18.06.2013 Views

Ladda ner PDF - Index of - Kaspersky-labs.com

Ladda ner PDF - Index of - Kaspersky-labs.com

Ladda ner PDF - Index of - Kaspersky-labs.com

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

M A N U A L E D E L L ' U T E N T E<br />

2. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Firewall.<br />

3. Fare click sul pulsante Impostazioni relativo al <strong>com</strong>ponente selezionato.<br />

4. Nella finestra visualizzata, nella scheda Reti, selezionare una connessione di rete attiva e fare click sul<br />

collegamento Modifica.<br />

5. Nella finestra visualizzata, nella scheda Avanzate, selezionare le caselle relative agli eventi per i quali di<br />

desidera ricevere notifiche.<br />

I M P O S T A Z I O N I F I R E W A L L A V A N Z A T E<br />

È possibile specificare le impostazioni avanzate per il <strong>com</strong>ponente Firewall, <strong>com</strong>e ad esempio le autorizzazioni per la<br />

modalità attiva FTP, il blocco delle connessioni se non è possibile richiedere di scegliere un'azione (l'interfaccia<br />

dell'applicazione non è stata caricata) e il funzionamento fino all'arresto del sistema.<br />

Per impostazione predefinita, tutte le impostazioni sono abilitate.<br />

Per modificare le impostazioni avanzate di Firewall, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul collegamento Impostazioni nella parte superiore<br />

della finestra.<br />

2. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Firewall.<br />

3. Fare click sul pulsante Impostazioni relativo al <strong>com</strong>ponente selezionato.<br />

4. Nella finestra visualizzata, nella scheda Regole di filtraggio, fare click sul pulsante Avanzate.<br />

5. Nella finestra Avanzate visualizzata selezionare o deselezionare le caselle accanto alle impostazioni<br />

desiderate.<br />

PREVENZIONE INTRUSIONI<br />

Prevenzione Intrusioni esamina il traffico in entrata alla ricerca di attività tipiche degli attacchi di rete. In seguito<br />

all'individuazione di un tentativo di attacco al <strong>com</strong>puter, <strong>Kaspersky</strong> PURE blocca tutte le attività di rete del <strong>com</strong>puter da<br />

cui proviene l'attacco verso il <strong>com</strong>puter in uso.<br />

Per impostazione predefinita, il blocco dura un'ora. È possibile modificare le impostazioni di blocco (vedere pagina 150).<br />

Sullo schermo <strong>com</strong>pare un avviso che indica che si è verificato un tentativo di attacco di rete, con specifiche informazioni<br />

sul <strong>com</strong>puter che ha tentato l'attacco. Nei database di <strong>Kaspersky</strong> PURE è inclusa una descrizione degli attacchi di rete<br />

(vedere la sezione "Tipi di attacchi di rete rilevati" a pagina 148) attualmente conosciuti, nonché dei metodi utilizzati per<br />

<strong>com</strong>batterli. L'elenco degli attacchi che Prevenzione Intrusioni è in grado di rilevare viene aggiornato durante<br />

l'aggiornamento (vedere la sezione "Aggiornamento" a pagina 88) dei database dell'applicazione.<br />

IN QUESTA SEZIONE:<br />

Tipi di attacchi di rete rilevati ......................................................................................................................................... 148<br />

Abilitazione e disabilitazione di Prevenzione Intrusioni ................................................................................................. 150<br />

Modifica delle impostazioni di blocco ............................................................................................................................ 150<br />

T I P I D I A T T A C C H I D I R E T E R I L E V A T I<br />

Esistono attualmente numerosi attacchi di rete. Questi attacchi sfruttano le vul<strong>ner</strong>abilità dei sistemi operativi e di altri<br />

s<strong>of</strong>tware installati nel <strong>com</strong>puter.<br />

Per garantire la protezione del <strong>com</strong>puter, è necessario conoscere i tipi di attacchi possibili. Gli attacchi di rete noti<br />

possono essere suddivisi in tre categorie principali:<br />

148

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!