SzHK, 2005. március 9.PC Védelem Windows környezetben 1 PC Védelem Windows Környezetben Vírusok, SPAM-ek, kémprogramok, adatahalászás és egyebek Telbisz.

Slides:



Advertisements
Hasonló előadás
Tamás Kincső, OSZK, Analitikus Feldolgozó Osztály, osztályvezető A részdokumentumok szolgáltatása az ELDORADO-ban ELDORADO konferencia a partnerkönyvtárakkal.
Advertisements


Kamarai prezentáció sablon
„Esélyteremtés és értékalakulás” Konferencia Megyeháza Kaposvár, 2009
Windows 7: Tippek, trükkök
Weblap szerkesztés HTML oldal felépítése Nyitó tag Záró tag Nyitó tag Záró tag oldalfej tözs.
Az Internet adta lehetőségek
Felhasználói felületek és üzleti logika Bollobás Dávid ASP.NET
Számítógépes hálózatok Páll Boglárka. Meghatározás  A számítógépes hálózat, számítógépek és egyéb hardvereszközök egymással összekapcsolt együttese.
Erőállóképesség mérése Találjanak teszteket az irodalomban
Vírusok, férgek, trójai programok
Microsoft Forefront biztonsági megoldások
Biztonságosabb Internet
Mellár János 5. óra Március 12. v
Integrált tartalomszűrő rendszer a Juniper és a Websense segítségével Tartalomszűrés Juniper és Websense segítségével. Budapest, Bodnár Gábor,
LEVÉL.
2003. február 11.Biztonságos Windows környezetben 1 Biztonságos Windows Környezetben Ingyenes kliensek, jelszavak védelme, kódolás.
Számítógépvírusok.
A számítógép vírusokról általában
Adatbiztonság, Internetbiztonság
Böngészők Internet Explorer Mozilla Firefox
Internetes böngészőprogram használata, beállításai
Számítógépvírusok Készítette: Babay Attila.
Ember László Irfanview, GIMP, OpenOffice, VLC, FreeCommander, Firefox, Thunderbird, Mplayer, Safari, Opera.
Ember László XUBUNTU Linux (ami majdnem UBUNTU) Ötödik nekifutás 192 MB RAM és 3 GB HDD erőforrásokkal.
1. IS2PRI2 02/96 B.Könyv SIKER A KÖNYVELÉSHEZ. 2. IS2PRI2 02/96 Mi a B.Könyv KönyvelésMérlegEredményAdóAnalitikaForintDevizaKönyvelésMérlegEredményAdóAnalitikaForintDeviza.
Egy ISA szerver naplója Sárosi György Terméktámogatási Tanácsadó Microsoft Magyarország.
Megoldás Felhő szolgáltatások és Windows 7.
Biztonság. Magas Alacsony A behatoló tudása A támadás okozta kár Cross site scripting jelszó próba port próba jelszó feltörés ismert.
Készítette: Keszthelyi Zsolt
Böngésző programok (Böngészés).
Számítógépes Vírusok.
Készítette: Vaszily Zsolt MF-03 Miskolc, október 05. Számítógépes vírusok napjainkban.
DRAGON BALL GT dbzgtlink féle változat! Illesztett, ráégetett, sárga felirattal! Japan és Angol Navigáláshoz használd a bal oldali léptető elemeket ! Verzio.
TMG délelőtt / 1 Forefront Threat Management Gateway 2010 Alapozzunk!
Exchange Server 2007 Client Access Role
Fontos értesítés  48 órán belül egy új vírus kerül a forgalomba, amit a MICROSOFT éppen most tett közzé. Ha t kapsz valakitől,
szakmérnök hallgatók számára
Biztonságos Ablakok Előadást tartja: Lázár András
4. Feladat (1) Foci VB 2006 Különböző országok taktikái.
Számítógépes vírusok.
2007. május 22. Debrecen Digitalizálás és elektronikus hozzáférés 1 DEA: a Debreceni Egyetem elektronikus Archívuma Karácsony Gyöngyi DE Egyetemi és Nemzeti.
Vírusok és kártékony programok
Csurik Magda Országos Tisztifőorvosi Hivatal
A klinikai transzfúziós tevékenység Ápolás szakmai ellenőrzése
2006. május 15P2P hálózatok 1 Fóliák a vizsgára: 1. előadás  Bevezető: 11-16, 21,  Usenet: előadás:  Bevezető: 3-8  Napster: 
2006. Peer-to-Peer (P2P) hálózatok Távközlési és Médiainformatikai Tanszék.
QualcoDuna interkalibráció Talaj- és levegövizsgálati körmérések évi értékelése (2007.) Dr. Biliczkiné Gaál Piroska VITUKI Kht. Minőségbiztosítási és Ellenőrzési.
A XXI. századi három testőr (avagy a hálózat bosszúja)
Szabályzás, folyamatok, tudatosság Fizikai biztonság Perimeter Belső hálózat Operációs rendszer Alkalmazások Adatok SMTP (25) HTTP (80) HTTPS (443)
1. Melyik jármű haladhat tovább elsőként az ábrán látható forgalmi helyzetben? a) A "V" jelű villamos. b) Az "M" jelű munkagép. c) Az "R" jelű rendőrségi.
Számítógépvírusok.
Levelezés a Jedlikben Borbély Balázs rendszergazda-helyettes Jedlik Ányos Gimnázium.
Ingyenes,Multi funkcionális tűzfal szoftver
> aspnet_regiis -i 8 9 TIPP: Az „Alap” telepítés gyors, nem kérdez, de később korlátozhat.
Lemezkarbantartás Lemezfeladatok.
A KÖVETKEZŐKBEN SZÁMOZOTT KÉRDÉSEKET VAGY KÉPEKET LÁT SZÁMOZOTT KÉPLETEKKEL. ÍRJA A SZÁMOZOTT KÉRDÉSRE ADOTT VÁLASZT, VAGY A SZÁMOZOTT KÉPLET NEVÉT A VÁLASZÍV.
Iskolai számítógépes hálózat bővítése Készítette Tóth László Ferenc.
Számítógépes hálózatok Páll Boglárka. Meghatározás A számítógépes hálózat, számítógépek és egyéb hardvereszközök egymással összekapcsolt együttese. Például:
Bevezetés az informatikába 11. előadás Internet. Egyetlen nagy egységes elveken működő világhálózat hálózatok összekapcsolása nagy világhálóvá csomagkapcsolt.
Tűzfal (firewall).
Átalakuló fenyegetettségek az informatika világában Kristóf Csaba Biztonságportál, főszerkesztő.
Jogi informatika1 INFORMATIKA III. alkalom szeptember ELŐADÓ.
Az operációs rendszer feladatai
Információ és kommunikáció
Információ és kommunikáció
CONNECTRA rendszer bevezetése
Internet és kommunikáció
Internet és kommunikáció
Ismerkedjünk az Internettel!
Előadás másolata:

SzHK, március 9.PC Védelem Windows környezetben 1 PC Védelem Windows Környezetben Vírusok, SPAM-ek, kémprogramok, adatahalászás és egyebek Telbisz Ferenc

SzHK, március 9.PC Védelem Windows környezetben 2 Tartalomjegyzék •Veszélyeztetettség •Vírusok •Spam •Férgek •Tűzfalak •Böngésző programok beállításai •Kémprogramok •Adathalászat

SzHK, március 9.PC Védelem Windows környezetben 3 Veszélyeztetettség •Az Internet használat veszélyes, ezért –bizonyos alapismeretek szükségesek –eszközök rendszeres karbantartása szükséges •Az alapismeretek nem megkerülhetők –Egyszerű célszerkezetek: háztartási gépek, autók, … mobiltelefonok –A PC bonyolult, többfunkciós, rugalmas eszköz: szövegszerkesztés, levelezés, böngészés, üzleti tranzakciók,... •A veszély nem fog lényegesen csökkeni, amíg –a cracker-ek, csalók, terroristák száma nem csökken –a programfejlesztés a jelenlegi dilettáns és felelőtlen módon folytatódik sofware engineering

SzHK, március 9.PC Védelem Windows környezetben 4 Hol a biztonság mostanában? •Peremfeltételek: –A Microsoft Office megkerülhetetlen Office 97 ~ 2000 ~ XP –Ezért valamilyen Windows szükséges vagy Windows emuláció: Cross-over,... –Semmilyen más (főleg hálózati) alkalmazásra: ne használjunk Microsoft programot ! –Bőven van választék (ingyenes) programokban is –Probléma: Internet Explorer •Active-X •automatic update

SzHK, március 9.PC Védelem Windows környezetben 5 Vírusok •Hordozóra van szükségük –Valamilyen dokumentum (Winword, Excel file, stb.) A vírusírtók elég jól kezelik –Levél attachment •A vírusirtók azonnal észreveszik a virust, ha: –up-to-date az adatbázisuk Mindig késésben vannak ( 6 óra – 3 nap) –"shield" módban működnek •Időnként futtassuk le "scan" módban is őket ! •Soha nem szabad kattintani végrehajtható attachment-re ! A KFKI vírusszűrése kiszűri ezeket •Nem végrehajthatóra lehet kattintani: zip, gif, … –A file kiterjesztése nagyon fontos információt tartalmaz: Mi történik a kattintás után ? •Attachment típusát (kiterjesztését) láthatóvá kell tenni ! pl. Kournikova.gif.exe  Kournikova.gif.exe

SzHK, március 9.PC Védelem Windows környezetben 6 File típus láthatóvá tétele •Windows default szerint nem láthatók az ismert file típusok !!! •Ezt a veszélyforrást szüntessük meg "Folder Options" -ban Ezt ki kell "nullázni"

SzHK, március 9.PC Védelem Windows környezetben 7 Vírusok (folyt.) •A levélben is lehetnek végrehajtható kódrészek: pl. VBS •Ezeket az Outlook Express automatikusan végrehajtja Ne használjunk Outlook Express-t ! •Nem hajtja végre: Pegasus, PC-Pine, (Eudora ?) •Letiltható a végrehajtás: Mozilla, Netscape, (Thunderbird ?)

SzHK, március 9.PC Védelem Windows környezetben 8 Script végrehajtás letiltása: Mozilla/Netscape •Edit/Preferences/Advanced

SzHK, március 9.PC Védelem Windows környezetben 9 Vírusok (folyt.) •Virusok saját levelező agens-sel –Minden, a gépen fellelhető címre küldenek. DOS (Denial of Service) támadás –Hamisítják a From: mezőt Ne ijedjünk meg a vírus visszajelzéstől: nem biztos, hogy tőlünk ment •Milyen vírusírtót használjunk ? –Virusbuster (előfizetett) •nem nagyon jó –Egyéb lehetőségek: •Jók: McAfee, Symantec •Ingyenes: AVG antivirus (?) •Időnként futtassuk le a vírusirtót scan módban ! •Vírus adabázis rendszeres, gyakori frissítése

SzHK, március 9.PC Védelem Windows környezetben 10 SPAM védelem •Két módszer: –tartalomszűrés –szabályok szerinti szűrés •KFKI: szabályok szerinti szűrés: –fekete listák: •nyilvános adatbázisok •KFKI saját tiltólistája –"szintaktikus" szabályok –egyénileg konfigurálható –aki nem állítja be, annak nincs spam szűrése –URL:

SzHK, március 9.PC Védelem Windows környezetben 11 A KFKI SPAM szűrés konfigurálása •Szűrési szempontok: –KFKI telephely spammer adatbázisa alapján (?) –Nemzetközi adatbázisokon alapuló szűrések ORDB, Spamhaus –A KFKI spammer csapdájába esettek listája alapján (OK) –A 'dialup' gépek kiszűrése (?) (Csak a "direct mail"-re vonatkozik) –Névbejegyzés helyessége (!) (ártatlanok is kiszűrődhetnek) –A levelező szerver / feladó gép nevének szintaktikai ellenőrzése (!) (ártatlanok is kiszűrődhetnek) •Egyéni kivétel-listák: – cím kivételek –Domain-szintű kivételek •Értesítési cím megadható !

SzHK, március 9.PC Védelem Windows környezetben 12 Férgek (Worms) •Sajátmagukat aktívan terjesztik –Nyitott portokon támadnak –Leginkább a buffer túlcsorgás kihasználása •A Windows tele van •nyitott, •fölösleges •rosszul programozott portokkal •Megoldások –A windows lecsupaszítása (nem bárkinek ajánlható) Málnás István: A Windóz lemeztelenítése –Fölösleges portok bezárása tűzfallal

SzHK, március 9.PC Védelem Windows környezetben 13 Milyen tűzfalat használjunk ? •Microsoft tűzfal csak XP-nél (SP1-től) –Előny: egyszerűen konfigurálható (SP2 már nem ennyire) –Hátrány: •csak a bejövő forgalmat ellenőrzi •Telefonos vonalon SP2 telepítése kínos (76 Mbyte) •Más tűzfalak –Előny: a kimenő forgalmat is figyelik –Hátrány (?): tanulási időben kérdeznek, kattintani kell –Előny: Azonnal jelzik, ha •új kommunikáló program jelentkezik •valamelyik régi megváltozott

SzHK, március 9.PC Védelem Windows környezetben 14 Milyen tűzfalat használjunk ? •SP2 telepítés elkerülése –Az egyéb frissítésekre azért szükség van –Az "Automatic update" letiltása –A Windows Update hely meglátogatása

SzHK, március 9.PC Védelem Windows környezetben 15 •Windows update, custom install

SzHK, március 9.PC Védelem Windows környezetben 16 •Custom install, Preview other updates

SzHK, március 9.PC Védelem Windows környezetben 17 •Update kiválasztása, Go to install updates

SzHK, március 9.PC Védelem Windows környezetben 18 Microsoft tűzfal •Control Panel/Network/jobb egér gomb/Properties •SP1: hálózati kapcsolatonként, SP2: összes egyszerre

SzHK, március 9.PC Védelem Windows környezetben 19 Microsoft tűzfal Properties

SzHK, március 9.PC Védelem Windows környezetben 20 Microsoft tűzfal • Services • Edit /Add • Szolgáltatás neve • Port-number • Protocols: TCP/UDP • ICMP

SzHK, március 9.PC Védelem Windows környezetben 21 Microsoft tűzfal

SzHK, március 9.PC Védelem Windows környezetben 22 Más tűzfalak •Funkciók: –A beérkezö forgalom blokkolása –A kimenö forgalom blokkolása –Bejövő forgalom tartalom szerinti szűrése: script, cookie, … •Tanulási folyamat: kérdeznek •Ingyenes tűzfalak –Csak magánhasználatra ingyenesek –ZoneAlarm ( –Sygate ( –Kerio ( –Régi freeware változatok letölthetők: •Kerio •ZoneAlarm program, port és protokoll szerint } }

SzHK, március 9.PC Védelem Windows környezetben 23 Kerio kérdései •Connecton Alert –bejövőkre –kimenőkre Szabály készítés

SzHK, március 9.PC Védelem Windows környezetben 24 Kerio kérdései •Alkalmazás megváltozása

SzHK, március 9.PC Védelem Windows környezetben 25 Kerio szabályok módosítása •Kerio ikon: jobb egér gomb/Management/Advanced

SzHK, március 9.PC Védelem Windows környezetben 26 Kerio szabályok módosítása

SzHK, március 9.PC Védelem Windows környezetben 27 Kerio szabályok módosítása

SzHK, március 9.PC Védelem Windows környezetben 28 Microsoft networking Kerio-val •Administration/Firewall/Advanced

SzHK, március 9.PC Védelem Windows környezetben 29 Ingyenes böngésző programok •Mozilla vagy Firefox: •Netscape: •Opera (adware):

SzHK, március 9.PC Védelem Windows környezetben 30 •Mozilla beállítások: Scripts and Plugins

SzHK, március 9.PC Védelem Windows környezetben 31 •Mozilla beállítások: Pop-up Windows

SzHK, március 9.PC Védelem Windows környezetben 32 •Mozilla beállítások: Images

SzHK, március 9.PC Védelem Windows környezetben 33 •Mozilla beállítások: Cookies

SzHK, március 9.PC Védelem Windows környezetben 34 Internet Explorer beállítások •Tools/Internet Options •Security –Minden típusra külön állítható –Custom Level

SzHK, március 9.PC Védelem Windows környezetben 35 Custom level beállítások •ActiveX beállítások •Több csoport •3 opció –Disable –Enable –Prompt

SzHK, március 9.PC Védelem Windows környezetben 36 Internet Explorer beállítások •Tools/Internet Options •Advanced –Java SUN –Microsoft VM

SzHK, március 9.PC Védelem Windows környezetben 37 Kémprogram detektorok •Kémprogramok, Trójai programok: –Internetes szokásaink, bizalmas adataink gyűjtése •Kémprogramok hogyan kerülnek a gépre ? –Direkt támadással (védelem: tűzfalak) –Ingyenes programok telepítésekor (adware) (védelem: csak megbízható helyről telepítsünk) –Web helyekről: •felugró ablakok ajánlatai, … •script-ek, különösen VBS, Active-X (védelem: óvatosság !) –File cserélők (Kazaa, … ) •Kémprogramok eltávolítása –Spybot teljesen ingyenes –Ad-Avare (Lavasoft): csak magánhasználatra ingyenes

SzHK, március 9.PC Védelem Windows környezetben 38 Spybot használata •Nem fut a háttérben, mint a víruskeresők: el kell indítani •A hirdető program kitörlésével megbéníthatjuk a programot is, ami telepítette

SzHK, március 9.PC Védelem Windows környezetben 39 Spybot Main window

SzHK, március 9.PC Védelem Windows környezetben 40 Spybot Update

SzHK, március 9.PC Védelem Windows környezetben 41 •Spybot: Update

SzHK, március 9.PC Védelem Windows környezetben 42 •Spybot: Check for problems

SzHK, március 9.PC Védelem Windows környezetben 43 •Spybot: Problems found Ezt ne töröljük ki

SzHK, március 9.PC Védelem Windows környezetben 44 A malware-ek típusai, "fejlődése" •Játék, sport, hacker-ek (Pl. Potyogós vírus, 5 o'clock vírus) •Tüntetés (Pl. Melissa vírus) •Terrorista (Pl. 2003: Top level DNS támadás) •Tolvajok, betörők, csalók: adataink és pénzünk ellopása

SzHK, március 9.PC Védelem Windows környezetben 45 Adathalászás (Phishing) •Célja: bizalmas, értékes adatok kicsalása •Formái: –"Nigériai csalás" –Hamisított weblapok, ahol bizalmas adatokat kérnek el • bizonyos URL-ek meglátogatására hív •Web lapokon levő link-ek, hamisított web lapokra •Web lapokról telepített címhamisítás: hosts file átírása –Keyboard figyelő programok •Telepítésük: – vírusok, –Web lapokon levő script-ek, Active-X –Egyik nyitott böngésző ablak lophat adatot a másikból •Védekezés: óvatosság, józanság

SzHK, március 9.PC Védelem Windows környezetben 46 Zárószó Az Interneten se legyünk óvatlanabbak, mint a lakásunknál.

SzHK, március 9.PC Védelem Windows környezetben 47 Vége Köszönöm a figyelmet