A "szabadpolcos" számítógépek védelme megtekintése

Teljes szövegt

(1)

T M T 3 9 . é v f . 1 9 9 2 . 7 - 8 . U .

A DOCMATCH program hasznos mellékterméke volt a feldolgozási hibák folytán létrejött d u p l u m r e ­ kordok feltárása az ADONIS-állományban, mivel ezek azonos USBC-t kaptak.

A gépi adathordozón érkező másolatigények között is sok volt o l y a n , amelyik nem adatbázison alapszik.

Ezek természetszerűen sokkal pontatlanabbak, mint az adatbázison alapulók, és kevesebb ínformációt tartalmaznak. A cimet gyakran csak csonkolva közlik, a folyóirat címét pedig messze nem szabványos formában rövidítve. Ezeknek a problémáknak a hatását a DOCMATCH feldolgozásra nem a beérkező igények állományán vizsgáltuk. Abban ugyanis ösz- szeadódnak a nem adatbázison alapuló igények p r o b ­ lémái és a fentebb említett r e k o r d f o r m á t u m - p r o b ­ lémák. Helyette a Bradfordi Egyetem Könyvtára (Uni- versity of B r a d l o r d Library) könyvtárközi kölcsönzési rendszerének régi adatállományai szolgáltak a vizs­

galat alapjául, amelyek lormailag teljesen rendben vannak, így nagy adatállományokon végzett vizsgála­

tokra a d n a k módot.

A kisérlet-^első lépésében teljes egyezést kíván­

tunk meg, és ekkor egyáltalán nem kaptunk találato­

kat. Amikor azonban a második lépésben megeléged­

tünk már a jó egyezéssel, vagyis a legrosszabb minőségű rész. a címből kapott kódrész egyezését nem kívántuk meg. meglepően sok találatot k a p t u n k , mégpedig sok esetben egy igényre egy találatot, néhány esetben kisszámú lehetséges találatot, ame­

lyek közül könnyű volt kiválasztani az igazit. Egyes kérésekre egy vagy több hamis találatot kaptunk c s a k , ezek azonban szinte ránézésre kizárhatók voltak. Bár az operátor számára k ö n n y ű feladat volt a valódi é s a hamis találatok elkülönítése, ennek a döntésnek az automatizálása nagyon nehéz feladat A nehézséget a cím lehetséges idézési hibáinak sok­

félesége okozza: c s o n k o l á s , rövidítések, átfogal­

mazások vagy ezek k o m b i n á c i ó i . Az operátor például könnyen azonosítja a következő két címet: "The o r i g - ins of the S e c o n d W o r l d War" és "WWII, Origins", de az egyszerű, betűről betűre történő gépi ö s s z e h a s o n ­ lítás k ü l ö n b ö z ő k n e k tekinti őket.

M i u t á n világossá vált, hogy a cím nagyon rosszul használható azonosításra, megvizsgáltuk más b i b l i ­ ográfiai elemek lehetséges felhasználását. Az ISSN-t azért kellett elvetnünk, mert az nagyon ritkán szere­

pel a beérkező igényekben. A folyóiratcím hasonló problémáktól szenved, mint a c i k k c í m : rövidítés, c s o n k o l á s . Ezt az elemet azonban nem kell teljesen elvetnünk az összehasonlításból. A valódi és a hamis

találatok közötti döntésben például nagyon hasznos az az egyszerű módszer, hogy összehasonlítjuk a folyóiratcím első betűjét. A kötetszám, folyóiratszám és rész adatai kevésbé használhatók, mint várnánk, mivel a számozási rendszerekben sok az eltérés. Az ADONIS rendszerbe bevitt ilyen adatok például s o k ­ szor inkorrektnek bizonyultak a " r e n d e s s o r r e n d e n "

kívüli folyóiratszámok (pl. s u p p l e m e n t u m o k ) . a t ö b b részre osztott folyóiratszámok és az összevont folyó­

iratszámok esetén. Az 1 - 2 . szám például időnként mint 12, szám került be. Az sem egységes, hogy mennyit adnak meg ezekből az adatokból a m á s o ­ latigénylök. A kötetszámot viszont szinte m i n d i g megadják, ezért a hamis találatok kizárására l e g j o b b ­ nak a folyóiratcím első betűjének és a kötetszám utolsó számjegyének az egyeztetése bizonyult. To­

vább növelhető az egyeztetés biztonsága, ha a kezdő oldalszámból felhasznált számjegyek számát kettőről háromra növeljük, mert a folyóiratok jelentős része kötetenkénti oldalszámozást alkalmaz, így nagy a háromjegyű kezdő oldalszámok aránya.

Szerettük volna összehasonlítani az USBC használatának hatékonyságát más hasonló k ó d o k é ­ val, az ISO BIBLID kódéval és a NISO SAID kódéval.

A problémák azonban olyan súlyosak voltak, hogy egyszerűen nem tudtuk ezeket a kódokat generálni.

M i n d a BIBLID. mind a SAID a következő adat­

s t r u k t ú r á n alapszik: ISSN, d á t u m , számozás, paginá- ció. Mint már említettük, az ISSN a nem adatbázison alapuló másolatigényekböl áltatában hiányzik. A SAID által igényelt teljes dátum nincs rajta az ADONIS r e k o r d o k o n . A számozásban a már említett problémákon ("rendes s o r r e n d e n " kívüli, megosztott és összevont számok) kívül egyes folyóiratok szokat­

lan számozási gyakorlata is gondot okoz. A The Lancet például a következő formulát alkalmazza:

"Vol. II for 1 9 8 9 " . Ha sikerül generálni a kódot, akkor is bajt okoz, hogy mindkét rendszerben azonos lesz a kódja az egyazon folyóiratoldalon kezdődő két c i k k ­ nek. A kétértelműség azzal hárítható e l , ha az amúgy is már lúl hosszú kódokat még kiegészítjük a címből képezett résszel, de a BIBLID kódra vonatkozó ISO- szabvány a cím egyeztetésre való felhasználását explicite megtiltja.

/ A V R E S , F. H . - H U G I L L , J . A. W.— R I D L E Y , M. J . - Y A N N A K O U D A K I S , E . J . : D O C M A T C H : automated Input to A D O N I S . = Interlendlng and Document Supply, 1S. köt.

3. S Í . 1 9 9 0 , p. 9 2 - 9 7 , /

(Válás György)

A "szabadpolcos" számítógépek védelme

Egyre több az olyan számítógép, amelyhez széle­

s e b b közönség férhet hozzá, például egy könyvtár olvasói. Ilyen gépek szolgálhatnak a CD-ROM a d a t b á ­

zisokban vagy más mikroszámítógépes a d a t b á z i s o k ­ ban történő keresésre, hipertext, hipermédia r e n d ­ szerek használatára, szakértő rendszerek f u t t a t á s á r a

353

(2)

Beszámolók, szemlék, referátumok

stb. Ezek a gépek számos veszélynek vannak kitéve, ezért komoly biztonsági problémát jelentenek. Az alábbiakban elsősorban a könyvtárakban leggyako­

ribb ilyen " s z a b a d p o l c o s " gépeknek, az IBM PC- kompatibilis gépeknek a védelmével foglalkozunk részletesen, azon belül is főleg a CD-ROM munkaál­

lomások védelmével.

A biztonsági problémát az okozza, hogy a " s z a b a d ­ polcos" gépeken nem t u d j u k a felhasználókat folya­

matosan szemmel tartani, a felhasználók pedig nagyon különbözők lehetnek. Biztosan akadnak közöttük minden ügyetlenségre képes kezdők, de valószínűleg a k a d n a k minden ravaszságra képes fúrtagyúak is, sőt, az sincs kizárva, hogy egyszerűen tolvajok vagy barbár rongálók is.

Vegyük sorra a lehetséges veszélyeket:

• Ellophatják vagy megrongálhatják a hardvert. A rongálás vagy kisebb darabok (pl. lemezkazetta) elvitele lehet véletlen ügyetlenség is.

• Használhatják a gépet a kitűzöttöl eltérő célra, magukkal hozott programok futtatására. Ezzel el­

veszik az időt az elöl, aki eredeti célja szerint kívánja a gépet használni.

• Adatállományokat vihetnek be a merevlemezre. A kisebbik baj az, ha ezzel csak elfoglalják a lemezen a helyet, és a munkaállomásra telepített prog­

ramjainknak nem marad Ott helyük működni. A nagyobbik baj viszont az, ha ilyenkor a gépet vírus­

sal fertőzik meg. Az állomány létrehozása is lehet akaratlan."

• A merevlemezen tárolt adatállományok vagy tarta­

lomjegyzékek megsérülhetnek vagy megsem­

misülhetnek, ezzel működésképtelenné válnak az ezeket használó programok. A sérülés lehet olyan súlyos is, hogy csak a merevlemez újraformálásá­

val és valamennyi rendszerkomponens ismételt felépítésével tehető m ű k ö d ő k é p e s s é a rendszer.

Lopás ellen érdemes lerögzíteni a gépet. A kerék­

párlakat nem sokat ér. mert a kábel kéziszerszámmal átvágható, komolyabb eszközöket kell alkalmazni.

Alig ismeretes bármi megoldás pl. az egér védelmére.

Még rosszabb lesz a helyzet a drót nélküli egér elterjedésével.

Az esetleges tolvaj útjába minél több ellenőrző pontot kell állítani. Éjszakára az épület általános betörésvédelme korlátozhatja a veszélyt. A szándé­

kos lopás vagy betörés ellen azonban teljes védelem nem létezik, a védelemre fordított költségeknek arányban kell állniuk az elhárítható kárral.

A CD-ROM lemez védelmét szolgálja, ha megaka­

dályozzuk kivételét az olvasóból. A Hitachi olvasók

"Eject" gombja programból hatástalanítható és újra aktiválható. Erre szolgáló két programot bemutattak Chicagóban az ONLINE ' 8 9 konferencián. A védelem

" Az OMK-ban találkoztunk például olyan - kipróbálásra érkezett - CD-ROM adatbázissal is, amely a nyomtatópa­

rancs hatására a merevlemez teljes szabad területét telera­

kodta elveszett adatblokkokkal. Csak a CHKDSK.COM paranccsal lehetett Ismét működőképessé tenni legfonto­

sabb programjainkat. - A ref.

azonban nem teljes, a hálózati kapcsoló k i k a p c s o l á ­ sával, majd visszakapcsolásával megszűnik. Teljes megoldást csak a kulcsra zárható olvasókészülék hozhat. Ha ezt saját készítésű szekrénnyel vagy elő­

lappal oldjuk meg, gondolni kell a megfelelő szellő­

zésre. Ha a CD-ROM lemezt a felhasználó kezébe adjuk, a legvadabb képtelenségekre is fel kell k é s z ü l ­ nünk. Találkoztak már olyan felhasználóval is, aki a CD-ROM lemezt a hajlékonylemez-egység nyílásába akarta beerőszakolni.

A további három veszély csoport elleni védelem legfőbb eszköze a felhasználó elzárása a DOS parancsoktól. Mivel azonban kevés könyvtár e n g e d ­ heti meg magának azt a luxust, hogy egy CD-ROM munkaállomáson csak egy adatbázist üzemeltessen, módot kell adni a keresőprogramok közötti váltásra.

Megoldást a menürendszer jelent. A University of California, Los Angeles (UCLA) Műszaki és matemati­

kai könyvtára (Engineering and Mathematical S c i ­ ences Library) erre a célra több más helyen már jól bevált AUTOMENU p r o g r a m o t " választotta.

Bármely szoftvervédelem ellenére hozzáfér a fel­

használó a DOS parancsokhoz akkor, ha hozzáfér az A: lemezegységhez, és módja van újraindítani a gépet. Ilyenkor ugyanis saját rendszerlemezét teheti az A: egységbe, ezzel újraindításkor megkerülhet minden szoftvervédelmet, kézbe veheti a gép vezérlé­

sét.

A lemezegység hozzáférhetetlenné tételére egyes cégek speciális zárakat gyártanak. Szekrénnyel vagy zárható előlappal is megoldható az elzárás, de ekkor gondoskodni kell a megfelelő szabad szellőzésről.

A számítógép hideginditása csak egy módon akadályozható meg: ha a felhasználó nem fér hozzá sem a hálózati kapcsolóhoz (pl. mert az " s l u s s z k u l c s ­ ra" jár), sem a konnektorhoz.

A < C t r l > < A l t > < D e l > billentyűkombinációval vagy az egyes gépeken megtalálható Reset gombbal történő melegindítás meggátolható a NOBOOT nevű programmal. Ez azonban azért nem megoldás, mert programból történő melegindításra mindannyiszor szükség van, ahányszor keresőrendszert váltunk. A legtöbb CD-ROM keresőrendszert ugyanis azzal a feltételezéssel tervezték, hogy egymaga használja a gépet. Ezért általában van olyan memóriarezidens része, amely a programból való kilépés után bent marad a tárban, így a behívott másik keresőrendszer már nem talál magénak a működéséhez elegendő szabad helyet. Egyetlen megoldás minden kereső­

rendszer-váltáskor melegínditással (a REBOOTB program lefuttatásával) "kitakarítani" a gépet. Ha azonban ilyenkor rendszerlemez van az A: egység­

ben, már oda a védelem. Így az A: egység hozzáférhe¬

tetlenné tétele nem kerülhető meg.

" Az OMK állományéban megtalálható Super Blue és Soft­

ware du Jour CD-BOM lemezek tartalmazzák a Shareware kategóriájú, tehát szabadon másolható AUTOMENU prog­

ram egy-egy változatát. Ezeket az OMK - később megha­

tározandó feltételek mellett - szívesen bocsátja a társkönyvtárak rendelkezésére. - A ret.

354

(3)

T M T 3 9 . évf. 1 9 9 2 . 7 - 8 . s * .

Hozzáférhetetlenné tehető az A: egység úgy is, hogy a hardverbe belenyúlva B; egységgé tesszük.

Ez azonban nagyon megnehezíti azt, hogy ml magunk módosítsuk s z ü k s é g esetén (pl. új adatbázis installá­

lásakor} a saját rendszerünket. Ennek a módosítás­

nak ugyanis a jól kiépített védelem mellett a legegye­

nesebb módja az, hogy az A: egységbe tett rendszer­

lemezről indítjuk el a rendszert. Az AUTOMENU p r o g ­ ram használata esetén megoldható az is, hogy a m e n ü b e külön jelszóval védett "Exit to DOS" lépést teszünk. Ezzel viszont annak a veszélynek tesszük ki magunkat, hogy egyes felhasználók elkezdik találgat­

ni a jelszót, és valamelyikük e l ő b b - u t ó b b ráhibázik.

A merevlemezről (C; egységről) történő szabályos indításkor vagy újraindításkor a felhasználó első esélye eljutni a DOS készenléti jelhez, hogy még az AUTOEXEC.BAT parancsállomány futása közben, az AUTOMENU program behívása előtt < C t r l >

< B r e a k > vagy < C t r ! > < C > b i l l e n t y ű k o m b i n á c i ó ­ val megszakítást a d , ezzel leállítja a futást. Ezt k i v é d ­ hetjük, ha az AUTOEXEC.BAT állomány egyik legelső p a r a n c s a k é n t beírjuk a kevéssé ismert CTTY NULL parancsot. Ezzel a billentyűzet megszűnik rendszer- t a m e n e t lenni, onnan megszakítás vagy parancs r(em adható ki. Az AUTOMENU program behívását közvetlenül megelőző p a r a n c s k é n t persze CTTY CON paranccsal helyre kell állítanunk a billentyűzet, rendszerbemenet szerepét, hiszen a munka során s z ü k s é g ü n k van a billentyűzetre.

Az AUTOMENU program behívása után a billentyű­

zet többé már nem iktatható ki. Ilyenkor másképp védekezünk a megszakítások ellen. Az AUTOMENU programot azzal az opcióval (! karakterrel) töltjük be, amellyel az memóriarezidenssé válik. így a < C t r l >

< B r e a k > vagy < C t r l > < C > megszakításokat az AUTOMENU fogja el, nem lehet velük kijutni a DOS¬

hoz. Az így elfogott megszakítás hatására mindig az AUTOMENU főmenüje tér vissza.

Az AUTOMENU olyan menüépitő program, amely a létrehozható többszintű menü minden választási lehetőségével programok sorozatát hívhatja fel, DOS parancsok sorozatát adhatja ki (úgynevezett DOS shell program). E s e t ü n k b e n a menüt úgy kell (elépí­

tenünk, hogy abban minden CD-ROM adatbázisnak egy-egy választási lehetőség teleljen meg. Ha az adatbázis keresőrendszerét a memóriarezidens AUTOMENU programból hívtuk fel, akkor a kereső­

rendszer "Exit to DOS" lépése nem jelent valódi kilépést a DOS-ba, hanem hatására az AUTOMENU kapja vissza a vezérlést.

Még a memóriarezidens AUTOMENU program mel­

lett is célszerű további védelemként a CONFIG.SYS állományba beírni a B R E A K = OFF sort, hogy a meg­

szakítás billentyűt hatástalanítsuk. (A < C t r l > < C >

b i l l e n t y ű k o m b i n á c i ó ezzel nem válik hatástalanná!) A menülépések parancssorozataiba s z ü k s é g esetén b e t e h e t ü n k olyan programokat, amelyek vala­

milyen feliratot helyeznek el a k é p e r n y ő n . Ilyen lehet pl. a felszólítás, hogy kérjék a szükséges lemezcseré­

hez a személyzet segítségét. Ezt a CD-ROM olvasó

"Eject" gombjának felszabadítása, majd a PAUSE parancs kövesse. Az egyes parancssorozatok utolsó lépése (a keresőrendszer behívása utáni lépés) lehet a már korábban említett REBOOTB program felhívá­

sa.*

A főmenü lépései közé célszerű betenni egy "A mágnesfej parkolása éjszakára" lépést. Ebből ne felejtsük ki a CD-ROM olvasó "Eject" gombjának fel­

szabadítását, valamint a PARK program utáni újra- blokkolását arra az esetre, ha a parkolást átlépi a felhasználó.

Ha nem h a s z n á l j u k s e m a z A U T O M E N U programot, sem más " s h e l l " programot, vagyis a felhasználó hoz­

záférhet a DOS parancsokhoz, akkor legalább a kevésbé képzett felhasználók ellen kiépíthetünk némi védelmet azzal, ha a programállományoknak és azoknak az adatállományoknak, amelyekbe a p r o g ­ ram nem ír, "csak olvasható" vagy "rejtett" státust adunk, a veszélyes rendszerparancsokat pedig eltá­

volítjuk. Ez az eltávolítás a " k ü l s ő " parancsok esetén tényleges kitörlést jelent. Nem ilyen egyszerű a hely­

zet a " b e l s ő " p a r a n c s o k k a l (pl. DEL, COPY, RMDIR).

Ezeket védekezésül (pl. a NORTON UTILITIES vagy a DEBUG segítségéve!) átnevezhetjük, így a kevésbé fúrtagyú felhasználók nem találják meg őket.

K O G A , J . 8.: Security and the P C - b a s e d publlc Worksta­

tion. = Online, 14. köt. 5. s z . 1 9 9 0 . p. 6 3 - 7 0 .

R A E D E R , A.: Protecting your most important C D - R O M a s s e t s : A U T O M E N U to the r e s c u e ! - Online, 1 4 . köt. 6.

s z . 1 9 9 0 . p. 1 1 6 - 1 1 9 . /

(Válás György) ' Egyes keresőrendszerek megkívánják a CONFIG.SYS állomány módosítását is. Ezt nem tehetjük meg az előző keresőrendszerből való kilépéskor, mert akkor még nem tudjuk, melyik másik rendszert fogjuk felhivni. Nem tehetjük meg az új rendszer (elhivásakor sem, mert az újraindítással az AUTOMENU főmenüjéhez jutunk vissza, vagyis így nem tudjuk felhívni az új keresőrendszert. Csak kétlépéses, tehát nem "foolproot" megoldás lehetséges. A választott rendszerhez készített előkészítő lépésben kicseréljük a CONFIG.SYS állományt (rámásolva a régire egy más nevű állományból), majd újraindítjuk a rendszert. Ezután ismét a főmenüből kiindulva már a kívánt rendszert felhívó lépést választjuk. Kilépéskor először helyreállítjuk a CONFIG.SYS állomány alapváltozatát és csak azután indítunk újra. - A ref.

355

Ábra

Updating...

Hivatkozások

  1. CHKDSK.COM
Kapcsolódó témák :