Új Szó, 2005. június (58. évfolyam, 126-151. szám)

2005-06-15 / 138. szám, szerda

DIGITALIA 2005. június 15., szerda _________________________ 9. évfolyam 24. szám A l ejátszót kezdetben ugyanis 61 ezer koronáért árulják majd Harminc gigabájt 30 koronáért ADATHORDOZÁS A holografikus rendszereket készítő Optware bejelentette, másfél éven belül piacra dobja a Holographic Versatile Disc elne­vezésű adattárolót. A névjegykártya méretű lapkán harminc gigabájtnyi adat fér el, és a vállalat azt tervezi, hogy körül­belül 30 koronába kerül majd. A csúcstechnológia ettől még nem mondható olcsónak, a lejátszót kezdetben ugyanis 61 ezer, az írót 310 ezer koronáért árulják majd. Az eszközök körülbelül akkorák, mint a külső merevlemezek háza. Az Optware által használt kollineáris holografikus technika egyetlen objektívet igényel csu­pán, mert az információt szállító sugár és a referencia-fénysugár egyazon a tengelyen van: ugyan­az a lézersugár ír és olvas is. A Holographic Versatile Disc (HVC) felületén hosszanti és oldalirány­ban is rögzülnek az adatok, ezért a lejátszó a lapkát és az optikai fe­jet egyaránt mozgatja; a hologra­mok beolvasása közben előfordul­hat, hogy az optikai fej előre-hát- ra mozog, eközben a kártya pedig balra és jobbra mozdul el. Egyébként csak a termékek megjelenésével egy időben, 2006 decemberében készül el a holog­rafikus adattárolás szabványa, és a harminc gigabájtos kártya után a 200 gigabájtos holografikus ka­zettát és a 100 gigabájtos egyszer írható lemezt is bevezetik. A szabványosítást az Ecma Inter­national szervezet végzi. A folya­matot az Opware mellett hat ja­pán gyártó is támogatja, amelyek közül talán a Fuji Photo a legis­mertebb. (i) Külön alkalmazottak figyelik, elemzik a dolgozók levelezését Ellenőrzik a céges e-maileket JOG Egy tanulmány szerint áz Egye­sült Államokban egyre több vállalat vezetése ellenőrzi az alkalmazot­tak levelezésének tartalmát. A cé­gek egynegyedénél már rúgtak ki kollégát nem kívánatos tartalmú e- mail miatt. Az Egyesült Államokban az ezer vagy annál több alkalmazottal bíró vállalatok több mint egyharmada, 36,1 százaléka alkalmaz olyan kol­légát, akinek a feladata a dolgozók levelezésének figyelése, elemzése - áll a Proofpoint amerikai e- mailbiztonsági cég friss jelentésé­ben. A 332 nagyvállalati döntésho­zó megkérdezésén alapuló vizsgá­latból az is kiderül, hogy ezen túl­menően további 26,5 százalék ter­vezi a céges e-mailpostafiókok fo­lyamatos vagy rendszeres monito­rozását, a 20 ezer, vagy annál több dolgozót alkalmazó nagyvállalatok esetében még markánsabb a trend: a fenti mutatók itt 40, illetve 32 százalékig kúsztak fel. A levelezés tartalmi ellenőrzé­sével a vállalati információk és feljegyzések kiszivárgását kíván­ják megakadályozni. A Proofpoint számai alapján az elővigyázatos­ságra valóban szükség van: az el­múlt évben a cégek több mint egy- harmadánál keverte magát vala­mely kolléga bizalmas informáci­ók „kifelé” továbbításának gyanú­jába, s négyből egy társaságnál ar­ra is sor került, hogy ilyen jellegű incidens miatt kellett megválni egy-egy munkatárstól. Érdekesség, hogy a vonulat a te­lefonbeszélgetéseket sem kíméli: egy másik felmérés szerint az ame­rikai cégek több mint fele monito­rozza azt, hogy alkalmazottai mennyi időt töltenek a vonalakon és mely számokat hívnak. Összeha­sonlításképpen, ez a szám 2001- ben mindössze 9 százalék volt. (o) Ha 2 karakterrel bővítenérik „Tomi7'S”jelszavunkat, a feltöréshez szükséges idő mindjárt megközelíte­né a másfél évet (Képarchíwum) Hétből egy jelszó egy percen belül feltörhető - inkább jelmondatokat válasszunk Mennyit ér a jelszava? A napokban megkezdte működését az első magyar Jelszóellenőr. A Net- Academia Oktatóközpont online szolgáltatásának se­gítségével bárki másodper­cek alatt megtudhatja, mennyire ellenálló a szá­mítógépét védő jelszó. VÉDELEM Egy alapfokú „szaktudással” ren­delkező cracker akár néhány perc alatt is bejuthat jelszóval védett számítógépünkbe, ha nem kellő­képpen ellenálló a jelszavunk, és a számítógép idevágó biztonsági be­állításai sem tökéletesek. „Egy jól megválasztott jelszó a megfelelő titkosítási algoritmussal kombinál­va gyakorlatilag értelmetlenné te­szi a próbálkozást“ - mondja Fóti Marcell, a NetAcademia Oktató- központ ügyvezetője. A jelszavak feltörésére két alap­vető módszer terjedt el a számítógépes bűnözők kö­rében. Az egyik megoldás esetében szavakat, illetve ezek kombinációját próbál­ják végig, amelyhez elekt­ronikus formában rendel­kezésre álló szótárakat vesznek igénybe. A másik lehetséges út a „brute force”, vagyis nyers erő al­kalmazása, amikor az összes lehet­séges kombinációt végigjátszva igyekeznek megfejtem a kódot. Ez utóbbi megoldás mindenképpen eredményt hoz, pusztán az a kér­dés, hogy a próbálgatás mennyi ideig tart: percek, vagy akár évez­redek kellenek a jelszó visszafejté­séhez. A jelszóválasztásnál ennek meg­felelően kell figyelembe venni né­hány egyszerű ökölszabályt. Ilyen például az, hogy lehetőség szerint numerikus és alfabetikus karakte­reket egyaránt használjunk, illetve ' a jelszóban egyaránt szerepeljenek kis és nagybetűk. „A legfontosabb mégis a jelszó hossza. így ha köny- nyen megjegyezhető, de nehezen feltörhető karaktersort szeretnénk választani, akkor jelszó helyett jel­mondatot használjunk” - tanácsol­ja szakember. Ehhez nyújt segítséget a Jelszó­ellenőr, amellyel a Windows-alapú rendszerekben használt jelszava­ink erősségét tesztelhetjük. A www.netacademia.net/jelszoellen or címen elérhető szolgáltatás ki­próbálásakor ne saját jelszavunkat, hanem ahhoz egy jellegében ha­sonló karaktersorozatot adjunk meg, mivel az adatok nyílt csator­nán, nem titkosított formában jut­nak el a NetAcademia Oktatóköz­pont weboldalára. Ha például az általunk használt jelszó „Tomi75”, akkor egy nagy betűvel kezdődő, további 3 kisbetűvel folytatódó, vé­gül két számjeggyel záruló karak­tersorozatot gépeljünk be. A Jelszóellenőr ezt követően ki­számítja, hogy egy bármely számí­tástechnikai boltban megvásárol­ható, 3 GHz-en működő Pentium 4-es processzorral rendelkező szá­mítógépet és a brute force mód­szert használva mennyi ideig tarta­na egy hacker számára a jelszó fel­törése. Ez az iménti példajelszót te­kintve, gyengébb titkosítással mindössze 7 perc és 15 másodper­cig tart. Ha 2 karakterrel bővíte- nénk „Tomi75” jelszavunkat, a fel­töréshez szükséges idő mindjárt megközelítené a másfél évet. „Folyamatosan statisztikát készí­tünk arról, hogy a szolgáltatást igénybe vevő látogatóink közül ki­nek milyen erősségi szintet képvi­sel a jelszava. Az első néhány hét­ben elsősorban a honlapunkat láto­gató informatikai szakemberek kö­rében népszerűsítettük a Jelszóel­lenőrt. Közülük minden harmadik olyan jelszót adott meg, amelynek a megfejtése minimum 10 évbe te­lik” - mondta Fóti. „Ugyanakkor a majd 2000 kitöltő közül minden hetedik esetében a megadott jel­szónak még 1 percig sem tartana a feltörése.” A szakember szerint egyáltalán nem túlzás azt állítani, hogy a szolgáltatás népszerűségé­vel párhuzamosan ez az arány a kö­vetkező hetekben jelentősen rom­lani fog. Az erős jelszavak haszná­lata ugyanis az átlagos felhaszná­lók körében jóval ritkább, mint az informatikusoknál, a Jelszóellenőr segítségével azonban mindenki szembesülhet azzal, hogy mennyi­re védettek vagy éppen védtelenek az adatai, (hwsw) Az informatikusok jelszavait 10 év alatt lehet megfejteni. A legtöbb tolvajnak ujjgyakorlat feloldani a billentyűzárat és feltörni a PIN-kódot, de már nem sokáig kell aggódni, mert nemsokára új fegyver védheti a készülékeket PIN helyett ujjlenyomattal védjük a személyes információkat MOBIL A mobiltelefonok rohamos fejlő­désével a biztonságtechnikusok­ban felvetődött a kérdés: vajon megfelelő módon védi-e a PIN-kód a készülékben tárolt bizalmas ada­tokat? A válasz szerintük a nem: úgy gondolják, ujjlenyomat-azo­nosítóval keílene védeni a mobilte­lefonokat. Bárkivel előfordulhat az az eset, ami a brit énekesnő, Charlotte Church veszte lett. Élettársa el­vesztette mobiltelefonját, és a fia­tal nőről készült pikáns fotók be­járták a szigetországot. Mi ebből a tanulság? Ne veszítse el a telefon­ját, mert egyrészt soha többet nem tudja felhívni az anyukáját (fogad­junk, hogy nem tudja fejből a szá­mot), másrészt mindenki tudni fogja, mit fotóz, kivel vált e- maileket, és milyen sms-eket őriz­get. Ráadásul rossz esetben az egé­szet viszontlátja az interneten. A legtöbb tolvajnak ujjgyakorlat feloldani a billentyűzárat és feltör­ni a PIN-kódot, de a felhasználók­nak már nem sokáig kell aggódni­uk, mert nemsokára új fegyver védheti készüléküket: az ujjlenyo­matuk. A biztonságtechnikusok előtt nem ismeretlen az ujjlenyomat-vé­delem, de a mobiltelefonokba, lap­topokba és asztali számítógépekbe épített leolvasó új próbálkozás. Mégis egyre több cég szeretne ez­zel a technológiával betörni a jól jövedelmező mobilpiacra. Az elképzelés szerint a felhasz­nálóknak egy ujjméretű szenzorral kellene regisztrálniuk ujjlenyoma­tukat, és kizárólag abban az eset­ben tudnának belépni a telefonba, ha az érzékelőre szorítják megfele­lő ujjúkat. „Egyre több számítógépből lop­nak el egyre fontosabb adatokat. A burjánzó technológiai bűntények miatt az emberek mind jobban akarják óvni adataikat, így növek­szik az igény a fokozottabb bizton­ságra” - mondta Alan Kramer, az ujjlenyomat-technológiával foglal­kozó Upek cég munkatársa. Az okostelefonoknak köszönhe­tően ráadásul a készüléket nem csupán telefonálásra használják. „Minden virtuális lesz, nem enged­hetjük meg, hogy egy számsor je­lentse a védelmünket. Az ujjlenyo­mat olyan biometrikus azonosító, ami teljesen egyedi” - tette hozzá Kramer. A BBC szerint az ujjlenyomat­biztonság körülbelül 1500 koroná­nak megfelelő összeggel növeli egy laptop árát. A Lenovo X-41-es táblapécéjében már az alapfelsze­relésben is szerepel a technika, (i)

Next

/
Thumbnails
Contents