Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

A XXI. századi három testőr (avagy a hálózat bosszúja)

Hasonló előadás


Az előadások a következő témára: "A XXI. századi három testőr (avagy a hálózat bosszúja)"— Előadás másolata:

1 A XXI. századi három testőr (avagy a hálózat bosszúja)

2 Védelmi hármas Vírusvédelem Tűzfal Kémprogram védelem

3 Integrált védelmi rendszerek

4 A vírusirtó A vírusirtó feladata, hogy az operációs rendszer indulásakor, a memóriába töltődve megelőzze a kártékony programok aktivizálódását. Szükség esetén lehetőséget adjon azok semlegesítésére. A vírusirtó feladata, hogy az operációs rendszer indulásakor, a memóriába töltődve megelőzze a kártékony programok aktivizálódását. Szükség esetén lehetőséget adjon azok semlegesítésére.

5 A kémprogram eltávolító Kémprogram kereső és eltávolító pr gramok, rosszindulatú vagy reklámprogramokat, esetleg magukat vírusirtónak kiadó szoftvereket eltávolító alkalmazások. Feladatuk hasonló, mint a vírusvédelmi rendszereké, de a vizsgálatuk kiterjed a regisztrációs adatbázisra is. Kémprogram kereső és eltávolító pr gramok, rosszindulatú vagy reklámprogramokat, esetleg magukat vírusirtónak kiadó szoftvereket eltávolító alkalmazások. Feladatuk hasonló, mint a vírusvédelmi rendszereké, de a vizsgálatuk kiterjed a regisztrációs adatbázisra is. o

6 A tűzfal A tűzfalak feladata, hogy ellenőrizzék a hálózati forgalmat, figyeljék az ún. portokat. Minden egyes port egy-egy ajtónak felel meg, amelyen az adatok kifelé és befelé közlekedhetnek. Azért, hogy egyszerre több program több szolgáltatással is kommunikálhasson, több mint 65 ezer port áll rendelkezésre. A kéretlen adatcsomagok kiszűrésének érdekében a tűzfal alapesetben szinte minden portot zárva tart, és csak azokon keresztül engedi meg az adatforgalmat, amelyet biztonságosnak ítél, vagy ítélünk. Ezek közé tartozik például a 80-as, amelyet a böngészők is használnak a http-csomagokhoz. A tűzfalak feladata, hogy ellenőrizzék a hálózati forgalmat, figyeljék az ún. portokat. Minden egyes port egy-egy ajtónak felel meg, amelyen az adatok kifelé és befelé közlekedhetnek. Azért, hogy egyszerre több program több szolgáltatással is kommunikálhasson, több mint 65 ezer port áll rendelkezésre. A kéretlen adatcsomagok kiszűrésének érdekében a tűzfal alapesetben szinte minden portot zárva tart, és csak azokon keresztül engedi meg az adatforgalmat, amelyet biztonságosnak ítél, vagy ítélünk. Ezek közé tartozik például a 80-as, amelyet a böngészők is használnak a http-csomagokhoz.

7 Adatforgalom az internet felé WEB böngészés Levélküldés Levelek fogadása X X X Tűzfal

8 Hogyan jutnak be a fertőzések? Tűzfal Cross site scripting -a megtekintett weblap káros HTML kódot, Java Scriptet tartalmaz

9 Hogyan jutnak be a fertőzések? Tűzfal Trójai programok -nyitott kapun keresztül töltjük le de nem az, aminek látszik - kinyithat zárt kapukat adatokat küldhet a gépünkről Tűzfal X

10 Tűzfalteszt wigwam.sztaki.hu

11 Tűzfalteszt eredménye

12 A Windows XP tűzfala

13 A Windows 7 tűzfala

14 Tűzfal programok

15 Kockázatos netes tevékenységek Közösségi portálok (Facebook, stb…) Közösségi portálok (Facebook, stb…) Csevegő programok (MSN, stb…) Csevegő programok (MSN, stb…) Torrent és egyéb letöltő programok Torrent és egyéb letöltő programok Scripteket (önálló programrészeket) futtató weboldalak Scripteket (önálló programrészeket) futtató weboldalak SPAM -ek SPAM -ek


Letölteni ppt "A XXI. századi három testőr (avagy a hálózat bosszúja)"

Hasonló előadás


Google Hirdetések