29.12.2013 Aufrufe

Kaspersky Internet Security 7.0 - Kaspersky Lab

Kaspersky Internet Security 7.0 - Kaspersky Lab

Kaspersky Internet Security 7.0 - Kaspersky Lab

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Schutz vor Netzwerkangriffen 197<br />

Hinweis<br />

Bei der Angabe einer Bannermaske können die Symbole * und ? benutzt werden<br />

(wobei * für eine beliebige Zeichenfolge und ? für ein beliebiges Einzelzeichen<br />

steht).<br />

Damit eine von Ihnen hinzugefügte Maske nicht verwendet wird, müssen Sie<br />

diese nicht unbedingt aus der Liste löschen. Es ist ausreichend, das entsprechende<br />

Kontrollkästchen zu deaktivieren.<br />

Mit Hilfe der Schaltflächen Import und Export können Sie die erstellten<br />

schwarzen Bannerlisten von einem Computer auf einen anderen kopieren.<br />

12.2. Arten von Netzwerkangriffen<br />

Hinweis<br />

Dieser Abschnitt enthält grundlegende Informationen über die wichtigsten Typen<br />

der Netzwerkangriffe und deren mögliche Folgen. Die Liste der aktiven Angriffe,<br />

die direkt von der Komponente Firewall erkannt werden, kann von den <strong>Kaspersky</strong>-<strong>Lab</strong>-Experten<br />

in Abhängigkeit der aktuellen Situation geändert werden und<br />

wird gemeinsam mit den Programm-Datenbanken aktualisiert.<br />

Heutzutage existiert einen Vielzahl unterschiedlicher Arten von Netzwerkangriffen,<br />

die sowohl Schwachstellen des Betriebssystems, als auch installierter System-<br />

und Anwendungsprogramme benutzen. Die Angreifer vervollkommnen ihre<br />

Methoden ständig und die Folgen eines Angriffs können im Diebstahl vertraulicher<br />

Informationen, Systemabsturz oder vollständiger Übernahme des Systems<br />

mit späterer Verwendung als Teil eines Zombie-Netzwerks für neue Angriffe bestehen.<br />

Um rechtzeitig für die Sicherheit eines Computers zu sorgen, ist es wichtig zu<br />

wissen, welche Arten von Netzwerkangriffen ihm drohen können. Die bekannten<br />

Netzwerkbedrohungen lassen sich bedingt in drei große Gruppen unterteilen:<br />

Scannen von Ports – Diese Art der Bedrohung stellt eigentlich keinen<br />

Angriff dar, sondern geht diesem voraus, weil sie eine der effektivsten<br />

Methoden ist, Informationen über einen entfernten Computer zu erhalten.<br />

Diese Methode besteht darin, die von Netzwerkdiensten auf dem<br />

angegriffenen Computer verwendeten UDP/TCP-Ports zu scannen, um<br />

deren Status (geschlossene oder offene Ports) zu ermitteln.<br />

Das Scannen von Ports gibt Aufschluss darüber, welche Angriffstypen<br />

für ein bestimmtes System am meisten Erfolg versprechen. Außerdem<br />

verleihen die aus dem Scannen resultierenden Informationen ("Abdruck"<br />

des Systems) dem Angreifer eine Vorstellung vom Typ des Be-

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!