Einstellungen für den Schutz vor Netzwerkangriffen

Die Komponente Schutz wird vor Netzwerkangriffen beim Hochfahren des Betriebssystems gestartet und überwacht den eingehenden Datenverkehr auf für Netzwerkangriffe charakteristische Aktivität. Wenn die Kaspersky-App einen versuchten Netzwerkangriff auf den Benutzercomputer erkennt, sperrt die App die Netzwerkverbindung mit dem angreifenden Computer. Beschreibungen der derzeit bekannten Arten von Netzwerkangriffen und entsprechende Abwehrmethoden sind in den Datenbanken der Kaspersky-App enthalten. Die Liste mit Netzwerkangriffen, die von der Komponente „Schutz vor Netzwerkangriffen“ erkannt werden können, wird beim Update der Programm-Datenbanken und -Module aktualisiert.

Einstellungen für den Schutz vor Netzwerkangriffen

Einstellungen

Beschreibung

Portscannen und Netzwerk-Flooding als Angriffe betrachten

Netzwerk-Flooding ist ein Angriff auf die Netzwerkressourcen eines Unternehmens (z. B auf einen Webserver). Bei einem solchen Angriff wird eine große Menge von Datenverkehr gesendet, um die Kapazität des Netzwerks zu überlasten. Als Folge können die Benutzer nicht mehr auf die Netzwerkressourcen des Unternehmens zugreifen.

Bei einem Port-Scanning-Angriff werden die UDP- und TCP-Ports sowie die Netzwerkdienste eines Computers gescannt. Mit solchen Angriffen können Angreifer feststellen, inwieweit ein Computer anfällig ist, um dann gefährlichere Netzwerkangriffe auszuführen. Mit Port-Scanning können Angreifer auch das Betriebssystem des angegriffenen Computers ermitteln und dann zielgerichtete Angriffe einsetzen.

Wenn der Schalter aktiviert ist, blockiert die Komponente „Schutz vor Netzwerkangriffen“ Angriffe der Typen Port-Scanning und Netzwerk-Flooding.

Angreifenden Computer zur Sperrliste hinzufügen für N Minuten

Wenn der Schalter aktiviert ist, fügt die Komponente „Schutz vor Netzwerkbedrohungen“ den angreifenden Computer zur Sperrliste hinzu. Das bedeutet, dass die Komponente „Schutz vor Netzwerkbedrohungen“ die Netzwerkverbindung mit dem angreifenden Computer nach dem erstem Angriffsversuch für die festgelegte Dauer blockiert, um den Benutzercomputer künftig automatisch vor Angriffen von dieser Adresse zu schützen. Der kleinste Zeitraum, für den ein angreifender Computer zur Sperrliste hinzugefügt werden kann, beträgt eine Minute. Die maximale Dauer beträgt 32.768 Minuten.

Ausnahmen anpassen

Diese Liste enthält IP-Adressen, von denen die Komponente „Schutz vor Netzwerkbedrohungen“ keine Netzwerkangriffe blockiert.

Das Programm meldet keine Informationen über Netzwerkangriffe von den IP-Adressen in der Ausnahmeliste.

Nach oben