05.08.2013 Aufrufe

Messaging Security Agent - Online Help Home - Trend Micro

Messaging Security Agent - Online Help Home - Trend Micro

Messaging Security Agent - Online Help Home - Trend Micro

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Worry-Free Business <strong>Security</strong> 8.0 – Administratorhandbuch<br />

D-4<br />

".gif"-Dateien machen einen Großteil der im Internet vorkommenden Dateitypen aus,<br />

selten aber beherbergen sie Viren oder Malware, führen bösartigen Code aus oder<br />

nutzen bekannte oder potenzielle Sicherheitslücken. Aber bedeutet das, dass sie auch<br />

sicher sind? Nicht unbedingt. Immerhin kann ein Hacker mit bösartiger Absicht einer<br />

gefährlichen Datei einen völlig harmlosen Namen geben, damit sie unerkannt von der<br />

Scan Engine in das Netzwerk gelangen kann. Wird diese Datei dann umbenannt und<br />

ausgeführt, kann sie großen Schaden verursachen.<br />

Tipp<br />

Um wirklich sicher zu gehen, sollten Sie alle Dateien durchsuchen.<br />

Intrusion Detection System<br />

Die Firewall beinhaltet außerdem ein Intrusion Detection System. Das aktivierte IDS<br />

kann bestimmte Muster in Netzwerkpaketen erkennen, die möglicherweise auf einen<br />

Client-Angriff hindeuten. Mit der Firewall können die folgenden bekannten<br />

Eindringversuche verhindert werden:<br />

• Fragment zu groß: Ein Denial-of-Service-Angriff, bei dem ein Hacker ein<br />

übergroßes TCP/UDP-Paket an einen Zielcomputer weiterleitet. Dies kann zu<br />

einem Pufferüberlauf führen, der die Leistung des Computers stark einschränkt<br />

oder zu einem Absturz führt.<br />

• Ping-of-Death: Ein Denial-of-Service-Angriff, bei dem ein Hacker ein übergroßes<br />

ICMP/ICMPv6-Paket an einen Zielcomputer weiterleitet. Dies kann zu einem<br />

Pufferüberlauf führen, der die Leistung des Computers stark einschränkt oder zu<br />

einem Absturz führt.<br />

• Konflikt bei ARP: Ein Angriff, bei dem ein Hacker eine ARP-Anforderung mit<br />

der gleichen Quell- und Ziel-IP-Adresse an einem Computer sendet. Der<br />

Zielcomputer sendet daraufhin ununterbrochen eine ARP-Antwort (seine MAC-<br />

Adresse) an sich selbst und verursacht dadurch einen Systemabsturz.<br />

• SYN-Flooding: Ein Denial-of-Service-Angriff, bei dem ein Programm mehrere<br />

TCP-SYN- (Synchronisierungs-) Pakete an einen Computer sendet, der daraufhin<br />

ständig Synchronisierungsbestätigungen (SYN/ACK) sendet. Dies überlastet auf<br />

Dauer den Arbeitsspeicher des Computers und kann zum Absturz führen.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!