Fajták és Típusok(1) Fajták és Típusok(2)

Save this PDF as:
 WORD  PNG  TXT  JPG

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Fajták és Típusok(1) Fajták és Típusok(2)"

Átírás

1 Tűzfalak Olyan szoftveres és/vagy hardveres technika, amellyel az intézmények a helyi hálózatukat megvédhetik a külsőhálózatról (jellemzően az Internetről) érkező betörések ellen, a bejövő és kimenőadatforgalom figyelésével, megszűrésével és korlátozásával.

2 Fajták és Típusok(1) Csomagszűrés Állapot szerinti szűrés Alkalmazás-szintűtűzfal Proxy Tartalomszűrés Behatolás felismerő és behatolás megelőző rendszerek Fajták és Típusok(2) Hálózati címfordítás Internet Connection Firewall Demilitarizált zóna (DMZ) Port szűrés, port kezelés

3 Csomagszűrés Az adatcsomagok egyszerűszűrése a cél-port, valamint forrás- és célcím, egy a tűzfaladminisztrátor által történik. Ez minden hálózatitűzfal alapfunkciója. A vizsgálat eredményeképp a csomagokat megsemmisíti vagy továbbítja. A fejlett tűzfalak jelzés nélkül dobhatják a csomagokat. Gyorsan dolgozik, de nagy szaktudást igényel. Ez a tűzfalak leggyakrabban használt fajtája, ezekkel az alapvetőszűrésekkel rendelkeznek manapság a legtöbb router, és a vállalati switchek. Állapot szerinti szűrés Ez a csomagszűrés egy kibővített formája, ami a 7. OSI-rétegen egy rövid vizsgálatot hajt végre, hogy minden hálózati-csomagról egyfajta állapottáblát hozzon létre. Ezáltal felismeri ez a tűzfal a csomagok közti összefüggéseket és az aktív kapcsolathoz tartozó munkafolyamatokat leállíthatja. Így szűri ki mikor kommunikál a gép külső hálózattal és ha olyan adatot talál akkor a tűzfal már önmaga blokkolja az átvitelt. Ez különbözteti meg ezt a tűzfalat egy szokásos csomagszűréstől.

4 Alkalmazás-szintűtűzfal Egy alkalmazás-szintűtűzfal a tisztán csak a forgalomhoz tartozó, mint a forrás, cél és szolgáltatás adatokon kívül a hálózati csomagok tartalmát is figyeli. Ez lehetővéteszi az ún. dedikált proxy-k alkalmazását is, amik egy specializált tartalomszűrést vagy egy Malware-szkennelést is lehetővé tesznek. Egy népszerű félreértéssel ellentétben egy alkalmazás-szintű tűzfal alapszintű feladata nem abból áll, hogy meghatározott alkalmazások (programok) hálózathoz valóhozzáférését engedélyezze vagy megtiltsa. Egyébként egy áramkör szintűproxy-t lehet egy ilyen tűzfalra létesíteni, ami egy protokollfüggetlen port-és címszűrés mellett egy lehetséges hitelesítés a kapcsolat felépítésének támogatásához. E nélkül egy alkalmazás számára nem lehetséges egy külső hálózattal (internettel) történő kommunikálás. Proxy Az alkalmazás-szintűtűzfal integrált proxyt használ, ami a munkamenetének helytállósága alapján építi fel a kliensekkel és a célrendszerekkel a kapcsolatot. A szervernek csak a proxy IPcíme lesz láthatómint feladó, nem pedig a kliensé. Így a helyi hálózat struktúrája nem lesz felismerhetőaz Internet felől.közvetítő szerepet játszik a kettő között: a belülről érkező kéréseket feldolgozza, majd kérést küld a külsőszerver felé, az azokra érkezőválaszokat pedig ugyanilyen módon továbbítja a belsőhálózat felé. Elég biztonságosnak mondhatóés általában egyszerűen konfigurálható. Hátránya viszont, hogy kizárólag olyan kommunikációra használható, melynek értelmezésére képes. Tartalmazhat magában gyorsítótárat is.

5 Tartalom szűrés Egy tűzfal a tartalomszűrőhasználatával egy kapcsolat adatait ellenőrizheti és szűrheti azokat. A legtöbb rendszer csak nagyon egyszerű szabálydefiníciókat enged meg. Az elsődleges probléma nagyon bonyolult és előfordulhat, hogy a koncepciómeg sem valósíthatótechnikailag. Mert kikell szűrnie bizalmas vagy a kódolt információkat. Ez sokféleképpen kivitelezhető. Gyakran külön csomagokat kell összefűzni, amivel a vizsgált adatforgalom egészként felismerhető, átvizsgálhatóés alkalmanként megváltoztatható. Végül az adatforgalmat ismét különálló csomagokra kell bontani és továbbküldeni. Behatolás felismerőés behatolás megelőző rendszerek A behatolás felismerőrendszer -t (IDS) és behatolás megelőzőrendszer -t (IPS) manapság már egyre gyakrabban integrálják a tűzfalakba. Mindkettőfelismer egy behatolási próbát a kommunikációs minták alapján. A különbség az, hogy egy IDS a támadást csak felismeri, míg az IPS megpróbálja blokkolni. Az egyes rendszerek ideiglenes tűzfal-szabályt hoznak létre, ami egy támadó IPcím felől érkezőösszes további kapcsolódási próbálkozást blokkolja. Ha viszont a támadóhamis küldő-címmel ellátott csomagokat küld a rendszernek, akkor ezzel el tudja érni, hogy ne legyen hozzáférés a hamis címűklienshez. Ezzel egymás után le tudja választani az összes címet a rendszerről, amelyekre épp szükség lenne a működéshez (DNS-szerver, stb.).

6 Hálózati címfordítás Lehetővéteszi belsőhálózatra kötött saját nyilvános IP cím nélküli gépek közvetlen kommunikációját tetszőleges protokollokon keresztül külsőgépekkel. Vagyis, hogy több számítógépet egy routeren keresztül kössünk az internetre. Az elsődleges cél ez esetben az, hogy egy nyilvános IPcímen keresztül több privát IP-címűszámítógép csatlakozhasson az internethez. A belső gépekről érkező csomagok feladójaként saját magát tünteti fel a tűzfal, így elrejthető a host igazi címe a válaszcsomagok is hozzá kerülnek továbbításra, amiket a belsőhálózaton elhelyezkedőeredeti feladórészére továbbít. Egy proxy-val ellentétben itt a csomagokat csak továbbküldik és nem analizálják a tartalmukat. Internet Connection Firewall (ICF) A Windows XP és a Windows Server 2003 beépített tűzfalprogramja, amely az Internetre kapcsolódó számítgépeket védi a külső támadások ellen.

7 Demilitarizált zóna (DMZ) A személyes vagy vállalati hálózatok megbízhatatlan külső, és a megbízható belső része között elhelyezkedőrész. A benne elhelyezkedőhálózati eszközökhöz és erőforrásokhoz mind a megbízhatóbelső, mind a megbízhatatlan külsőterületről engedélyezi a hozzáférést, de megakadályozza, hogy a külsőterületről bármilyen kérés vagy hozzáférési kísérlet eljusson a belsőhálózatra. Otthoni és kisirodai router-ek is rendelkeznek DMZ funkcióval. Port szűrés, port kezelés A tűzfalnak figyelnie kell az egyes portokon folyóforgalomra. Érzékelnie kell, ha valaki végigpásztázza a nyitott portokat (ún. port scanning), képesnek kell lennie az egyes portok lezárására, valamint fel kell tudni figyelnie az egyes portokon jelentkező gyanús forgalomra is.

Az Internet. Az Internet kialakulása. Az internet felépítése. Informatika alapjai-12 Az internet 1/10

Az Internet. Az Internet kialakulása. Az internet felépítése. Informatika alapjai-12 Az internet 1/10 Informatika alapjai-12 Az internet 1/10 Az Internet Az Internet kialakulása Az ötvenes-hatvanas években merült föl az USA-ban egy kevéssé sebezhető számítógéphálózat szükségessége, amelynek egy esetleges

Részletesebben

Vezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató

Vezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató Vezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató Copyright 2008 Hewlett-Packard Development Company, L.P. A Windows elnevezés a Microsoft Corporation Amerikai Egyesült Államokban

Részletesebben

ESET Smart Security. telepítési útmutató

ESET Smart Security. telepítési útmutató ESET Smart Security telepítési útmutató A telepítési útmutatóból megismerheti a szoftver újdonságait, és segítséget kap a telepítéshez. Az egyes funkciókat részletesen a szoftverhez tartozó kézikönyvbôl

Részletesebben

ESMTP (Simple Mail Transfer Protocol) szolgál. Az Interneten elhelyezkedõ kiszolgálók e protokoll segítségével fogadják

ESMTP (Simple Mail Transfer Protocol) szolgál. Az Interneten elhelyezkedõ kiszolgálók e protokoll segítségével fogadják Könnyû álmok (12. rész) Az elõzõ számban megjelent cikkünkben megkezdtük az ismerkedést az Interneten használt legfontosabb protokollokkal. Most ezt az utat járjuk tovább. lõször tekintsük át a levelezésnél

Részletesebben

ESET Smart Security. telepítési útmutató. we protect your digital worlds

ESET Smart Security. telepítési útmutató. we protect your digital worlds ESET Smart Security telepítési útmutató we protect your digital worlds 1. ESET Smart Security Az ESET Smart Security egy megbízható, integrált és gyors biztonsági programcsomag, melynek vírus- és kémprogramvédelme

Részletesebben

Biztonsági megfontolások a lokális hálózatok adatkapcsolati rétegében

Biztonsági megfontolások a lokális hálózatok adatkapcsolati rétegében Biztonsági megfontolások a lokális hálózatok adatkapcsolati rétegében Előadó: Farkas Károly, farkask@hit.bme.hu, BME 2012 Cisco and/or its affiliates. All rights reserved. 1 Támadás típusok és védekezési

Részletesebben

TC7200.20 Wireless Voice Cable Gateway Felhasználói kézikönyv

TC7200.20 Wireless Voice Cable Gateway Felhasználói kézikönyv TC7200.20 Wireless Voice Cable Gateway Felhasználói kézikönyv Oldal 1 / 82 Az eszköz biztonságos használata Biztonsági előírások Ezt a terméket az európai és a helyi biztonsági előírások alapján gyártották,

Részletesebben

ESET SMART SECURITY 5

ESET SMART SECURITY 5 ESET SMART SECURITY 5 Felhasználói útmutató (5.0-s és újabb termékverziókhoz) Microsoft Windows 7 / Vista / XP / 2000 / Home Server Ide kattintva letöltheti a dokumentum legújabb verzióját ESET SMART SECURITY

Részletesebben

IZSÓ, L., HERCEGFI, K. (megjelenés előtt): A látogatók által bejárt útvonalak rögzítésén alapuló elemző módszerek az Alkalmazott Pszichológia

IZSÓ, L., HERCEGFI, K. (megjelenés előtt): A látogatók által bejárt útvonalak rögzítésén alapuló elemző módszerek az Alkalmazott Pszichológia IZSÓ, L., HERCEGFI, K. (megjelenés előtt): A látogatók által bejárt útvonalak rögzítésén alapuló elemző módszerek az Alkalmazott Pszichológia Alapítvány honlapjának minőségbiztosítására. Alkalmazott Pszichológia,

Részletesebben

Információ és kommunikáció Microsoft Windows XP

Információ és kommunikáció Microsoft Windows XP Információ és kommunikáció Microsoft Windows XP Tananyag TARTALOMJEGYZÉK BEVEZETÉS...9 HÁLÓZATI ALAPISMERETEK...9 SZERVEREK, MUNKAÁLLOMÁSOK...9 HÁLÓZATOK MÉRETEI...10 HELYI HÁLÓZATOK...10 VÁROSI HÁLÓZATOK...10

Részletesebben

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Rövid útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját Az ESET Smart Security egy

Részletesebben

A DHCP rejtett szépségei I.

A DHCP rejtett szépségei I. A DHCP rejtett szépségei I. Szinte minden TCP/IP hálózat rendelkezik DHCP szolgáltatással. Ez az alkalmazás háttérbe húzódik, a felhasználók sohasem találkoznak vele, és ha jól működik, a rendszergazdák

Részletesebben

Adatvédelmi szabályzat

Adatvédelmi szabályzat Adatvédelmi szabályzat Bevezetés Ez a Travian Games GmbH (Wilhelm-Wagenfeld Straße 22, 80807 Munich, Germany) (továbbiakban TRAVIAN GAMES ) adatvédelmi szabályzata. Vonatkozik minden, a Travian Games GmbH

Részletesebben

AVAGY: MENNYIRE NYOMON KÖVETHETŐ ÉLETÜNK A VIRTUÁLIS TÉRBEN?

AVAGY: MENNYIRE NYOMON KÖVETHETŐ ÉLETÜNK A VIRTUÁLIS TÉRBEN? Szolnoki Tudományos Közlemények XV. Szolnok, 2011. Dr. Miskolczi Ildikó 1 AMI NINCS A YOUTUBE-ON AZ NEM TÖRTÉNT MEG, AMIT NEM TALÁL A GOOGLE AZ NINCS, ÉS AKI NINCS FENN A FACEBOOK-ON AZ NEM IS LÉTEZIK?

Részletesebben

Windows Small Business Server 2003

Windows Small Business Server 2003 Windows Small Business Server 2003 Kisvállalatokra optimalizálva A Small Business Server 2003 legfontosabb elônye talán az, hogy képes a Windows kiszolgálórendszereknél megszokott szolgáltatásokat, teljesítményt

Részletesebben

Az Internet adatátviteli rendszere a TCP/IP protokollcsaládra épül. A TCP/IP mind adatcsomag- (datagram) mind virtuális áramkörszolgáltatást

Az Internet adatátviteli rendszere a TCP/IP protokollcsaládra épül. A TCP/IP mind adatcsomag- (datagram) mind virtuális áramkörszolgáltatást Könnyû álmok (3. rész) Az Interneten használt fontosabb protokollok. korábbi számok bevezetõnek szánt elméleti fejtegetései után ez alkalommal ismét vessük magunkat újabb A elméleti fejtegetésekbe. Ahhoz,

Részletesebben

MÓDSZERTAN az információs rendszerek kontrolljainak ellenőrzéséhez

MÓDSZERTAN az információs rendszerek kontrolljainak ellenőrzéséhez MÓDSZERTAN az információs rendszerek kontrolljainak ellenőrzéséhez 2004. február Jelentéseink az Országgyűlés számítógépes hálózatán és az Interneten a www.asz.hu címen is olvashatók. Módszertan az informatikai

Részletesebben

ESET NOD32 ANTIVIRUS 5

ESET NOD32 ANTIVIRUS 5 ESET NOD32 ANTIVIRUS 5 Felhasználói útmutató (5.0-s és újabb termékverziókhoz) Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Ide kattintva letöltheti a dokumentum legújabb verzióját

Részletesebben

Biztonságos útvonalválasztás ad hoc hálózatokban

Biztonságos útvonalválasztás ad hoc hálózatokban Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar Híradástechnikai Tanszék Biztonságos útvonalválasztás ad hoc hálózatokban Ács Gergely Konzulens: Dr. Buttyán Levente Híradástechnikai

Részletesebben

Biztonságos programok fejlesztése és a web alapú rendszerek biztonsági sajátosságai

Biztonságos programok fejlesztése és a web alapú rendszerek biztonsági sajátosságai Biztonságos programok fejlesztése és a web alapú rendszerek biztonsági sajátosságai Vázlat a Nyíregyházi Főiskola IT biztonság II. című tantárgyához Állapot: szűk körnek szánt, itt-ot bővítet vázlat, nagyon

Részletesebben

Hogyan kerülje ki a Spam szűrőket (és a levelezőprogramok egyéb bogarait) itthon és a nemzetközi piacon?

Hogyan kerülje ki a Spam szűrőket (és a levelezőprogramok egyéb bogarait) itthon és a nemzetközi piacon? Hogyan kerülje ki a Spam szűrőket (és a levelezőprogramok egyéb bogarait) itthon és a nemzetközi piacon?...gyakorlati útmutató azoknak, akik nem akarják, hogy leveleik ártatlanul a Spam mappában vagy a

Részletesebben

SSH. Az informatikai biztonság alapjai II. poserne.valeria@nik.bmf.hunik.bmf.hu

SSH. Az informatikai biztonság alapjai II. poserne.valeria@nik.bmf.hunik.bmf.hu SSH Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hunik.bmf.hu Tóth Ákos Toth.akos@nik.bmf.hu Mi az az SSH (Secure Shell, biztonságos héj ) Segédprogram,

Részletesebben

Logisztikai információs rendszerek felépítés és fejlődési tendenciái. Gelei Andrea Kétszeri Dávid

Logisztikai információs rendszerek felépítés és fejlődési tendenciái. Gelei Andrea Kétszeri Dávid Műhelytanulmányok Vállalatgazdaságtan Intézet 1053 Budapest, Veres Pálné u. 36., 1828 Budapest, Pf. 489 (+36 1) 482-5901, fax: 482-5844, www.uni-corvinus.hu/vallgazd Vállalatgazdaságtan Intézet Logisztikai

Részletesebben

A protokoll elosztott, és a hálózat minden csomópontjában fut. A csomópontok Bridge Protocol Data Unit (BPDU) üzenetekkel kommunikálnak.

A protokoll elosztott, és a hálózat minden csomópontjában fut. A csomópontok Bridge Protocol Data Unit (BPDU) üzenetekkel kommunikálnak. 10 Hálózati eszközök 10.1 Spanning Tree Protocol (STP 802.1d 1998) A Spanning Tree Protocol (STP feszítő-fa) arra szolgál, hogy hidakból vagy switchekből egy hurok nélküli hálózatot hozzunk létre. Az eredmény

Részletesebben

[HÁLÓZATI OPERÁCIÓS RENDSZEREK 3.] VIII. Mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK

[HÁLÓZATI OPERÁCIÓS RENDSZEREK 3.] VIII. Mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK Mérési utasítás DNS Milyen új funkciókat nyújt ez a kiszolgálói szerepkör? A Windows Server 2008 rendszer DNS-kiszolgáló szolgáltatása a Microsoft Windows NT Server, Windows 2000 Server, és Windows Server

Részletesebben

NetLock Ügyfél Tájékoztató (ÜT)

NetLock Ügyfél Tájékoztató (ÜT) NetLock Ügyfél Tájékoztató (ÜT) 1 FELHASZNÁLÓ ÁLTALÁNOS TÁJÉKOZTATÁSA 2 1.1 NYILVÁNOS KULCSÚ TITKOSÍTÁS 2 1.2 A NYILVÁNOS KULCSÚ TITKOSÍTÁS MÜKÖDÉSE 2 1.3 TANÚSÍTVÁNYOKKAL KAPCSOLATOS ALAPOK 2 1.4 PUBLIKUS

Részletesebben

Második fejezet: Tűzfal és vírusirtó

Második fejezet: Tűzfal és vírusirtó 10 Holtbiztos tipp a tökéletes vírusvédelemért/2-1- Második fejezet: Tűzfal és vírusirtó Avagy: az operációs rendszer utáni legfontosabb védelmi szoftverek szerzett szoftvereket használni. Mint otthoni

Részletesebben

Kliens oldali erős autentikáció RSA Authentication Manager-el

Kliens oldali erős autentikáció RSA Authentication Manager-el Kliens oldali erős autentikáció RSA Authentication Manager-el...A következő dokumentum az RSA Authentication Manager termékét mutatja be. Ennek a dokumentumnak a segítségével a kívánt termékről alapszintű

Részletesebben