A XXI. századi három testőr (avagy a hálózat bosszúja)
Védelmi hármas Vírusvédelem Tűzfal Kémprogram védelem
Integrált védelmi rendszerek
A vírusirtó A vírusirtó feladata, hogy az operációs rendszer indulásakor, a memóriába töltődve megelőzze a kártékony programok aktivizálódását. Szükség esetén lehetőséget adjon azok semlegesítésére. A vírusirtó feladata, hogy az operációs rendszer indulásakor, a memóriába töltődve megelőzze a kártékony programok aktivizálódását. Szükség esetén lehetőséget adjon azok semlegesítésére.
A kémprogram eltávolító Kémprogram kereső és eltávolító pr gramok, rosszindulatú vagy reklámprogramokat, esetleg magukat vírusirtónak kiadó szoftvereket eltávolító alkalmazások. Feladatuk hasonló, mint a vírusvédelmi rendszereké, de a vizsgálatuk kiterjed a regisztrációs adatbázisra is. Kémprogram kereső és eltávolító pr gramok, rosszindulatú vagy reklámprogramokat, esetleg magukat vírusirtónak kiadó szoftvereket eltávolító alkalmazások. Feladatuk hasonló, mint a vírusvédelmi rendszereké, de a vizsgálatuk kiterjed a regisztrációs adatbázisra is. o
A tűzfal A tűzfalak feladata, hogy ellenőrizzék a hálózati forgalmat, figyeljék az ún. portokat. Minden egyes port egy-egy ajtónak felel meg, amelyen az adatok kifelé és befelé közlekedhetnek. Azért, hogy egyszerre több program több szolgáltatással is kommunikálhasson, több mint 65 ezer port áll rendelkezésre. A kéretlen adatcsomagok kiszűrésének érdekében a tűzfal alapesetben szinte minden portot zárva tart, és csak azokon keresztül engedi meg az adatforgalmat, amelyet biztonságosnak ítél, vagy ítélünk. Ezek közé tartozik például a 80-as, amelyet a böngészők is használnak a http-csomagokhoz. A tűzfalak feladata, hogy ellenőrizzék a hálózati forgalmat, figyeljék az ún. portokat. Minden egyes port egy-egy ajtónak felel meg, amelyen az adatok kifelé és befelé közlekedhetnek. Azért, hogy egyszerre több program több szolgáltatással is kommunikálhasson, több mint 65 ezer port áll rendelkezésre. A kéretlen adatcsomagok kiszűrésének érdekében a tűzfal alapesetben szinte minden portot zárva tart, és csak azokon keresztül engedi meg az adatforgalmat, amelyet biztonságosnak ítél, vagy ítélünk. Ezek közé tartozik például a 80-as, amelyet a böngészők is használnak a http-csomagokhoz.
Adatforgalom az internet felé WEB böngészés Levélküldés Levelek fogadása X X X Tűzfal
Hogyan jutnak be a fertőzések? Tűzfal Cross site scripting -a megtekintett weblap káros HTML kódot, Java Scriptet tartalmaz
Hogyan jutnak be a fertőzések? Tűzfal Trójai programok -nyitott kapun keresztül töltjük le de nem az, aminek látszik - kinyithat zárt kapukat adatokat küldhet a gépünkről Tűzfal X
Tűzfalteszt wigwam.sztaki.hu
Tűzfalteszt eredménye
A Windows XP tűzfala
A Windows 7 tűzfala
Tűzfal programok
Kockázatos netes tevékenységek Közösségi portálok (Facebook, stb…) Közösségi portálok (Facebook, stb…) Csevegő programok (MSN, stb…) Csevegő programok (MSN, stb…) Torrent és egyéb letöltő programok Torrent és egyéb letöltő programok Scripteket (önálló programrészeket) futtató weboldalak Scripteket (önálló programrészeket) futtató weboldalak SPAM -ek SPAM -ek