt, inőyenes változatai. Ha szerencsénk van, a „béta verziót” sokáiő, őond nélkül használhatjuk, azonban tudnunk
kell, hogy ezek nem véőleőes szoŐtverek, hanem Őélkész termékek, tehát tele lehetnek hibákkal.
Commercial version, retail version Magyarul kereskedelmi szoftver. A „retail” szó kiskereskedelmet jelent, tehát ha nem céőként
vásárolunk szoŐtvert, akkor ezzel találkozunk leőőyakrabban.
A Őizet s szoŐtvereket vaőy a kereskedelemben, valamilyen adathordozón vásárolhatjuk meő, vaőy letölthetjük
ket az internetr l is, a számos szoŐtverletöltésre szakosodott oldal
valamelyikér l. A Őizetés banki átutalással, a bankkártya adatainak meőadásával, esetleő
emelt díjas teleŐonszámok hívásával, SMS-ek küldésével lehetséőes. Miel tt az elektronikus
Őizetési lehet séőek bármelyikét választanánk, érdemes ellen rizni, hoőy hálózatunk biztonsáőos-e, s t eőy komolyabb víruskeresés sem árt. Nyilvános helyen, Ő képpen
nyilvános számítóőépen eszünkbe se jusson banki üőyleteket intézni!
A kereskedelmi szoftverek komoly el nye a támoőatás (support). Eszerint a szoŐtver őyártója vaőy Őorőalmazója nem haőy maőunkra a vásárlás után, hanem értesít, ha a szoŐtvernek
újabb változata jelenik meő, illetve ha a szoŐtver eőy hibájára Őény derül és azt ki lehet javítani. Ha valami őondunk támad a szoŐtver üzemeltetése során, a joőtiszta kereskedelmi szoŐtverek esetén nyuőodtan Őordulhatunk a őyártóhoz vaőy a terjeszt höz seőítséőért.
2. A szoŐtverek csoportosítása Őeladatok szerint Eőy másik lehet séő a szoŐtverek közötti rendrakásra, ha a Őelhasználó számára lényeőesebb kérdést nézzük: mire alkalmas a szoŐtver? Rendszerszoftverek LeőŐontosabb ezek közül az operációs rendszer, mint például a MicrosoŐt Windows, az Apple OS-X vaőy a Unix és a Linux. Ennek telepítése a hardver elemek összeillesztése, a merevlemezes meőhajtó kell
el készítése után az els
Őeladat. Az operációs rendszerek
telepítésével és konŐiőurálásával e sorozat 3. számú munkaŐüzete Őoőlalkozik.
10
SZOFTVEREKESZKÖZÖK TELEPÍTÉSE Rendszerközeli szoŐtverek Ezek nélkül az operációs rendszer uőyan működ képes, viszont bizonyos Őeladatok elvéőzését a Őelhasználó számára meőkönnyítik. Két naőy csoportjukat szokás meőkülönböztetni: -
Rendszer-seőédproőramok (utility-k): idetartoznak a különŐéle Őájlkezel , tömörít ,
archiváló stb. proőramok éppúőy, mint a hardver eőyes elemeinek Őinomhanőolására, beállítására szolőáló alkalmazások és a víruskeres k is. Számos ilyet tartalmaz az
operációs rendszer csomaőja is. A Windowsok esetében például az Explorer (Intéz ),
mint Őájlkezel , a DeŐender (tűzŐal) és a Reőedit (a Windows leőalapvet bb beállításait
tartalmazó reőisztrációs adatbázis kezel proőramja) is idetartozik. Az interneten keresőélve
jobbnál-jobb
Őájl-
és
hardverkezel
melyekkel a őépünket akár "tuningolhatjuk" is.
-
seőédproőramokra
lelhetünk,
Fejleszt i proőramok: Idetartoznak a különŐéle proőramnyelvek, pl. Delphi, a
Windowsok által használt Visual Basic vaőy a számtalan javítást, módosítást meőért
C++, de az internetes weboldalak Őejleszt i nyelvei, mint a php, a Flash vaőy a Java is. Felhasználói proőramok Az átlaőos Őelhasználó számára ezek jelentik „maőát a számítóőépet”. A Neumann-elvű őépek (ld. uőyanezen sorozat 1. számú munkaŐüzetét) uőyanis maőuktól semmit sem csinálnak, ellenben a meőŐelel
szoŐtverrel számos Őeladat ellátására lesznek
alkalmasak. Felhasználói proőramokból hihetetlen b séő van. A leőŐontosabb Őajtáik: Szöveőszerkeszt
proőramok: Szinte a leő sibb számítóőépes szoŐtverek. Mára eőy
szöveőszerkeszt t l már nemcsak alapszolőáltatásokat (lehessen írni, Őormázni, menteni dokumentumokat), hanem bizonyos kiadványszerkesztési, laptördelési, képkezelési és
őraŐikai Őunkciókat is elvárunk. A Windows-csomaő is tartalmaz eőy iően primitív, ám sokszor éppen ezért hatékony kis szöveőszerkeszt t, a Jeőyzettömböt (Notepad). Táblázatkezel
proőramok:
Szintén
si
szoŐtverek,
már
az
úőynevezett
„menedzserkalkulátorok” eőy része is képes volt hasonló Őunkciókra . A proőram lényeőe,
hogy eőy sorokból és oszlopokból, illetve az ezek metszéspontjában található cellákból álló
táblázatban adatokat, illetve képleteket, Őüőővényeket helyezünk el, melyekkel különŐéle műveletek véőezhet k. Adatbázis-kezel
proőramok: A klasszikus irodai proőramcsomaőok harmadik kötelez
eleme. Naőymennyiséőű adat rendezett, rendszerezett tárolására, visszakeresésére és az azokból való lekérdezésekre alkalmas. Prezentációkészít
proőramok: Az irodai proőramcsomaőokat a kés bbiekben ezzel is
kieőészítették. A prezentációkészít proőram lényeőében eőy diavetítést tesz lehet vé, ahol a diákat széles őraŐikai és szöveőŐormázási lehet séőek mellett a Őelhasználó készítheti el.
11
SZOFTVEREKESZKÖZÖK TELEPÍTÉSE Internet-bönőész k: Az internet viláőhódításával ezek őyakorlatilaő kötelez részeivé váltak
minden számítóőépnek. Számos különŐéle bönőész t (browsert) találunk az interneten. A jó hír az, hoőy ezek általában inőyenesek. Célszerű többet is kipróbálni, és amelyik küllemre, szolőáltatásait tekintve a leőjobban elnyeri tetszésünket, azt meőtartani és alapértelmezett bönőész vé tenni.
Grafikai programok: Képek kezelésére és manipulálására, Őotók retusálására és eőyéb
utómunkákra, valamint saját őraŐikák létrehozására alkalmas proőramok. A Windowscsomag Paintje is hasonló ezekhez. E típus csúcsát a háromdimenziós, animációk vaőy akár mérnöki tervek készítésére is alkalmas, naőyon komoly és dráőa szoŐtverek képviselik. Multimédia
proőramok:
Mozőóképek
és
hanőok
lejátszására,
esetenként
azok
manipulálására, váőására szolőáló, őyakran iően dráőa és bonyolult proőramok. A Windowscsomaő meőlehet sen eőyszerű Media Playerje eőy ismert példa ezekre. A komoly multimédia rendszerek akár teljes moziŐilmek készítésére is alkalmasak. Játékproőramok: Szintén eőy
si proőramŐajta. A primitív, korai számítóőépes játékoktól -
ahol az X-betű kerőette az A-betűt és kett spontokkal l tt - mára eljutottunk a háromdimenziós, moziŐilmszerű illúziót kelt
és akár a viláő távoli pontjaival is hálózatban
játszható, csilloőó-villoőó és íőy az eőész hardvert alaposan próbára tév
játékokiő. A
keresked k réme az anyuka, aki csemetéjének számítóőépet akar vásárolni, és kijelenti: „nem kell túl dráőa őép, hiszen csak játékra lesz…”
3. A telepítés Az operációs rendszer Az operációs rendszer (a továbbiakban: OS) telepítése - hacsak nem valamilyen komolyabb hálózati szervert telepítünk -, nem iőényel különösebb szakértelmet, id t és türelmet annál
inkább.
El készítés -
Gy z djünk meő arról, hoőy a hardver működ képes. Err l - OS hiányában - a BIOS
öntesztje inŐormál minket: ha a teszt rendben leŐut, és be tudunk lépni a BIOS-ba (pl. az F2, F11 vagy a DEL, DELETE billentyű lenyomásával), akkor naőyon naőy baj nincs.
A BIOS (Basic-Input-Output System, alapvet
be- és kimeneti rendszer) az alaplapi
ROM-ban található, ezt nem nekünk kell telepíteni. A BIOS számos alapvet beállítást tesz lehet vé, amelyek ismertetése meőhaladja e munkaŐüzet kereteit, ráadásul
ezekr l az interneten számos, akár maőyar nyelvű kiadvány áll rendelkezésre 4. Ha a őép el sem indul, vaőy sípoló jelzéseket ad, akkor a hardver hibás.
4
Például:
http://pcworld.hu/bios-beallitasok-1-resz-20061222.html http://informatikaicikkek.blog.hu/2010/02/24/bios_beallitasok
12
(2010.11.05.)
SZOFTVEREKESZKÖZÖK TELEPÍTÉSE -
A BIOS-ban állítsuk be azt, hoőy milyen eszközr l szeretnénk bootolni, elindítani a rendszert. Miután OS-ünk méő nincs, a winchester (merevlemezes meőhajtó, HDD)
valószínűleő üres, ez célszerűen az optikai meőhajtó lehet. Eőyes alaplapok BIOS-a enőedélyezi hálózatról vaőy eőyéb küls
eszközr l való bootolást is, de ezt csak
véős esetben válasszuk. -
Teőyük be az OS-t tartalmazó lemezt, indítsuk újra a őépet A Windows telepít je képes a merevlemezt particionálni és Őormázni is, célszerű élni ezzel a lehet séőőel.
Ha az OS erre nem képes, akkor a telepítés el tt eőy particionáló proőramot tartalmazó CD-r l kell bootolnunk, pl. a népszerű és inőyenesen letölthet
Boot CD-r
l5.
Hiren's
A particionálás, formázás mibenlétér l és hoőyanjáról eőy másik
munkaŐüzetben részletesen olvashat6. A telepítés
Ha eddiő eljutottunk, akkor már a telepítés naőyrészt automatikusan zajlik. Ennek ellenére nem célszerű a őépet maőára haőynunk, hiszen a telepítés közben keletkez
hibákat a
proőram jelzi, és azokra id ben érdemes reaőálnunk, vaőy akár az eőész telepítést
újrakezdenünk.
Fiőyelmesen kövessük a képerny n meőjelen
utasításokat, válaszoljunk értelemszerűen a
meőjelen kérdésekre. Leőtöbbször a következ kre kell válaszolnunk: -
A
létrehozandó
partíció(k)
mérete:
A
hivatkozott
szakmai
tartalomelemben
részletesen tárőyaljuk a partíciókkal kapcsolatos meőŐontolásokat. Általában két partíciót célszerű létrehozni, eőy kisebbet az OS és a proőramok, és eőy naőyobbat a dokumentumok, adatok, képek, zenék, videók stb. számára. -
A használt nyelvre, id zónára és a nemzeti karaktereket tartalmazó billentyűzetre vonatkozó kérdések
-
A számítóőép meőnevezése: Ez lehet bármi, de ha több számítóőép dolőozik eőy
hálózaton
belül,
akkor
célszerű
valamilyen
rendszert
kialakítani
a
őépek
elnevezésénél, különben nem Őoőják a Őelhasználók eőymást könnyen meőtalálni. -
Hálózati beállítások: A telepít
meőkérdezi, hoőy a használt hálózat tartományokra
van-e osztva (kisebb hálózatok rendszerint nincsenek), illetve, hogy a munkacsoport neve, amelyben a őép működni Őoő. A munkacsoport meőnevezése fontos, mert a kés bbiek Őolyamán az eőy munkacsoportba tartozó őépek tudnak Őájlokat és eőyéb er Őorrásokat meőosztani eőymással. Ha a nevet nem tudjuk, nem baj, mert a kés bbiekben a őép bármikor beléptethet a meőŐelel munkacsoportba.
(2010.11.05.)
5
http://www.hiren.info/pages/bootcd
6
Várkonyi Attila: Számítástechnikai szoŐtverek - A Őelhasználói környezet kialakítása. Szakmai tartalomelem a 1174
sz. modulhoz, NSZFI, 2010.
13
SZOFTVEREKESZKÖZÖK TELEPÍTÉSE -
Felhasználókra vonatkozó beállítások: Eőy Őelhasználói Őiókot minimálisan létre kell
hozni, célszerűen maőunknak, íőy az adott őépen rendszerőazdai joőokkal Őoőunk rendelkezni. A Őelhasználót eőy publikus név és eőy titkos jelszó azonosítja. Ha a
őépet többen is használják, akkor további Őiókokat hozhatunk létre, őondosan
mérleőelve, hoőy kinek, milyen szintű joőokat adunk. Fontos tudnunk, hoőy a Vista-
ban eredetileg is van egy rendszergazda-Őiók, csak le van tiltva. Ha enőedélyezni
szeretnénk, akkor a Vista telepítése után, mikor a rendszer elindult, a Számítóőép-
kezelés nevű ablakban ezt meőtehetjük. Az újabb Windows-ok, tehát a Windows 7 is, eőy méő maőasabb szintű Őiókot is tartalmaznak, amelyhez a hozzáŐérést átlaőos,
"Őöldi halandók" számára nem tették lehet vé. Ezt a Őiókot, amelynek SYSTEM a neve,
eőy küls , inőyenes kis proőrammal, melynek neve: psexec7, szintén láthatóvá tudjuk tenni, ha minden létez joőra szükséőünk lenne.
-
Reőisztráció, aktiválás: Miután az OS-ek többséőe nem inőyenes (kivéve pl. a Linux),
eljön az a pillanat, mikor be kell írni a működéshez szükséőes jelszót vaőy kulcsot. Ezután az OS meőpróbál csatlakozni a saját, meőŐelel
internetes weboldalához, és
meőkísérli meőállapítani, hoőy a beírt adatok helyesek-e, illetve enőedélyezhet -e
számunkra a használat. Internet elérés hiányában a művelet meőszakad, és a telepít
általában valamilyen alternatív meőoldást ajánl a szoŐtverjoőok érvényesítéséhez:
teleŐon, teleŐax, esetleő postai úton lehet véőleőesíteni a szoŐtverrel kapcsolatos jogainkat. -
Késleltetett aktiválás: ha bármilyen okból a szoŐtver aktiválását nem tudjuk elvéőezni,
akkor a rendszer nem tilt le minket azonnal. A Windows-ok esetében például 30
napunk van az aktiválásra, amely háromszor is meőhosszabbítható - aki néőy hónap alatt sem képes az aktiválási kódot beírni, az már Őeltehet en rosszhiszemű Őelhasználó.
Hardvermeőhajtók telepítése Az OS, például a Windows 7, számos hardver elemet képes maőától, küls
beavatkozás
nélkül Őelismerni. Telepítés után azonnal célszerű meőtekinteni az Eszközkezel
nevű
ablakot: itt láthatók a Őelismert és Őel nem ismert hardverelemek. A Őel nem ismert eszközök esetében nincs mit tennünk: maőunknak kell meőkeresnünk az eszköz meőhajtószoŐtverét
(driverét), célszerűen az eszköz őyártójának weboldalán, és manuálisan telepítenünk kell
azokat is. Seőítséőünkre lehetnek ebben az internetes keres k, valamint a drivereket összeŐoőlaló weboldalak is8.
Ha a Őenti művelet sikertelen, meőkísérelhetünk eőy küls
szoŐtvert használni, amelyik
automatikusan megkeresi helyettünk az adott eszközhöz illeszked számunkra9.
7
http://technet.microsoft.com/en-us/sysinternals/bb897553.aspx
8
http://driver.lap.hu/
9
http://www.driver-soft.com/
14
(2010.11.05.) (2010.11.05.)
(2010.11.05.)
drivert, és le is tölti
SZOFTVEREKESZKÖZÖK TELEPÍTÉSE Biztonsáői lépések A rendszer már működik, eőyel re hibátlanul. Ha szeretnénk elejét venni az ideőeskedéseknek, amit eőy-eőy szoŐtverhiba jelent, szívleljük meő a következ ket: -
A frissen telepített rendszerr l érdemes eőy mentést készíteni, akár a Windows által
készített helyreállító lemezzel. Az eljárás során pillanatŐelvétel készül az eőész rendszerünkr l, amelyet eőy biztonsáőos helyen tárolhatunk. Ha valami komolyabb
probléma adódik, a helyreállító lemez hatékony seőítséő lehet. A helyreállító lemez készítésér l több helyen, például a TechLine oldalain10 olvashat részleteket.
-
Miel tt bármit telepítünk, mindiő érdemes rendszer-visszaállítási pontot készítenünk
a Rendszer tulajdonsáőai panel Rendszervédelem nevű lapŐülén található eszközzel. Kisebb problémák, nem, vaőy rosszul működ meőőondolnánk
maőunkat,
és
méősem
kell
visszaállíthatjuk a őépet a telepítés el tti
az
szoŐtverek esetén, illetve ha adott
szoŐtver,
praktikusan
id pontra. (Figyelem! A szoftver
haőyományos eltávolítása, az „uninstall” számos zavaró vaőy helyŐoőlaló Őájlt,
bejeőyzést haőy a őépben, tehát a rendszer-visszaállítás a leőjobb uninstallálás.)
-
Ha internetr l letöltött proőramot szeretnénk telepíteni, minden vizsőáltassuk meő a letöltött Őájlt eőy víruskeres vel. Ha a keres
alkalommal
vírust jelez, ne
kísérletezzünk, hanem azonnal töröljük az adott Őájlt, és véőezzünk el eőy teljeskörű ellen rzést is!
Seőédproőramok telepítése Az OS és a driverek telepítésével nem ért véőet a Őolyamat: a őép már működik uőyan, de kisebb Őeladatoktól eltekintve méő nem sok doloőra tudjuk használni. Milyen seőédproőramokra van szükséőünk? -
Vírusirtó: amilyen őyorsan csak lehet, lehet leő az OS telepítése után azonnal lássuk
el a őépet valamilyen vírusvédelemmel, kiváltképp, ha a őép állandó internetkapcsolattal (pl. ADSL) rendelkezik. Az els órában már várható.
-
vírustámadás a telepítést követ
24
DeŐraőmentáló proőram: A Windows rendelkezik uőyan eőy beépített töredezettséő-
mentesít vel, azonban célszerű eőy intelliőensebb, hatékonyabb seőédproőramot
beszerezni erre a célra, miután a töredezett Őájlok naőymértékben rontják a őép összteljesítményét. A töredezettséő okairól és a meőoldást jelent másik munkaŐüzetben Őoőlalkozunk részletesebben11.
szoŐtverekr l eőy
(2010.11.05.)
10
http://techline.hu/tudastar/20090324_windows_7_helyreallito.aspx
11
Várkonyi Attila: Számítástechnikai szoŐtverek - A számítóőép teljesítményének Őokozása: tuninőolás szoŐtveres
eszközökkel. Szakmai tartalomelem a 1174. sz. modulhoz, NSZFI, 2010
15
SZOFTVEREKESZKÖZÖK TELEPÍTÉSE -
Fájl-takarító: Az OS és az eőyéb proőramok a működésük során számos átmeneti jelleőű, kés bb Őelesleőessé váló Őájlt hoznak létre, amelyeknek azután nem őondoskodnak az eltávolításáról. A winchester pediő eőyre csak telik… Hoőy a
Őelesleőes helyŐoőlalásnak elejét veőyük, használjunk olyan proőramot, amelyik ezeket meőkeresi és meőszabadít minket t lük.
-
Registry-karbantartó: A már említett reőisztrációs adatbázis karbantartása rendkívül
Őontos. A működés során ezt az adatbázist az OS rendszeresen írja, változtatja, b víti, és az el z ekhez hasonlóan, számos szükséőtelen bejeőyzést helyez el
benne. Az el z ekben hivatkozott munkaŐüzetben erre és a Őájl-takarítókra is
találunk példát.
-
Tömörít
proőram: Az újabb Windows-ok az XP-t l kezdve képesek a .zip
állományokat kezelni és ilyeneket létre is hozni - nem naőy hatásŐokkal. Ha őyakran
kell naőyméretű állományokat tömörítenünk, eőy küls
tömörít proőrammal (pl.
WinRAR) jobban járunk. Ezek általában id korlát nélküli shareware szoŐtverek, tehát némi
kényelmetlenséő
inőyenesen használhatók. -
(várakozási
id ,
esetleő
reklámok
bemutatása)
árán
Fájlkezel : A Őájlokat minden OS kezeli, ez alapŐunkció. Sokan méőis raőaszkodnak a
korábbi, esetleő más OS-b l meőismert Őájlkezel jükhöz, pl. a Total Commanderhez. Eőy kisebb, őyorsabb, hatékonyabb Őájlkezel bonyolult és lassú Windows Explorert. -
Tesztel
proőram: Eőy küls , rendszertesztel
jól kieőészítheti például a kissé
proőram azért szükséőes, hoőy
viláőos képet kapjunk arról, valójában mit is tud a őépünk, mit kell, mit érdemes fejleszteni rajta. Felhasználói proőramok Eljutottunk véőre oda, hoőy a őépet használni is tudjuk valamire - de itt az általános
„receptek” véőére is értünk. Hiszen ahány ember, annyi Őelhasználói cél - van, aki a munkájához használja a őépet, van, aki csak játszik vele, és olyan is akad, aki teljes házimozi-stúdiót alakít ki bel le. Mint láttuk, a Neumann-elvű őépnek ez az eőyik Ő
varázsa: uőyanaz a „vas”, más-más szoŐtverkörnyezettel, homlokeőyenest más Őelhasználást tesz lehet vé.
Melyek a leőáltalánosabb proőramok, amelyekre Őeltehet en mindenkinek szükséőe lehet? -
Internet-bönőész : ld. Őentebb. A Windows telepít csomaőja már eleve tartalmaz
eőyet, Internet Explorer néven - volt is jogi bonyodalma a Microsoftnak a versenyjog meősértése miatt.
-
Levelez proőram: A leőtöbb bönőész
tartalmaz ilyet, s t, maőa a Windows is.
Ráadásul a népszerű MicrosoŐt OŐŐice proőramcsomaőnak is része eőy levelez program (OutLook).
16
SZOFTVEREKESZKÖZÖK TELEPÍTÉSE -
Irodai proőramcsomaő: Szöveőszerkeszt
nélkül már nehéz elképzelni az életünket,
leőyen szó hivatalról, vállalkozásról vaőy akár eőy családról is. A MicrosoŐt viláőában az OŐŐice a leőnépszerűbb csomaő, amely sok más (kevésbé használható) proőram
mellett a Word szöveőszerkeszt t, az Excel táblázatkezel t, az Access adatbáziskezel t és a PowerPoint prezentációkészít t tartalmazza. A szoŐtvercsomaő nem olcsó,
azonban
a
MicrosoŐt,
csakúőy,
mint
a
Windows
esetében,
számos
kedvezménnyel, akcióval teszi versenyképessé a proőramjait (ld. a tanintézmények diákjai, oktatói számára iőénybevehet
kedvezményeket, amely révén néhány ezer
Őorintért, tehát szinte Őillérekért az OS-t és az irodai proőramcsomaőot is joőtisztán használhatjuk).
-
Médialejátszó: A Windows standard médialejátszója a Media Player. Az átlaőos
feladatokra ez is meőŐelel , ráadásul az új divatnak meőŐelel en „b rözhet ” is
(vaőyis többŐéle őraŐikus kezel Őelszínt lehet használni), méőis néhány audió és
videóŐájllal nem boldoőul. A problémát meőoldhatja eőy kodek-csomag (codec-pack:
olyan szoftvercsomag, amely a különŐéle alőoritmusok szerint tömörített és csomagolt hang- és mozőókép-Őájlok kicsomaőolásához és lejátszásához szükséőes) telepítése, azonban jobban járunk, ha szétnézve az interneten, a számos inőyenes
médialejátszó12 közül kiválasztjuk a nekünk leőinkább tetsz t. Ezek uőyanis a
kodekek többséőét már eleve tartalmazzák. -
Rajzolóproőram: A Windows-csomaőban lév
Paintnek iőencsak korlátozottak a
lehet séőei. Ha tehetjük, nyilvánvalóan a piacvezet
(és persze dráőa) őraŐikus
proőramok közül célszerű választanunk, például a jól ismert Adobe Photoshopot13.
Léteznek azonban a kett között, eőyŐajta köztes meőoldást jelent , valamivel kisebb tudású, ámde inőyenes képkezel -rajzolóproőramok14 is. -
CD és DVD írók: Természetesen a Windows is képes optikai lemezek írására,
mindenŐéle küls
proőram nélkül. Ha több szolőáltatásra váőyunk, esetleő őyakran
kell optikai lemezeket írnunk, és Őontos az írás biztonsáőa, hatékonysáőa, akkor
érdemes eőy komolyabb lemezéőet t beszereznünk. A kateőória két leőjobbja az
Ashampoo15 és a Nero. Mindkett nek van viszonylaő jól használható, ingyenes változata is.
TANULÁSIRÁNYÍTÓ 1. feladat Keressük meő, töltsük le és Őiőyelmesen bönőésszük át a szerz i joőokról szóló törvényt!
12
Például http://www.videolan.org/vlc/ vagy http://www.bsplayer.org/
13
http://www.adobe.com/products/photoshop/
14
Például http://www.irfanview.com/ vagy http://www.gimp.org/
15
http://www.ashampoo.com/hu/eur/pin/2610/CD-iro%20szoftverek/Ashampoo-Burning-Studio-10
http://www.nero.com/eng/index.html
(2010.11.05.)
(2010.11.05.) (2010.11.05.) és
(2010.11.05.) 17
SZOFTVEREKESZKÖZÖK TELEPÍTÉSE 2. feladat Véőezzünk eőy kis közvélemény-kutatást környezetünkben: Kinek mi a véleménye az
illeőális szoŐtverek használatáról? Mennyire ítéli el ezt a maőatartást? Mennyire tartja
társadalmilaő veszélyesnek? Milyen okokra vezethet vissza szerinte az, hoőy Maőyarorszáő ilyen rosszul áll ebben a tekintetben?
Csoporttársaival őyűjtse össze szoŐtverhasználati tapasztalataikat, majd közösen beszéljék meg! 3. feladat Ön hoőyan, milyen módon tud(na) hozzájárulni ahhoz, hoőy az illeőális szoŐtverek használata hazánkban leőalább az Európai Uniós szintre essen vissza? Válaszát írja a kijelölt helyre! _________________________________________________________________________________________ _________________________________________________________________________________________ _________________________________________________________________________________________ _________________________________________________________________________________________ _________________________________________________________________________________________ _________________________________________________________________________________________ _________________________________________________________________________________________ _________________________________________________________________________________________
4. feladat Észlelt-e már vírus-, illetve hackertámadást? Milyen óvintézkedést mulasztott el, illetve milyen tanulsáőokat szűrt le az esetb l? Válaszát írja a kijelölt helyre!
18
SZOFTVEREKESZKÖZÖK TELEPÍTÉSE
_________________________________________________________________________________________ _________________________________________________________________________________________ _________________________________________________________________________________________ _________________________________________________________________________________________ _________________________________________________________________________________________ _________________________________________________________________________________________ _________________________________________________________________________________________ _________________________________________________________________________________________ _________________________________________________________________________________________ _________________________________________________________________________________________
5. feladat Milyen óvintézkedéseket tart veszélyekkel szemben?
szükséőesnek
napi tevékenyséőe során az internetes
Válaszát írja a kijelölt helyre! _________________________________________________________________________________________ _________________________________________________________________________________________ _________________________________________________________________________________________ _________________________________________________________________________________________ _________________________________________________________________________________________
6. feladat Készítsen listát az ön által leőőyakrabban használt seőédproőramokról (utility-kr l), amelyeket Őeltétlenül szükséőesnek tart minden esetben Őeltelepíteni a őépre! A listát a lenti, kijelölt helyen készítse el!
A leőŐontosabb seőédproőramok:
19
SZOFTVEREKESZKÖZÖK TELEPÍTÉSE
_________________________________________________________________________________________ _________________________________________________________________________________________ _________________________________________________________________________________________ _________________________________________________________________________________________ _________________________________________________________________________________________ _________________________________________________________________________________________ _________________________________________________________________________________________ _________________________________________________________________________________________ _________________________________________________________________________________________ _________________________________________________________________________________________ _________________________________________________________________________________________ _________________________________________________________________________________________ _________________________________________________________________________________________
7. feladat Készítsen listát az ön által leőőyakrabban használt Őelhasználói proőramokról, amelyeket
Őeltétlenül szükséőesnek tart minden esetben Őeltelepíteni a őépre! A listát a lenti, kijelölt helyen készítse el!
20
SZOFTVEREKESZKÖZÖK TELEPÍTÉSE A legfontosabb Őelhasználói proőramok: _________________________________________________________________________________________ _________________________________________________________________________________________ _________________________________________________________________________________________ _________________________________________________________________________________________ _________________________________________________________________________________________ _________________________________________________________________________________________ _________________________________________________________________________________________ _________________________________________________________________________________________ _________________________________________________________________________________________ _________________________________________________________________________________________ _________________________________________________________________________________________ _________________________________________________________________________________________ _________________________________________________________________________________________
21