Mbrojtje kundër sulmeve të rrjetit. Llojet e sulmeve në rrjet dhe dobësitë kryesore

Aktualisht, DDoS është një nga llojet më të aksesueshme dhe më të përhapura të sulmeve në rrjet. Pak javë më parë u publikuan rezultatet e studimeve mbi prevalencën e DDoS të kryera nga Arbor Networks dhe Verisign Inc.

Rezultatet e hulumtimit janë mbresëlënëse:
Çdo ditë, sulmuesit kryejnë më shumë se 2000 sulme DDoS;
Kostoja e një sulmi njëjavor në një qendër mesatare të të dhënave është vetëm 150 dollarë;
Më shumë se gjysma e pjesëmarrësve të anketës përjetuan probleme për shkak të DDoS;
Një e dhjeta e pjesëmarrësve në anketë u përgjigjën se kompanitë e tyre vuanin nga sulmet DDoS më shumë se gjashtë herë në vit;
Rreth gjysma e kompanive përjetuan probleme për shkak të DDoS, koha mesatare e sulmit ishte rreth 5 orë;
Sulmet e këtij lloji janë një nga arsyet kryesore për mbylljen e serverit dhe kohën e ndërprerjes.

Llojet kryesore të sulmeve DDoS

Në përgjithësi, ka mjaft lloje të DDoS, dhe më poshtë jemi përpjekur të listojmë shumicën e sulmeve tipike, me një përshkrim të parimit të funksionimit të secilit lloj sulmi.

Përmbytja e PZHU

Një nga llojet më efektive, dhe në të njëjtën kohë, të thjeshta të sulmeve. Përdoret protokolli UDP, i cili nuk kërkon krijimin e një sesioni me dërgimin e asnjë lloj përgjigjeje. Në mënyrë të rastësishme, sulmuesi sulmon portat e serverit, duke dërguar një numër të madh të paketave të të dhënave. Si rezultat, makina fillon të kontrollojë nëse porti në të cilin arrin paketa po përdoret nga ndonjë aplikacion. Dhe meqenëse ka shumë paketa të tilla, një makinë e çdo fuqie thjesht nuk mund të përballojë detyrën. Si rezultat, të gjitha burimet e makinës "hahen" dhe serveri "zbret".

Mënyra më e thjeshtë për t'u mbrojtur nga ky lloj sulmi është bllokimi i trafikut UDP.

Përmbytja e ICMP

Sulmuesi vazhdimisht bën ping në serverin e viktimës, gjatë të cilit ky i fundit përgjigjet vazhdimisht. Ka një numër të madh të ping-ve, dhe, si rezultat, burimet e serverit konsumohen dhe makina bëhet e paarritshme.

Si masë mbrojtëse, mund të përdorni bllokimin e kërkesave ICMP në nivelin e murit të zjarrit. Fatkeqësisht, në këtë rast, nuk do të jeni në gjendje të bëni ping në makinë për arsye të dukshme.

SYN përmbytje

Ky lloj sulmi përfshin dërgimin e një pakete SYN në serverin e viktimës. Si rezultat, serveri përgjigjet me një paketë SYN-ACK dhe makina e sulmuesit duhet të dërgojë një përgjigje ACK, por ajo nuk dërgohet. Rezultati është hapja dhe varja e një numri të madh lidhjesh, të cilat mbyllen vetëm pasi të ketë skaduar afati.

Kur tejkalohet kufiri në numrin e kërkesave/përgjigjeve, serveri i viktimës ndalon pranimin e paketave të çdo lloji dhe bëhet i padisponueshëm.

përmbytje MAC

Një lloj i pazakontë sulmi në të cilin synohen shumë lloje të pajisjeve të rrjetit. Sulmuesi fillon të dërgojë një numër të madh paketash Ethernet me adresa MAC krejtësisht të ndryshme. Si rezultat, ndërprerësi fillon të rezervojë një sasi të caktuar burimesh për secilën prej paketave, dhe nëse ka shumë paketa, çelësi shpërndan të gjitha kërkesat e disponueshme dhe ngrin. Skenari më i keq është një dështim i tabelës së rrugëtimit.

Ping i vdekjes

Ky lloj sulmi nuk është një problem i madh tani, megjithëse dikur ishte një lloj sulmi i zakonshëm. Kuptimi i këtij lloji të sulmit është një tejmbushje e buferit të memories për shkak të tejkalimit të madhësisë maksimale të disponueshme të paketës IP, dhe si rezultat, serveri dhe pajisjet e rrjetit refuzojnë të shërbejnë çdo lloj pakete.

Lorisi i ngadaltë

Një sulm i fokusuar i këtij lloji u lejon forcave të vogla të arrijnë rezultate të mëdha. Me fjalë të tjera, duke përdorur një server që nuk është më i fuqishmi, mund të përdorni pajisje shumë më produktive. Nuk ka nevojë të përdorni protokolle të tjera. Me këtë lloj sulmi, serveri i sulmuesit hap numrin maksimal të lidhjeve HTTP dhe përpiqet t'i mbajë ato të hapura për aq kohë sa të jetë e mundur.

Sigurisht, numri i lidhjeve në server të ekspozuar ndaj sulmit përfundon dhe kërkesat e dobishme nuk pranohen dhe përpunohen më.

Sulmet e reflektuara

Një lloj sulmi i pazakontë kur serveri i sulmuesit dërgon pako me një IP të dërguesit të rremë, dhe dërgimi shkon në numrin maksimal të mundshëm të makinave. Të gjithë serverët e prekur nga veprime të tilla dërgojnë një përgjigje në IP të specifikuar në paketë, si rezultat i së cilës marrësi nuk mund të përballojë ngarkesën dhe ngrin. Në këtë rast, performanca e serverit të sulmuesit mund të jetë 10 herë më e ulët se fuqia e planifikuar e sulmit. Një server që dërgon 100 Mbps kërkesa të rreme mund të shkatërrojë plotësisht kanalin gigabit të serverit të viktimës.

Degradimi

Me këtë lloj sulmi, serveri i sulmuesit simulon veprimet e një personi real ose një audiencë të tërë. Si shembull i opsionit më të thjeshtë, mund të dërgoni kërkesa për të njëjtën faqe burimi dhe ta bëni këtë mijëra herë. Mënyra më e thjeshtë për të zgjidhur problemin është të raportoni përkohësisht një gabim dhe të bllokoni faqen e sulmuar.

Një lloj sulmi më kompleks është një kërkesë për një numër të madh të burimeve të ndryshme të serverit, duke përfshirë skedarët e mediave, faqet dhe gjithçka tjetër, duke bërë që serveri i viktimës të ndalojë së punuari.

Sulmet komplekse të këtij lloji janë mjaft të vështira për t'u filtruar, dhe si rezultat, ju duhet të përdorni programe dhe shërbime të specializuara.

Sulmi i ditës zero

Ky është emri për sulmet që shfrytëzojnë dobësitë/dobësitë e shërbimit deri tani të panjohura. Për të luftuar problemin, është e nevojshme të studiohet ky lloj sulmi në mënyrë që të bëhet diçka.

Përfundim: kombinohet lloji më kompleks i sulmit, ku përdoren lloje të ndryshme të DDoS. Sa më kompleks të jetë kombinimi, aq më e vështirë është të mbrohesh. Një problem i zakonshëm për DDoS, ose më mirë për viktimat DDoS, është disponueshmëria e përgjithshme e këtij lloji sulmi. Ka një numër të madh aplikacionesh dhe shërbimesh në internet që ju lejojnë të kryeni sulme të fuqishme falas ose pothuajse pa pagesë.

Sistemet tona kompjuterike janë të cenueshme ndaj llojeve të ndryshme të sulmeve. Për të mbrojtur sistemin nga këto sulme, është e rëndësishme të njihni sulmet e zakonshme kompjuterike Në botën e sotme, është bërë pothuajse një situatë e zakonshme kur dëgjojmë për sulme të sistemeve kompjuterike ose rrjeteve. Në këtë epokë të teknologjisë, ekzistojnë lloje të ndryshme sulmesh kompjuterike nga të cilat ju duhet të mbroni të dhënat, sistemet dhe rrjetet tuaja të çmuara, ndërsa disa sulme thjesht mund të dëmtojnë të dhënat në kompjuter, ka sulme të tjera ku mund të jenë të dhëna nga sistemi kompjuterik të vidhen si dhe sulme të tjera ku i gjithë rrjeti mund të mbyllet.

E thënë thjesht, ekzistojnë dy lloje kryesore të sulmeve, sulmet pasive dhe sulmet aktive janë ato ku të dhënat në një kompjuter monitorohen dhe përdoren më vonë për interesa me qëllim të keq, ndërsa sulmet aktive janë ato ku ka ose ndryshime në të dhëna ose të dhëna. do të fshihen ose rrjetet do të shkatërrohen plotësisht Më poshtë janë disa nga llojet më të zakonshme të sulmeve aktive dhe pasive që mund të prekin kompjuterët.

Llojet aktive të sulmeve kompjuterike

Virus

Sulmet dhe viruset më të famshme kompjuterike kanë ekzistuar për një periudhë të gjatë kohore. Ato janë instaluar në kompjuterë dhe përhapen në skedarë të tjerë në sistem. Ata shpesh shpërndahen përmes hard diskeve të jashtme, ose përmes faqeve të caktuara të internetit ose si bashkëngjitje me email, pasi viruset të lëshohen, ato bëhen të pavarura nga krijuesi dhe qëllimi i tyre është të infektojnë shumë skedarë dhe sisteme të tjera.

Root Kit

Hakerët fitojnë akses në sistem duke përdorur grupin rrënjësor të drejtuesve dhe marrin kontrollin e plotë të kompjuterit Ata janë ndër sulmet më të rrezikshme kompjuterike sepse hakeri mund të fitojë më shumë kontroll mbi sistemin sesa pronari i sistemit. Në disa raste, hakerat gjithashtu mund të ndezin një kamerë në internet dhe të monitorojnë aktivitetet e viktimës, duke ditur gjithçka rreth tij.

Trojan

Në listën e sulmeve kompjuterike, kuajt e Trojës renditen më lart pas viruseve. Ata shpesh janë të ngulitur në një pjesë të softuerit, në ruajtësit e ekranit ose në lojëra që do të funksionojnë normalisht me një virus ose kit rrënjë. Me fjalë të tjera, ata veprojnë si bartës të virusit ose rootkits për të infektuar sistemin.

Krimbi

Krimbat mund të quhen të afërm të viruseve. Dallimi midis viruseve dhe krimbave të internetit është se krimbat infektojnë një sistem pa asnjë ndihmë nga përdoruesi. Hapi i parë është që krimbat skanojnë kompjuterët për dobësi Ata më pas kopjojnë veten në sistem dhe infektojnë sistemin, dhe procesi përsëritet.

Llojet pasive të sulmeve kompjuterike

Përgjimi

Siç sugjeron emri, hakerët do të dëgjojnë fshehurazi bisedat që zhvillohen midis dy kompjuterëve në një rrjet. Kjo mund të ndodhë në një sistem të mbyllur, si dhe në internet. Emra të tjerë me të cilët lidhet janë snooping. Me përgjimin, të dhënat e ndjeshme mund të kalojnë nëpër rrjet dhe mund të aksesohen nga njerëz të tjerë.

Sulmet me fjalëkalim

Një nga llojet më të zakonshme të sulmeve kibernetike janë sulmet me fjalëkalim Këtu, hakerët fitojnë akses në një kompjuter dhe burime të rrjetit duke marrë një fjalëkalim kontrolli. Shpesh shihet se sulmuesi ka ndryshuar konfigurimin e serverit dhe rrjetit fshini të dhënat Për më tepër, të dhënat mund të transmetohen në rrjete të ndryshme.

Çelësi i sulmit i komprometuar

Për të ruajtur të dhënat konfidenciale, mund të përdoret një kod ose numër sekret. Marrja e çelësit është pa dyshim një detyrë e vërtetë e madhe për një haker, dhe është e mundur që pas një kërkimi intensiv, hakeri të jetë në gjendje të vendosë duart mbi çelësat. Kur një çelës është në posedim të një hakeri, ai njihet si një çelës i komprometuar. Hakeri tani do të ketë akses në të dhënat konfidenciale dhe mund të bëjë ndryshime në të. Sidoqoftë, ekziston gjithashtu mundësia që hakeri të provojë ndërrime dhe kombinime të ndryshme të çelësit për të hyrë në grupe të tjera të dhënash të ndjeshme.

Imitimi i identitetit

Çdo kompjuter ka një adresë IP për shkak të së cilës ai është i vlefshëm dhe i pavarur në rrjet. Një nga sulmet e zakonshme kompjuterike është që të supozohet identiteti i një kompjuteri tjetër. Pasi të arrihet qasja, të dhënat e sistemit mund të fshihen, modifikohen ose ridrejtohen Për më tepër, një haker mund të përdorë këtë adresë IP të komprometuar për të sulmuar sisteme të tjera brenda ose jashtë rrjetit.

Sulmet e shtresave të aplikacionit

Qëllimi i një sulmi në nivel aplikacioni është të shkaktojë një përplasje në sistemin operativ të serverit . Një virus mund të futet në sistem, ose mund të dërgohen kërkesa të shumta në server, gjë që mund të shkaktojë prishjen e tij, ose kontrollet e sigurisë mund të çaktivizohen, duke e bërë të vështirë rikuperimin e serverit.

Këto ishin disa nga llojet e sulmeve që mund t'u nënshtrohen serverëve dhe sistemeve individuale kompjuterike Lista e sulmeve më të fundit kompjuterike vazhdon të rritet çdo ditë, për të cilat hakerat po përdorin metoda të reja hakerimi.

Mbushjet e buferit janë pjesë e shumë llojeve të sulmeve me qëllim të keq. Sulmet e tejmbushjes kanë, nga ana tjetër, shumë varietete. Një nga më të rrezikshmet përfshin futjen në një kuti dialogu, përveç tekstit, kodin e ekzekutueshëm të bashkangjitur në të. Një hyrje e tillë mund të rezultojë që ky kod të shkruhet në krye të programit ekzekutues, gjë që herët a vonë do të bëjë që ai të ekzekutohet. Pasojat nuk janë të vështira të imagjinohen.

Sulmet "pasive" duke përdorur, për shembull, sniffer janë veçanërisht të rrezikshme sepse, së pari, ato janë praktikisht të pazbulueshme, dhe së dyti, ato lëshohen nga rrjeti lokal (Firewall i jashtëm është i pafuqishëm).

Viruset- programe me qëllim të keq të aftë për vetë-kopjim dhe vetë-shpërndarje. Në dhjetor 1994, mora një paralajmërim për përhapjen e viruseve të rrjetit (kohë të mira dhe xxx-1) në internet:

Orë, ditë, javë dhe nganjëherë muaj kalojnë nga momenti i krijimit të virusit deri në zbulimin e virusit. Varet nga sa shpejt shfaqen efektet e infeksionit. Sa më e gjatë kjo kohë, aq më i madh është numri i kompjuterëve që janë të infektuar. Pas identifikimit të faktit të infeksionit dhe përhapjes së një versioni të ri të virusit, duhen nga disa orë (për shembull, për Email_Worm.Win32.Bagle.bj) deri në tre javë (W32.Netsky.N@mm) për të identifikoni nënshkrimin, krijoni një antidot dhe përfshini nënshkrimin e tij në programin antiviral të bazës së të dhënave. E përkohshme diagrami i ciklit jetësor virusi është paraqitur në Fig. 12.1 ("Siguria e Rrjetit", v.2005, Botimi 6, Qershor 2005, f. 16-18). Vetëm në vitin 2004, u regjistruan 10,000 nënshkrime të reja të virusit. Krimbi Blaster infektoi 90% të makinave në 10 minuta. Gjatë kësaj kohe, ekipi antivirus duhet të zbulojë objektin, ta kualifikojë atë dhe të zhvillojë një kundërmasë. Është e qartë se kjo është joreale. Pra, një program antivirus nuk është aq një kundërmasë sa qetësues. Të njëjtat konsiderata vlejnë për të gjitha llojet e tjera të sulmeve. Pasi nënshkrimi i një sulmi bëhet i njohur, vetë sulmi zakonisht nuk është i rrezikshëm, pasi kundërmasat janë zhvilluar tashmë dhe cenueshmëria është mbuluar. Është për këtë arsye që një vëmendje e tillë i kushtohet sistemit të menaxhimit të përditësimit të softuerit (patch).

Disa viruse dhe krimba kanë programe të integruara SMTP të krijuara për t'i dërguar ato dhe hapen për të depërtuar lehtësisht në makinën e infektuar. Versionet më të reja janë të pajisura me mjete për të shtypur aktivitetin e viruseve ose krimbave të tjerë. Në këtë mënyrë, mund të krijohen rrjete të tëra makinash të infektuara (BotNet), të gatshme për të nisur, për shembull, një sulm DDoS në komandë. Një protokoll mund të përdoret për të kontrolluar makina të tilla zombie IRC(Tagrami i transmetimit të internetit). Ky sistem mesazhesh mbështetet nga një numër i madh serverësh dhe për këtë arsye një kanal i tillë zakonisht është i vështirë për t'u gjurmuar dhe regjistruar. Kjo lehtësohet edhe nga fakti se shumica e sistemeve monitorojnë trafikun hyrës më nga afër se trafikun dalës. Duhet të kihet parasysh se një makinë e infektuar mund të shërbejë, përveç sulmeve DoS, për të skanuar kompjuterë të tjerë dhe për të dërguar SPAM, për të ruajtur produkte të paligjshme softuerike, për të kontrolluar vetë makinën dhe për të vjedhur dokumentet e ruajtura atje, për të identifikuar fjalëkalimet dhe çelësat e përdorur. nga pronari. Dëmi nga virusi Blaster vlerësohet në 475,000 dollarë.

Fatkeqësisht, nuk ka mjete të besueshme për të zbuluar të reja viruset (nënshkrimi i të cilit nuk dihet).


Oriz.

12.1.

Në vitin 2005, u identifikua një kërcënim tjetër - përhapja e viruseve dhe krimbave të rrjetit duke përdorur robotë të motorëve të kërkimit (bots) bazuar në IRC.

Programet e robotëve nuk janë gjithmonë të rrezikshëm, disa nga varietetet e tyre përdoren për të mbledhur të dhëna, veçanërisht për preferencat e klientëve, dhe në motorin e kërkimit Google ata punojnë për të mbledhur dhe indeksuar dokumente. Por në duart e një hakeri, këto programe kthehen në armë të rrezikshme. Sulmi më i famshëm u nis në vitin 2005, megjithëse përgatitjet dhe "eksperimentet e para" filluan në shtator 2004. Programi kërkoi makina me dobësi specifike, në veçanti, LSASS (Shërbimi i Nënsistemit të Autoritetit Lokal të Sigurisë, Windows). Nënsistemi LSASS, i projektuar për të ndihmuar në sigurimin e sigurisë, ishte në vetvete i cenueshëm ndaj sulmeve të tilla si tejmbushjet e tamponëve. Edhe pse dobësia tashmë është rregulluar, numri i makinave me një version të pa përditësuar mbetet i konsiderueshëm. Pas një ndërhyrjeje, hakeri zakonisht përdor IRC për të kryer operacionet që i nevojiten (hapja e një porti specifik, dërgimi i SPAM, nisja e skanimeve për viktima të tjera të mundshme). Një veçori e re e programeve të tilla është se ato janë të ngulitura në sistemin operativ në atë mënyrë (rootkit) që nuk mund të zbulohen, pasi ato ndodhen në zonën e kernelit OS. Nëse një program antivirus përpiqet të hyjë në një zonë specifike të memories për të identifikuar kodin me qëllim të keq, rootkit përgjon një kërkesë të tillë dhe i dërgon një njoftim programit të testimit se gjithçka është në rregull. Për t'i bërë gjërat edhe më keq, programet bot mund të modifikojnë përmbajtjen

Një sulm në rrjet është një përpjekje për të ndikuar në një kompjuter të largët duke përdorur metoda softuerike. Si rregull, qëllimi i një sulmi në rrjet është të shkelë konfidencialitetin e të dhënave, domethënë të vjedhë informacionin. Për më tepër, sulmet e rrjetit kryhen për të fituar akses në kompjuterin e dikujt tjetër dhe më pas për të ndryshuar skedarët e vendosur në të.

Ekzistojnë disa lloje të klasifikimit të sulmeve në rrjet. Njëri prej tyre bazohet në parimin e ndikimit. Sulmet pasive të rrjetit kanë për qëllim marrjen e informacionit konfidencial nga një kompjuter i largët. Sulme të tilla, për shembull, përfshijnë leximin e mesazheve të postës elektronike hyrëse dhe dalëse. Sa i përket sulmeve aktive të rrjetit, detyra e tyre nuk është vetëm aksesi në informacione të caktuara, por edhe modifikimi i tij. Një nga ndryshimet më domethënëse midis këtyre llojeve të sulmeve është se ndërhyrja pasive është pothuajse e pamundur të zbulohet, ndërsa efektet e një sulmi aktiv zakonisht janë të dukshme.

Për më tepër, sulmet klasifikohen sipas objektivave që u shërbejnë. Ndër detyrat kryesore, si rregull, janë ndërprerja e funksionimit të kompjuterit, aksesi i paautorizuar në informacion dhe modifikimi i fshehur i të dhënave të ruajtura në kompjuter. Për shembull, hakimi i një serveri shkolle për të ndryshuar notat në revista klasifikohet si sulme aktive të rrjetit të llojit të tretë.

Teknologjitë e mbrojtjes

Metodat e mbrojtjes kundër sulmeve në rrjet janë duke u zhvilluar dhe përmirësuar vazhdimisht, por asnjëra prej tyre nuk ofron një garanci të plotë. Fakti është se çdo mbrojtje statike ka dobësi, pasi është e pamundur të mbrohesh nga gjithçka menjëherë. Sa i përket metodave dinamike të mbrojtjes, si rrjetet statistikore, eksperte, logjike fuzzy dhe rrjetet nervore, ato kanë gjithashtu dobësitë e tyre, pasi bazohen kryesisht në analizën e veprimeve të dyshimta dhe krahasimin e tyre me metodat e njohura të sulmeve në rrjet. Rrjedhimisht, shumica e sistemeve të mbrojtjes dorëzohen ndaj llojeve të panjohura të sulmeve, duke filluar të zmbrapsin ndërhyrjen shumë vonë. Megjithatë, sistemet moderne të sigurisë e bëjnë aq të vështirë për një sulmues aksesin e të dhënave, saqë është më racionale të kërkojë një viktimë tjetër.

Kaspersky Internet Security mbron kompjuterin tuaj nga sulmet e rrjetit.

Sulmi në rrjetështë një ndërhyrje në sistemin operativ të një kompjuteri të largët. Sulmuesit nisin sulme në rrjet për të marrë kontrollin e një sistemi operativ, për të shkaktuar një mohim të shërbimit ose për të fituar akses në informacionin e mbrojtur.

Sulmet e rrjetit janë veprime me qëllim të keq të kryera nga vetë sulmuesit (siç është skanimi i portit, hamendja e fjalëkalimit), si dhe veprime të kryera nga programe me qëllim të keq të instaluar në kompjuterin e sulmuar (siç është transferimi i informacionit të mbrojtur te sulmuesi). Malware i përfshirë në sulmet e rrjetit përfshin disa kuaj trojanë, mjete sulmi DoS, skriptet me qëllim të keq dhe krimbat e rrjetit.

Sulmet e rrjetit mund të ndahen në llojet e mëposhtme:

  • Skanimi i portit. Ky lloj sulmi në rrjet është zakonisht një fazë përgatitore për një sulm më të rrezikshëm në rrjet. Sulmuesi skanon portat UDP dhe TCP të përdorura nga shërbimet e rrjetit në kompjuterin e sulmuar dhe përcakton nivelin e cenueshmërisë së kompjuterit të sulmuar ndaj llojeve më të rrezikshme të sulmeve të rrjetit. Skanimi i portit gjithashtu lejon një sulmues të përcaktojë sistemin operativ në kompjuterin e synuar dhe të zgjedhë sulmet e rrjetit të përshtatshme për të.
  • Sulmet DoS, ose sulme në rrjet që shkaktojnë mohim të shërbimit. Këto janë sulme në rrjet, si rezultat i të cilave sistemi operativ i sulmuar bëhet i paqëndrueshëm ose plotësisht i pafunksionueshëm.

    Ekzistojnë llojet kryesore të mëposhtme të sulmeve DoS:

    • Dërgimi i paketave të rrjetit të krijuara posaçërisht në një kompjuter të largët që nuk priten nga ky kompjuter, duke shkaktuar keqfunksionimin ose ndalimin e sistemit operativ.
    • Dërgimi i një numri të madh të paketave të rrjetit në një kompjuter të largët në një periudhë të shkurtër kohe. Të gjitha burimet e kompjuterit të sulmuar përdoren për të përpunuar paketat e rrjetit të dërguara nga sulmuesi, kjo është arsyeja pse kompjuteri ndalon së kryeri funksionet e tij.
  • Sulmet-ndërhyrjet në rrjet. Këto janë sulme në rrjet, qëllimi i të cilëve është të "rrëmbejnë" sistemin operativ të kompjuterit të sulmuar. Ky është lloji më i rrezikshëm i sulmit në rrjet, pasi nëse është i suksesshëm, sistemi operativ bie plotësisht nën kontrollin e sulmuesit.

    Ky lloj sulmi në rrjet përdoret në rastet kur një sulmues duhet të marrë të dhëna konfidenciale nga një kompjuter i largët (për shembull, numrat e kartave bankare ose fjalëkalimet) ose të përdorë kompjuterin në distancë për qëllimet e tij (për shembull, për të sulmuar kompjuterë të tjerë nga ky kompjuter) pa dijeninë e përdoruesit.

  1. Në skedën Mbrojtja në bllok Mbrojtje kundër sulmeve të rrjetit zgjidh kutinë.

Mund të aktivizoni gjithashtu mbrojtjen nga sulmi në rrjet në Qendrën e Mbrojtjes. Çaktivizimi i komponentëve të mbrojtjes ose mbrojtjes së kompjuterit tuaj rrit ndjeshëm rrezikun që kompjuteri juaj të infektohet, prandaj informacioni rreth çaktivizimit të mbrojtjes shfaqet në Qendrën e Mbrojtjes.

E rëndësishme: Nëse e keni çaktivizuar Network Attack Protection, atëherë pasi të rindizni Kaspersky Internet Security ose të rindizni sistemin operativ, ai nuk do të ndizet automatikisht dhe do t'ju duhet ta ndizni manualisht.

Kur zbulohet një aktivitet i rrezikshëm i rrjetit, Kaspersky Internet Security shton automatikisht adresën IP të kompjuterit sulmues në listën e kompjuterëve të bllokuar nëse ky kompjuter nuk shtohet në listën e kompjuterëve të besuar.

  1. Në shiritin e menusë, klikoni në ikonën e programit.
  2. Në menynë që hapet, zgjidhni Cilësimet.

    Dritarja e cilësimeve të programit do të hapet.

  3. Në skedën Mbrojtja në bllok Mbrojtje kundër sulmeve të rrjetit kontrolloni kutinë Aktivizo mbrojtjen nga sulmi në rrjet.
  4. Klikoni në butonin Exceptions.

    Do të hapet një dritare me një listë të kompjuterëve të besuar dhe një listë të kompjuterëve të bllokuar.

  5. Hap një faqeshënues Kompjuterë të kyçur.
  6. Nëse jeni të sigurt se kompjuteri i bllokuar nuk përbën kërcënim, zgjidhni adresën e tij IP në listë dhe klikoni butonin Zhblloko.

    Do të hapet një dritare konfirmimi.

  7. Në dritaren e konfirmimit, bëni një nga sa vijon:
    • Nëse dëshironi të zhbllokoni kompjuterin tuaj, klikoni në butonin Zhbllokoni.

      Kaspersky Internet Security zhbllokon adresën IP.

    • Nëse dëshironi që Kaspersky Internet Security të mos bllokojë kurrë adresën IP të zgjedhur, klikoni butonin Zhblloko dhe shto te përjashtimet.

      Kaspersky Internet Security do të zhbllokojë adresën IP dhe do ta shtojë atë në listën e kompjuterëve të besuar.

  8. Klikoni në butonin Ruaj për të ruajtur ndryshimet tuaja.

Ju mund të krijoni një listë të kompjuterëve të besuar. Kaspersky Internet Security nuk bllokon automatikisht adresat IP të këtyre kompjuterëve kur zbulon aktivitet të rrezikshëm të rrjetit që buron prej tyre.

Kur zbulohet një sulm në rrjet, Kaspersky Internet Security ruan informacionin rreth tij në një raport.

  1. Hapni menunë Mbrojtja.
  2. Zgjidhni Raportet.

    Dritarja e raporteve të Kaspersky Internet Security do të hapet.

  3. Hap një faqeshënues Mbrojtje kundër sulmeve të rrjetit.

Shënim: Nëse komponenti i mbrojtjes nga sulmi në rrjet ka përfunduar një gabim, mund të shikoni raportin dhe të provoni ta rinisni komponentin. Nëse nuk jeni në gjendje ta zgjidhni problemin, ju lutemi kontaktoni Mbështetjen Teknike.




Top