Előadást letölteni
Az előadás letöltése folymat van. Kérjük, várjon
KiadtaMarika Csonkané Megváltozta több, mint 10 éve
1
A XXI. századi három testőr (avagy a hálózat bosszúja)
2
Védelmi hármas Vírusvédelem Tűzfal Kémprogram védelem
3
Integrált védelmi rendszerek
4
A vírusirtó A vírusirtó feladata, hogy az operációs rendszer indulásakor, a memóriába töltődve megelőzze a kártékony programok aktivizálódását. Szükség esetén lehetőséget adjon azok semlegesítésére. A vírusirtó feladata, hogy az operációs rendszer indulásakor, a memóriába töltődve megelőzze a kártékony programok aktivizálódását. Szükség esetén lehetőséget adjon azok semlegesítésére.
5
A kémprogram eltávolító Kémprogram kereső és eltávolító pr gramok, rosszindulatú vagy reklámprogramokat, esetleg magukat vírusirtónak kiadó szoftvereket eltávolító alkalmazások. Feladatuk hasonló, mint a vírusvédelmi rendszereké, de a vizsgálatuk kiterjed a regisztrációs adatbázisra is. Kémprogram kereső és eltávolító pr gramok, rosszindulatú vagy reklámprogramokat, esetleg magukat vírusirtónak kiadó szoftvereket eltávolító alkalmazások. Feladatuk hasonló, mint a vírusvédelmi rendszereké, de a vizsgálatuk kiterjed a regisztrációs adatbázisra is. o
6
A tűzfal A tűzfalak feladata, hogy ellenőrizzék a hálózati forgalmat, figyeljék az ún. portokat. Minden egyes port egy-egy ajtónak felel meg, amelyen az adatok kifelé és befelé közlekedhetnek. Azért, hogy egyszerre több program több szolgáltatással is kommunikálhasson, több mint 65 ezer port áll rendelkezésre. A kéretlen adatcsomagok kiszűrésének érdekében a tűzfal alapesetben szinte minden portot zárva tart, és csak azokon keresztül engedi meg az adatforgalmat, amelyet biztonságosnak ítél, vagy ítélünk. Ezek közé tartozik például a 80-as, amelyet a böngészők is használnak a http-csomagokhoz. A tűzfalak feladata, hogy ellenőrizzék a hálózati forgalmat, figyeljék az ún. portokat. Minden egyes port egy-egy ajtónak felel meg, amelyen az adatok kifelé és befelé közlekedhetnek. Azért, hogy egyszerre több program több szolgáltatással is kommunikálhasson, több mint 65 ezer port áll rendelkezésre. A kéretlen adatcsomagok kiszűrésének érdekében a tűzfal alapesetben szinte minden portot zárva tart, és csak azokon keresztül engedi meg az adatforgalmat, amelyet biztonságosnak ítél, vagy ítélünk. Ezek közé tartozik például a 80-as, amelyet a böngészők is használnak a http-csomagokhoz.
7
Adatforgalom az internet felé 80 25 110 WEB böngészés Levélküldés Levelek fogadása X X X Tűzfal
8
Hogyan jutnak be a fertőzések? Tűzfal Cross site scripting -a megtekintett weblap káros HTML kódot, Java Scriptet tartalmaz
9
Hogyan jutnak be a fertőzések? Tűzfal Trójai programok -nyitott kapun keresztül töltjük le de nem az, aminek látszik - kinyithat zárt kapukat adatokat küldhet a gépünkről Tűzfal X
10
Tűzfalteszt wigwam.sztaki.hu
11
Tűzfalteszt eredménye
12
A Windows XP tűzfala
13
A Windows 7 tűzfala
14
Tűzfal programok
15
Kockázatos netes tevékenységek Közösségi portálok (Facebook, stb…) Közösségi portálok (Facebook, stb…) Csevegő programok (MSN, stb…) Csevegő programok (MSN, stb…) Torrent és egyéb letöltő programok Torrent és egyéb letöltő programok Scripteket (önálló programrészeket) futtató weboldalak Scripteket (önálló programrészeket) futtató weboldalak SPAM e-mail-ek SPAM e-mail-ek
Hasonló előadás
© 2024 SlidePlayer.hu Inc.
All rights reserved.