Aizsardzība pret tīkla uzbrukumiem. Tīkla uzbrukumu veidi un galvenās ievainojamības

Pašlaik DDoS ir viens no pieejamākajiem un izplatītākajiem tīkla uzbrukumu veidiem. Pirms dažām nedēļām tika publicēti Arbor Networks un Verisign Inc. veikto pētījumu rezultāti par DDoS izplatību.

Pētījuma rezultāti ir iespaidīgi:
Katru dienu uzbrucēji veic vairāk nekā 2000 DDoS uzbrukumu;
Maksa par nedēļu ilgu uzbrukumu vidējam datu centram ir tikai 150 USD;
Vairāk nekā puse aptaujas dalībnieku saskārās ar problēmām DDoS dēļ;
Desmitā daļa aptaujas dalībnieku atbildēja, ka viņu uzņēmumi vairāk nekā sešas reizes gadā cietuši no DDoS uzbrukumiem;
Apmēram puse uzņēmumu saskārās ar problēmām DDoS dēļ, vidējais uzbrukuma laiks bija aptuveni 5 stundas;
Šāda veida uzbrukumi ir viens no galvenajiem servera izslēgšanas un dīkstāves iemesliem.

Galvenie DDoS uzbrukumu veidi

Kopumā ir diezgan daudz DDoS veidu, un tālāk mēs esam mēģinājuši uzskaitīt lielāko daļu tipisko uzbrukumu, aprakstot katra uzbrukuma veida darbības principu.

UDP plūdi

Viens no efektīvākajiem un tajā pašā laikā vienkāršiem uzbrukumu veidiem. Tiek izmantots UDP protokols, kas neprasa izveidot sesiju ar jebkāda veida atbildes nosūtīšanu. Nejaušajā secībā uzbrucējs uzbrūk servera portiem, nosūtot milzīgu skaitu datu pakešu. Rezultātā iekārta sāk pārbaudīt, vai portu, kurā tiek saņemta pakete, izmanto kāda lietojumprogramma. Un tā kā šādu pakešu ir daudz, jebkuras jaudas mašīna vienkārši nevar tikt galā ar uzdevumu. Rezultātā visi mašīnas resursi tiek “apēsti”, un serveris “nokrīt”.

Vienkāršākais veids, kā aizsargāties pret šāda veida uzbrukumiem, ir bloķēt UDP trafiku.

ICMP plūdi

Uzbrucējs pastāvīgi ping upura serveri, kura laikā pēdējais pastāvīgi reaģē. Ir milzīgs skaits ehotestēšanas, kā rezultātā tiek patērēti servera resursi un mašīna kļūst nepieejama.

Kā aizsardzības līdzekli varat izmantot ICMP pieprasījumu bloķēšanu ugunsmūra līmenī. Diemžēl šajā gadījumā jūs nevarēsit pieslēgt ping mašīnai acīmredzamu iemeslu dēļ.

SYN plūdi

Šāda veida uzbrukums ietver SYN paketes nosūtīšanu upura serverim. Rezultātā serveris atbild ar SYN-ACK paketi, un uzbrucēja iekārtai jānosūta ACK atbilde, taču tā netiek nosūtīta. Rezultātā tiek atvērts un pakārts liels skaits savienojumu, kas tiek aizvērti tikai pēc taimauta beigām.

Kad tiek pārsniegts pieprasījumu/atbilžu skaita ierobežojums, upura serveris pārtrauc jebkāda veida pakešu pieņemšanu un kļūst nepieejams.

MAC plūdi

Neparasts uzbrukuma veids, kura mērķis ir daudzu veidu tīkla iekārtas. Uzbrucējs sāk sūtīt lielu skaitu Ethernet pakešu ar pilnīgi atšķirīgām MAC adresēm. Rezultātā slēdzis sāk rezervēt noteiktu resursu daudzumu katrai no pakotnēm, un, ja pakotņu ir daudz, slēdzis piešķir visus pieejamos pieprasījumus un iesaldē. Sliktākais scenārijs ir maršrutēšanas tabulas kļūme.

Ping of Death

Šis uzbrukuma veids tagad nav liela problēma, lai gan agrāk tas bija izplatīts uzbrukuma veids. Šāda veida uzbrukuma nozīme ir atmiņas bufera pārpilde, ko izraisa maksimālā pieejamā IP paketes lieluma pārsniegšana, kā rezultātā serveris un tīkla iekārtas atsakās apkalpot jebkāda veida paketes.

Slowloris

Šāda veida fokusēts uzbrukums ļauj maziem spēkiem sasniegt lielus rezultātus. Citiem vārdiem sakot, izmantojot serveri, kas nav visspēcīgākais, jūs varat izmantot daudz produktīvāku aprīkojumu. Nav nepieciešams izmantot citus protokolus. Ar šāda veida uzbrukumu uzbrucēja serveris atver maksimālo HTTP savienojumu skaitu un cenšas tos turēt atvērtus pēc iespējas ilgāk.

Protams, uzbrukumam pakļauto savienojumu skaits serverī beidzas, un noderīgi pieprasījumi vairs netiek pieņemti un apstrādāti.

Atspoguļoti uzbrukumi

Neparasts uzbrukuma veids, kad uzbrucēja serveris sūta paketes ar viltotu sūtītāja IP, un sūtīšana notiek uz maksimālo iespējamo mašīnu skaitu. Visi serveri, kurus ietekmē šādas darbības, nosūta atbildi uz paketē norādīto IP, kā rezultātā adresāts nevar tikt galā ar slodzi un sasalst. Šajā gadījumā uzbrucēja servera veiktspēja var būt 10 reizes zemāka par plānoto uzbrukuma jaudu. Serveris, kas izsūta 100 Mb/s viltus pieprasījumus, var pilnībā iznīcināt upura servera gigabitu kanālu.

Degradācija

Ar šāda veida uzbrukumu uzbrucēja serveris simulē reālas personas vai visas auditorijas darbības. Kā vienkāršākās opcijas piemēru varat nosūtīt pieprasījumus vienai un tai pašai resursa lapai un darīt to tūkstošiem reižu. Vienkāršākais veids, kā atrisināt problēmu, ir īslaicīgi ziņot par kļūdu un bloķēt lapu, kurai uzbrukts.

Sarežģītāks uzbrukuma veids ir liela skaita dažādu servera resursu pieprasījums, tostarp multivides faili, lapas un viss pārējais, izraisot upura servera darbības pārtraukšanu.

Šāda veida sarežģītus uzbrukumus ir diezgan grūti filtrēt, un tāpēc jums ir jāizmanto specializētas programmas un pakalpojumi.

Nulles dienas uzbrukums

Šis ir nosaukums uzbrukumiem, kas izmanto līdz šim nezināmas pakalpojuma ievainojamības/vājās vietas. Lai cīnītos ar problēmu, ir jāizpēta šāda veida uzbrukumi, lai varētu kaut ko darīt.

Secinājums: tiek apvienots sarežģītākais uzbrukuma veids, kur tiek izmantoti dažādi DDoS veidi. Jo sarežģītāka kombinācija, jo grūtāk pret to ir aizsargāties. DDoS vai drīzāk DDoS upuru izplatīta problēma ir šāda veida uzbrukumu vispārējā pieejamība. Internetā ir liels skaits lietojumprogrammu un pakalpojumu, kas ļauj veikt spēcīgus uzbrukumus bez maksas vai gandrīz bez maksas.

Mūsu datorsistēmas ir neaizsargātas pret dažāda veida uzbrukumiem. Lai aizsargātu sistēmu no šiem uzbrukumiem, ir svarīgi zināt izplatītos datoru uzbrukumus Mūsdienu pasaulē ir kļuvusi gandrīz izplatīta situācija, kad dzirdam par uzbrukumiem personālajiem datorsistēmām vai tīkliem. Šajā tehnoloģiju laikmetā ir dažāda veida datoruzbrukumi, no kuriem ir jāaizsargā savi vērtīgie dati, sistēmas un tīkli. Lai gan daži uzbrukumi var vienkārši sabojāt datorā esošos datus, ir arī citi uzbrukumi, kuros var tikt izmantoti dati no datorsistēmas var tikt nozagts, kā arī citi uzbrukumi, kuros var slēgt visu tīklu.

Vienkārši izsakoties, ir divi galvenie uzbrukumu veidi, pasīvie uzbrukumi un aktīvie uzbrukumi. Pasīvie uzbrukumi ir tie, kuros datorā esošie dati tiek pārraudzīti un vēlāk tiek izmantoti ļaunprātīgām interesēm, savukārt aktīvie uzbrukumi ir tie, kuros notiek datu vai datu izmaiņas. tiks dzēsti vai tīkli tiks pilnībā iznīcināti. Tālāk ir norādīti daži no visbiežāk sastopamajiem aktīvo un pasīvo uzbrukumu veidiem, kas var ietekmēt datorus.

Aktīvie datoru uzbrukumu veidi

Vīruss

Slavenākie datoru uzbrukumi un vīrusi pastāv jau ilgu laiku. Tie tiek instalēti datoros un izplatās uz citiem sistēmas failiem. Tie bieži tiek izplatīti, izmantojot ārējos cietos diskus, noteiktas interneta vietnes vai kā e-pasta pielikumus. Kad vīrusi tiek palaisti, tie kļūst neatkarīgi no radītāja, un to mērķis ir inficēt daudzus failus un citas sistēmas.

Sakņu komplekts

Hakeri iegūst piekļuvi sistēmai, izmantojot draiveru saknes kopu, un pārņem pilnīgu kontroli pār datoru. Tie ir vieni no visbīstamākajiem datoru uzbrukumiem, jo ​​hakeris var iegūt lielāku kontroli pār sistēmu nekā sistēmas īpašnieks. Dažos gadījumos hakeri var ieslēgt arī tīmekļa kameru un uzraudzīt upura darbības, zinot visu par viņu.

Trojas zirgs

Datoruzbrukumu sarakstā Trojas zirgi ieņem augstāko vietu pēc vīrusiem. Tie bieži ir iegulti programmatūrā, ekrānsaudzētājos vai spēlēs, kas darbosies normāli ar vīrusu vai sakņu komplektu. Citiem vārdiem sakot, tie darbojas kā vīrusu nesēji vai sakņu komplekti, lai inficētu sistēmu.

Tārps

Tārpus var saukt par vīrusu radiniekiem. Atšķirība starp vīrusiem un interneta tārpiem ir tāda, ka tārpi inficē sistēmu bez lietotāja palīdzības. Pirmais solis ir tas, ka tārpi skenē datorus, lai atrastu ievainojamības, pēc tam iekopējas sistēmā un inficē sistēmu, un process atkārtojas.

Pasīvie datoru uzbrukumu veidi

Noklausīšanās

Kā norāda nosaukums, hakeri slepeni dzirdēs sarunas, kas notiek starp diviem datoriem tīklā. Tas var notikt slēgtā sistēmā, kā arī internetā. Citi nosaukumi, ar kuriem tas ir saistīts, ir snooping. Izmantojot noklausīšanos, sensitīvi dati var nonākt tīklā, un tiem var piekļūt citi cilvēki.

Paroles uzbrukumi

Viens no izplatītākajiem kiberuzbrukumu veidiem ir paroles uzbrukumi Šeit hakeri iegūst piekļuvi datoram un tīkla resursiem, iegūstot kontroles paroli. Bieži vien ir redzams, ka uzbrucējs ir mainījis servera un tīkla konfigurāciju un dažos gadījumos var pat dzēst datus, turklāt datus var pārsūtīt uz dažādiem tīkliem.

Kompromitēta uzbrukuma atslēga

Konfidenciālu datu glabāšanai var izmantot slepenu kodu vai numuru. Atslēgas iegūšana neapšaubāmi ir milzīgs hakera uzdevums, un iespējams, ka pēc intensīvas izpētes hakeris patiešām spēj pielikt rokas pie atslēgām. Ja atslēga ir hakera rīcībā, to sauc par uzlauztu atslēgu. Hakerim tagad būs piekļuve konfidenciāliem datiem un viņš varēs veikt izmaiņas datos. Tomēr pastāv arī iespēja, ka hakeris izmēģinās dažādas permutācijas un atslēgas kombinācijas, lai piekļūtu citām sensitīvo datu kopām.

Identitātes uzdošanās

Katram datoram ir IP adrese, kuras dēļ tas ir derīgs un neatkarīgs tīklā. Viens no izplatītākajiem datoru uzbrukumiem ir cita datora identitātes pieņemšana. Šeit var nosūtīt IP paketes no derīgām adresēm un piekļūt noteiktai IP. Kad piekļuve ir iegūta, sistēmas datus var dzēst, modificēt vai novirzīt. Turklāt hakeris var izmantot šo apdraudēto IP adresi, lai uzbruktu citām sistēmām tīklā vai ārpus tā.

Lietojumprogrammu slāņa uzbrukumi

Lietojumprogrammas līmeņa uzbrukuma mērķis ir izraisīt avāriju servera operētājsistēmā. Kad operētājsistēmā ir radusies kļūda, hakeris var piekļūt, lai kontrolētu serveri . Sistēmā var tikt ievadīts vīruss vai serverim var tikt nosūtīti vairāki pieprasījumi, kas var izraisīt tā avāriju, vai var tikt atspējota drošības kontrole, kas apgrūtina servera atkopšanu.

Šie bija daži no uzbrukumu veidiem, kuriem var tikt pakļauti serveri un atsevišķas datorsistēmas. Jaunāko datoruzbrukumu saraksts ar katru dienu turpina pieaugt, un tiem hakeri izmanto jaunas uzlaušanas metodes.

Bufera pārpildīšana ir daļa no daudzu veidu ļaunprātīgiem uzbrukumiem. Pārplūdes uzbrukumiem, savukārt, ir daudz šķirņu. Viens no visbīstamākajiem ir dialoglodziņā, papildus tekstam, tam pievienotā izpildāmā koda ievadīšana. Šādas ievades rezultātā šis kods var tikt uzrakstīts virs izpildprogrammas, kas agrāk vai vēlāk izraisīs tā izpildi. Sekas nav grūti iedomāties.

“Pasīvie” uzbrukumi, izmantojot, piemēram, sniffer, ir īpaši bīstami, jo, pirmkārt, tie praktiski nav nosakāmi, un, otrkārt, tie tiek palaisti no lokālā tīkla (ārējais ugunsmūris ir bezspēcīgs).

Vīrusi- ļaunprātīgas programmas, kas spēj paškopēt un pašizplatīt. Vēl 1994. gada decembrī saņēmu brīdinājumu par tīkla vīrusu (labie laiki un xxx-1) izplatību internetā:

No vīrusa radīšanas brīža līdz vīrusa atklāšanai paiet stundas, dienas, nedēļas un dažreiz mēneši. Tas ir atkarīgs no tā, cik ātri parādās infekcijas sekas. Jo ilgāks šis laiks, jo lielāks ir inficēto datoru skaits. Pēc inficēšanās fakta un jaunas vīrusa versijas izplatības noteikšanas paiet no pāris stundām (piemēram, Email_Worm.Win32.Bagle.bj) līdz trim nedēļām (W32.Netsky.N@mm). identificēt parakstu, izveidot pretlīdzekli un iekļaut tā parakstu datu bāzes pretvīrusu programmā. Pagaidu dzīves cikla diagramma vīruss ir parādīts attēlā. 12.1 ("Tīkla drošība", v.2005, 6. izdevums, 2005. gada jūnijs, 16.-18. lpp.). 2004. gadā vien tika reģistrēti 10 000 jaunu vīrusu parakstu. Blaster tārps inficēja 90% iekārtu 10 minūšu laikā. Šajā laikā pretvīrusu komandai ir jāatklāj objekts, tas jākvalificē un jāizstrādā pretpasākums. Ir skaidrs, ka tas ir nereāli. Tātad pretvīrusu programma nav tik daudz pretpasākums, cik nomierinošs līdzeklis. Tie paši apsvērumi attiecas uz visiem citiem uzbrukumu veidiem. Kad uzbrukuma paraksts kļūst zināms, pats uzbrukums parasti nav bīstams, jo pretpasākumi jau ir izstrādāti un ievainojamība ir novērsta. Tieši šī iemesla dēļ šāda uzmanība tiek pievērsta programmatūras atjaunināšanas (ielāpu) pārvaldības sistēmai.

Dažiem vīrusiem un tārpiem ir iebūvētas SMTP programmas, kas paredzētas to nosūtīšanai, un lūkas, lai viegli iekļūtu inficētajā mašīnā. Jaunākās versijas ir aprīkotas ar rīkiem citu vīrusu vai tārpu aktivitātes nomākšanai. Tādā veidā var izveidot veselus inficēto mašīnu tīklus (BotNet), kas ir gatavi uzsākt, piemēram, DDoS uzbrukumu komandai. Šādu zombiju mašīnu vadīšanai var izmantot protokolu IRC(Interneta releja diagramma). Šo ziņojumapmaiņas sistēmu atbalsta liels skaits serveru, un tāpēc šādu kanālu parasti ir grūti izsekot un ierakstīt. To veicina arī tas, ka lielākā daļa sistēmu uzrauga ievades trafiku stingrāk nekā izvades trafiku. Jāpatur prātā, ka inficēta iekārta papildus DoS uzbrukumiem var kalpot arī citu datoru skenēšanai un surogātpasta sūtīšanai, nelegālu programmatūras produktu glabāšanai, pašas iekārtas kontrolei un tajā glabāto dokumentu nozagšanai, izmantoto paroļu un atslēgas identificēšanai. ko īpašnieks. Blaster vīrusa radītie zaudējumi tiek lēsti 475 000 USD apmērā.

Diemžēl nav uzticamu līdzekļu, lai noteiktu jaunu vīrusi (kura paraksts nav zināms).


Rīsi.

12.1.

2005. gadā tika konstatēts vēl viens apdraudējums - vīrusu un tīkla tārpu izplatība, izmantojot meklētājprogrammu robotus (botus), kuru pamatā ir IRC.

Botu programmas ne vienmēr ir bīstamas, un tās tiek izmantotas datu vākšanai, jo īpaši par klientu vēlmēm, un Google meklētājprogrammā tās strādā, lai apkopotu un indeksētu dokumentus. Taču hakeru rokās šīs programmas pārvēršas par bīstamiem ieročiem. Slavenākais uzbrukums tika uzsākts 2005. gadā, lai gan sagatavošanās darbi un “pirmie eksperimenti” sākās 2004. gada septembrī. Programma meklēja mašīnas ar īpašām ievainojamībām, jo ​​īpaši LSASS (Local Security Authority Subsystem Service, Windows). LSASS apakšsistēma, kas izstrādāta, lai palīdzētu nodrošināt drošību, pati par sevi bija neaizsargāta pret uzbrukumiem, piemēram, bufera pārpildīšanu. Lai gan ievainojamība jau ir novērsta, iekārtu skaits ar neatjauninātu versiju joprojām ir ievērojams. Pēc ielaušanās hakeris parasti izmanto IRC, lai veiktu viņam nepieciešamās darbības (konkrēta porta atvēršana, SPAM nosūtīšana, citu potenciālo upuru skenēšana). Jauna šādu programmu iezīme ir tā, ka tās ir iegultas operētājsistēmā tādā veidā (rootkit), ka tās nevar noteikt, jo tās atrodas OS kodola apgabalā. Ja pretvīrusu programma mēģina piekļūt noteiktam atmiņas apgabalam, lai identificētu ļaunprātīgu kodu, rootkit pārtver šādu pieprasījumu un nosūta testa programmai paziņojumu, ka viss ir kārtībā. Lai padarītu situāciju vēl ļaunāku, robotprogrammas var mainīt saturu

Tīkla uzbrukums ir mēģinājums ietekmēt attālo datoru, izmantojot programmatūras metodes. Parasti tīkla uzbrukuma mērķis ir pārkāpt datu konfidencialitāti, tas ir, nozagt informāciju. Turklāt tīkla uzbrukumi tiek veikti, lai piekļūtu kāda cita datoram un pēc tam mainītu tajā esošos failus.

Ir vairāki tīkla uzbrukumu klasifikācijas veidi. Viens no tiem ir balstīts uz ietekmes principu. Pasīvo tīkla uzbrukumu mērķis ir iegūt konfidenciālu informāciju no attālā datora. Šādi uzbrukumi, piemēram, ietver ienākošo un izejošo e-pasta ziņojumu lasīšanu. Runājot par aktīviem tīkla uzbrukumiem, to uzdevums ir ne tikai piekļuve noteiktai informācijai, bet arī tās modificēšana. Viena no nozīmīgākajām atšķirībām starp šiem uzbrukumu veidiem ir tā, ka pasīvos traucējumus gandrīz nav iespējams noteikt, savukārt aktīva uzbrukuma sekas parasti ir pamanāmas.

Turklāt uzbrukumi tiek klasificēti atkarībā no tā, kādiem mērķiem tie kalpo. Starp galvenajiem uzdevumiem, kā likums, ir datora darbības traucējumi, nesankcionēta piekļuve informācijai un datorā saglabāto datu slēpta modificēšana. Piemēram, skolas servera uzlaušana, lai mainītu atzīmes žurnālos, tiek klasificēta kā trešā veida aktīvi tīkla uzbrukumi.

Aizsardzības tehnoloģijas

Aizsardzības metodes pret tīkla uzbrukumiem tiek pastāvīgi izstrādātas un pilnveidotas, taču neviena no tām nesniedz pilnīgu garantiju. Fakts ir tāds, ka jebkurai statiskai aizsardzībai ir trūkumi, jo nav iespējams aizsargāt pret visu uzreiz. Attiecībā uz dinamiskām aizsardzības metodēm, piemēram, statistikas, ekspertu, izplūdušo loģiku un neironu tīkliem, tām ir arī savas vājās puses, jo tās galvenokārt balstās uz aizdomīgu darbību analīzi un salīdzināšanu ar zināmām tīkla uzbrukumu metodēm. Līdz ar to lielākā daļa aizsardzības sistēmu piekāpjas nezināmu veidu uzbrukumiem, pārāk vēlu sākot atvairīt ielaušanos. Taču mūsdienu drošības sistēmas tik ļoti apgrūtina uzbrucēja piekļuvi datiem, ka racionālāk ir meklēt citu upuri.

Kaspersky Internet Security aizsargā jūsu datoru no tīkla uzbrukumiem.

Tīkla uzbrukums ir ielaušanās attālā datora operētājsistēmā. Uzbrucēji veic tīkla uzbrukumus, lai pārņemtu kontroli pār operētājsistēmu, izraisītu pakalpojuma atteikumu vai piekļūtu aizsargātai informācijai.

Tīkla uzbrukumi ir ļaunprātīgas darbības, ko veic paši uzbrucēji (piemēram, portu skenēšana, paroles uzminēšana), kā arī darbības, ko veic uzbrukušajā datorā instalētas ļaunprātīgas programmas (piemēram, aizsargātas informācijas pārsūtīšana uzbrucējam). Tīkla uzbrukumos iesaistītā ļaunprogrammatūra ietver dažus Trojas zirgus, DoS uzbrukuma rīkus, ļaunprātīgus skriptus un tīkla tārpus.

Tīkla uzbrukumus var iedalīt šādos veidos:

  • Portu skenēšana. Šāda veida tīkla uzbrukums parasti ir sagatavošanās posms bīstamākam tīkla uzbrukumam. Uzbrucējs skenē UDP un TCP portus, ko tīkla pakalpojumi izmanto uzbrukušajā datorā, un nosaka uzbrukuma datora ievainojamības līmeni pret bīstamākiem tīkla uzbrukumu veidiem. Portu skenēšana arī ļauj uzbrucējam noteikt mērķa datora operētājsistēmu un atlasīt tai piemērotus tīkla uzbrukumus.
  • DoS uzbrukumi vai tīkla uzbrukumiem, kas izraisa pakalpojuma atteikumu. Tie ir tīkla uzbrukumi, kuru rezultātā uzbruktā operētājsistēma kļūst nestabila vai pilnībā nedarbojas.

    Ir šādi galvenie DoS uzbrukumu veidi:

    • Īpaši izstrādātu tīkla pakešu sūtīšana uz attālo datoru, kas šim datoram nav sagaidāma, izraisot operētājsistēmas darbības traucējumus vai apstāšanos.
    • Liela skaita tīkla pakešu nosūtīšana uz attālo datoru īsā laika periodā. Uzbrucēja nosūtīto tīkla pakešu apstrādei tiek izmantoti visi uzbrucēja datora resursi, tāpēc dators pārstāj pildīt savas funkcijas.
  • Tīkla uzbrukumi-ielaušanās. Tie ir tīkla uzbrukumi, kuru mērķis ir “nolaupīt” uzbruktā datora operētājsistēmu. Šis ir visbīstamākais tīkla uzbrukuma veids, jo, ja tas ir veiksmīgs, operētājsistēma pilnībā nonāk uzbrucēja kontrolē.

    Šis tīkla uzbrukuma veids tiek izmantots gadījumos, kad uzbrucējam ir nepieciešams iegūt konfidenciālus datus no attālā datora (piemēram, bankas karšu numurus vai paroles) vai izmantot attālo datoru savām vajadzībām (piemēram, lai no šī datora uzbruktu citiem datoriem). datorā) bez lietotāja ziņas.

  1. Bloka cilnē Aizsardzība Aizsardzība pret tīkla uzbrukumiem noņemiet atzīmi no izvēles rūtiņas.

Varat arī iespējot aizsardzību pret tīkla uzbrukumiem aizsardzības centrā. Datora aizsardzības vai aizsardzības komponentu atspējošana ievērojami palielina datora inficēšanās risku, tāpēc aizsardzības centrā tiek parādīta informācija par aizsardzības atspējošanu.

Svarīgi: ja esat izslēdzis aizsardzību pret tīkla uzbrukumiem, tad pēc Kaspersky Internet Security restartēšanas vai operētājsistēmas pārstartēšanas tā neieslēdzas automātiski un tā būs jāieslēdz manuāli.

Kad tiek konstatēta bīstama tīkla darbība, Kaspersky Internet Security automātiski pievieno uzbrucēja datora IP adresi bloķēto datoru sarakstam, ja šis dators nav pievienots uzticamo datoru sarakstam.

  1. Izvēlņu joslā noklikšķiniet uz programmas ikonas.
  2. Atvērtajā izvēlnē atlasiet Iestatījumi.

    Tiks atvērts programmas iestatījumu logs.

  3. Bloka cilnē Aizsardzība Aizsardzība pret tīkla uzbrukumiem atzīmējiet izvēles rūtiņu Iespējot aizsardzību pret tīkla uzbrukumiem.
  4. Noklikšķiniet uz pogas Izņēmumi.

    Tiks atvērts logs ar uzticamo datoru sarakstu un bloķēto datoru sarakstu.

  5. Atveriet grāmatzīmi Bloķēti datori.
  6. Ja esat pārliecināts, ka bloķētais dators nerada draudus, sarakstā atlasiet tā IP adresi un noklikšķiniet uz pogas Atbloķēt.

    Tiks atvērts apstiprinājuma logs.

  7. Apstiprinājuma logā veiciet kādu no šīm darbībām:
    • Ja vēlaties atbloķēt datoru, noklikšķiniet uz pogas Atbloķēt.

      Kaspersky Internet Security atbloķē IP adresi.

    • Ja vēlaties, lai Kaspersky Internet Security nekad nebloķētu atlasīto IP adresi, noklikšķiniet uz pogas Atbloķējiet un pievienojiet izņēmumiem.

      Kaspersky Internet Security atbloķēs IP adresi un pievienos to uzticamo datoru sarakstam.

  8. Noklikšķiniet uz pogas Saglabāt, lai saglabātu izmaiņas.

Varat izveidot uzticamo datoru sarakstu. Kaspersky Internet Security automātiski nebloķē šo datoru IP adreses, kad tā konstatē no tiem bīstamu tīkla darbību.

Kad tiek konstatēts tīkla uzbrukums, Kaspersky Internet Security saglabā informāciju par to ziņojumā.

  1. Atveriet izvēlni Aizsardzība.
  2. Atlasiet Pārskati.

    Tiks atvērts Kaspersky Internet Security pārskatu logs.

  3. Atveriet grāmatzīmi Aizsardzība pret tīkla uzbrukumiem.

Piezīme. Ja komponents Network Attack Protection ir pabeidzis kļūdu, varat skatīt pārskatu un mēģināt restartēt komponentu. Ja nevarat atrisināt problēmu, lūdzu, sazinieties ar tehnisko atbalstu.




Tops