Home
Kaspersky Anti
Contents
1. Entfernen einer aus der Liste gew hlten Regel e Regel kopieren Erstellen einer Kopie der aus der Liste gew hlten Regel Die erstellte Kopie wird unterhalb der gew hlten Regel eingef gt Unter der Regelliste befindet sich ein Fenster mit einer Kurzbeschreibung der Regel die in der Liste markiert ist Ein solches Fenster finden Sie auch im Assistenten zum Erstellen und ndern von Regeln Wir behandeln es deshalb ausf hrlicher Im Fenster mit der Regelbeschreibung ist der unver nderbare Text der Regel schwarz geschrieben Die Parameter der Regel die ver ndert werden k nnen sind blau geschrieben und unterstrichen F r durch fette Schrift hervorgehobene Parameter ist die Angabe eines Wertes obligatorisch Um den Wert eines Parameters f r eine Regel anzugeben oder zu ndern 1 Klicken Sie im Fenster mit der Regelbeschreibung auf den Parameter 2 W hlen Sie im folgenden Dialogfenster den gew nschten Wert die genaue Bedeutung der Parameter und die entsprechenden Dialogfenster werden in den folgenden Punkten erl utert Im unteren Teil des Dialogfensters Regeln f r Anwendungen befinden sich folgende Schaltfl chen e OK Speichern der vorgenommenen nderungen und Schlie en des Fensters e Abbrechen Schlie en des Fensters ohne Speichern der nderungen Alle nderungen der Regelliste werden sofort nach dem Speichern wirksam 6 3 2 Hinzuf gen einer neuen Regel Um den Regelassistenten f r Anwendun
2. Kerberos Authentifizierung UDP Kerberos Authentifizierung TCP Datenaustausch ber LDAP SSL Datenaustausch ber LDAP TCP re Mi gt Aufl sungsdienst f r Dom nennamen DNS A Beschreibung der Regel klicken Sie auf ein markiertes Element um es zu bearbeiten Diese Regel erlaubt UDP Paket wenn folgende Bedingungen erf llt sind Remote Port DNS 53 Abbildung 28 Dialogfenster Regeln f r Paketfilterung Im linken Teil des Dialogfensters befindet sich die Regelliste f r die Paket fiiterung In jeder Zeile ist vor dem Namen der Regel ein Kontrollk stchen angebracht das zeigt ob die Regel aktiviert oder deaktiviert ist Die Regeln werden in der Reihenfolge ihrer Anwendungspriorit t angezeigt Die Regel die an erster Stelle der Liste steht wird zuerst angewandt danach wird die zweite Regel der Liste angewandt usw Bitte beachten Sie dass nur Regeln angewandt werden f r die das entsprechende Kontrollk stchen links von ihrem Namen aktiviert ist Zum vor bergehenden Aktivieren Deaktivieren einer Regel der Liste der anzuwendenden Regeln aktivieren deaktivieren Sie das der Regel zugeordnete Kontrollk stchen in der Regelliste Rechts von der Regelliste befinden sich Steuerungsschaltfl chen mit folgenden Funktionen e Neu Erstellen einer neuen Regel Durch Klick auf diese Schaltfl che wird der Assistent zum Erstellen einer neuen Paketfilterungsr
3. Remote Adresse Die Liste der Ereignisse kann nur nach Datum und Uhrzeit sortiert werden Ei Protokolle Datei Hilfe Datum und Uhrz Anwendung Beschreibung der Aktivit t Remote Adresse Lokale Adresse 25 03 2003 13 39 43 Generic Host Process for Win32 Empfang eines UDP Pakets 192 168 0 42 3016 localhost 1900 25 03 2003 13 34 48 Generic Host Process for Win32 Empfang eines UDP Pakets 192 168 2 86 1034 localhost 1900 25 03 2003 13 34 45 Generic Host Process for Win32 Empfang eines UDP Pakets 192 168 2 86 1034 localhost 1900 25 03 2003 13 34 42 Generic Host Process for Win32 5 Empfang eines UDP Pakets 192 168 2 86 1034 localhost 1900 25 03 2003 13 20 20 Generic Host Process for Win32 5 Aufbau einer TCP Verbindung 192 168 0 52 HTTP 80 localhost 1196 Generic Host Process for wWin32 Aufbau einer TCP Yerbindung 192 168 0 52 HTTP 80 localhost 1195 Generic Host Pr for Win32 S Aufbau einer TCP Ver REESSEUESRENN a m Generic Host Process for Win32 S Aufbau einer TCP Verl Protokoll l schen 25 03 2003 13 18 08 Internet Explorer C Program Files Aufbau einer TCP Verl v Auto Bildlauf F r Protokoll 25 03 2003 13 18 08 Internet Explorer C Program Files Aufbau einer TEP Verl 25 03 2003 13 18 08 Internet Explorer C Program Files Aufbau einer TCP Verl 25 03 2003 13 18 08 Internet Explorer C Program Files Aufbau einer TEP Verl Regel erstellen OLJE Sicherheit Akti
4. Alle blockieren Hoch Mittel Niedrig Alle erlauben Einzelheiten zu den Sicherheitsstufen s Pkt 4 2 auf S 21 ber das Programm ffnen des Fensters mit Infor mationen ber die Programmversion und ber verwendete Schl ssel Beenden Entfernen des Programms aus dem Arbeitsspeicher Alle blockieren Hoch v Mittel Niedrig Kaspersky Anti Hacker ffnen Alle erlauben Sicherheitsstufe ber das Programm Beenden Abbildung 4 Das Kontextmen Programmstart und Benutzeroberfl che 28 5 3 Hauptfenster Nach dem Programmstart wird auf dem Bildschirm das Hauptfenster des Programms ge ffnet s Abb 5 Das Hauptfenster des Programms Kaspersky Anti Hacker dient der Auswahl der aktuellen Sicherheitsstufe der Anzeige des aktuellen Schutzstatus der nderung von Einstellungen f r Paketfilterung und der Ansicht Konfiguration der Protokolle a Kaspersky Anti Hacker Service Ansicht Hilfe TULEEN IQ KASPERSKY ANTI HACKER Aktuelle Sicherheitsstufe Alle blockieren Der Benutzer wird ber die Netzwerk ktivit t der nwendungen Hoch benachrichtigt um das Sicherheitssystem im Verlauf der Arbeit optimal zu konfigurieren Mittel s F r den Anfang empfohlen Niedrig Alle erlauben Stealth Modus Es wurden keine Angriffe auf Ihren Computer registriert wir empfehlen Ihnen die aktuelle Sicherheitsstufe beizubehalten Bereit Abbildung 5 Das Hauptfenst
5. Alle erlauben w hlen Sie Alle erlauben Alle erlauben Ale erlauben Alle erlauben 0K Abbrechen Internet Browser Internet Explorer Netscape usw Lx Abbrechen Datei bertragung Reget Gozilla usw E Mail Outlook Express Outlook usw News Outlook Express Forte Agent usw Instant Messaging ICQ AIM usw Internet Rely Chat mIRC usw Business Konferenzen MS Netmeeting usw Remote Verwaltung Telnet usw Zeit Synchronisation Timehook usw Abbildung 16 Auswahl des Anwendungstyps Um f r eine Anwendung jede Netzwerk Aktivit t zu verbieten 1 W hlen Sie in der Liste Aktion die Option Jede Aktivit t dieser Anwendung blockieren 2 Klicken Sie im Feld Beschreibung der Regel auf den Link Geben Sie den Namen der Anwendung an Geben Sie im folgenden Fenster 53 Kaspersky Anti Hacker Auswahl der Anwendung den Namen der Anwendung an auf die die Verbotsregel angewandt werden soll Sollten die oben genannten Optionen f r die Konfiguration von Regeln nicht ausreichend sein und Sie m chten zum Beispiel nur mit einer bestimmten IP Adresse eine Verbindung aufbauen dann geben Sie zus tzliche Regel parameter an Zur Konfiguration zus tzlicher Parameter einer Regel 1 W hlen Sie in der Liste Aktion die Option Regel konfigurieren 2 Klicken Sie im Feld Beschreibung der Regel auf den Link Geben Sie den Namen der Anwendung an Geben Sie im folgenden Fenster Auswahl der Anwendung den Na
6. Das Schlie en des Programmhauptfensters f hrt nicht zum Entfernen des Programms aus dem Arbeitsspeicher wenn der Modus Programm Hauptfenster beim Schlie en in den Infobereich der Ko Taskleiste minimieren aktiviert ist In der Grundeinstellung ist dieser Modus aktiviert Falls erw nscht kann er deaktiviert werden s Pkt 6 1 1 auf S 38 ber die Pr senz des Programms im Arbeitsspeicher des Computers gibt das Programmsymbol in der Taskleiste Auskunft KAPITEL 6 AKTIVIERUNG UND EINSTELLUNGEN DES SCHUTZES 6 1 Aktivierung des Schutzes und Wahl der Sicherheitsstufe 6 1 1 Aktivierung des Schutzes Der Schutz des Computers vor Hackerangriffen wird sofort nach dem Abschluss der Installation des Programms Kaspersky Anti Hacker und dem Neustart des Computers aktiviert Nach dem Programmstart erscheint im Infobereich der Taskleiste das Verkn pfungssymbol fal In der Grundeinstellung arbeitet das Programm mit der Sicherheitsstufe Mittel Beim Versuch einer Anwendung eine Netzwerk Operation auszuf hren wird der spezielle Konfigurationsmechanismus aufgerufen Auf dem Bildschirm werden Informationen ber die Anwendung Parameter der Netzwerk Operation und eine Abfrage f r die Aktion Erlauben oder Blockieren des aktuellen Ereignisses Blockieren der Aktivit t dieser Anwendung Erlauben der Anwendungsaktivit t in bereinstimmung mit dem Typ oder Konfiguration einer komplexen Regel f r dieses Ereignis die in Zukunft automatisch ang
7. Ansicht und Klick auf den Punkt Standard Symbolleiste im folgenden Untermen kann die Symbolleiste aus und erneut eingeblendet werden Neue Schaltfl chen k nnen zu der Symbolleiste hinzugef gt und vorhandene Schaltfl chen k nnen aus ihr entfernt werden s Pkt 5 6 auf S 34 Tabelle 3 Schalt Men Funktion fl che Programmstart und Benutzeroberfl che 32 Sicherheitsstufe Schalt Men Funktion fl che Service gt Auswahl der Sicherheitsstufe e Alle blockieren Hoch Mittel Niedrig Alle erlauben Zu Details s Pkt 4 2 auf S 21 Service Regeln f r Anwendungen ffnen des Konfigurationsfensters f r die Anwendungsregeln Service Regeln f r Paketfilterung ffnen des Konfigurationsfensters f r die Paketfilterungsregeln Ansicht gt Protokolle Sicherheit ffnen des Fensters mit dem Sicherheitsprotokoll HE ee f p Ansicht gt Anzeigen Aktive Anwendungen ffnen einer Liste der gestarteten Netzwerk Anwendungen Ansicht gt Anzeigen Offene Ports ffnen einer Liste der offenen Ports Ansicht gt Anzeigen Aktive Verbindungen ffnen einer Liste der aktiven Verbindungen Service Einstellungen ffnen des Konfigurationsfensters f r Protokolleinstellungen Einstellungen f r die Aktivierung des Schutzes und Einstellungen des Angriffsdetektors Hilfe Inh
8. Ihrem Computer gesendet oder empfangen werden Die Entscheidung wird auf der Basis einer Header Analyse des Netzwerk Pakets getroffen verwendetes Protokoll Nummer des Ports IP Adressen u a In den Regeln f r Paketfilterung legen Sie Regeln fest die generell f r alle Anwendungen gelten Wenn Sie zum Beispiel mit Hilfe einer Regel f r Pakeffilterung eine bestimmte IP Adresse blockiert haben werden f r diese Adresse alle Netzwerk Operationen vollst ndig blockiert Die Regeln f r Paketfilterung besitzen eine h here Priorit t als die Regeln f r Anwendungen Die Filterregeln werden vom Programm zuerst angewandt Haben Sie zum Beispiel eine Regel zum Blockieren aller eingehenden und ausgehenden Pakete erstellt dann bleiben alle Regeln f r Anwendungen unber cksichtigt 4 2 Sicherheitsstufen Das Programm bietet f nf Sicherheitsstufen zur Auswahl Alle erlauben Das Programm deaktiviert den Schutz Ihres Computers Bei der Arbeit in diesem Modus wird jede Netzwerk Aktivit t erlaubt Niedrig Das Programm erlaubt die Netzwerk Aktivit t f r alle Anwendungen au er f r die mit Hilfe der Anwendungsregeln eindeutig blockierten Anwendungen Mittel Das Programm benachrichtigt Sie ber die Netzwerk Aktivit t von Anwendungen und erlaubt die optimale Konfiguration des Sicherheitssystems Beim Versuch einer Anwendung eine Netzwerk Operation auszuf hren wird der Konfigurationsmechanismus aufgerufen Auf dem Bildschirm werd
9. Regel f r Paketfilterung erstellt die jeden Netzwerk Datenaustausch blockiert In diesem Fall wird die Anmeldung am System l nger dauern und nach der Anmeldung wird kein Zugriff auf das lokale Netzwerk bestehen Einstellungen Allgemein Angriffsdetektor Protokolle K Auf dieser Seite k nnen allgemeine Einstellungen des PN Programms festgelegt werden E Programm bei Systemstart starten Programm Hauptfenster beim Schlie en in den Infobereich der Taskleiste minimieren Bei Angriff das Hauptfenster ffnen Abbildung 8 Dialogfenster Einstellungen Die Reaktion des Programms f r den Klick auf die Schaltfl che lal in der oberen rechten Ecke des Programms kann ge ndert werden In der Grundeinstellung wird das Programmhaupffenster in diesem Fall geschlossen aber das Programm wird nicht aus dem Arbeitsspeicher entfernt Um den Modus zu aktivieren in dem beim Schlie en des Programmhauptfensters das Programm aus dem Arbeitsspeicher entfernt wird 1 W hlen Sie im Men Service den Punkt Einstellungen Aktivierung und Einstellungen des Schutzes 40 2 Deaktivieren Sie im folgenden Dialogfenster Einstellungen Sj Abb 8 auf der Registerkarte Allgemein das Kontrollk stchen Programm Hauptfenster beim Schlie en in den Infobereich der Taskleiste minimieren In der Grundeinstellung wird beim Entdecken eines Angriffs auf Ihren Computer das Hauptfenster mit einer Beschreibung des Angriffs auf de
10. Sie auf die Schaltfl che Fertigstellen Das Programm kann auch im Fenster Programme ndern und entfernen entfernt werden das ber die Systemsteuerung aufgerufen wird KAPITEL 3 ERSTE SCHRITTE Nach der Installation des Programms und dem Neustart Ihres Computers tritt das Sicherheitssystem in Aktion Faktisch verfolgt Kaspersky Anti Hacker genau ab diesem Moment Angriffe auf Ihren Computer sowie Versuche zum Datenaustausch von Anwendungen mit einem lokalen Netzwerk oder mit dem Internet Nach der Anmeldung am System beginnen Sie wie blich zu arbeiten Findet kein Datenaustausch ber ein Netzwerk statt dann informiert lediglich das Verkn pfungssymbol al im Infobereich der Taskleiste ber die Gegenwart des Programms auf dem Computer Durch Klick auf das Symbol k nnen Sie das Hauptfenster des Programms ffnen Informationen ber die aktuelle Sicher heitsstufe erhalten und die Sicherheitsstufe ndern das Hauptfenster wird ausf hrlich in Pkt 5 3 auf S 28 beschrieben In der Standardeinstellung arbeitet das Programm mit der Sicherheitsstufe Mittel die Ihnen erlaubt das Schutz system auf einfache Weise zu konfigurieren Gew hnlich ist es nicht erforderlich das Programm selbst zu konfigurieren Den Anwendungen die am h ufigsten verwendet werden wird in bereinstimmung mit ihrem Typ standardm ig die Netzwerk Aktivit t erlaubt Trotzdem kann in bestimmten Situationen die manuelle Konfiguration notwendig sein Betrac
11. Zur Angabe des Ports wird im Feld Beschreibung der Regel auf den Link Geben Sie den Port an geklickt der sich rechts vom Link Remote Port befindet Wenn Sie eine Portliste anlegen m chten halten Sie die Taste lt STRG gt gedr ckt w hrend Sie auf den Link klicken Zu Details s Pkt 6 3 2 2 2 auf S 58 m Lokaler Port Nummer des lokalen Ports Zur Angabe des Ports wird im Feld Beschreibung der Regel auf den Link Geben Sie den Port an geklickt der sich rechts vom Link Lokaler Port befindet Wenn Sie eine Portliste anlegen m chten halten Sie die Taste lt STRG gt gedr ckt w hrend Sie auf den Link klicken Zu Details s Pkt 6 3 2 2 2 auf S 58 Neue Regel f r Anwendungen erstellen Bedingungen f r das Ausf hren der Regel Protokoll Anderes Protokoll auf TEP Basis Parameter 7 Remote Adresse Ei Remote Port Ei Lokaler Port Beschreibung der Regel Klicken Sie auf ein markiertes Element um es zu bearbeiten Diese Regel erlaubt f r die Anwendung IEXPLORE EXE den Verbindungsaufbau mit Remote Computern nach Protokoll TCP wenn folgende Bedingungen erf llt sind Remote Adresse geben Sie die Adresse an und Remote Port geben Sie den Port an und Lokaler Port geben Sie den Port an Abbildung 19 Angabe der Bedingungen f r das Anwenden einer Regel Aktivierung und Einstellungen des Schutzes 56 6 3 2 2 1 Angabe der Adresse oder des Adressbereichs Die Angabe von Adressen wird mit Hi
12. alle Protokolle zur Verf gung au er f r das Protokoll Sicherheit e Regel erstellen Erstellen einer Regel auf Basis des markierten Ereignisses Beim Erstellen der Regel wird dieser in der Regelliste die h chste Priorit t verliehen 7 2 2 3 Verkn pfungen mit den Registerkarten Die Verkn pfungen mit den Registerkarten dienen der Auswahl des gew nschten Protokolls e Sicherheit e Aktivit t der Anwendungen e Paketfilterung 7 2 3 Auswahl des Protokolls 7 2 3 1 Das Protokoll Sicherheit Sie k nnen das Protokoll Sicherheit ffnen das eine Liste aller erkannten Angriffsversuche auf Ihren Computer enth lt s Pkt 6 5 auf S 69 Um das Protokoll Sicherheit zu ffnen w hlen Sie im Men Ansicht den Punkt Protokolle und im folgenden Untermen den Punkt Sicherheit Danach wird das Fenster Protokolle auf der Seite Sicherheit ge ffnet s Abb 42 Das Protokoll enth lt die Spalten e Datum und Uhrzeit Datum und Uhrzeit des Angriffsversuchs auf Ihren Computer Ansicht der Arbeitsergebnisse 86 e Ereignis Beschreibung Beschreibung des Netzwerk Angriffs Name des Angriffs und Adresse des angreifenden Computers falls diese ermittelt werden konnte Die Liste der Ereignisse kann nur nach Datum und Uhrzeit sortiert werden Ei Protokolle Datei Hilfe Datum und Uhrzeit Ereignis Beschreibung 25 03 2003 13 32 53 Ihr Computer wurde von Adresse 192 169 2 50 angegriffen Typ des Angriffs I
13. der Angabe einer Portnummer oder eines Portnummernbereichs die in der Regel verwendet werden sollen s Abb 25 Zwei Varianten stehen zur Auswahl e Portnummer festlegen Im Eingabefeld der Dropdown Liste k nnen Sie einen der vorhandenen Werte w hlen oder manuell eine Portnummer angeben e Portbereich festlegen Im ersten Feld wird Anfangsnummer des Portbereichs und im zweiten Feld die Endnummer des Bereichs angegeben s Abb 26 In diesem Fenster ist der Port oder der Portbereich In diesem Fenster ist der Port oder der Portbereich SR festzulegen die in der Regel zu verwenden sind Fe R festzulegen die in der Regel zu verwenden sind Portnummer festlegen O Portnummer festlegen Portbereich festlegen Portbereich festlegen Geben Sie die Portnummer oder den Namen des Protokolls f r diesen Port an Geben Sie den Portbereich an SMTP 25 v 50 100 Abbildung 25 Dialogfenster Port Abbildung 26 Angabe eines Portbereichs Klicken Sie nach der Angabe der Portnummern auf die Schaltfl che OK 6 3 2 3 Schritt 3 Angabe der zus tzlichen Aktionen Als zus tzliche Aktionen k nnen Sie das Kontrollk stchen Ereignis protokollieren aktivieren damit ein Eintrag ber das betreffende Ereignis in das Protokoll aufgenommen wird Au erdem k nnen Sie das Kontrollk stchen Aktivierung und Einstellungen des Schutzes 60 Benutzer benachrichtigen aktivieren damit beim Eintreten des Ereignisses ei
14. f nf deaktiviert Zum vor bergehenden Aktivieren Deaktivieren einer Regel der Liste der anzuwendenden Regeln aktivieren deaktivieren Sie das der Regel zugeordnete Kontrollk stchen in der Regelliste Rechts von der Regelliste befinden sich Steuerungsschaltfl chen mit folgenden Funktionen e Neu Erstellen einer neuen Regel Durch Klick auf diese Schaltfl che wird der Assistent zum Erstellen ndern von Regeln f r Anwendungen aufgerufen e ndern ndern einer aus der Liste gew hlten Regel Durch Klick auf diese Schaltfl che wird der Assistent aufgerufen der Ihnen erlaubt die Einstellungen der gew hlten Regel zu ndern e Entfernen Entfernen einer aus der Liste gew hlten Regel e Nach oben Verschieben einer aus der Liste gew hlten Regel um eine Zeile nach oben d h Erh hen ihrer Priorit t e Nach unten Verschieben einer aus der Liste gew hlten Regel um eine Zeile nach unten d h Herabsetzen ihrer Priorit t Um eine aus der Liste gew hlte Regel zu ndern k nnen Sie die lt EINGABE gt Taste verwenden oder auf die Regel doppelklicken Zum Entfernen einer aus der Liste gew hlten Regel k nnen Sie die Taste lt ENTF gt verwenden um eine neue Regel hinzuzuf gen die Taste lt EINFG gt Die Regelliste kann au erdem mit Hilfe des Kontextmen s bearbeitet werden das folgende Punkte enth lt e ndern ndern einer aus der Liste gew hlten Regel 49 Kaspersky Anti Hacker e Entfernen
15. nschten E Mails Spam und Hackerangriffen Kaspersky Lab ist ein international operierender Konzern Unser Firmensitz befindet sich in Russland regionale Vertretungen bestehen in Gro britannien Frankreich Deutschland Japan den Benelux Staaten China Polen Rum nien und den USA Kalifornien In Frankreich wurde j ngst ein neues Subunternehmen er ffnet das Europ ische Zentrum f r Antivirenforschung Unser Partnernetzwerk vereint weltweit mehr als 500 Firmen Kaspersky Lab heute das sind mehr als 250 hoch qualifizierte Fachleute von denen neun den Titel eines MBA sowie f nfzehn einen Doktortitel besitzen und zwei Mitglieder der international angesehenen Computer Anti virus Researcher s Organization CARO sind Das wertvollste Potenzial des Unternehmens sind einmaliges Know how und Erfahrung gesammelt durch unsere Mitarbeiter im Laufe von vierzehn Jahren st ndigen Kampfes mit Computerviren Durch st ndige Analyse der Entwicklung im Bereich Computerviren sind wir in der Lage neue Tendenzen f r gef hrliche Programme vorherzusehen und den Anwendern fr hzeitig zuverl ssige L sungen zum Schutz vor neuen Attacken anzubieten Dieser Vorteil ist die Basis f r den Erfolg der Programme und Services von Kaspersky Lab Wir sind unserer Konkurrenz stets einen Schritt voraus und garantieren maximale Sicherheit zum Wohle unserer Klientel In jahrelangen Bem hungen ist es uns gelungen die Marktf hrerschaft in der Entwicklung v
16. oder die beabsichtigte Lieferung das Scheitern der Lieferung oder die Verz gerung der Lieferung der SOFTWARE oder der DOKUMENTATION beziehen welche mit Ausnahme des vorliegenden Paragraphen v zwischen Kaspersky Lab und Ihnen wirksam sind oder anderweitig in diesen VERTRAG oder in einen Nebenvertrag aufgenommen oder mit diesen verbunden sind ob per Satzung per Gesetz oder auf andere Weise welche hiermit s mtlich aus geschlossen werden einschlie lich aber nicht beschr nkt auf die impliziten Bedingungen Gew hrleistungen und sonstigen Vereinbarungen ber zufriedenstellende Qualit t zweckdienliche Eignung oder fachgerechte und sorgf ltige Nutzung 7 Haftungsbeschr nkung i Die Haftung von Kaspersky Lab wird durch diesen VERTRAG f r folgende F lle nicht ausgeschlossen oder eingeschr nkt i Schaden durch Betrug ii Tod oder Personenschaden die durch Gesetzesversto Vernach l ssigung der Sorgfaltspflicht oder eine andere Nichtbeachtung einer Bestimmung dieses VERTRAGES verursacht wurden iii jede Pflicht verletzung auf die in Paragr 12 des Sale of Goods Act von 1979 oder in Paragr 2 des Supply of Goods and Services Act von 1982 hingewiesen wird oder iv jede Haftung die kraft Gesetzes nicht ausgeschlossen werden kann 105 Kaspersky Anti Hacker ii Der Lieferant haftet vorbehaltlich des o g Punkt i nicht weder vertrags ii rechtlich zivilrechtlich bei Schadensersatzklagen oder in ande
17. und m glichen Aktionen Aufgabe M gliche Aufgabenstellung als Beispiel f r die Realisierung von Einstellungen Funktionen usw B L sung L sung der Aufgabe Kaspersky Anti Hacker 10 1 6 Service f r registrierte Benutzer Kaspersky Lab bietet seinen registrierten Kunden ein breites Spektrum an Serviceleistungen die eine gesteigerte Effektivit t von Kaspersky Anti Hacker erm glichen Durch den Erwerb eines Abonnements werden Sie zum registrierten Programm benutzer und k nnen w hrend der G ltigkeitsdauer Ihres Abonnements folgende Serviceleistungen in Anspruch nehmen e Nutzung neuer Versionen des betreffenden Softwareprodukts e Beratung bei Fragen zu Installation Konfiguration und Benutzung des Softwareprodukts per Telefon und E Mail e Nachrichten ber das Erscheinen neuer Softwareprodukte von Kaspersky Lab und ber das Auftauchen neuer Viren dieser Service gilt f r Benutzer die den Newsletter von Kaspersky Lab abonniert haben Die Beratung bezieht sich nicht auf Fragen ber Funktion und Benutzung von Betriebssystemen und anderen Technologien KAPITEL 2 INSTALLATION UND DEINSTALLATION DES PROGRAMMS 2 1 Soft und Hardwarevoraussetzungen F r die Funktion von Kaspersky Anti Hacker sind folgende Soft und Hardwarevoraussetzungen erforderlich Allgemeine Voraussetzungen Computer mit installiertem Betriebssystem Microsoft Windows Version 98 ME NT 4 0 2000 X
18. vorausgesetzt dass jede dieser Kopien die vollst ndigen Copyright Vermerke der SOFTWARE enth lt Sie haben Aufzeichnungen ber die Anzahl und den Verbleib aller Kopien der SOFTWARE und der DOKUMENTATION zu f hren und alle notwendigen Vorkehrungen zum Schutz der SOFTWARE gegen unerlaubtes Kopieren oder unerlaubte Nutzung zu treffen 1 1 2 Wenn Sie den COMPUTER auf dem die SOFTWARE installiert ist verkaufen haben Sie sicherzustellen dass vorher alle Kopien der SOFTWARE physikalisch gel scht wurden 1 1 3 Sie sind weder selbst berechtigt noch d rfen Sie einer dritten Partei erlauben einen beliebigen Teil der SOFTWARE zu dekompilieren zur ck zu entwickeln Reverse Engineering zu disassemblieren oder auf andere Art in von Menschen lesbare Form zu bringen Die Interface Informationen die erforderlich sind um die Kompatibilit t der SOFTWARE mit unabh ngig von dieser entwickelten Computerprogrammen zu erreichen werden auf Anfrage gegen Zahlung der entsprechenden Kosten und Ausgaben f r bermittlung und Lieferung dieser Informationen von Kaspersky Lab zur Verf gung gestellt Wenn Ihnen Kaspersky Lab mitteilt dass es egal aus welchen Gr nden einschlie lich aber nicht nur Kostengr nden nicht beabsichtigt solche Informationen zur Verf gung zu stellen dann sind Sie berechtigt Schritte zum Erreichen der Kompatibilit t zu unternehmen 101 Kaspersky Anti Hacker wobei Ihnen eine Zur ckentwicklung Reverse Engineerin
19. 55 255 0 Abbildung 22 Angabe des Adressbereichs Abbildung 23 Angabe des Subnetzes Klicken Sie nach der Angabe der Adresse auf die Schaltfl che OK 6 3 2 2 2 Angabe des Ports Die Angabe der Portnummern wird mit Hilfe von zwei Dialogfenstern vorgenommen Das Dialogfenster Port oder Portbereich festlegen s Abb 24 wird ge ffnet wenn Sie im Regelassistenten auf die Zeile mit dem Namen des Portparameters klicken w hrend Sie die Taste lt STRG gt gedr ckt halten Port oder Portbereich festlegen amp Geben Sie den Port oder den Portbereich an die in der Regel a N verwendet werden Klicken Sie nach Eingabe der entsprechenden werte auf die Schaltfl che OK amp SMTP 25 Ei Bereich 50 110 L schen OK Abbrechen Abbildung 24 Dialogfenster Port oder Portbereich festlegen Zu der Liste die sich in diesem Fenster befindet k nnen Sie mit Hilfe der Schalt fl chen Hinzuf gen und Entfernen eine beliebige Anzahl von Ports und Portnummernbereichen hinzuf gen Klicken Sie nach dem Erstellen der Portliste auf die Schaltfl che OK um zum Regelassistenten zur ckzukehren 59 Kaspersky Anti Hacker Durch Klick auf die Schaltfl che Hinzuf gen im Fenster Port oder Portbereich festlegen wird das Fenster Port ge ffnet s Abb 25 Dieses Fenster erscheint auch wenn Sie direkt im Regelassistenten auf die Zeile mit dem Namen des Portparameters klicken Das Dialogfenster Port dient
20. 7 192 168 1 230 137 Windows Namensdienst 01 04 2003 15 20 59 Eingehendes UDP 192 168 255 255 137 192 168 1 230 137 Windows Namensdienst 01 04 2003 15 20 59 Eingehendes 192 169 25 Sa le dows Namensdienst 01 04 2003 15 20 59 Eingehendes UDP 192 168 25 Protokoll l schen Hows Namensdienst 01 04 2003 15 20 58 Eingehendes UDP 192 168 258 v Auto Bildlauf f r Protokoll dows Namensdienst 01 04 2003 15 20 58 Eingehendes UDP 192 168 25E dows Namensdienst 01 04 2003 15 20 57 Eingehendes UDP 192 168 1 1 Dieses Ereignis nicht protokollieren sungsdienst f r Dom nenn 01 04 2003 15 20 57 Ausgehendes UDP 192 168 1 1 Regel erstellen Ssungsdienst f r Dom nenn 01 04 2003 15 20 57 Eingehendes UDP 192 168 255 2uor00 TOOT TFI TI dows Datagrammdienst 01 04 2003 15 20 56 Eingehendes UDP 192 168 1 137 1028 192 168 0 52 DNS 53 Aufl sungsdienst f r Dom nenn BO Sicherheit Aktivit t der Anwendungen Paketfilterung Abbildung 44 Das Protokoll ber Paketfilterung 7 2 4 Konfiguration der Protokollparameter Zur Konfiguration der Protokollparameter w hlen Sie im Men Service den Punkt Einstellungen und gehen Sie auf die Registerkarte Protokolle s Abb 45 Sie k nnen Werte f r die folgenden zwei Parameter festlegen Protokolle bei Programmstart l schen bei Programmstart alle drei Protokolle l schen Maximale Protokollgr e festlegen KB Festlegen der maximalen Gr e einer Protokolldatei
21. A 1 Andere Produkte von Kaspersky Lab usnneennennnnnennnnnenneennnnnnnn nennen 91 A 2 Kontaktinformationen 2 u022402200422000nnnnnnnennnennnnnnnnnnnnnennnnnnnnnnnnennnnennnennnnnnnnnnn 96 KAPITEL 1 KASPERSKY ANTI HACKER 1 1 Anwendungsbereich und Grundfunktionen des Programms Das Programm Kaspersky Anti Hacker ist eine Personal Firewall und dient dem Schutz eines Computers der mit dem Betriebssystem Windows arbeitet vor unberechtigtem Zugriff auf Daten sowie vor Netzwerk Hackerangriffen aus einem lokalen Netzwerk oder aus dem Internet Das Programm Kaspersky Anti Hacker erf llt folgende Funktionen Es verfolgt die Netzwerk Aktivit t nach dem Protokoll TCP IP aller Anwendungen auf Ihrem Computer Werden verd chtige Aktionen einer bestimmten Anwendung erkannt dann werden Sie vom Programm dar ber informiert und n tigenfalls wird der Netzwerk Zugriff f r diese Anwendung blockiert Dadurch wird die Sicherheit der Daten die auf Ihrem Computer gespeichert sind garantiert Wenn zum Beispiel ein trojanisches Programm versucht Ihre Daten ber das Internet an unberechtigte Dritte weiterzugeben blockiert Kaspersky Anti Hacker dessen Netzwerk Zugriff Die SmartStealth Technologie erschwert es den Computer von au en zu erkennen Dadurch verlieren Hacker ihr Angriffsobjekt und jeder Versuch Zugriff auf den Computer zu erhalten ist zum Scheitern verurteilt Au erdem k nnen auf diese Weise alle
22. Abbrechen Aktionen abbrechen e Weiter einen Schritt weitergehen e Zur ck einen Schritt zur ckgehen Vor der Installation des Programms Kaspersky Anti Hacker sollten alle auf dem Computer ge ffneten Programme beendet werden 13 Kaspersky Anti Hacker Schritt 1 Startfenster f r Installationsvorgang Nach Ausf hren der Datei setup exe wird auf dem Bildschirm das Startfenster ge ffnet in dem Angaben zum Aufruf der Programminstallation von Kaspersky Anti Hacker auf Ihrem Computer stehen Zur Fortsetzen der Installation klicken Sie auf die Schaltfl che Weiter gt Zum Ablehnen der Installation klicken Sie auf die Schaltfl che Abbrechen Schritt 2 Lesen des Lizenzvertrags Das folgende Fenster enth lt den Text des Lizenzvertrags zwischen Ihnen und Kaspersky Lab Bitte lesen Sie sich den Vertrag sorgf ltig durch Wenn Sie den Bedingungen des Lizenzvertrags in allen Punkten zustimmen klicken Sie auf die Schaltfl che Akzeptieren Der Installationsvorgang geht weiter Schritt 3 Angabe der Benutzerinformationen In diesem Schritt der Installation werden der Benutzername und der Name der Organisation abgefragt Als Standard sind die Angaben vorgegeben die in der Registry des Betriebssystems hinterlegt sind Sie k nnen die Werte berschreiben Zum Fortsetzen der Installation klicken Sie auf die Schaltfl che Weiter gt Schritt 4 Installation des Lizenzschl ssels In diesem Schritt der Installation wird der Lizen
23. Adresse bzw Lokale Adresse befindet Wenn Sie eine Adressenliste anlegen m chten halten Sie die Taste lt STRG gt gedr ckt w hrend Sie auf den Link klicken Zu Details s Pkt 6 3 2 2 1 auf S 56 Remote Port Nummer des Ports auf dem Remote Computer f r TCP und UDP Protokolle Lokaler Port Nummer des Ports auf dem lokalen Computer f r TCP und UDP Protokolle Aktivierung und Einstellungen des Schutzes 66 Zur Angabe des Ports wird im Feld Beschreibung der Regel auf den Link Port festlegen geklickt der sich rechts von der Zeile Remote Port bzw Lokaler Port befindet Zu Details s Pkt 6 3 2 2 2 auf S 58 Wenn Sie eine Portliste anlegen m chten halten Sie die Taste lt STRG gt gedr ckt w hrend Sie auf den Link klicken Zu Details s Pkt 6 3 2 2 1 auf S 56 m Typ der ICMP Meldung Typ der ICMP Meldung nur f r ICMP Protokoll Zur Angabe des Typs wird im Feld Beschreibung der Regel auf den Link geben Sie den Typ der Meldung an geklickt W hlen Sie im folgenden Dialogfenster Typ der ICMP Meldungen festlegen s Abb 31 den gew nschten Wert und klicken Sie auf die Schaltfl che OK Echoanforderung Echoantwort Zeit berschreitung TTL exceed Netzwerk nicht erreichbar Host nicht erreichbar Protokoll nicht erreichbar Port nicht erreichbar Umleitung f r Host Umleitung f r Netzwerk Umleitung f r TOS und Netzwerk Umleitung f r TOS und Host Typ der ICM
24. Aktive Verbindungen Die Liste der aktiven Verbindungen informiert ber den Datenaustausch zwischen konkreten Anwendungen und Femote Hosts Bei Bedarf k nnen Sie eine verd chtige Verbindung abbrechen und eine Regel erstellen die eine solche Aktivit t in Zukunft blockiert i Remote Adresse Lokale Adresse Prozess Er 192 168 0 7 3128 192 168 1 137 1079 msmsgs exe Er 132 168 0 52 445 192 168 1 137 1062 System EE 132 168 0 52 1026 192 168 1 137 1072 OUTLOOK REAREA ar TALTE OUTLOOK T 192 168 083 Aktualisieren 57 System m 205 188 9 4 F Regel erstellen 5 lcq exe Verbindung trennen Eigenschaften Abbildung 38 Dialogfenster Aktive Verbindungen Die Liste der aktiven Verbindungen wird automatisch zwei Mal pro Sekunde aktualisiert Bei Bedarf k nnen Sie unerw nschte Verbindungen trennen und oder Regeln erstellen die solche Verbindungen in Zukunft verbieten Verwenden Sie dazu das Kontextmen e Aktualisieren Manuelle Aktualisierung der Informationen ber aktive Verbindungen e Regel erstellen Erstellen einer Regel auf Basis einer aus der Liste gew hlten Verbindung Das Programm ruft den Regelassistenten f r Anwendungen auf und f gt die Daten ber die von Ihnen gew hlte Verbindung ein e Verbindung trennen Trennen einer aus der Liste gew hlten Verbindung Vorsicht Bei der manuellen Trennung einer Verbindung kann es bei bestimmten Anwendungen zu Funktionsst rungen kommen e E
25. Anwendung Name der ausf hrbaren Datei e ID der Anwendung Identifikator der Anwendung e Ausf hrbare Datei vollst ndiger Pfad der ausf hrbaren Datei Im unteren Teil der Datentabelle befindet sich der Abschnitt Informationen zum Hersteller e Hersteller Informationen ber die Herstellerfirma des Programms e Produktversion Versionsnummer des Programms e Dateiversion Versionsnummer der ausf hrbaren Datei 77 Kaspersky Anti Hacker 7 1 2 Liste der aktiven Verbindungen Zum ffnen einer Liste der aktiven Verbindungen w hlen Sie im Men Ansicht den Punkt Anzeigen und im folgenden Untermen den Punkt Aktive Verbindungen s Abb 38 Zum ffnen ar dieser Liste k nnen Sie auch die Schaltfl che zm in der Symbolleiste verwenden Danach erscheint das Dialogfenster Aktive Verbindungen auf dem Bildschirm Jede Zeile der Liste entspricht einer Verbindung Eine Verbindung wird durch das Symbol ca markiert wenn Ihr Computer die Verbindung initiiert hat oder durch das Symbol a wenn die Verbindung von au en hergestellt wurde F r jede Verbindung werden folgende Werte angezeigt e Remote Adresse Adresse und Port des Remote Computers mit dem eine Verbindung hergestellt wurde e Lokale Adresse Adresse und Port Ihres Computers e Anwendung Die Anwendung welche die Verbindung initiiert hat Die Liste kann nach den genannten Parametern sortiert werden Ansicht der Arbeitsergebnisse 78 E
26. Arten von DoS Denial of Service Angriffen verhindert werden Dabei bt der Tarnmodus keinerlei negativen Einfluss auf Ihre Arbeit im Internet aus Das Programm gew hrleistet die gewohnte bersicht und den Datenzugriff Es blockiert die verbreiteten Netzwerk Hackerangriffe durch die kontinuierliche Filterung des eingehenden und ausgehenden Traffic und informiert den Benutzer dar ber Kaspersky Anti Hacker 6 Es verfolgt Versuche zum Scannen von Ports die gew hnlich Netzwerk Angriffen vorausgehen und blockiert den weiteren Datenaustausch mit einem angreifenden Computer Es erlaubt die Ansicht einer Liste aller bestehenden Verbindungen offenen Ports und aktiven Internet Anwendungen N tigenfalls k nnen unerw nschte Verbindungen getrennt werden Es erlaubt die Arbeit mit dem Programm ohne eine spezielle Konfiguration vorzunehmen Das Programm unterst tzt die vereinfachte Administration mit f nf Sicherheitsstufen Alle erlauben Niedrig Mittel Hoch Alle blockieren Als Standardeinstellung gilt die mittlere Sicherheitsstufe Mittel in der das Sicherheitssystem in Abh ngigkeit von den Reaktionen des Benutzers auf verschiedene Ereignisse kontinuierlich konfiguriert wird Es erlaubt bei Bedarf die flexible Konfiguration des Schutzsystems Insbesondere erlaubt es die Konfiguration des Filtersystems f r erw nschte und unerw nschte Netzwerk Operationen und die Konfiguration des Angriffsdetektors Es erlaubt die Aufzeichnu
27. Bedingungen erf llt sind Remote Adresse 111 111 111 111 Ce ie Abbildung 3 Regel f r das Blockieren einer verd chtigen Adresse Als interessantes Beispiel f r die Verwendung des Programms Kaspersky Anti Hacker kann das Blockieren der Anzeige von Bannern auf Webseiten dienen Geben Sie in den Regeln f r Paketfilterung das Verbot der Verbindung mit Internetseiten an von denen Banner geladen werden z B tauschbanner de Nehmen wir an Sie m chten sich vor Angriffen aus einem lokalen Netzwerk oder vor dem Diebstahl pers nlicher Daten sch tzen Aufgabe 3 Kontrolle der Operationen des lokalen Netzwerks Der Datenaustausch eines Computers mit dem lokalen Netzwerk findet auf Betriebssystemebene statt und es ist nicht immer m glich die betreffende Anwendung zu benennen Zur Gew hrleistung der Sicherheit ist in diesem Fall das Festlegen von Regeln f r die Paketfilterung erforderlich Das Programm Kaspersky Anti Hacker erstellt f r die Paketfilterung von sich aus bestimmte Erlaubnisregeln um die Konfiguration des Sicherheitssystems zu vereinfachen In der Grundeinstellung ist das lokale Netzwerk zugelassen Sie k nnen selbst ndig nderungen der voreingestellten Regeln f r die Paketfilterung vornehmen um den Zugriff aus dem lokalen Netzwerk entweder vollst ndig zu blockieren oder den Zugriff nur f r bestimmte Computer zuzulassen KAPITEL 5 PROGRAMMSTART UND BENUTZEROBERFL CHE 5 1 Programmstart Nach
28. CMP Flood Der Angriff wurde erfolgreic 25 03 2003 13 33 55 Ihr Computer wurde angegriffen Typ des Angriffs Land Der Angriff wurde erfolgreich abgewehrt 25 03 2003 13 35 51 Ihr Computer wurde von Adresse 192 168 2 50 angegriffen Typ des 25 03 2003 13 39 29 Ihr Computer wurde von Adresse 192 168 2 50 angegriffen Typ des 31 03 2003 12 42 14 Ihr Computer wurde von Adresse 192 168 2 50 angegriffen Typ des K Auto Bildlauf f r Protokoll Der Angriff wu Protokoll l schen ED h Sicherheit A Aktivit t der Anwendungen Paketfitterung Regel erstellen Abbildung 42 Das Sicherheitsprotokoll 7 2 3 2 Das Protokoll Aktivit t der Anwendungen Sie k nnen das Protokoll ber die Aktivit t von Anwendungen ffnen f r die in den Regeln f r Anwendungen die Protokollierung festgelegt wurde s Pkt 6 3 2 3 auf S 59 Um das Protokoll Aktivit t der Anwendungen zu ffnen w hlen Sie im Men Ansicht den Punkt Protokolle und im folgenden Untermen den Punkt Aktivit t der Anwendungen Danach wird das Fenster Protokolle auf der Seite Aktivit t der Anwendungen ge ffnet s Abb 43 Das Protokoll enth lt die Spalten e Datum und Uhrzeit Datum und Uhrzeit des betreffenden Ereignisses e Anwendung Name der Anwendung und Pfad der ausf hrbaren Datei e Beschreibung der Aktivit t Kommentar zu der betreffenden Aktivit t e Lokale Adresse lokale Adresse 87 Kaspersky Anti Hacker e Remote Adresse
29. Dagegen wird jede andere Aktivit t von au en initiierter Verbindungsaufbau mit Ihrem Computer Test mit dem Dienstprogramm ping usw verboten au er sie ist ausdr cklich durch Regeln zugelassen Praktisch bedeutet dies dass Ihr Computer f r die externe Umgebung unsichtbar wird Hacker verlieren ihr Angriffsobjekt und jeder Versuch Zugriff auf den Computer zu erhalten ist zum Scheitern verurteilt Au erdem hilft der Stealth Modus dabei alle Arten von DoS Denial of Service Angriffen zu verhindern Gleichzeitig bt der Tarnmodus keinerlei negativen Einfluss auf Ihre Arbeit im Internet aus Kaspersky Anti Hacker erlaubt die Netzwerk Aktivit t die von Ihrem Computer initiiert wird Der Angriffsdetektor ist in allen Sicherheitsstufen aktiv au er in der El Stufe Alle erlauben Es besteht aber die M glichkeit den Detektor zu deaktivieren s Pkt 6 5 1 auf S 69 23 Kaspersky Anti Hacker 4 3 Konfigurationstipps Welche Komponenten von Kaspersky Anti Hacker sollen verwendet und welche Sicherheitsstufe soll gew hlt werden Die Antwort auf diese Fragen ist von der Aufgabe abh ngig die Sie zu l sen haben Aufgabe 1 Sie m chten Ihre Daten vor Angreifern aus dem Internet sch tzen Es bestehen zwei grundlegende Methoden zum Diebstahl oder zur A Besch digung von Daten auf dem Computer eines Benutzers durch 7 Angreifer aus dem Internet das Eindringen in den Computer ber eine Schwachstelle in der Software und die In
30. Der entsprechende Wert wird in dem unter dem Kontrollk stchen angebrachten Eingabefeld angegeben Beim Erreichen der maximalen Gr e werden neue Eintr ge dem Protokoll hinzugef gt w hrend die ltesten Eintr ge gel scht werden 89 Kaspersky Anti Hacker Bitte beachten Sie dass mit Hilfe dieser Option die Gr e eines EINZELNEN Protokolls festgelegt wird nicht die Gr e aller drei amp Protokolle Bei der Berechnung des f r die korrekte Funktion des Programms auf der Festplatte erforderlichen Speicherplatzes ist der Wert mit drei zu multiplizieren Einstellungen Allgemein Angriffsdetektor Protokolle Auf dieser Seite k nnen die Einstellungen des N Protokollsystems festgelegt werden C Protokolle bei Programmstart l schen Maximale Protokollgr e festlegen KB 1024 Zu bernehmen Abbildung 45 Registerkarte Protokolle des Dialogfensters Einstellungen 7 2 5 Speichern einer Protokolldatei auf der Festplatte Um ein im Fenster Protokolle gew hltes Protokoll zu speichern w hlen Sie im Men Datei den Punkt Speichern in Datei Geben Sie im folgenden Dialogfenster den gew nschten Dateinamen an Das Protokoll wird im Textformat gespeichert ANHANG A KASPERSKY LAB Die Firma Kaspersky Lab wurde 1997 gegr ndet Heute sind wir das bekannteste Unternehmen f r Datenschutz Software in Russland und bieten eine breite Palette an Programmen zum Schutz vor Viren unerw
31. Helkern Bei diesem Angriff werden spezielle UDP Pakete mit ausf hrbarem sch dliichem Code an den angegriffenen Computer gesendet Der Angriff f hrt zur Verlangsamung der Internetfunktionen SmbDie Bei diesem Angriff wird versucht eine Verbindung nach SMB Protokoll aufzubauen bei erfolgreicher Verbindung wird an den angegriffenen Computer ein spezielles Paket gesendet das versucht den Aktivierung und Einstellungen des Schutzes 72 Puffer zu berf llen Als Folge wird der Computer neu gestartet Dieser Angriff gef hrdet die Betriebssysteme Windows 2kK XP NT e Bei einem Angriff durch Lovesan wird versucht auf Ihrem Computer Sicherheitsl cken im Service DCOM RPC der Betriebssysteme Windows NT 4 0 NT 4 0 Terminal Services Edition 2000 XP Server tm 2003 zu ermitteln Sind solche Schwachstellen auf dem Computer vorhanden dann wird ein Programm mit sch dlichen Funktionen gesendet das es erlaubt auf Ihrem Computer beliebige Manipulationen vorzunehmen KAPITEL 7 ANSICHT DER ARBEITSERGEBNISSE 7 1 Informationen ber den aktuellen Status Die Netzwerk Aktivit t aller Anwendungen die auf Ihrem Computer installiert sind wird von dem Programm Kaspersky Anti Hacker kontinuierlich berwacht Sie k nnen die Informationen ber die Netzwerk Aktivit t in folgender Form anzeigen Liste der aktiven Anwendungen Die gesamte Netzwerk Aktivit t wird nach den Anwendungen gruppiert die eine Aktivit t initiieren F r jede A
32. KASPERSKY LAB powerful protection made easy PA SYSTEM PROTECTING STORED DATA TECHNOLOGIES AGAINST ALLTYPES OF HACKER ATTACKS CONTROL OVER INTRUSION ATTEMPTS SELF LEARNING ABIUTY DATA PACKET FILTRATION CONTROL OVER APPLICATION ACTIVITY ROUND THE CLOCK TECHNICAL SUPPORT Kaspersky www kaspersky com personal 7 firewall KASPIRIKV Kaspersky Anti Hacker 1 7 BENUTZERHANDBUCH KASPERSKY ANTI HACKER 1 7 Benutzerhandbuch Kaspersky Lab http www kaspersky com de Redaktion November 2004 Inhalt KAPITEL 1 KASPERSKY ANTI HACKER unnsnnseneennsnnennennennnnnnnn nennen 5 1 1 Anwendungsbereich und Grundfunktionen des Programms 5 1 2 Wasistineuin Version 1 7 6 1 3 Lieferumfang 222 30 area 7 1 4 Inhalt des Benutzerhandbuchs nemernnesnnnenennennnnnnennennnnnnnnn nennen nennen 7 1 5 Textformatierung mit besonderer Bedeutung 9 1 6 Service f r registrierte Benutzer nueeneennnnneennnnenneennnnnnnn nennen nenn 10 KAPITEL 2 INSTALLATION UND DEINSTALLATION DES PROGRAMMS 11 2 1 Soft und Hardwarevoraussetzungen uneneneeneennnennnnnnennnnnnnnnen nenn nnn nennen 11 2 2 Installation des Programms 2 4s0ransennsnnennennnnnnnnnnnnnnennennnnnanannannen 12 2 3 Installation des Lizenzschl ssels uennsennenennnenennnnennnnnnnnnnnnnnnnan nenn 15 2 4 Deinstallation des Programms un222nsennnnnennnnn
33. OKUMENTATION beschrieben benutzt wird ii Sie bernehmen die volle Verantwortung daf r dass die Wahl dieser SOFTWARE Ihren Anforderungen entspricht Kaspersky Lab bernimmt keine Gew hr daf r dass die SOFTWARE und oder die Anhang D 104 DOKUMENTATION solchen Anforderungen entsprechen oder dass deren Nutzung ununterbrochen und fehlerfrei sein wird iii Der einzige Gew hrleistungsanspruch von Ihrer Seite und die einzige Pflicht iv v von Kaspersky Lab im Gew hrleistungsfall nach o g Punkt i besteht nach Wahl von Kaspersky Lab entweder in der Reparatur dem Ersatz oder der Kostenerstattung der SOFTWARE wenn Kaspersky Lab oder seine Vertreter w hrend der Gew hrleistungsfrist dar ber benachrichtigt werden Sie haben alle Informationen zur Verf gung zu stellen die m glicherweise erforderlich sind um den Lieferanten bei der L sung eines Problems mit einer defekten Komponente zu unterst tzen Die Gew hrleistung in i ist nicht anwendbar wenn Sie a ohne Geneh migung von Kaspersky Lab irgendwelche Modifikationen an der SOFTWARE vornehmen oder vornehmen lassen b die SOFTWARE in einer Weise benutzen f r die sie nicht bestimmt ist oder c die SOFT WARE auf andere Art benutzen als es durch diesen VERTRAG erlaubt ist Die in diesem VERTRAG festgelegten Gew hrleistungen und Bedingungen gelten an Stelle aller sonstigen Bedingungen Gew hrleistungen oder sonstigen Vereinbarungen die sich auf die Lieferung
34. P f r Microsoft Windows Version NT 4 0 2000 XP sind Administratorenrechte notwendig Unterst tzung des Protokolls TCP IP lokales Netzwerk Ethernet oder Modemverbindung Standard oder mit ADSL Modem Microsoft Internet Explorer Version 5 0 oder h her mindestens 50 MB freier Speicherplatz auf der Festplatte f r Programmdateien sowie Platz zum Speichern von Protokollen im gew nschten Umfang Bei der Arbeit mit dem Betriebssystem Windows 98 Me NT 4 0 sind erforderlich Intel Pentium 133MHz oder h her f r Windows 98 und Windows NT 4 0 Intel Pentium 150MHZz oder h her f r Windows ME Installation und Deinstallation des Programms 12 e 32 MB RAM Arbeitsspeicher e f r Windows NT 4 0 Workstation das installierte Service Pack Version 6 0 oder h her Bei der Arbeit mit dem Betriebssystem Windows 2000 sind erforderlich e Intel Pentium 133MHz oder h her e 64 MB RAM Arbeitsspeicher Bei der Arbeit mit dem Betriebssystem Windows XP sind erforderlich e Intel Pentium 300MHz oder h her e 128 MB RAM Arbeitsspeicher 2 2 Installation des Programms Starten Sie zur Installation des Softwareprodukts auf der CD ROM das Programm Setup exe Das Installationsprogramm funktioniert im Dialogmodus Jedes Dialogfenster enth lt eine bestimmte Auswahl von Schaltfl chen zur Steuerung des Installationsprozesses Hier eine kurze Erkl rung der wichtigsten Schaltfl chentypen und deren Funktion e OK Aktionen akzeptieren e
35. P Meldungen festlegen BB Geben Sie den Typ der zu filterden Er ICMP Meldungen an Echoanforderung Abbildung 31 Dialogfenster Typ der ICMP Meldungen festlegen Fi Protokoll Name oder Nummer des Protokolls nur f r IP Protokolle Wenn Sie dieses Kontrollk stchen nicht aktivieren werden alle IP Protokolle gefiltert Zur Angabe eines bestimmten Protokolls aktivieren Sie das Kontrollk stchen und klicken Sie im Feld Beschreibung der Regel auf den Link geben Sie das Protokoll an W hlen Sie in der Dropdown Liste des 67 Kaspersky Anti Hacker Dialogfensters Protokoll festlegen s Abb 32 den gew nschten Wert und klicken Sie auf die Schaltfl che OK In der unten folgenden Protokoll Liste wird in Klammern die entsprechende Nummer des Protokolls angegeben e ICMP 1 geben Sie das Protokoll an IX a IGMP RGMP 2 Geben Ra e Hummer oder den Namen des zu GGP 3 rP A verarbeitenden Protokolls an IP in IP Verkapselung 4 ICMP 1 e TCP 6 e IGRPG e UDP 17 Abbildung 32 Dialogfenster Protokoll e GRE 47 e ESP 50 e AH 51 IP mit Verschl sselung 53 4 Legen Sie die Aktion fest die das Programm beim Entdecken eines Pakets ausf hren soll das die oben genannten Bedingungen erf llt Blockieren oder Erlauben In der Grundeinstellung werden solche Pakete blockiert Um diesen Wert zu ndern klicken Sie im Feld Beschreibung der Regel auf den entsprechenden Link W hlen Sie im folgend
36. Standard Proxyserver e E Mail f r MS Outlook MS Outlook Express the Bat und an dere E Mail Programme Erlaubt wird die Arbeit nach den Protokollen SMTP NNTP POP3 IMAPA e News f r Forte Agent und andere News Programme Erlaubt wird die Arbeit nach den Protokollen SMTP NNTP Aktivierung und Einstellungen des Schutzes 52 e Instant Messaging f r ICQ AIM und andere Chat Programme Erlaubt wird die Arbeit ber Standard Proxyserver sowie die Direktverbindung Ihres Computers mit dem Computer Ihres Gespr chspartners e Internet Rely Chat f r mIRC und hnliche Programme Erlaubt wird die Standard Authentifizierung von Benutzern ber IRC Netzwerke und der Zugriff auf die Ports des IRC Servers e Business Konferenzen f r MS NetMeeting und hnliche Programme Erlaubt wird die Arbeit nach den Protokollen HTTP HTTPS ber Standard Proxyserver Au erdem wird die Arbeit im lokalen Netzwerk LDAP u a unterst tzt e _Remote Verwaltung f r Telnet u Erlaubt wird die Arbeit nach den Protokollen Telnet und SSH e Zeit Synchronisation f r Timehook und hnliche Programme Erlaubt wird die Verbindung mit time und daytime Servern Typ der Anwendung festlegen Typ der Anwendung festlegen er Durch Wahl des Anwendungstyps k nnen Sie die aa Durch Wahl des nwendungstyps k nnen Sie die p Regel beschr nken Wenn Sie nicht sicher sind Regel beschr nken Wenn Sie nicht sicher sind w hlen Sie
37. Typ wird in der Dropdown Liste festgelegt zu Details s Pkt 6 3 2 1 auf S 50 e Jede Aktivit t dieser Anwendung blockieren F r die Anwendung die das Ereignis hervorgerufen hat werden sowohl die aktuelle Operation als auch alle anderen Netzwerk Operationen in Zukunft blockiert e Regel konfigurieren F r die Anwendung werden die aktuelle Operation und andere Netzwerk Operationen erlaubt oder verboten wenn sie bestimmte Bedingungen erf llen Die Bedingungen werden nach Klick auf die Schaltfl che OK im Regelassistenten festgelegt Einzelheiten ber den Assistenten s Pkt 6 3 2 auf S 49 Sollte die von Ihnen erstellte Regel dem Programm die Reaktion auf das aktuelle Ereignis nicht erlauben dann erscheint ein entsprechender Hinweis s Abb 11 Klicken Sie zum Speichern der erstellten Regel auf die Schaltfl che Ja Wenn Ihnen beim Erstellen der Regel ein Irrtum unterlaufen sein sollte klicken Sie auf die Schaltfl che Nein In beiden F llen wird Ihnen die folgende Auswahl einer Aktion im Konfigurationsfenster vorgeschlagen Kaspersky Anti Hacker A Sie haben eine Regel erstellt die dem aktuellen Ereignis nicht entspricht Soll die erstellte Regel in der Liste f r Anwendungsregeln gespeichert werden Abbildung 11 Hinweis auf Widerspruch zwischen einer erstellten Regel und der Situation Bitte beachten Sie Folgendes Werden innerhalb einer kurzen Zeit spanne mehrere Programme gestartet die versuchen Netzwe
38. UM VERTRAGSPARTNER ZU WERDEN WENN SIE NICHT MIT ALLEN BESTIMMUNGEN DIESES VERTRAGES EINVERSTANDEN SIND DANN KLICKEN SIE AUF DIE SCHALTFL CHE NEIN UND ERKL REN DADURCH DASS SIE DIE VERTRAGSBESTIMMUNGEN NICHT AKZEPTIEREN UND DIE SOFTWARE NICHT INSTALLIEREN WENN SIE DIESE SOFTWARE AUF EINEM PHYSIKALISCHEN DATEN TR GER ERWORBEN HABEN DANN ERKL REN SIE DURCH DAS FFNEN DES CD SIEGELS IHR EINVERST NDNIS AN DIESEN VERTRAG GEBUN DEN ZU SEIN WENN SIE NICHT MIT ALLEN BESTIMMUNGEN DIESES VER TRAGES EINVERSTANDEN SIND FFNEN SIE DAS CD SIEGEL NICHT F HREN KEINEN DOWNLOAD DURCH UND INSTALLIEREN ODER BENUTZEN DIESE SOFTWARE NICHT SIE K NNEN DIESE SOFTWARE GEGEN VOLLE KOSTENERSTATTUNG ZUR CKGEBEN IHR RECHT AUF R CKGABE UND KOSTENERSTATTUNG ENDET 30 TAGE NACH DEM KAUF BEI EINEM AUTORISIERTEN KASPERSKY LAB H NDLER ODER WIEDER VERK UFER DAS RECHT AUF R CKGABE UND KOSTENERSTATTUNG GILT NUR F R DEN URSPR NGLICHEN K UFER Jede Bezugnahme auf SOFTWARE schlie t hierbei den Software Aktivierungsschl ssel SCHL SSEL IDENTIFIKATIONSDATEI ein der Ihnen von Kaspersky Lab als ein Teil der SOFTWARE zur Verf gung gestellt wird 1 Lizenzgew hrung Nach erfolgter Zahlung der entsprechenden Lizenz geb hren und unter der Voraussetzung der Einhaltung der Bedingungen und Bestimmungen des VERTRAGES erteilt Kaspersky Lab Ihnen hierdurch das nicht ausschlie liche und nicht bertragbare Recht zur Nutzung eines Exemplares der angegebe
39. agung in beiden Richtungen entspricht Wenn Sie m chten dass das Programm nur eingehende oder nur ausgehende Pakete kontrolliert dann aktivieren Sie das Kontrollk stchen und legen Sie die Richtung der Daten bertragung im Feld Beschreibung der Regel fest Zur Angabe der Daten bertragungsrichtung wird auf den Link mit der Richtungsangabe geklickt W hlen Sie im folgenden Dialogfenster 65 Kaspersky Anti Hacker Richtung der Paket bertragung festlegen die gew nschte Variante und klicken Sie auf die Schaltfl che OK Richtung der Paket bertragung festlegen Kg T J Geben Sie die Richtung der Paket bertragung f r di iese Regel an Eingehend O Ausgehend Abbildung 30 Dialogfenster Richtung der Paket bertragung festlegen 3 Bi Bi Ei Ei Im Feld Parameter befindet sich au erdem eine Liste zus tzlicher Parameter deren Auswahl vom gew hlten Protokoll abh ngig ist e F r ein TCP und UDP Protokoll k nnen Remote Port und Lokaler Port festgelegt werden e F r ein ICMP Protokoll kann der Typ der ICMP Meldung festgelegt werden e F r andere Protokolle auf IP Basis kann das Protokoll festgelegt werden Remote Adresse Adresse des Remote Computers f r alle Protokolle Lokale Adresse Adresse des lokalen Computers f r alle Protokolle Zur Angabe der Adresse wird im Feld Beschreibung der Regel auf den Link geben Sie die Adresse an geklickt der sich rechts der Zeile Remote
40. alogfenster Die Dialogfenster verf gen ber ein Kontextmen das zur Ausf hrung von Operationen verwendet werden kann die sich auf das jeweilige Fenster beziehen Das Kontextmen eines Fensters wird durch Rechtsklick aufgerufen 5 5 Assistent zur Regelerstellung Der Assistent zur Regelerstellung besteht aus mehreren Dialogfenstern Jedes Dialogfenster enth lt eine bestimmte Auswahl von Schaltfl chen zur Steuerung des Vorgangs der Regelerstellung Wir erkl ren die Funktion der Schaltfl chen e Fertig stellen Erstellen der Regel e Abbrechen Verwerfen der Regelerstellung e Weiter einen Schritt weitergehen e Zur ck einen Schritt zur ckgehen e Hilfe Aufruf des Hilfesystems 5 6 ndern und Speichern von Eigenschaften der Benutzeroberfl che rn Um die Eigenschaften der Benutzeroberfl che zu ndern w hlen Sie m Men Ansicht den Punkt Symbolleisten W hlen Sie im folgenden Untermen den Punkt Anpassen Auf dem Bildschirm wird das Dialogfenster ndern ge ffnet s Abb 6 35 Kaspersky Anti Hacker ndern Befehle Symbolleisten Men s Allgemein Kategorien Befehle Ansicht ka Regeln f r Anwendungen Hilfe ea Regeln f r Paketfilterung Neues Men a Alle Befehle Sicherheitsstufe Alle blockieren Hoch Mittel Beschreibung Abbildung 6 Dialogfenster ndern Zum Bearbeiten der Benutzeroberfl che empfehlen wir das Fenster ndern so zu pla
41. alt ffnen des Hilfesystems 33 Kaspersky Anti Hacker 5 3 3 Arbeitsbereich Im Arbeitsbereich des Programms befindet sich die Skala der Sicherheitsstufen sowie Informationen ber die aktuelle Sicherheitsstufe Die Skala der Sicherheitsstufen erlaubt die Auswahl unter f nf Stufen e Alle blockieren e Hoch e Mittel e Niedrig e Alle erlauben Sie k nnen die aktuelle Sicherheitsstufe ndern indem Sie den Schieberegler auf der Skala bewegen Danach erscheint rechts des Schiebereglers die Beschreibung der neuen Sicherheitsstufe zu Details s Pkt 4 2 auf S 21 Die Einstellungs nderungen werden sofort wirksam In den Sicherheitsstufen Hoch Mittel und Niedrig k nnen Sie mit Hilfe eines Kontrollk stchens die Zusatzfunktion Stealth Modus aktivieren s Pkt 4 2 auf S 21 Informationen ber den aktuellen Systemstatus befinden sich im unteren Bereich des Arbeitsbereichs und enthalten Angaben ber den zuletzt registrierten Hackerangriff Datum Uhrzeit und Typ des Angriffs sowie die Adresse des angreifenden Computers wenn diese ermittelt werden konnte 5 3 4 Statusleiste Im unteren Bereich des Hauptfensters ist die Statusleiste angebracht In ihr erscheint ein Kommentar f r das im Moment gew hlte Element des Hauptfensters Sie k nnen die Statusleiste durch die Auswahl des Punktes Statusleiste im Men Ansicht ein oder ausblenden Programmstart und Benutzeroberfl che 34 5 4 Kontextmen der Di
42. bindung trennen Eigenschaften Abbildung 36 Dialogfenster Liste der aktiven Anwendungen Mit Hilfe dieses Dialogfensters k nnen Sie die Liste der aktiven Anwendungen und der zugeh rigen Netzwerk Ressourcen ansehen Die Anwendungen sind nach Namen geordnet was die Orientierung in der Liste erleichtert Links des Namens jeder Anwendung befindet sich deren Symbol Wird die Zeile mit dem Anwendungsnamen aufgeklappt dann ist die Liste der offenen Ports und der hergestellten Verbindungen f r jede konkrete Anwendung zu sehen e Ein offener Port wird in Abh ngigkeit vom Typ des Ports durch das Symbol TCP oder UDP markiert Rechts davon ist die Portnummer angegeben a m e Eine Verbindung wird durch das Symbol markiert wenn Ihr Computer gr die Verbindung initiiert hat oder durch das Symbol 3 wenn die Verbindung von au en hergestellt wurde Rechts des Symbols werden die Verbindungsparameter angegeben lt Adresse des Initiators gt lt Port des Initiators gt gt lt Zieladresse gt lt Zielport gt 75 Kaspersky Anti Hacker Die Liste der aktiven Anwendungen wird automatisch zwei Mal pro Sekunde aktualisiert Die Liste verf gt ber ein Kontextmen das aus folgenden Punkten besteht e Aktualisieren Manuelle Aktualisierung der Informationen ber aktive Netzwerk Anwendungen e Regel erstellen Erstellen einer Regel auf Basis eines aus der Liste gew hlten Ports oder Verbindung Das Programm r
43. cher Kopien der SOFTWARE anzufertigen zu benutzen oder zu installieren die in den Mehrfachlizenz Bedingungen als Anzahl der COMPUTER festgelegt ist Sie sind verpflichtet entsprechende Mechanismen zu installieren um sicherzustellen dass die Anzahl der COMPUTER auf denen die SOFTWARE installiert wurde die Anzahl der von Ihnen erworbenen Lizenzen nicht bersteigt Diese Lizenz erlaubt Ihnen f r jede zus tzliche Kopie die durch die Mehrfachlizenz autorisiert ist eine Kopie der DOKUMENTATION anzufertigen oder herunterzuladen vorausgesetzt dass jede dieser Kopien die vollst ndigen Copyright Vermerke der DOKUMENTATION enth lt 2 Dauer Dieser VERTRAG ist f r ein 1 Jahr g ltig es sei denn er endet aus Gr nden die in dieser Lizenz genannt sind fr her Der VERTRAG endet automatisch wenn Sie eine der in dieser Lizenz festgelegten Bestimmungen Einschr nkungen oder sonstigen Bedingungen verletzen Bei Beendigung oder Ablauf dieses VERTRAGES sind Sie verpflichtet umgehend alle Kopien der SOFTWARE und der DOKUMENTATION zu vernichten Sie k nnen den VERTRAG jederzeit beenden indem Sie alle Kopien der SOFTWARE und der DOKUMENTATION vernichten 3 Support i ii Kaspersky Lab gew hrleistet Ihnen f r den Zeitraum eines Jahres die im Folgenden festgelegten Supportleistungen SUPPORTLEISTUNGEN a nach erfolgter Zahlung der jeweils aktuellen Supportgeb hr und b nach vollst ndigem Ausf llen des Abonnementfor
44. den Lizenzvertrag sorgf ltig Wenn Sie den Bedingungen des Lizenzvertrags nicht zustimmen k nnen Sie die Packung mit Kaspersky Anti Hacker an den H ndler zur ckgeben bei dem Sie diese erworben haben und der Kaufbetrag des Abonnements wird an Sie zur ckerstattet Voraussetzung daf r ist dass der Umschlag mit der Installations CD oder mit den Disketten nicht ge ffnet wurde Durch das ffnen der versiegelten Packung mit der Installations CD oder mit den Disketten stimmen Sie allen Bedingungen des Lizenzvertrags zu 1 4 Inhalt des Benutzerhandbuchs Diese Dokumentation enth lt die f r Installation Konfiguration und Benutzung des Programms Kaspersky Anti Hacker notwendigen Informationen Kaspersky Anti Hacker Die Dokumentation besteht aus folgenden Kapiteln Kapitel Kurzbeschreibung Kaspersky Anti Hacker Grundlegende Produktinformationen Beschrei bung des Lieferumfangs und der Struktur des Handbuchs Installation und Deinstallation des Programms Notwendige Systemvoraussetzungen Beschrei bung des Vorgehens zur Installation und Deinstallation Erste Schritte Anfangsphase der Arbeit mit dem Programm angriffen bei der Arbeit im Internet und in lokalen Netzwerken Beispiel f r die Konfiguration des Schutzsystems Pr vention von Hacker Funktionsprinzipfien des Softwareprodukts Grundlegende Terminologie und Beschreibung der m glichen Hauptaufgaben Programmstart und Benutz
45. der Anmeldung am System wird Kaspersky Anti Hacker automatisch gestartet Wenn Sie das Programm beendet haben k nnen Sie es erneut manuell starten Zum Start des Programms Kaspersky Anti Hacker 1 Klicken Sie in der Windows Taskleiste auf die Schaltfl che Start und w hlen Sie im folgenden Windows Men den Punkt Programme gt Kaspersky Anti Hacker gt Kaspersky Anti Hacker 2 Klicken Sie in dem eingeblendeten Aufgabenfenster mit der linken Maustaste auf das Symbol oder mit der rechten Maustaste und w hlen Sie im Kontextmen des Programms den Punkt Kaspersky Anti Hacker ffnen aus Dann erscheint das Hauptfenster des Programms Kaspersky Anti Hacker auf dem Bildschirm s Pkt 5 3 auf S 28 Sie k nnen das Programm au erdem direkt aus dem Ordner starten in den es installiert wurde ffnen Sie dazu im Windows Explorer den amp Ordner des Programms Kaspersky Anti Hacker als Standard C Programme Kaspersky Lab Kaspersky Anti Hacker Doppelklicken Sie auf das Verkn pfungssymbol der Datei KAVPF exe 27 Kaspersky Anti Hacker 5 2 Systemmen Nach dem Programmstart erscheint im Infobereich der Taskleiste das Verkn pfungssymbol Durch Rechtsklick auf das Programmsymbol k nnen Sie das Kontextmen ffnen s Abb 4 Es besteht aus den folgenden Punkten Tabelle 1 Men punkt Funktion Kaspersky Anti Hacker ffnen ffnen des Programmhauptfensters Sicherheitsstufe Auswahl der Sicherheitsstufe
46. egel aufgerufen Aktivierung und Einstellungen des Schutzes 62 e ndern ndern einer aus der Liste gew hlten Regel Durch Klick auf diese Schaltfl che wird der Assistent zum ndern einer Regel f r Paketfilterung aufgerufen e Entfernen Entfernen einer aus der Liste gew hlten Regel e Nach oben Verschieben einer aus der Liste gew hlten Regel um eine Zeile nach oben d h Erh hen ihrer Priorit t e Nach unten Verschieben einer aus der Liste gew hlten Regel um eine Zeile nach unten d h Herabsetzen ihrer Priorit t Um eine aus der Liste gew hlte Regel zu ndern k nnen Sie die lt EINGABE gt Taste verwenden oder auf die Regel doppelklicken Zum Entfernen einer aus der Liste gew hlten Regel k nnen Sie die Taste lt ENTF gt verwenden um eine neue Regel hinzuzuf gen die Taste lt EINFG gt Die Regelliste kann au erdem mit Hilfe des Kontextmen s bearbeitet werden das folgende Punkte enth lt e ndern ndern einer aus der Liste gew hlten Regel e Entfernen Entfernen einer aus der Liste gew hlten Regel e Regel kopieren Erstellen einer Kopie der aus der Liste gew hlten Regel Die erstellte Kopie wird unterhalb der gew hlten Regel eingef gt Unter der Regelliste befindet sich ein Fenster mit einer Kurzbeschreibung der Regel die in der Liste markiert ist Ein solches Fenster finden Sie auch im Assistenten zum Erstellen und ndern von Regeln Wir behandeln es deshalb ausf hrlicher Im Fenst
47. en Entfernen des Punktes oder der Schaltfl che e Schaltfl chen Erscheinungsbild ndern des Namens ndern Sie im Feld Schaltfl chentext des ge ffneten gleichnamigen Dialogfensters den Namen des Punktes s Abb 7 Klicken Sie auf die Schaltfl che OK e Nur Symbol nur das Symbol anzeigen e Nur Text nur den Text anzeigen e Symbol und Text Symbol und Text anzeigen Hilfe amp Inhalt imha Zur cksetzen Kaspersky Anti L schen ber das Progr Schaltfl chensymbol kopieren h Schaltfl chen Erscheinungsbild elle Sicherheitsstuf Alle blockiere Nur Text v Symbol und Text Kt Hod Kainall Gruppe beginnen Teilungslinie einf gen Schaltfl chen Erscheinungsbild Nur Symbol Standard Symbol verwenden 6 O Nur Text Eigenes Symbol verwende Symbol und Text Beschreibung Schaltfl chentext Abbildung 7 ndern der Eigenschaften eines Befehls Die Eigenschaften der Benutzeroberfl che werden automatisch gespeichert treten sofort nach der nderung in der aktuellen Sitzung in Kraft und gelten f r alle folgenden Sitzungen 37 Kaspersky Anti Hacker 5 7 Beenden des Programms Um das Programm aus dem Arbeitsspeicher zu entfernen w hlen Sie im Kontextmen des Programms oder im Men Service des Programmhauptfensters den Punkt Beenden Au erdem kann das Hauptfenster mit Hilfe der Schaltfl che in der oberen rechten Ecke des Programms geschlossen werden
48. en Fenster Aktion festlegen die gew nschte Aktion und klicken Sie auf die Schaltfl che OK s Abb 33 Aktion festlegen Geben Sie an welche Aktion auf bertragene x Pakete anzuwenden ist die die Bedingungen der Regel erf llen Blockieren Erlauben Abbildung 33 Dialogfenster Aktion festlegen Aktivierung und Einstellungen des Schutzes 68 6 4 2 2 Schritt 2 Angabe eines Namens f r die Regel und zus tzlicher Aktionen Im zweiten Schritt zum Erstellen einer Paketfilterungsregel ist die Angabe eines Namens f r die Regel im Feld Name der Regel erforderlich Der Name der Regel wird in die Regelliste aufgenommen und hilft beim Auffinden der Regeln Als Standard wird ein einheitlicher Regelname der folgenden Form vorgeschlagen Regel f r Paketfilterung lt Nummer der Regel gt Wir empfehlen Ihnen die Vergabe von aussagef higen Namen die der Spezifik der Regeln entsprechen Es stehen zwei zus tzliche Aktionen zur Verf gung Sie k nnen das Kontrollk stchen Ereignis protokollieren aktivieren damit ein Eintrag ber das betreffende Ereignis in das Protokoll aufgenommen wird Au erdem k nnen Sie das Kontrollk stchen Benutzer benachrichtigen aktivieren damit beim Eintreten des Ereignisses eine Warnung auf dem Bildschirm erscheint s Abb 9 Neue Regel f r Paketfilterung erstellen Name der Regel Regel f r Paketfilterung 1 Zus tzliche Aktion C Ereignis protokollieren C Benutzer be
49. en Informationen ber die Anwendung und Parameter der Netzwerk Operation angezeigt Auf der Basis dieser Pr vention von Hackerangriffen 22 Angaben werden Sie zu einer Entscheidung aufgefordert einmaliges Erlauben oder Blockieren des aktuellen Ereignisses vollst ndiges Blockieren der Aktivit t dieser Anwendung Erlauben der Anwendungsaktivit t in bereinstimmung mit dem Typ oder Konfiguration zus tzlicher Parameter f r den Netzwerk Datenaustausch Auf der Basis Ihrer Antwort kann das Programm eine Regel f r die entsprechende Anwendung erstellen die in Zukunft automatisch angewandt wird e Hoch Das Programm erlaubt nur jenen Anwendungen den Netzwerk Zugriff die mit Hilfe der Regeln eindeutig festgelegt wurden In diesem Modus wird das Konfigurationsfenster nicht angezeigt und alle unerw nschten Verbindungen werden abgelehnt Erinnern Sie sich daran dass Netzwerk Anwendungen die nach der Auswahl dieser Sicherheitsstufe installiert werden in der Grundeinstellung keinen Internet Zugriff erhalten e Alle blockieren Das Programm blockiert den Zugriff Ihres Computers auf das Netzwerk vollst ndig Dieser Modus entspricht der physikalischen Trennung des Computers vom Internet und oder vom lokalen Netzwerk In den Sicherheitsstufen Hoch Mittel und Niedrig k nnen Sie die Zusatzfunktion Stealth Modus aktivieren s Pkt 5 3 3 auf S 33 In diesem Modus ist die durch den Benutzer initiierte Netzwerk Aktivit t erlaubt
50. en Wert von 64 KB berschreitet Der Angriff kann zum Absturz bestimmter Betriebssysteme f hren e Land Bei diesem Angriff wird an einen offenen Port des angegriffenen Computers eine Anfrage auf Verbindungsherstellung mit sich selbst gesendet Dies f hrt zu einer Endlosschleife im angegriffenen Computer was eine stark erh hte Prozessorbelastung zur Folge hat und zum Absturz des Betriebssystems f hren kann e Scannen von TCP Ports Dabei werden die offenen TCP Ports auf einem angegriffenen Computer ermittelt Der Angriff dient der Suche nach Schwachstellen im Computersystem und geht meist gef hrlicheren Angriffen voraus F r diesen Angriff k nnen Sie durch Anzahl der Ports die Anzahl der Ports festlegen die ein Remote Computer innerhalb des durch Zeit Sek angegebenen Zeitraums zu ffnen versucht 71 Kaspersky Anti Hacker Scannen von UDP Ports Dabei werden analog zum Scannen von TCP Ports die offenen UDP Ports auf einem angegriffenen Computer ermittelt Dieser Angriff kann durch die Kontrolle der Anzahl von UDP Paketen erkannt werden die auf bestimmten Ports des angegriffenen Computers innerhalb eines bestimmten Zeitraums gesendet werden Der Angriff dient der Suche nach Schwachstellen im Computersystem und geht meist gef hrlicheren Angriffen voraus F r diesen Angriff k nnen Sie durch Anzahl der Ports die Anzahl der Ports festlegen die ein Remote Computer innerhalb des durch Zeit Sek angegebenen Zeitraums zu ffnen
51. en wir die gleichzeitige Verwendung von Kaspersky Anti Hacker und des Antiviren Programms Kaspersky Anti Virus Personal Personal Pro Zus tzlich empfehlen wir den Anwendungen in der Liste der Anwendungsregeln jene Kategorien zuzuweisen die genau mit den Operationen bereinstimmen deren Ausf hrung diesen Anwendungen erlaubt ist Dadurch wird das Risiko der Ausf hrung unerw nschter Netzwerk Operationen auf Ihrem Computer minimiert Nehmen wir an Sie haben entdeckt dass von bestimmten Remote Computern st ndig versucht wird Ihren Computer anzugreifen Aufgabe 2 Verd chtige Internetadressen sollen blockiert werden Sie k nnen den Datenaustausch Ihres Computers mit Remote Adressen verbieten indem Sie entsprechende Regeln f r die Paketfilterung erstellen Auf Abb 3 ist als Beispiel eine Regel dargestellt die das vollst ndige Blockieren der Adresse 111 111 111 111 erlaubt Zur Prophylaxe wird empfohlen den Angriffsdetektor unabh ngig von der verwendeten Sicherheitsstufe nie zu deaktivieren 25 Kaspersky Anti Hacker Neue Regel f r Paketfilterung erstellen Bedingungen f r das Ausf hren der Regel Protokoll Andere IP Protokolle Parameter O Paket Typ eingehend oder ausgehend U Protokoll e Remote Adresse Lokale Adresse Beschreibung der Regel Klicken Sie auf ein markiertes Element um es zu bearbeiten Diese Regel blockiert IP Paket wenn folgende
52. enachrichtigung dargestellt die bei Anwendung einer Regeln f r Paketfilterung erscheint Der Benachrichtigungstext enth lt die Remote Adresse die lokale Adresse und die Verbindungsports Die angewandte Regel k nnen Sie sich im entsprechenden Assistenten anzeigen lassen wenn Sie auf den unterstrichenen Link klicken Au erdem k nnen Sie die ee Hinweise in Zukunft abschalten indem Sie das Kontrollk stchen Diesen Hinweis nicht mehr anzeigen aktivieren Kaspersky Anti Hacker Der Anwendung Internet Explorer wurde der Verbindungsaufbau mit Adresse 213 59 0 92 entsprechend der Regel Rremote Port 80 Lokaler Port 1347 erlaubt C Diesen Hinweis nicht mehr anzeigen Abbildung 9 Benachrichtigung ber ein Ereignis Wenn Sie eine Regel erstellen k nnen Sie das Kontrollk stchen Ereignis protokollieren aktivieren damit ein Eintrag ber das betreffende Ereignis in das Protokoll aufgenommen wird Aktivierung und Einstellungen des Schutzes 42 6 1 4 Konfigurationsfenster In der Sicherheitsstufe Mittel wird beim Eintreten eines Ereignisses f r das keine Reaktion in Form von Regeln festgelegt wurde vom Programm das Konfigurationsfenster ge ffnet s Abb 10 Kaspersky Anti Hacker Regel erstellen f r iexplore exe Anwendung Internet Explorer versucht Verbindungsaufbau mit Remote Adresse www kaspersky com und durch Port HTTP 80 klicken Sie auf diesen Link um Details anzuzeigen Aktivit t der Anwendun
53. er mit der Regelbeschreibung ist der unver nderbare Text der Regel schwarz geschrieben Die Parameter der Regel die ver ndert werden k nnen sind blau geschrieben und unterstrichen F r durch fette Schrift hervorgehobene Parameter ist die Angabe eines Wertes obligatorisch Um den Wert eines Parameters f r eine Regel anzugeben oder zu ndern 1 Klicken Sie im Fenster mit der Regelbeschreibung auf den Parameter 2 W hlen Sie im folgenden Dialogfenster den gew nschten Wert die genaue Bedeutung der Parameter und die entsprechenden Dialogfenster werden in den folgenden Punkten erl utert 63 Kaspersky Anti Hacker Im unteren Teil des Dialogfensters Regeln f r Paketfilterung befinden sich folgende Schaltfl chen e OK Speichern der vorgenommenen nderungen und Schlie en des Fensters e Abbrechen Schlie en des Fensters ohne Speichern der nderungen Alle nderungen der Regelliste werden sofort nach dem Speichern wirksam Die Regeln f r Pakeffilterung verf gen ber eine h here Priorit t als die Regeln f r Anwendungen und werden folglich zuerst angewandt 6 4 2 Hinzuf gen einer neuen Regel Der Assistent zum Hinzuf gen von Pakeffilterungsregeln entspricht dem Assistenten zum Hinzuf gen von Anwendungsregeln und besteht aus zwei Schritten 6 4 2 1 Schritt 1 Angabe der Bedingungen f r die Anwendung der Regel Im ersten Schritt der Regeldefinition f r Paketfilterung k nnen Sie folgende Parameter f
54. er von Kaspersky Anti Hacker Das Hauptfenster des Programms Kaspersky Anti Hacker besteht aus folgenden Elementen e Men e Symbolleiste e Arbeitsbereich e Statusleiste 29 Kaspersky Anti Hacker 5 3 1 Men Im oberen Bereich des Hauptfensters befindet sich das Men Sie k nnen das Men an jedem beliebigen Ort innerhalb oder au erhalb des Programmfensters platzieren indem Sie es mit der Maus verschieben Bestimmte Men punkte besitzen analoge Schaltfl chen auf der Symbolleiste Die Entsprechung von Schaltfl chen auf der Symbolleiste und Men punkten wird in Pkt 5 3 2 auf S 31 dargestellt Tabelle 2 Men punkt Funktion Service gt Regeln Anwendungen f r ffnen des Konfigurationsfensters f r die Anwendungsregeln Service gt Regeln Pakeffilterung f r ffnen des Konfigurationsfensters f r die Pakeffilterungsregeln Service Sicherheitsstufe Auswahl der Sicherheitsstufe e Alle blockieren e Hoch e Mittel e Niedrig e Alle erlauben Die Sicherheitsstuffe kann auch im Arbeitsbereich des Programms gew hlt werden Zu Details s Pkt 4 2 auf S 21 Service Einstellungen ffnen des Konfigurationsfensters f r Protokolleinstellungen Einstellungen f r die Aktivierung des Schutzes und Einstellungen des Angriffsdetektors Programmstart und Benutzeroberfl che 30 Men punkt Funktion Service Beenden Entfernen des P
55. eroberfl che ffnen des Hauptfensters und Benutzer oberfl che des Programms Aktivierung und Einstellungen des Schutzes Aktivieren des Schutzes Konfiguration der Schutzeinstellungen Regeln f r Anwendungen und Regeln f r Paketfilterung Ansicht der Arbeits Anzeige der Protokolle ber Sicherheit ergebnisse Anwendungsaktivit t und Paketfilterung Anzeige der Liste der offenen Ports bestehenden Verbindungen und aktiven Netzwerk Anwendungen Anhang A Kaspersky Lab Informationen ber Kaspersky Lab Kontaktinformationen Anhang B Index Glossar der im Benutzerhandbuch verwendeten Begriffe Anhang C H ufige Fragen Antworten auf Fragen die Anwendern gestellt werden h ufig von Kaspersky Anti Hacker 1 5 Textformatierung mit besonderer Bedeutung Bestimmte Textteile dieser Dokumentation sind in Abh ngigkeit ihrer Bedeutung durch unterschiedliche Formatierungselemente markiert In der folgenden Tabelle werden die verwendeten Textformatierungen mit besonderer Bedeutung erl utert Formatierung Bedeutung Fette Schrift Namen von Men s Men punkten Fenstern Elementen von Dialog fenstern usw Kol Hinweis Zusatzinformationen Bemerkungen AN vorsicht Sehr wichtige Information Um das Programm zu starten f hren Sie folgende Aktionen durch 1 Schritt 1 2 Beschreibung einer Reihe von auszu f hrenden Schritten
56. essen in und an der SOFTWARE einschlie lich aller Urheberrechte Patente Warenzeichen und sonstigen geistigen Eigentumsrechte liegen und verbleiben bei Kaspersky Lab und dessen Lieferanten Der Besitz die Installation oder der Gebrauch der SOFTWARE durch Sie bertr gt keinerlei Rechte an dem geistigen Eigentum der SOFTWARE auf Sie und Sie erwerben keinerlei Rechte an der SOFTWARE au er es ist ausdr cklich in diesem VERTRAG vorgesehen 5 Geheimhaltung Sie erkennen an dass die SOFTWARE und die DOKUMENTATION einschlie lich des spezifischen Designs und der Struktur einzelner Programme und der SCHL SSEL IDENTIFIKATIONS DATEI vertrauliche Informationen sind und Eigentum von Kaspersky Lab darstellen Sie sind nicht berechtigt diese vertraulichen Informationen ohne vorherige schriftliche Zustimmung von Kaspersky Lab in irgendeiner Form einer dritten Partei preiszugeben auszuh ndigen oder anderweitig zur Verf gung zu stellen Sie haben ausreichende Sicherheitsma nahmen zum Schutz dieser vertraulichen Informationen zu ergreifen und sich ohne Ein schr nkung des Vorhergenannten zu bem hen die Sicherheit und Ver traulichkeit der SCHL SSEL IDENTIFIKATIONSDATEI zu gew hrleisten 6 Gew hrleistung i Kaspersky Lab bernimmt f r 90 Tage ab dem ersten Download oder der ersten Installation die Gew hrleistung f r die wesentliche in der DOKUMENTATION beschriebene Funktionalit t der SOFTWARE wenn diese richtig und wie in der D
57. estlegen e verwendetes Protokoll TCP UDP ICMP Andere IP Protokolle e Zieladresse der Pakete e Richtung der Paket bertragung eingehend ausgehend e spezifische Werte f r die einzelnen Protokolle f r TCP und UDP Protokolle Ports f r ICMP Protokolle Meldungstypen f r andere IP Protokolle Protokollnummer e Aktion erlauben blockieren Aktivierung und Einstellungen des Schutzes 64 Neue Regel f r Paketfilterung erstellen Bedingungen f r das Ausf hren der Regel Protokoll TCP Transmission Control Protocol Parameter O Paket Typ eingehend oder ausgehend O Remote Adresse O Remote Port Lokale Adresse Lokaler Port Beschreibung der Regel Klicken Sie auf ein markiertes Element um es zu bearbeiten Diese Regel blockiert jedes TEP Paket Abbildung 29 Das erste Fenster des Regelassistenten f r Paketfilterung Um eine Filterregel zu erstellen 1 W hlen Sie das zu filternde Protokoll in der Dropdown Liste Protokoll M gliche Protokollvarianten TCP Transmission Control Protocol UDP User Datagram Protocol ICMP Internet Control Message Protocol Andere IP Protokolle Als Standard wird der Punkt TCP angezeigt 2 Aktivieren Sie im Feld Parameter die gew nschten Kontrollk stchen m Paket Typ eingehend oder ausgehend Richtung der Paket bertragung In der Grundeinstellung ist das Kontrollk stchen deaktiviert was der Kontrolle der Daten bertr
58. etragen und dort gespeichert Es sind drei Protokolltypen f r folgende Ereigniskategorien vorgesehen e Sicherheit In diesem Protokoll werden Informationen ber die letzten Angriffe auf Ihren Computer gespeichert s Pkt 6 5 auf S 69 83 Kaspersky Anti Hacker e Aktivit t der Anwendungen In diesem Protokoll werden Ereignisse eingetragen deren Aufzeichnung Sie im Regelassistenten f r Anwendungen festgelegt haben s Pkt 6 3 2 3 auf S 59 e Paketfilterung In diesem Protokoll werden Ereignisse eingetragen deren Aufzeichnung Sie im Regelassistenten f r Paketfilterung festgelegt haben s Pkt 6 4 2 2 auf S 68 F r die Arbeit mit allen drei Protokollen dient ein einheitliches Fenster das Fenster Protokolle Die maximale Gr e der Protokolle kann begrenzt werden Au erdem k nnen Sie w hlen ob das Protokoll bei jedem Programmstart gel scht werden soll oder ob die Ergebnisse mehrerer Sitzungen gespeichert werden sollen s Pkt 7 2 4 auf S 88 Falls erw nscht k nnen Sie das Protokoll manuell l schen Au erdem k nnen Sie das Protokoll in einer Datei auf der Festplatte speichern 7 2 1 ffnen des Protokollfensters Um das Protokollfenster zu ffnen w hlen Sie im Men Ansicht den Punkt Protokolle und im folgenden Men den Punkt f r den gew nschten Protokolltyp Danach erscheint das Protokollfenster auf dem Bildschirm s Abb 42 7 2 2 Benutzeroberfl che des Protokollfensters Das Pro
59. ewandt wird angezeigt In der Standardeinstellung sch tzt Kaspersky Anti Hacker den Computer nach der Anmeldung des Benutzers am System Au erdem steht ein Modus zur Verf gung in dem der Schutz sofort nach dem Start des Betriebssystems Windows in Aktion tritt Um den Start von Kaspersky Anti Hacker sofort nach dem Laden des Betriebssystems zu deaktivieren aktivieren 1 W hlen Sie im Men Service den Punkt Einstellungen 2 Deaktivieren aktivieren Sie im folgenden Dialogfenster Einstellungen s Abb 8 auf der Registerkarte Allgemein das Kontrollk stchen 39 Kaspersky Anti Hacker M Programm bei Systemstart starten Wenn Sie das Kontroll k stchen aktivieren wird das Programm nach dem Laden des Betriebssystems mit den Benutzereinstellungen geladen Da vor der Anmeldung des Benutzers am System die Anzeige des Konfigurationsfensters nicht m glich ist werden bei Programmstart mit der Stufe Mittel alle unbekannten Netzwerk Aktivit ten erlaubt Ebenso erlaubt das Programm in den Sicherheitsstufen Niedrig und Alle erlauben unbekannte Netzwerk Aktivit t In den brigen Stufen wird diese blockiert Nehmen wir an Ihr Computer ist mit einem lokalen Netzwerk verbunden Sie haben die Aktivierung des Computerschutzes sofort nach dem Start des Betriebssystems festgelegt und in den Einstellungen von Kaspersky Anti Hacker die Sicherheitsstufe Alle blockieren gew hlt oder in einer anderen Stufe au er Alle erlauben eine
60. fektion des Computers durch trojanische Programme Wenn Sie von einem Fehler in einem bestimmten Programm erfahren haben das auf Ihrem Computer installiert ist erstellen Sie f r dieses Programm eine Verbotsregel Wir empfehlen Ihnen die Konfiguration einer komplexen Verbotsregel s Pkt 6 3 2 1 auf S 50 die alle Besonderheiten des Fehlers ber cksichtigt Nehmen wir an dass ber eine Diskette oder ber per E Mail ein trojanisches Programm auf Ihren Computer gelangt ist und es versucht Ihre Daten in das Internet zu schicken Kaspersky Anti Hacker gew hrleistet problemlos die Sicherheit Ihrer Daten durch das Verbot dieser Operation im Modus Hoch oder durch die Ausgabe einer Warnung dar ber im Modus Mittel Vorsicht Kaspersky Anti Hacker sch tzt Ihren Computer nicht vor Viren und bietet keinen vollst ndigen Schutz vor sch dlichen Programmen Pr vention von Hackerangriffen 24 Zum Beispiel kann ein trojanisches Programm das Standard E Mail Programm zum Senden Ihrer Daten verwenden woran Kaspersky Anti Hacker den Trojaner dann nicht hindern kann Au erdem k nnen wenn ein Virus oder ein sch dliches Programm auf Ihren Computer gelangt ist Ihre Daten vernichtet werden oder der Computer kann zum Ausgangspunkt der Weiterverbreitung von Viren werden Kaspersky Anti Hacker kann in diesem Fall nur teilweise die Folgen einer Infektion verhindern F r den effektiven Schutz vor Viren und sch dlichen Programmen empfehl
61. ffnen w hlen Sie im Programmmen Service den Punkt Regeln f r Anwendungen Danach wird auf dem Bildschirm das Dialogfenster Regeln f r Anwendungen ge ffnet s Abb 14 47 Kaspersky Anti Hacker E Regeln f r Anwendungen In diesem Fenster k nnen Sie Sicherheitsregeln f r Ihre Anwendungen erstellen ndern und l schen Au erdem werden hier die Priorit ten festgelegt Liste der Regeln Anwendung der Regeln in angegebener Reihenfolge Anwendung Aktion Neu System Erlauben 2 Intenet Explorer iexplore exe Erlauben Anden a Internet Explorer iexplore exe Blockieren L schen E 0 Nach oben Beschreibung der Regel klicken Sie auf ein markiertes Element um es zu bearbeiten Diese Regel erlaubt f r die Anwendung IEXPLORE EXE die Netzwerk ktiyit t je nach Typ Alle erlauben Abbildung 14 Dialogfenster Regeln f r Anwendungen Im linken Teil des Dialogfensters befindet sich die Regelliste f r Anwendungen In der Spalte Anwendung werden Symbol und Name der Anwendung sowie ein Kontrollk stchen angezeigt das angibt ob diese Regel aktiviert oder deaktiviert ist In der Spalte Aktion wird eine Kurzbeschreibung der Regel gegeben Erlauben f r eine Erlaubnisregel Blockieren f r eine Verbotsregel Die Regeln werden in der Reihenfolge ihrer Anwendungspriorit t angezeigt Die Regel die an erster Stelle der Liste steht wird zuerst angewandt danach wird die zweite Re
62. fs an s Abb 15 Der Angriff wird abgewehrt Au erdem wird der angreifende Computer f r die in den Einstellungen festgelegte Zeit blockiert s Pkt 6 5 auf S 69 a Kaspersky Anti Hacker Service Ansicht Hilfe D h B I KASPERSKY ANTI HACKER secuniy Aktuelle Sicherheitsstufe Alle blockieren Der Benutzer wird ber die Netzwerk Aktivit t der Anwendungen Hoch benachrichtigt um das Sicherheitssystem im Verlauf der Arbeit optimal zu konfigurieren Mittel F r den Anfang empfohlen Niedrig Alle erlauben C Stealth Modus Achtung Am Mittwoch 2 April 2003 um 11 48 25 erfolgte der Angriff Scannen von UDP Ports auf Ihren Computer KASPERIKYS Abbildung 13 Meldung ber die Entdeckung eines Hackerangriffs Nehmen wir an Sie haben bemerkt dass von bestimmten Remote Computern aus st ndig Angriffe erfolgen Dann k nnen Sie den Datenaustausch Ihres Computers mit diesen Remote Computern verbieten indem Sie entsprechende Regeln f r die Paketffilterung erstellen s Pkt 6 4 auf S 60 Aktivierung und Einstellungen des Schutzes 46 Sollten sich Angriffe h ufig wiederholen dann empfehlen wir Ihnen die Sicher heitsstufe Alle blockieren zu w hlen und sich an Ihren Administrator oder Internet Provider zu wenden 6 3 Konfiguration der Regeln f r Anwendungen 6 3 1 Arbeit mit der Regelliste Ol Um auf dem Bildschirm das Fenster zur Arbeit mit der Regelliste f r lt Anwendungen zu
63. g oder Dekompilierung nur im gesetzlich zugelassenen Umfang erlaubt ist 1 1 4 Sie sind weder berechtigt noch d rfen Sie einer dritten Partei erlauben die SOFTWARE zu kopieren au er wenn es in dieser Lizenz ausdr cklich gestattet wird an der SOFTWARE Fehlerkorrekturen vorzunehmen oder diese anderweitig zu modifizieren zu adaptieren oder zu bersetzen oder abgeleitete Versionen der SOFTWARE zu entwickeln 1 1 5 Sie sind nicht berechtigt die SOFTWARE an eine andere Person zu vermieten zu verleasen oder zu verleihen oder Ihre Lizenzrechte auf eine andere Person zu bertragen oder Unterlizenzen zu vergeben 1 1 6 Sie sind nicht berechtigt diese Software in automatischen halbautomatischen oder manuellen Tools zu verwenden welche dazu dienen Virensignaturen Virenerkennungsroutinen sowie beliebige andere Daten oder Codes zum Erkennen von sch dlichem Code oder Daten zu erstellen 1 2 Nutzung im Server Modus Sie d rfen die SOFTWARE nur dann auf einem COMPUTER oder auf einem Server bzw als Server SERVER innerhalb einer Multi Nutzer oder Netzwerk Umgebung SERVER MODUS benutzen wenn eine solche Nutzung in der entsprechenden Preisliste oder Produktverpackung der SOFTWARE erlaubt ist Eine gesonderte Lizenz ist f r jeden COMPUTER oder Arbeitsplatz erforderlich der jederzeit mit dem SERVER eine Verbindung herstellen kann ungeachtet dessen ob solche COMPUTER oder Arbeitspl tze gleichzeitig mit der SOFTWARE verbunden sind
64. g je nach Typ erlauben Internet Browser Internet Explorer Netscape usw O Jede Aktivit t der Anwendung blockieren O Regel konfigurieren f r erfahrene Benutzer empfohlen Einmal erlauben Einmal blockieren Abbildung 10 Dialogfenster Regel erstellen f r Im oberen Bereich des Fensters sind folgende Elemente zu sehen das Symbol und der Name der Anwendung die versucht hat eine Verbindung mit einem Remote Computer aufzubauen die Adresse dieses Computers und die Portnummer Falls erw nscht k nnen Sie durch Klick auf den unterstrichenen Link detaillierte Informationen ber die versuchte Verbindung erhalten Um eine konkrete Operation zu erlauben oder zu verbieten w hlen Sie die Schaltfl che Einmal erlauben oder Einmal blockieren I A y Wenn Sie das Konfigurationsfenster durch Klick auf die Schaltfl che 5 in der oberen rechten Ecke schlie en wird die betreffende Operation ein Mal blockiert Zum Erstellen einer Regel f r die weitere Verarbeitung der Ereignisse die durch diese Anwendung hervorgerufen wurden w hlen Sie eine der unten aufge z hlten Aktionen und klicken Sie auf die Schaltfl che OK Dadurch wird die neue Regel zu der Regelliste f r Anwendungen hinzugef gt 43 Kaspersky Anti Hacker e Aktivit t dieser Anwendung je nach Typ erlauben Der Anwendung die das Ereignis hervorgerufen hat wird jede beliebige Netzwerk Operation in bereinstimmung mit dem Anwendungstyp erlaubt Der
65. gel der Liste angewandt usw Versucht eine Anwendung eine Netzwerk Operation auszuf hren dann wird die Regelliste von oben nach unten durchsucht bis eine Regel gefunden wird welche die betreffende Operation erlaubt oder verbietet oder bis das Ende der Liste erreicht wird Wird keine Regel gefunden dann wird die Standard Aktion angewandt s Pkt 4 2 auf S 21 Wenn Sie also f r eine Anwendung nur bestimmte Operationen verbieten m chten werden zwei Regeln erstellt eine Regel die in der Liste weiter oben steht und bestimmte Operationen erlaubt und eine andere die weiter unten steht und f r diese Anwendung alle Operationen verbietet Beim Versuch einer Anwendung eine erlaubte Operation auszuf hren findet Kaspersky Anti Hacker die Erlaubnisregel beim Auftreten einer beliebigen anderen Operation hingegen die Verbotsregel Aktivierung und Einstellungen des Schutzes 48 So unterbindet in Abbildung 14 die dritte Regel beim MS Internet Explorer jede Netzaktivit t die zweite Regel erlaubt jedoch dem MS Internet Explorer den Zugriff auf das Internet mit dem HTTP Protokoll Da die zweite Regel h here Priorit t als die dritte Regel hat kann der MS Internet Explorer eine Verbindung mit au en liegenden HTTP Servern und nur mit denen aufbauen Bitte beachten Sie dass nur Regeln angewandt werden f r die das entspre chende Kontrollk stchen links des Anwendungsnamens aktiviert ist Auf Abb 14 sind zum Beispiel die Regeln vier und
66. gen aufzurufen klicken Sie im Dialogfenster Regeln f r Anwendungen auf die Schaltfl che Neu s Abb 14 Aktivierung und Einstellungen des Schutzes 50 6 3 2 1 Schritt 1 Konfiguration der Regel Nach dem Aufruf des Assistenten erscheint das auf Abb 15 dargestellte Fenster auf dem Bildschirm Neue Regel f r Anwendungen erstellen Aktion Aktivit t der Anwendung je nach Typ erlauben O Jede Aktivit t der Anwendung blockieren A O Regel konfigurieren f r erfahrene Benutzer empfohlen Beschreibung der Regel Klicken Sie auf ein markiertes Element um es zu bearbeiten Diese Regel erlaubt f r die Anwendung geben Sie den Namen der Anwendung an die Netzwerk Aktivit t je nach Typ Alle erlauben Zur ck fFer Abbrechen Hife Abbildung 15 Das erste Fenster des Regelassistenten f r Anwendungen In der Liste Aktion k nnen Sie zwischen drei Varianten w hlen Aktion Beschreibung der Regel Aktivit t dieser Diese Regel erlaubt f r die Anwendung IEXPLORE EXE die Netzwerk Anw en du n g j ena ch Typ Akt iyit t je nach Typ Internet Browser Internet Explorer Netscape usw erlauben o Jede Aktivit t dieser Diese Regel blockiert f r die Anwendung IEXPLORE EXE jede Netzwerk Aktivit t Anwendung blockieren e Regel konfigurieren Diese Regel erlaubt f r die Anwendung IEXPLORE EXE den Verbindungsaufbau mit Remote Computern nach Protokoll TCP Bei Auswahl der Variante Regel
67. h potentiell gef hrlicher Software Das Programm kontrolliert laufend s mtliche Kan le f r m glichen Virenbefall E Mail Internet Disketten CDs u a Das einmalige heuristische Datenanalyse System neutralisiert auf wirksame Weise unbekannte Viren Folgende Varianten f r die Arbeit des Programms lassen sich unterscheiden Diese k nnen separat oder gemeinsam verwendet werden e Echtzeitschutz des Computers Virensuche bei allen Objekten die auf dem Computer gestartet ge ffnet und gespeichert werden e Scan auf Befehl Untersuchung und S uberung sowohl des gesamten Computers als auch einzelner Laufwerke Dateien oder Verzeichnisse Sie k nnen diese Untersuchung selbst ndig starten oder den regelm igen automatischen Start der Untersuchung konfigurieren Kaspersky Anti Virus Personal untersucht nun Objekte die w hrend einer vorhergehenden Untersuchung gescannt wurden und seitdem nicht ver ndert wurden nicht erneut Dies gilt sowohl f r den Echtzeitschutz als auch f r den Scan auf Befehl Dadurch erh ht sich die Operationsgeschwindigkeit des Programms wesentlich Das Programm schafft eine zuverl ssige Barriere gegen das Eindringen von Viren ber E Mails Kaspersky Anti Virus Personal f hrt automatisch die Untersuchung und S uberung des gesamten nach den Protokollen POP3 und SMTP ein und ausgehenden E Mailverkehrs durch und bietet die effiziente Untersuchung von Mail Datenbanken Anhang A 92 Das Programm u
68. hten wir diesen Prozess genauer Aufgabe Nehmen wir an Ihr Computer ist mit dem Internet verbunden Sie haben Microsoft Internet Explorer gestartet und die Adresse der Seite www kaspersky com eingegeben Daraufhin erscheint auf dem Bildschirm Ihres Computers das Dialogfenster Regel erstellen f r IEXPLORER EXE s Abb 1 Der obere Bereich des Fensters enth lt folgende Elemente das Programmsymbol und den Namen von Microsoft Internet Explorer die Adresse der Internetseite www kaspersky com und die Nummer des Ports der f r den Verbindungsaufbau verwendet wird Ausf hrliche Informationen ber die Verbindung k nnen Sie durch Klick auf den unterstrichenen Link erhalten s Abb 2 Bevor Sie nicht angeben wie das Programm verfahren soll kann keine Netzwerk Verbindung aufgebaut werden Ihre Reaktion auf den vom Programm ausgegebenen Hinweis ist erforderlich Erste Schritte 18 Kaspersky Anti Hacker Regel erstellen f r iexplore exe e Eigenschaften der Verbindung Beschreibung Internet Explorer Anwendung Internet Explorer versucht Verbindungsaufbau mit Remote Adresse www kaspersky com und durch Port HTTP 80 klicken Sie auf diesen Link um Details anzuzeigen Verbindung Aktivit t der Anwendu h Typ erlaube 7 R Oe e E Richtung Ausgehende Verbindung Intemet Browser Internet Explorer Netscape usw i O Jede Aktivit t der Anwendung blockieren Regel konfigurieren f r erfahrene Benutze
69. i Mal pro Sekunde aktualisiert Bei Bedarf k nnen Sie eine Regel erstellen die in Zukunft Verbindungen auf einem bestimmten Port verbietet Verwenden Sie dazu das Kontextmen Aktualisieren Manuelle Aktualisierung der Informationen ber die offenen Ports Regel erstellen Erstellen einer Regel auf Basis eines aus der Liste gew hlten Ports Das Programm ruft den Regelassistenten f r Anwendungen auf und f gt die Daten ber den von Ihnen gew hlten Port ein Eigenschaften Anzeige von detaillierten Informationen ber einen aus der Liste gew hlten Port s Abb 41 Ansicht der Arbeitsergebnisse 82 Eigenschaften des Ports Beschreibung Microsoft Outlook Port Protokoll Lokaler Port Informationen zum Prozess Prozessname OUTLOOK EXE Prozess ID 1624 Ausf hrbare Datei C Program Files Microsoft Office Officel ONOUTLOOK EXE Informationen zum Hersteller Hersteller Microsoft Corporation Produktversion 10 0 2616 Dateiversion 10 0 2616 Abbildung 41 Dialogfenster Eigenschaften des Ports Der Abschnitt Port des Dialogfensters Eigenschaften des Ports enth lt folgende Angaben e Protokoll Name des Protokolls e Lokaler Port Nummer des lokalen Ports Darunter befinden sich die Abschnitte Informationen zur Anwendung und Informationen zum Hersteller s Pkt 7 1 1 auf S 73 7 2 Arbeit mit den Protokollen Netzwerk Ereignisse die auf Ihrem Computer eintreten werden in Protokolle eing
70. ie Computeradresse oder der Adressbereich festgelegt die in der Regel zu verwenden sind Computeradresse O IP Adressbereich Subnetz Adresse Geben Sie die Adresse des Computers an indem Sie seinen symbolischen Namen 2 B www kaspersky com oder seine IP Adresse z B 192 168 1 1 eingeben Abbildung 21 Dialogfenster Adresse festlegen Angabe der Computeradresse Sie k nnen zwischen drei Varianten w hlen e Computeradresse Im Eingabefeld wird der symbolische Name des Computers zum Beispiel www kaspersky com oder dessen IP Adresse zum Beispiel 192 68 1 1 angegeben e IP Adressbereich Im Eingabefeld Untere Grenze wird die erste IP Adresse des Adressbereichs und im Feld Obere Grenze die letzte IP Adresse des Bereichs angegeben s Abb 22 e Subnetz Adresse Im Eingabefeld Subnetz Adresse wird die Adresse des Subnetzes und im Feld Subnetz Maske dessen Maske angegeben s Abb 23 Aktivierung und Einstellungen des Schutzes 58 Adresse festlegen Adresse festlegen In diesem Fenster werden die Computeradresse oder der In diesem Fenster werden die Computeradresse oder der Adressbereich festgelegt die in der Regel zu verwenden mu Atembea festgelegt die in der Regel zu verwenden sind sind O Computeradresse O Computeradresse IP Adressbereich O IP Adressbereich O Subnetz Adresse Subnetz Adresse Untere Grenze Obere Grenze Subnetz Adresse Subnetz Maske jel 255 2
71. igenschaften Anzeige von detaillierten Informationen ber eine aus der Liste gew hlte Verbindung s Abb 39 79 Kaspersky Anti Hacker Eigenschaften der Verbindung Beschreibung Internet Explorer Yerbindung Richtung Ausgehende Verbindung Riemote Adresse www kaspersky com Remote Port 80 Lokaler Port 1144 Informationen zum Prozess Prozessname iexplore exe Prozess ID 1644 Ausf hrbare Datei C Program Files lnteret Explorer iexplore exe Informationen zum Hersteller Hersteller Microsoft Corporation Produktversion 6 00 2800 1106 Dateiversion 6 00 2800 1106 Abbildung 39 Dialogfenster Eigenschaften der Verbindung Der Abschnitt Verbindung des Dialogfensters Eigenschaften der Verbindung enth lt folgende Angaben e Richtung Gibt an ob es sich um eine eingehende oder ausgehende Verbindung handelt e Remote Adresse Symbolischer Name oder IP Adresse des Remote Computers e Remote Port Nummer des Remote Ports e Lokaler Port Nummer des lokalen Ports Darunter befinden sich die Abschnitte Informationen zur Anwendung und Informationen zum Hersteller s Pkt 7 1 1 auf S 73 Ansicht der Arbeitsergebnisse 80 7 1 3 Liste der offenen Ports Zum ffnen einer Liste der offenen Ports w hlen Sie im Men Ansicht den Punkt Anzeigen und im folgenden Untermen den Punkt Offene Ports s Abb 40 Um diese Liste zu ffnen k nnen Sie auch die Schaltfl che IF in der Symbolleis
72. klicken ohne vorher eine Anwendung gew hlt zu haben erscheint ein Hinweis auf die erforderliche Eingabe im aktuellen Fenster des Assistenten 6 3 2 2 Schritt 2 Bedingungen f r die Anwendung der Regel Das Fenster zur Angabe der Anwendungsbedingungen einer Regel erscheint nur wenn Sie in der Liste Aktion die Option Regel konfigurieren gew hlt haben In diesem Fenster k nnen Sie das Protokoll die Adresse des Remote Computers und die Ports genau festlegen In der Dropdown Liste Protokoll befindet sich eine Reihe verf gbarer Protokolle und ihnen entsprechende Portnummern e HTTP e IMAP e SMTP e NNTP e POP3 e DNS Wenn Sie eine andere Portnummer festlegen m chten w hlen Sie den Wert e Anderes Protokoll auf TCP Basis f r Dienste die auf dem Protokoll TCP basieren 55 Kaspersky Anti Hacker e Anderes Protokoll auf UDP Basis f r Dienste die auf dem Protokoll UDP basieren Im Feld Parameter befindet sich eine Liste mit Zusatzparametern deren Elemente vom gew hlten Protokoll abh ngig sind m Remote Adresse Adresse des Remote Computers mit dem ein Datenaustausch stattfinden soll Zur Angabe der Adresse wird im Feld Beschreibung der Regel auf den Link Geben Sie die Adresse an geklickt Wenn Sie eine Adressenliste anlegen m chten halten Sie die Taste lt STRG gt gedr ckt w hrend Sie auf den Link klicken Zu Details s Pkt 6 3 2 2 1 auf S 56 F Remote Port Nummer des Remote Ports
73. konfigurieren k nnen im n chsten Schritt des Assistenten die folgenden Zusatzparameter pr zise eingestellt werden e Typ der Internet Anwendung Client oder Server 51 Kaspersky Anti Hacker Protokoll Remote Adresse Remote Port Lokaler Port Um eine Regel zu erstellen die einer Anwendung Netzwerk Operationen in bereinstimmung mit dem Typ der Anwendung erlaubt 1 W hlen Sie in der Liste Aktion die Option Aktivit t dieser Anwendung je nach Typ erlauben Klicken Sie im Feld Beschreibung der Regel auf den Link Geben Sie_den Namen der Anwendung an Geben Sie im folgenden Fenster Auswahl der Anwendung den Namen der Anwendung an auf die die Regel angewandt werden soll Der Anwendungstyp wird ebenfalls im Feld Beschreibung der Regel festgelegt In der Grundeinstellung ist der Typ Alle erlauben angegeben der die Aktionen einer Anwendung in keiner Weise einschr nkt Um den Typ zu ndern klicken Sie auf diesen Link W hlen Sie im folgenden Dialogfenster Typ der Anwendung festlegen s Abb 16 in der Dropdown Liste den gew nschten Wert und klicken Sie auf die Schaltfl che OK e Internet Browser f r Internet Browser Netscape Navigator und andere Webbrowser Erlaubt wird die Arbeit nach den Protokollen HTTP HTTPS FTP und ber Standard Proxyserver e Datei bertragung f r Reget Gozilla und hnliche Programme Erlaubt wird die Arbeit nach den Protokollen HTTP HTTPS FTP TFTP und ber
74. lds befindet Sie k nnen der Anwendung jede beliebige Aktivit t erlauben indem Sie den Wert Alle erlauben festlegen e Jede Aktivit t dieser Anwendung blockieren F r die Anwendung die das Ereignis hervorgerufen hat werden sowohl die aktuelle Operation als auch alle anderen Netzwerk Operationen in Zukunft blockiert e Regel konfigurieren Der Anwendung werden die aktuelle Operation und alle gleichartigen Netzwerk Operationen in Zukunft erlaubt Die Bedingungen f r die Netzwerk Operationen werden nach dem Klick auf die Schaltfl che OK mit Hilfe des Regelassistenten festgelegt Einzelheiten ber den Assistenten s Pkt 6 3 2 auf S 49 Sollten Sie sich bei der Auswahl der Aktion nicht sicher sein k nnen Sie auf die Schaltfl che Einmal erlauben oder Einmal blockieren klicken und das weitere Verhalten der Anwendung beobachten die versucht Netzwerk Zugriff zu erhalten N Wenn Sie das Konfigurationsfenster durch Klick auf die Schaltfl che in der oberen rechten Ecke schlie en wird die betreffende Operation ein Mal blockiert Auf diese Weise k nnen sie im Verlauf der Arbeit das Sicherheitssystem Ihres Computers optimal einstellen Die Liste der erstellten Regeln k nnen Sie durch die Auswahl des Punktes Regeln f r Anwendungen im Men Service oder durch Klick auf die Schaltfl che fa ffnen F r die ersten Wochen nach der Installation des Programms auf dem Computer empfehlen wir die Verwendung der Sicherheitsst
75. lfe von zwei Dialogfenstern vorgenommen Das Dialogfenster Adresse oder Adressbereich festlegen s Abb 20 erscheint wenn Sie im Regelassistenten auf den Link zur Adressenangabe klicken w hrend Sie die Taste lt STRG gt gedr ckt halten Adresse oder Adressbereich festlegen Geben Sie die Adresse oder den Adressbereich f r diese Regel an Klicken Sie nach Eingabe der entsprechenden Werte auf die Schaltfl che OK 9 21353 0 32 Bereich 192 168 0 1 192 168 0 20 E Subnetz 192 168 1 0 255 255 255 0 L schen OK Abbrechen Abbildung 20 Dialogfenster Adresse oder Adressbereich festlegen Zu der Liste die sich in diesem Fenster befindet k nnen Sie mit Hilfe der Schalt fl chen Hinzuf gen und Entfernen beliebig viele Adressen Adressbereiche und Subnetz Adressen hinzuf gen Klicken Sie nach dem Erstellen der Adressenliste auf die Schaltfl che OK um zum Regelassistenten zur ckzukehren Durch Klick auf die Schaltfl che Hinzuf gen im Fenster Adresse oder Adress bereich festlegen wird das Fenster Adresse festlegen ge ffnet s Abb 21 Dieses Fenster erscheint auch wenn Sie direkt im Regelassistenten auf den Link zur Adressenangabe klicken Das Dialogfenster Adresse festlegen dient der Angabe einer Adresse eines Adressbereichs oder einer Subnetz Adresse die in der Regel verwendet werden sollen s Abb 21 57 Kaspersky Anti Hacker Adresse festlegen In diesem Fenster werden d
76. lten Regeln Sollte Kaspersky Anti Hacker erneut eine Warnung ber die Ver nderung des ausf hrbaren Moduls anzeigen dann w hlen Sie die unten beschriebene Variante und fahren mit der Arbeit fort Mir ist bekannt dass diese Datei ver ndert wurde und ich vertraue dieser Anwendung weiterhin Alle f r die betreffende Anwendung g ltigen Regeln gelten f r die ver nderte Datei weiter Klicken Sie auf die Schaltfl che OK Kaspersky Anti Hacker Ver nderung iexplore exe Achtung Die ausf hrbare Datei iexplore exe wurde ver ndert Bitte berpr fen Sie ob Ihnen der Grund der J Anderung bekannt ist m glicherweise ein Versionsupdate oder die Datei wurde infiziert Untersuchen Sie diese Datei m glichst mit einem Antiviren Programm Dieser Anwendung die weitere Netzwerk Aktivit t verbieten O Mir ist bekannt dass diese Datei ver ndert wurde und ich vertraue dieser Anwendung weiterhin Abbildung 12 Warnung ber die Ver nderung einer ausf hrbaren Anwendungsdatei 45 Kaspersky Anti Hacker 6 2 Programmaktionen bei einem Angriff Wird ein Hackerangriff entdeckt dann wird aus der Systemleiste heraus das Programmhauptfenster eingeblendet falls das Kontrollk stchen Bei Angriff das Hauptfenster ffnen aktiviert ist s Pkt 6 1 1 auf S 38 Bitte beachten Sie die Informationen ber den erfolgten Hackerangriff im unteren Teil des Arbeitsbereichs Dort gibt das Programm Datum Uhrzeit und Typ des Angrif
77. m Bildschirm ge ffnet Damit das Hauptfenster nicht jedes Mal ge ffnet wird wenn ein Angriff entdeckt wird 1 W hlen Sie im Men Service den Punkt Einstellungen 2 Deaktivieren Sie im folgenden Dialogfenster Einstellungen s Abb 8 auf der Registerkarte Allgemein das Kontrollk stchen Bei Angriff das Hauptfenster ffnen 6 1 2 Auswahl der Sicherheitsstufe Die Auswahl der Sicherheitsstufe wird im Programmhauptfenster mit Hilfe des Schiebereglers der Skala f r Sicherheitsstufen oder im Men Service mit Hilfe des Punktes Sicherheitsstufe vorgenommen Au erdem k nnen Sie die Sicherheitsstufe mit Hilfe des gleichnamigen Punktes im Systemmen ndern Sie k nnen eine der folgenden f nf Schutzvarianten w hlen e Alle blockieren e Hoch e Mittel e Niedrig e Alle erlauben In den Sicherheitsstufen Hoch Mittel und Niedrig k nnen Sie die Zusatzfunktion mit Hilfe eines Kontrollk stchens Stealth Modus aktivieren 41 Kaspersky Anti Hacker Die Modi werden sofort nach ihrer Auswahl wirksam Detaillierte Tipps zur Verwendung der Sicherheitsstufen finden Sie in Pkt 4 2 auf S 21 6 1 3 Hinweis auf ein Netzwerk Ereignis Wenn Sie beim Erstellen einer Regel das Kontrollk stchen M Benutzer benachrichtigen s Pkt 6 3 2 3 auf S 59 Pkt 6 4 2 2 auf S 68 aktiviert haben dann wird bei Anwendung dieser Regel auf dem Bildschirm ein Hinweisfenster angezeigt s Abb 9 Auf Abb 9 ist als Beispiel eine B
78. men der Anwendung an auf die die Regel angewandt werden soll 3 Klicken Sie im Feld Beschreibung der Regel auf den Link Erlaubt Geben Sie im folgenden Fenster Aktion festlegen s Abb 17 die gew nschte Aktion an und klicken Sie auf die Schaltfl che OK e Blockieren e Erlauben 4 Geben Sie an auf welche Aktivit t der Anwendung diese Regel reagieren soll auf den Verbindungsaufbau Standard oder auf die Annahme eingehender Verbindungen Um den vorgegebenen Wert zu ndern klicken Sie im Feld Beschreibung der Regel auf den Link Verbindungsaufbau Geben Sie im folgenden Dialogfenster Aktivit tstyp der Anwendung w hlen s Abb 18 die gew nschte Aktivit tsvariante Annahme eingehender Netzwerk Verbindungen von Remote Computern an und klicken Sie auf die Schaltfl che OK Klicken Sie nach der Angabe der Werte im ersten Fenster des Assistenten auf die Schaltfl che Weiter Aktivierung und Einstellungen des Schutzes 54 Aktion festlegen W hlen Sie eine Aktion f r die Regel AX Aktivit tstyp der Anwendung w hlen amp T J Geben Sie an auf welche Aktivit t von Anwendungen die erstellte Regel reagieren soll Blockieren Herstellen von Netzwerk Verbindungen mit Remote Computem Erlauben A O Annahme eingehender Netzwerk Yerbindungen von Remote Computem Abbrechen Abbrechen Abbildung 17 Aktion ausw hlen Abbildung 18 Aktivit tstyp der Anwendung w hlen Falls Sie auf die Schaltfl che Weiter
79. mm vereint moderne Verfahren der Sprachanalyse f r Informationen in Textform s mtliche modernen Verfahren zum Filtern von E Mails einschlie lich RBL Listen und formeller Pr fung von Nachrichten sowie eine einmalige Auswahl an Dienstprogrammen durch die der Nutzer in die Lage versetzt wird bis zu 95 der unerw nschten Nachrichten zu identifizieren und zu eliminieren Kaspersky Anti Spam ist ein Filterprogramm das am Eingang des firmeninternen Netzwerks installiert s mtliche eingehenden Mitteilungen auf Spam berpr ft Das Programm ist kompatibel mit jedem beliebigen Mailing System und kann sowohl auf bereits funktionierenden als auch auf separaten Mailservern installiert werden Die t gliche Aktualisierung der Filterdatenbank mit Mustertexten aus unserem Sprachlabor garantiert eine hohe Effizienz dieses Produkts Kaspersky Anti Spam Personal Je nach Lieferumfang Anhang A 96 Kaspersky Anti Spam Personal dient dem Schutz von Benutzern der Mailprogramme Microsoft Outlook und Microsoft Outlook Exchange vor unerw nschten E Mails Spam Das Softwarepaket Kaspersky Anti Spam Personal stellt ein zuverl ssiges Instrument zur Identifikation von Spam im E Mail Datenfluss dar der nach den Protokollen POP3 und IMAP4 nur f r Microsoft Outlook eingeht W hrend der Filterung werden alle m glichen Attribute eines Briefes untersucht Absender und Empf ngeradresse Header Au erdem wird die Inhaltsfilteru
80. mms Zur Deinstallation des Programms Kaspersky Anti Hacker gehen Sie folgenderma en vor Klicken Sie in der Windows Taskleiste auf die Schaltfl che Start und w hlen Sie im folgenden Windows Men den Punkt Programme gt Kaspersky Anti Hacker gt Kaspersky Anti Hacker deinstallieren Es ffnet sich daraufhin der Assistent f r die Deinstallation Schritt 1 Startfenster f r Deinstallationsvorgang Dieses Fenster informiert Sie ber das Aufrufen der Deinstallation von Kaspersky Anti Hacker von Ihrem Computer Zum Fortsetzen klicken Sie auf die Schaltfl che Weiter Installation und Deinstallation des Programms 16 Schritt 2 Deinstallation des Programms vom Computer In diesem Dialogfenster wird der Ordner angezeigt aus dem das Programm gel scht wird Klicken Sie auf die Schaltfl che L schen um die Deinstallation von Kaspersky Anti Hacker von Ihrem Computer einzuleiten Der Deinstallationsvorgang f r die Programmdateien wird im Fenster des Deinstallationsassistenten angezeigt Schritt 3 Abschluss des Deinstallationsvorganges Das Fenster Abschluss der Deinstallation enth lt Angaben ber den Abschluss des Deinstallationsvorganges von Kaspersky Anti Hacker F r eine korrekte Deinstallation muss Ihr Computer neu gestartet werden Um die Deinstallation des Programms abzuschlie en 1 w hlen Sie aus den folgenden Varianten aus Ja Rechner jetzt neu starten Nein Rechner sp ter neu starten 2 Klicken
81. mulars f r SUPPORTLEISTUNGEN das Ihnen mit diesem VERTRAG zur Verf gung gestellt wird oder auf der Kaspersky Lab Webseite erh ltlich ist wobei die SCHL SSEL IDENTIFIKATIONSDATEI von Ihnen verlangt werden wird die Ihnen von Kaspersky Lab mit diesem VERTRAG bergeben wurde Kaspersky Lab wird absolutes Stillschweigen dar ber bewahren ob Sie die Bedingung f r die Bereitstellung von SUPPORTLEISTUNGEN erf llt haben oder nicht Die SUPPORTLEISTUNGEN enden wenn die j hrlich erforderliche Erneuerung des Abonnements nicht erfolg Die Erneuerung des Abonnements erfolgt durch Bezahlung der jeweils g ltigen j hrlichen Supportgeb hr und das erneute vollst ndige Ausf llen des Abonnementformulars f r SUOPPORTLEISTUNGEN 103 Kaspersky Anti Hacker ii Mit dem Ausf llen des Abonnementformulars f r SUPPORTLEISTUNGEN stimmen Sie den Datenschutzbestimmungen Privacy Policy von Kaspersky Lab zu die mit diesem VERTRAG verbunden sind und Sie stimmen wie in den Datenschutzbestimmungen festgelegt ausdr cklich der Daten bertragung in andere L nder au erhalb Ihres eigenen Landes zu iv Unter SUPPORTLEISTUNGEN werden verstanden a Kostenlose Software Updates einschlie lich Versions Upgrades b Umfangreicher technischer Support per E Mail und telefonischer Hotline die vom Verk ufer und oder Wiederverk ufer gew hrleistet werden 4 Eigentumsrechte Die SOFTWARE ist urheberrechtlich gesch tzt Alle Rechte Titel und Inter
82. n een nennen 68 6 5 Angriftsdetekt r u en 69 6 5 1 Konfigurationsfenster des Angriffsdetektors s es 69 6 5 2 Liste der feststellbaren Hackerangriffe eenen 70 KAPITEL 7 ANSICHT DER ARBEITSERGEBNISSE eene 73 Inhalt 4 7 1 Informationen ber den aktuellen Status uenmnsnennnnneenenenenn nennen 73 7 1 1 Liste der aktiven Anwendungen uuensssenseneennnennnnnennennnnnnnnn nennen nenn 73 7 1 2 Liste der aktiven Verbindungen 2 42400nsnannennennennennnnnennnnennnn 77 7 1 3 Liste der offenen Ports en 80 7 2 Arbeit mit den Protokollen 444 een 82 7 2 1 ffnen des Protokollfensters nnnennennnennn 83 7 2 2 Benutzeroberfl che des Protokollfensters 22 422 nennen 83 7 2 21 Hauptmenl un ee N e e i 84 7 2 2 2 Protokolltabelle sn 84 7 2 2 3 Verkn pfungen mit den Registerkarten eseeenenn nennen 85 7 2 3 Auswahl des Protokolls 2 4224n nennen nennnnnnnnennnnnnnn nennen nennen 85 7 2 3 1 Das Protokoll Sicherheit 85 7 2 3 2 Das Protokoll Aktivit t der Anwendungen nennen 86 7 2 3 3 Das Protokoll Paketfilterung uesenennnnneennnnnnnn nennen nn 87 7 2 4 Konfiguration der Protokollparameter umeseeennnneennnenennn nennen 88 7 2 5 Speichern einer Protokolldatei auf der Festplatte unnene 89
83. nachrichtigen Beschreibung der Regel Klicken Sie auf ein markiertes Element um es zu bearbeiten Diese Riegel blockiert jedes IP Paket Abbrechen Hilfe Abbildung 34 Angabe des Regelnamens und der zus tzlichen Aktionen 69 Kaspersky Anti Hacker 6 5 Angriffsdetektor 6 5 1 Konfigurationsfenster des Angriffsdetektors Zum ffnen des Fensters mit den Einstellungen des Angriffsdetektors w hlen Sie im Men Service den Punkt Einstellungen und gehen Sie auf die Registerkarte Angriffsdetektor s Abb 35 Einstellungen a Allgemein ngriffsdetektor Protokolle In diesem Fenster werden die Einstellungen des Fi Angriffsdetektors festgelegt ngriffsdetektor aktivieren Blockierzeit f r angreifenden Computer Min e g Typ des Netzwerk Angriffs Ping of Death aktiviert v Erkennen dieses Angriffs aktivieren Bei diesem Angriff wird an Ihren Computer ein ICMP Paket gesendet dessen Gr e den zul ssigen Wert von 64 KB berschreitet Der Angriff kann zum Absturz bestimmter Betriebssysteme f hren Abbildung 35 Registerkarte Angriffsdetektor des Dialogfensters Einstellungen Wir empfehlen Ihnen das Kontrollk stchen M Angriffsdetektor aktivieren das sich im oberen Teil der Registerkarte befindet nie zu deaktivieren Dieses Kontrollk stchen dient der Aktivierung und Deaktivierung des Angriffsdetektors auf Ihrem Computer Darunter ist das Zahlenfeld Blockierzei
84. ne Warnung auf dem Bildschirm erscheint s Abb 9 Neue Regel f r Anwendungen erstellen Zus tzliche Aktion Ereignis protokollieren Benutzer benachrichtigen Beschreibung der Regel Klicken Sie auf ein markiertes Element um es zu bearbeiten Diese Regel erlaubt f r die Anwendung IEXPL RE EXE die nnahme eingehender Verbindungen von Remote Computer nach Protokoll TCP Bei nwendung der Regel wird das Ereignis protokolliert und wird der Benutzer benachrichtigt Cie Cie Abbildung 27 Zus tzliche Aktionen 6 4 Konfiguration der Regeln f r Paketfilterung 6 4 1 Arbeit mit der Regelliste Die Arbeit mit den Regeln f r Paketfilterung entspricht der Arbeit mit den Regeln f r Anwendungen Um auf dem Bildschirm das Fenster zur Arbeit mit der Regelliste f r Paketfilterung ffnen w hlen Sie im Programmmen Service den Punkt Regeln f r Paketfilterung Dadurch wird auf dem Bildschirm das Dialogfenster Regeln f r Paketfilterung ge ffnet s Abb 28 61 Kaspersky Anti Hacker E Regeln f r Paketfilterung In diesem Fenster k nnen Sie die Regeln f r die Pakettfilterung erstellen ndern und 54 l schen Au erdem werden hier die Priorit ten f r die Ausf hrung der Regeln festgelegt Liste der Regeln Anwendung der Regeln in angegebener Reihenfolge Windows Sessiondienst lok Port Windows Sessiondienst Remote Port Neu Windows D atagrammdienst windows Namensdienst i
85. nen Version der SOFTWARE und Anhang D 100 der Begleitdokumentation DOKUMENTATION f r die G ltigkeitsdauer des VERTRAGES ausschlie lich f r Ihre eigenen internen Gesch fts zwecke Sie sind berechtigt ein Exemplar der SOFTWARE auf einem Computer einer Workstation einem Personal Digital Assistant oder einem anderen elektronischen Hardwareger t zu installieren f r das die SOFTWARE entwickelt wurde COMPUTER Wenn die SOFTWARE als Set oder Paket mit mehr als einem einzelnen SOFTWARE Produkt lizenziert ist dann erstreckt sich diese Lizenz auf jedes einzelne dieser SOFTWARE Produkte unter Vorbehalt aller in der entsprechenden Preisliste oder Produktverpackung genannten Einschr nkungen oder Nutzunggsfristen die f r jedes der SOFTWARE Produkte einzeln gelten 1 1 Nutzung Die SOFTWARE ist als Einzelprodukt lizenziert Es ist nicht gestattet die SOFTWARE auf mehr als einem COMPUTER oder durch mehr als einen Benutzer gleichzeitig zu benutzen mit Ausnahme der weiteren Vorschriften dieses Abschnittes 1 1 1 Die SOFTWARE gilt als auf einem COMPUTER benutzt wenn sie in den Arbeitsspeicher d h Random Access Memory oder RAM geladen ist oder auf einem permanenten Speicher d h Festplatte CD ROM oder andere Speichermedien des COMPUTERS installiert wurde Diese Lizenz berechtigt Sie nur so viele Sicherheitskopien der SOFTWARE anzufertigen wie f r deren rechtm ige Nutzung und ausschlie lich f r Backup Zwecke n tig sind
86. nennen 38 6 1 2 Auswahl der Sicherheitsstufe 44n nennen eennnnennn nennen nennen 40 6 1 3 Hinweis auf ein Netzwerk Ereignis neseeennnnnennnnnennennnnnn nennen 41 6 1 4 Konfigurationsfenster uuesnnsennnnnnnnnnnnnnennnnnnnnnnennnnnn nennen nennen 42 6 1 5 Warnung ber Ver nderung eines ausf hrbaren Moduls 44 6 2 Programmaktionen bei einem Angriff eneenssesnenesnnnnnnnnennnnnnennnnnnnnnnan nenn 45 6 3 Konfiguration der Regeln f r Anwendungen unnnsesnensnnennnnneennnnnernnnnnnnnn 46 6 3 1 Arbeit mit der Regelliste mesnennnneennnennnnnennnnnnnnennnnnnen nennen 46 6 3 2 Hinzuf gen einer neuen Regel enmnsnennnnesneneneennsnnnnnnnennnnnnnnnn nennen 49 6 3 2 1 Schritt 1 Konfiguration der Regel unenmnnsnennneneennnnnnnnneennnnnen nn 50 6 3 2 2 Schritt 2 Bedingungen f r die Anwendung der Regel 54 6 3 2 3 Schritt 3 Angabe der zus tzlichen Aktionen me nn 59 6 4 Konfiguration der Regeln f r Paketfilterung uensrssnnenerennesnennnennennnnenn 60 6 4 1 Arbeit mit der Regelliste nenseennenneennnennnnnennnnnnennennnnnnen nennen 60 6 4 2 Hinzuf gen einer neuen Regel nnnsnennsnsesnnnenennnnennnnnnnnnennnnnnn nennen 63 6 4 2 1 Schritt 1 Angabe der Bedingungen f r die Anwendung der Regel 63 6 4 2 2 Schritt 2 Angabe eines Namens f r die Regel und zus tzlicher Aktione
87. nennnnnnnnnnnnnennnnnnnnnnnnnnnnan nenn 15 KAPITEL 3 ERSTE SCHRITTE seirinin aaia e aR 17 KAPITEL 4 PR VENTION VON HACKER ANGRIFFEN BEI DER ARBEIT IM INTERNET UND IN LOKALEN NETZWERKEN een 20 4 1 Funktionsprinzipien von Kaspersky Anti Hacker ueeeennenneennen 20 4 2 Sicherheitsstufen 222 HER Rietberg 21 4 3 Ko nfigurations pps 2er rigen 23 KAPITEL 5 PROGRAMMSTART UND BENUTZEROBERFL CHE 26 9 1 Programmst rtz 2 l22 2 Hatssssmeesarschsndennensgree peera Saa His AEEA Naaa usseren 26 5 2 SYSIEMMENU r 4 2 aisiara eate ee Eataa aae a EAEE aeaii pna ani 27 5 3 H tptenstera asinda enis eee ae aee eaa ee a Eee e erae ae Aade E Aa aSa aE 28 e Fu BA 1211 U E EE E E E A E T 29 TeS 011 010 TEI re E E E E A AT 31 3 Kaspersky Anti Hacker 5 3 3 Arbeitsbereich nnana een araa eaa arinari 33 5 3 4 Stat SleiSte iinan ariga 33 5 4 Kontextmen der Dialogfenster nnnseennnnennnnnnneennnnnnnnnennnnnnn nennen 34 5 5 Assistent zur Regelerstellung ennesenenensnnnnnnnnneennnnnennnnennnnnnnne nennen 34 5 6 ndern und Speichern von Eigenschaften der Benutzeroberfl che 34 5 7 Beenden des Programms uenensseenennnnennnnnennnnnnnnnnnnnennnnnnnnn nennen nn nennen 37 KAPITEL 6 AKTIVIERUNG UND EINSTELLUNGEN DES SCHUTZES 38 6 1 Aktivierung des Schutzes und Wahl der Sicherheitsstufe 38 6 1 1 Aktivierung des Schutzes iisi ieii aaeeeiai
88. ng angewandt bei welcher der Inhalt des eigentlichen Briefes einschlie lich der Zeile Betreff und Dateianh nge analysiert werden Dabei werden unikale linguistische und heuristische Algorithmen verwendet Die t gliche automatische Aktualisierung der Filterdatenbank mit Mustertexten aus einem linguistischen Labor garantiert eine hohe Effizienz dieses Produkts A 2 Kontaktinformationen Sollten Sie weitere Informationen w nschen wenden Sie sich bitte an unsere Vertriebspartner oder direkt an Kaspersky Lab Wir werden Sie gern umfassend per Telefon oder E Mail beraten Technischer Informationen ber den technischen Support finden Sie Support unter www kaspersky com supportinter html Allgemeine WWW http lwww kaspersky com de Informationen http www viruslist com E Mail sales kaspersky com ANHANG B INDEX Angriffsdetektor 4244444000000n4nnnnnnnnnannnnnnnnnnnnnannnnnnnnnnnanannnnnn 6 22 24 69 Fenster zur Benachrichtigung ber Netzwerk Ereignis urm nennen 41 Installations CD tz2 444 44 gt 2 s4a082 422044 0001 000er are at rn ae rehernderresenpnaneneprenngngrr ren 7 Konfigurationsfenster u 04424244400000nnnnnnnnnnanannnnnnnnnnnnannnnnnnnnn 21 39 42 LBIVA TEVArZ ig 0 E E 7 Regeln f r Anwendungen 224 s0 44042440000 n000nenrnGanss none nnninn sen 21 46 Regeln f r Paketfilterung 444444s444HR es nnnnnn ne
89. ng bestimmter mit der Netzwerksicherheit verbundener Ereignisse in speziellen Protokollen Die Ausf hrlichkeit der Ereignisaufzeichnungen im Protokoll kann nach Wunsch angepasst werden Das Programm kann als Einzelprodukt verwendet oder in unterschiedliche integrierte L sungen von Kaspersky Lab aufgenommen werden Vorsicht Kaspersky Anti Hacker sch tzt Ihren Computer nicht vor Viren und sch dlichen Programmen die Ihre Daten vernichten oder besch digen k nnen F r den Antivirenschutz Ihres Computers empfehlen wir die Verwendung von Kaspersky Anti Virus Personal 1 2 Was ist neu in Version 1 7 Die neue Programmversion unterst tzt abweichend von der Version 1 5 das Service Pack 2 f r das Betriebssystem Windows XP 7 Kaspersky Anti Hacker 1 3 Lieferumfang Der Lieferumfang des Softwareprodukts umfasst folgende Komponenten e Versiegelter Umschlag mit der Installations CD auf der die Dateien des Softwareprodukts gespeichert sind e Benutzerhandbuch e Schl ssel Diskette oder auf der Installations CD gespeicherte Schl ssel Datei e Lizenzvertrag Bitte lesen Sie vor dem ffnen des versiegelten Umschlags mit der Installations CD oder mit den Disketten sorgf ltig den Lizenzvertrag Der Lizenzvertrag ist eine rechtliche Vereinbarung zwischen Ihnen und Kaspersky Lab In diesem Vertrag wird festgelegt zu welchen Bedingungen Sie das von Ihnen erworbene Softwareprodukt verwenden d rfen Bitte lesen Sie
90. nne nnnnnnnnnnnnnnnnnnnnnnnnnnnn nenn 21 60 Sicherheitsst fen cussscussoesnnssanseonnasenansanennn Hansa snansane rue 6 17 21 23 38 40 Skala der Sicherheitsstufen usssrs44nnnnnnnnennnnnnnnnennnnn nennen nennen nennen nn 33 Technischer SUpport se een E aE daaar 10 Technischer Support Service 00s4s2444440nnnnennnnnnnnnnnnnnnnnnnnnnnnnnnannnnnnn nn 96 ANHANG C H UFIGE FRAGEN Bei der Ausf hrung einer bestimmten Aufgabe kommt es auf Ihrem Computer zu Fehlfunktionen und Sie m chten berpr fen ob diese durch das Programm Kaspersky Anti Hacker hervorgerufen werden W hlen Sie die Sicherheitsstufe Alle erlauben oder beenden Sie Kaspersky Anti Hacker entfernen Sie ihn aus dem Arbeitsspeicher e Tritt der Fehler weiterhin auf dann steht er nicht mit der Funktion von Kaspersky Anti Hacker in Verbindung Sollte der Fehler weiterhin vor kommen wenden Sie sich bitte an die Spezialisten von Kaspersky Lab ANHANG D STANDARD ENDBENUTZER LIZENZVERTRAG HINWEIS AN ALLE BENUTZER BITTE LESEN SIE SORGF LTIG DIE FOLGENDE RECHTLICHE VEREINBARUNG VERTRAG F R DIE LIZENZ DER ANGEGEBENEN SOFTWARE SOFTWARE DIE VON KASPERSKY LAB KASPERSKY LAB HERGESTELLT WURDE WENN SIE DIESE SOFTWARE PER INTERNET ERWORBEN HABEN DANN ERKL REN SIE ENTWEDER ALS NAT RLICHE ODER ALS JURISTISCHE PERSON DURCH KLICK AUF DIE SCHALTFL CHE JA IHR EINVER ST NDNIS AN DIESEN VERTRAG GEBUNDEN ZU SEIN UND Z
91. nterst tzt mehr als siebenhundert Formate f r Archive und komprimierte Dateien berpr ft deren Inhalt auf Viren und eliminiert gef hrliche Codes aus ZIP CAB RAR ARJ Archiven Die komfortable Bedienung des Programms wird durch die Auswahl zwischen drei voreingestellten Sicherheitsstufen realisiert Maximale Sicherheit Empfohlen und Maximales Tempo Die Antiviren Datenbanken werden alle drei Stunden aktualisiert Die vollst ndige bertragung wird auch bei Unterbrechung oder Wechsel der Internetverbindung garantiert Kaspersky Anti Virus Personal Pro Dieses Programmpaket wurde speziell entwickelt um den vollwertigen Antivirenschutz f r Heimcomputer unter den Betriebssystemen Windows 98 ME Windows 2000 NT Windows XP sowie mit MS Office Anwendungen der Business Edition zu gew hrleisten Kaspersky Anti Virus Personal Pro verf gt ber eine Funktion zum t glichen Download von Updates f r Antiviren Datenbanken und Programmmodule Das einmalige heuristische System zur Datenanalyse der zweiten Generation erlaubt unbekannte Viren wirksam zu neutralisieren Die einfache und praktische Benutzeroberfl che erm glicht das schnelle Anpassen der Einstellungen und sorgt f r gr tm glichen Komfort im Umgang mit dem Programm Kaspersky Anti Virus Personal Pro bietet e die Antiviren Untersuchung der lokalen Laufwerke auf Befehl des Benutzers e die automatische Untersuchung im Echtzeitmodus auf Viren in allen verwendeten Da
92. nwendung wird eine Liste der Ports und Verbindungen angegeben ber die diese Anwendung verf gt Liste der aktiven Verbindungen Alle ein und ausgehenden Verbindungen Adressen von Remote Computern und Portnummern werden dargestellt Liste der offenen Ports Diese Liste enth lt die offenen Ports auf Ihrem Computer 7 1 1 Liste der aktiven Anwendungen Wenn Sie berpr fen m chten welche Netzwerk Anwendungen im Moment auf Ihrem Computer aktiv sind w hlen Sie im Men Ansicht den Punkt Anzeigen und im folgenden Untermen den Punkt Aktive Anwendungen s Abb 36 Um diese Liste zu ffnen k nnen Sie auch die Schaltfl che in der Symbol leiste verwenden Danach erscheint das Dialogfenster Liste der aktiven Anwendungen auf dem Bildschirm Ansicht der Arbeitsergebnisse 74 W iste der aktiven Anwendungen Liste der Netzwerk Anwendungen und der von ihnen benutzten Ressourcen E Generic Host Process for Win32 Services svchost exe mi Generic Host Process for Win32 Services svchost exe m Generic Host Process for Win32 Services svchost exe E Generic Host Process for Win32 Services svchost exe EA ICQ lcq exe m LSA Shell Export Version Isass exe 3 Messenger msmsgs exe Microsoft Outlook DUTLOOK EXE ter 1072 vor 1073 vor 1074 ter 1075 Ta 192 168 1 137 1072 gt 192 168 0 52 1026 Ta E3 System amp Windows NT Logon p Regel erstellen anana 0 0 6 Aktualisieren Ver
93. oder tats chlich auf die SOFTWARE zugreifen oder sie benutzen Die Benutzung von Software oder Hardware die die Anzahl der COMPUTER oder der Arbeitspl tze reduziert die direkt auf die SOFTWARE zugreifen oder diese benutzen z B Multiplexing oder Pooling von Software oder Hardware verringert nicht die Anzahl der erforderlichen Lizenzen d h die erforderliche Anzahl von Lizenzen entspricht der tats chlichen Anzahl der einzelnen Eing nge in das Multiplexing oder Pooling der Software oder der Hardware Wenn die Anzahl der COMPUTER oder der Arbeitspl tze die mit der SOFTWARE verbunden werden k nnen die Anzahl der Lizenzen berschreitet die Sie erworben haben dann sind Sie verpflichtet einen entsprechenden Mechanismus zu installieren der gew hrleistet dass die Nutzung der SOFTWARE die Nutzungsgrenze nicht berschreitet die f r die von Ihnen erworbene Lizenz festgelegt ist Diese Lizenz erlaubt Ihnen f r jeden daf r lizenzierten COMPUTER oder Arbeitsplatz jene Kopien der DOKUMENTATION anzufertigen oder herunterzuladen die f r deren rechtm ige Nutzung notwendig sind vorausgesetzt dass jede dieser Kopien die vollst ndigen Copyright Vermerke der DOKUMENTATION enth lt Anhang D 102 1 3 Mehrfachlizenzen Wenn die SOFTWARE zu Mehrfachlizenz Bedingungen lizenziert ist die in der entsprechenden Warenrechnung des Produkts oder in der Verpackung der SOFTWARE festgelegt sind dann sind Sie berechtigt die Anzahl zus tzli
94. ohne dass jedoch Ihre eigene Kommunikations und Arbeitsf higkeit ber das Internet beeintr chtigt wird Das Programm gew hrleistet angemessenen Schutz aber auch den standardm igen Zugriff auf die Daten des Computers Kaspersky Anti Hacker blockiert weiterhin die am weitesten verbreiteten Formen von Netzattacken durch Hacker sowie Versuche zum Aussp hen einzelner Ports Das Programm bietet vereinfachte Steuerungsm glichkeiten ber f nf verschiedene Sicherheitsstufen Als Standardeinstellung wird eine lernf hige Systemkonfiguration verwendet so dass die Sicherheitseinstellungen an Ihre individuelle Reaktion auf verschiedene Ereignisse angepasst werden k nnen Dadurch wird es m glich die Konfiguration der Firewall individuell auf bestimmte Anwender und einzelne Computer abzustimmen Kaspersky Security f r PDA Kaspersky Security f r PDA gew hrleistet zuverl ssigen Virenschutz f r Daten auf Handheld PCs unter Palm OS oder Windows CE sowie f r Daten die von einem gew hnlichen PC oder Erweiterungsspeichern von CD ROM oder aus Datenbanken bernommen werden Das Programm umfasst eine optimale Auswahl an Virenschutz Komponenten e einen Virenscanner der eine Untersuchung der Daten sowohl im Speicher des PDA selbst als auch auf beliebigen Speicher Erweiterungskarten auf Anforderung des Anwenders ausf hrt e den Antivirus Monitor der w hrend der Synchronisation ber HotSync und w hrend des Datenaustausches mi
95. on Virenschutzprogrammen zu erobern Viele moderne Standards f r Virenschutzprogramme wurden erstmals von Kaspersky Lab entwickelt Unser f hrendes Produkt Kaspersky Anti Virus garantiert zuverl ssigen Schutz f r alle Objekte die Virenattacken ausgesetzt sind Computer Arbeitspl tze Dateiserver Mail Exchanger Firewalls und Internet Gateways Handheld Computer Die bequeme Handhabung erlaubt einen gr tenteils automatisierten Virenschutz in den Firmennetzwerken der Anwender Viele westliche Softwarehersteller verwenden in ihren Programmen die Quellcodes von Kaspersky Anti Virus darunter Nokia ICG USA F Secure Finnland Aladdin Israel Sybari USA G Data Deutschland Deerfield USA Alt N USA Microworld Indien BorderWare Kanada 91 Kaspersky Anti Hacker Die Kunden von Kaspersky Lab erhalten ein breites Spektrum zus tzlicher Dienstleistungen welche die st rungsfreie Funktion der Produkte und die pr zise Abstimmung auf spezifische Anforderungen garantieren Wir planen implementieren und warten Antivirenkomplexe f r Unternehmen Unsere Antiviren Datenbanken werden alle drei Stunden aktualisiert Unseren Anwendern bieten wir rund um die Uhr technische Unterst tzung in mehreren Sprachen A 1 Andere Produkte von Kaspersky Lab Kaspersky Anti Virus Personal Kaspersky Anti Virus Personal sch tzt Ihren daheim genutzten Computer unter Windows 98 ME 2000 NT XP vor allen bekannten Virenarten einschlie lic
96. onenten sch tzen jeden Punkt ihres firmeninternen Netzes Sie sind kompatibel mit den meisten heute verbreiteten Betriebssystemen und Anwendungen ber ein zentrales Steuerungssystem miteinander verbunden und werden ber eine gemeinsame Benutzeroberfl che bedient Mit diesem System erhalten Sie einen Virenschutz der sich vollst ndig an die Systemanforderungen Ihres internen Netzes anpassen l sst Kaspersky Corporate Suite bietet Rundumschutz vor Viren f r 1 Je nach Lieferumfang 95 Kaspersky Anti Hacker e Computerarbeitspl tze unter Windows 98 Me Windows 2000 NT XP Workstation und Linux e Dateiserver unter Windows NT 4 0 Server Windows 2000 2003 Server Advanced Server Novell Netware FreeBSD OpenBSD und Linux e Mailsysteme vom Typ Microsoft Exchange Server 5 5 2000 2003 Lotus Notes Domino Sendmail Postfix Exim und Qmail e Internet Firewalls CheckPoint Firewall 1 MS ISA Server e Handheld PCs unter Windows CE und Palm OS Kaspersky Corporate Suite beinhaltet au erdem ein zentrales Installations und Administrationssystem Kaspersky Administration Kit Sie selbst w hlen die geeigneten Virenschutzprogramme in Abh ngigkeit von den in Ihrem Unternehmen verwendeten Betriebssystemen und Anwendungen Kaspersky Anti Spam Kaspersky Anti Spam ist die erste in Russland entwickelte Software zum Schutz vor unerw nschten Mailings Spam f r Unternehmen kleinerer und mittlerer Gr e Das Progra
97. r empfehlen Remote Adresse www kaspersky com Remote Port 80 Lokaler Port 1217 Einmal erlauben ___Einmalblockieren ok Informationen zum Prozess Abbildung 1 Konfigurationsfenster des Prozessname iexplore exe Prozess ID 1428 H Ausf hrbare Datei C Program Files lnternet Sicherheitssystems Explorer iexplore exe Informationen zum Hersteller Hersteller Microsoft Corporation Produktversion 6 00 2800 1106 Dateiversion 6 00 2800 1106 Abbildung 2 Eigenschaften der Verbindung Gehen Sie folgenderma en vor 1 W hlen Sie die Schaltfl che Aktivit t dieser Anwendung je nach Typ erlauben und w hlen Sie in der darunter angebrachten Dropdown Liste den Wert Internet Browser 2 Klicken Sie auf die Schaltfl che OK Danach erlaubt Kaspersky Anti Hacker dem Programm Microsoft Internet Explorer den Verbindungsaufbau Au erdem werden diesem Programm alle k nftigen Verbindungen die f r einen Webbrowser blich sind erlaubt Wie Sie beim L sen der Aufgabe bemerkt haben stehen im Fenster Regel erstellen f r IEXPLORER EXE drei Aktionsvarianten zur Auswahl Aktivit t dieser Anwendung je nach Typ erlauben diese Option wurde im Beispiel gew hlt Der Anwendung die das Ereignis hervorgerufen hat wird jeder Netzwerk Datenaustausch erlaubt der mit dem Anwendungstyp bereinstimmt Der Typ wird in der Dropdown Liste 19 Kaspersky Anti Hacker festgelegt die sich unterhalb des Optionsfe
98. ren F llen f r jedwede der folgenden Verlust oder Schadensarten unabh ngig davon ob ein solcher Verlust oder Schaden vorhergesehen vorhersehbar bekannt oder anders bedingt war a Verlust von Einkommen b Verlust von tats chlichem oder erwartetem Gewinn einschlie lich Verlust von Gewinn aus Vertr gen c Verlust aus Geldgesch ften d Verlust von erwarteten Einsparungen e Verlust eines Gesch fts f Verlust einer Gelegenheit g Verlust von Kunden h Verlust an Reputation i Verlust Besch digung oder Verderb von Daten oder j jeden wie auch immer verursachten indirekten oder nachfolgenden Verlust oder Schaden einschlie lich eines Verlusts oder Schadens von einer in diesem Punkt ii a bis ii i genannten Art Die Haftung von Kaspersky Lab ob vertragsrechtlich zivilrechtlich bei Schadensersatzklagen oder in anderen F llen die aus der Lieferung der SOFTWARE oder in Verbindung damit entsteht beschr nkt sich vorbehaltlich Punkt i in jedem Falle auf den Betrag den Sie f r die SOFTWARE bezahlt haben 8 Bei der Auslegung und Interpretation dieses VERTRAGES finden die 9 i gesetzlichen Bestimmungen von England und Wales Anwendung Die Vertragsparteien unterliegen dabei der Rechtsprechung der Gerichte von England und Wales au er wenn Kaspersky Lab als Kl ger berechtigt ist ein Verfahren bei einem anderen zust ndigen Gericht zu beantragen Dieser VERTRAG enth lt die volls
99. rk Operationen auszuf hren f r die noch keine Reaktion durch Regeln A festgelegt wurde dann wird eine Warteschlange von Abfragen auf das Erstellen neuer Regeln gebildet Diese Abfragen werden nacheinander im Konfigurationsfenster angezeigt Zuerst m ssen Sie die Reaktion auf die Aktionen des ersten Netzwerk Programms festlegen danach auf jene des zweiten usw Alle Programme die noch nicht an der Reihe waren werden Ihre Reaktion abwarten Aktivierung und Einstellungen des Schutzes 44 6 1 5 Warnung ber Ver nderung eines ausf hrbaren Moduls Kaspersky Anti Hacker sch tzt Netzwerk Anwendungen vor der Ver nderung der urspr nglichen ausf hrbaren Dateien Wird eine Ver nderung festgestellt dann gibt Kaspersky Anti Hacker einen Warnhinweis aus s Abb 12 Daraufhin k nnen Sie eine der folgenden Aktionen w hlen Dieser Anwendung die weitere Netzwerk Aktivit t verbieten F r diese Anwendung werden alle folgenden Netzwerk Operationen blockiert Am Beginn der Liste wird eine Verbotsregel f r diese Anwendung hinzu gef gt und gleichzeitig werden alle fr her f r die Anwendung erstellten Regeln deaktiviert Wir empfehlen Ihnen die betreffende Anwendung mit einem Antiviren Programm zu berpr fen die Anwendung aus Ihrem Archiv wiederherzustellen oder sie neu zu installieren L schen sie nach der Wiederherstellung der Anwendung die betreffende Verbotsregel aus der Regelliste und reaktivieren Sie alle f r diese erstel
100. rogramms aus dem Arbeitsspeicher Ansicht Symbolleisten Konfigurieren der Programmoberfl che e Standard Symbolleiste Symbolleiste einblenden ausblenden e Anpassen ffnen des Dialogfensters zur Konfiguration der Programmoberfl che Ansicht Statusleiste Statusleiste einblenden ausblenden Ansicht Protokolle ffnen des Fensters mit den Protokollen f r e Sicherheit e Aktivit t der Anwendungen e Paketfilterung Ansicht Anzeigen ffnen des Fensters zur Anzeige von Systeminformationen e Aktive Anwendungen Liste der gestarteten Netzwerk Anwendungen e Offene Ports Liste der offenen Ports e Aktive Verbindungen Liste der aktiven Verbindungen Hilfe Inhalt Aufruf des Hilfesystems 31 Kaspersky Anti Hacker Men punkt Funktion Hilfe ber das Programm ffnen des Dialogfensters mit Kurzinfor mationen ber Programmversion und verwendete Schl ssel Hilfe Kaspersky Anti Hacker ffnen der Webseite von Kaspersky Lab im Internet 5 3 2 Symbolleiste Die Symbolleiste befindet sich unter der Men zeile Sie kann innerhalb oder au erhalb des Hauptfensters platziert werden Verschieben Sie dazu die Symbolleiste mit der Maus Auf der Symbolleiste befinden sich Schaltfl chen durch deren Anklicken bestimmte Aktionen ausgef hrt werden k nnen Durch die Auswahl des Punktes Symbolleisten im Men
101. t Auf dieser Ebene analysiert Kaspersky Anti Hacker unmittelbar die Pakete die von Ihrer Netzwerkkarte oder Ihrem Modem gesendet empfangen werden Die Arbeit mit Kaspersky Anti Hacker wird durch die Definition von Filterregeln f r Netzwerk Operationen vorgenommen Ein Teil der Filtervorg nge wird auto matisch vom Angriffsdetektor durchgef hrt der das Scannen von Ports DoS Angriffe u erkennt sowie einen Angreifer blockieren kann Zus tzlich k nnen Sie eigene Filterregeln f r den verbesserten Schutz Ihres Computer erstellen F r jeden Typ der Netzwerk Operationen sind in Kaspersky Anti Hacker spezielle Regellisten vorhanden 21 Kaspersky Anti Hacker Regeln f r Anwendungen Hier k nnen Sie eine konkrete Anwendung w hlen und eine spezifische Aktivit t f r diese erlauben Bei Bedarf k nnen Sie eine beliebige Anzahl von Regeln f r jede Anwendung erstellen Werden Netzwerk Operationen bemerkt die von einer durch Sie erstellten Regel abweichen werden Sie gewarnt und k nnen n tigenfalls unerw nschte Aktionen blockieren im Modus Mittel Die einfachste Methode eine solche Regel zu erstellen besteht im Festlegen des Typs dem die betreffende Anwendung angeh rt zur Liste und Beschreibung der Typen s Pkt 6 3 2 1 auf S 50 Die zweite Methode besteht im Festlegen der zugelassenen Remote Dienste und Adressen f r diese Anwendung Die Regeln f r Paketfilterung erlauben oder blockieren Netzwerk Pakete die von
102. t ndigen Vereinbarungen der Vertrags parteien bez glich des Vertragsgegenstandes und ersetzt alle auch fr here m ndlichen oder schriftlichen Vertr ge Verpflichtungen und Anhang D 106 Versprechen zwischen Ihnen und Kaspersky Lab bez glich des Vertragsgegenstandes die abgeschlossen wurden oder auf die in schriftlichen oder m ndlichen Verhandlungen zwischen uns oder unseren Vertretern vor diesem VERTRAG hingewiesen wurde Alle fr heren Vertr ge zwischen den Vertragsparteien bez glich des Vertrags gegenstandes verlieren mit dem Tag des In Kraft Tretens dieses VERTRAGES ihre G ltigkeit Mit Ausnahme der in den Punkten ii iii vorgesehenen F lle haben Sie keine Anspr che hinsichtlich einer Ihnen gegen ber gemachten unwahren Aussage auf Grund derer Sie in diesen VERTRAG eingewilligt haben FALSCHE DARSTELLUNG und Kaspersky Lab haftet ausschlie lich gem den ausdr cklichen Bestimmungen dieses VERTRAGES ii Durch diesen VERTRAG wird die Verantwortung von Kaspersky Lab nicht f r eine FALSCHE DARSTELLUNG ausgeschlossen oder eingeschr nkt die wider besseres Wissen gemacht wurde iii Die Haftung von Kaspersky Lab f r eine FALSCHE DARSTELLUNG bez glich einer zugesicherten Eigenschaft einschlie lich einer zugesicherten Eigenschaft die die F higkeit des Herstellers zur Erf llung seiner Pflichten aus diesem VERTRAG betrifft unterliegt der Haftungsbegrenzung aus Punkt 7 iii
103. t anderen PDA Virenprogramme blockiert Anhang A 94 Weiterhin sch tzt das Programm die auf dem PDA gespeicherten Informationen vor unberechtigtem Zugriff durch Verschl sselung des Zugriffs auf das Ger t selbst wie auch auf die im Speicher des PDA und auf Speicherkarten enthaltenen Daten Kaspersky Anti Virus Business Optimal Dieses Programmpaket ist die ultimative L sung zum Schutz vor Computerviren f r Unternehmen kleiner und mittlerer Gr e Kaspersky Anti Virus Business Optimal bietet Rundumschutz vor Viren f r e Computerarbeitspl tze unter Windows 98 Me Windows 2000 NT XP Workstation Linux e Dateiserver unter Windows NT 4 0 Server Windows 2000 2003 Server Advanced Server Novell Netware FreeBSD und OpenBSD Linux e Mailsysteme vom Typ Microsoft Exchange 5 5 2000 2003 Lotus Notes Domino Postfix Exim Sendmail und Qmail e Internet Firewalls CheckPoint Firewall 1 MS ISA Server Kaspersky Anti Virus Busines Optimal beinhaltet au erdem ein zentrales Installations und Administrationssystem Kaspersky Administration Kit Sie selbst w hlen die geeigneten Virenschutzprogramme in Abh ngigkeit von den in Ihrem Unternehmen verwendeten Betriebssystemen und Anwendungen Kaspersky Corporate Suite Kaspersky Corporate Suite ist eine integrierte Softwarel sung zum Datenschutz f r Ihr gesamtes Firmennetzwerk ohne Einschr nkungen hinsichtlich Gr e und Struktur Die enthaltenen Programmkomp
104. t f r angreifenden Computer angebracht das angibt f r wie viele Minuten ein angreifender Computer Aktivierung und Einstellungen des Schutzes 70 vollst ndig blockiert wird falls seine Adresse ermittelt werden kann Dieser Parameter gilt generell f r alle Angriffstypen Eine nderung des Wertes f r die Blockierzeit f r angreifenden Computer wird sofort nach dem Klick auf die Schaltfl che OK oder bernehmen im Fenster Einstellungen wirksam und gilt f r alle danach erkannten Angriffe F r Computer die auf Grund bereits erfolgter Angriffe blockiert sind ndert sich die Blockierzeit nicht Die Auswahl der unteren Teil des Fensters angebrachten Felder ndert sich in Abh ngigkeit des Angriffstyps der in der Dropdown Liste Typ des Netzwerk Angriffs gew hlt wird Aktivieren Sie das Kontrollk stchen Erkennen dieses Angriffs aktivieren wenn Sie m chten dass Angriffe des entsprechenden Typs erkannt werden Bei der Entscheidung kann Ihnen die Beschreibung des Angriffs behilflich sein die unterhalb des Kontrollk stchens gegeben wird 6 5 2 Liste der feststellbaren Hackerangriffe Kaspersky Anti Hacker erkennt die verbreiteten DoS Angriffe SYN Flood UDP Flood ICMP Flood die Angriffe Ping of death Land Helkern SmbDie und Lovesan und verfolgt das Scannen von Ports das gew hnlich gef hrlicheren Angriffen vorausgeht e Ping of Death Bei diesem Angriff wird ein ICMP Paket gesendet dessen Gr e den zul ssig
105. te verwenden Danach erscheint das Dialogfenster Offene Ports auf dem Bildschirm Jede Zeile der Liste entspricht einem offenen Port Ein Port wird in Abh ngigkeit seines Typs durch das TCP oder UDP markiert F r jeden offenen Port werden folgende Werte angezeigt e Lokaler Port Nummer des Ports e Anwendung Die Anwendung die den Port ge ffnet hat e Pfad vollst ndiger Pfad des ausf hrbaren Moduls Die Liste kann nach den genannten Parametern sortiert werden 81 Kaspersky Anti Hacker E Offene Ports Netzwerk Ports sind offene T ren Ihres Computers Hier sehen Sie die Anwendungen und die von diesen verwendeten Ports Bei Bedarf k nnen Sie ber das Kontextmen rechte Maustaste eine Regel zum Verbot der Aktivit t auf bestimmten Ports erstellen P a Prozess Pfad der Anwendung svchost exe ENWINDOWS system32 svchost exe 123 svchost exe ENWINDOWS system32 svchost exe 135 svchost exe ENWINDOWS system32 svchost exe 135 svchost exe C SWINDOWS system325 svchost exe 137 System System System System System System System System Isass exe Aktualisieren 2 lsass exe svchost exe Regel erstellen 2 svchost exe svchost exe 2 svchost exe svchost exe Eigenschaften 2 sychost exe svchost exe ENWINDOWS system32 svchost exe lsass exe CHWINDOWS spstem32 lsass exe winlogon exe _ C WINDO WS system32 winlooon exe u Abbildung 40 Dialogfenster Offene Ports Die Liste der offenen Ports wird automatisch zwe
106. teien e einen E Mail Filter der automatisch die Untersuchung und Desinfektion des gesamten nach den Protokollen POP3 und SMTP ein und ausgehenden E Mail Verkehrs vornimmt und Mail Datenbanken effektiv auf Viren untersucht e Behaviour Blocker der hundertprozentigen Schutz vor Makroviren f r MS Office Anwendungen garantiert e die Antiviren Untersuchung von ber 900 Versionen archivierter und gepackter Dateiformate und gew hrleistet die automatische Antiviren Untersuchung des Inhalts sowie das Entfernen von sch dlichem Code aus Archivdateien der Formate ZIP CAB RAR ARJ Kaspersky Anti Hacker 93 Kaspersky Anti Hacker Kaspersky Anti Hacker ist eine pers nliche Firewall die Ihren Computer unter Windows vollst ndig gegen unberechtigten Zugriff auf Daten und gegen Hackerangriffe ber das Internet oder lokale Netzwerke abschirmt Kaspersky Anti Hacker verfolgt die Netzaktivit ten ber ein TCP IP Protokoll f r s mtliche Anwendungen auf Ihrem Computer Falls f r eine Anwendung verd chtige Aktivit ten registriert werden gibt das Programm eine Warnmeldung aus und blockiert falls erforderlich den Zugriff ber das Netz f r die entsprechende Anwendung so dass die auf dem Computer gespeicherten Daten gesch tzt bleiben Durch Verwendung der SmartStealth Y Technologie wird das Aufsp ren des Computers von au erhalb erheblich erschwert da der Computer unsichtbar bleibt ist er vor Hackerangriffen gesch tzt
107. tokollfenster besteht aus folgenden Elementen e Hauptmen e Protokolltabelle Ansicht der Arbeitsergebnisse 84 e Verkn pfungen mit den einzelnen Registerkarten zur Auswahl des gew nschten Protokolltyps 7 2 2 1 Hauptmen Im oberen Bereich des Hauptfensters befindet sich das Hauptmen Tabelle 4 Men punkt Funktion Datei Speichern in Datei Speichern des aktuellen Protokolls in einer Datei Datei Schlie en Schlie en des Protokollfensters Hilfe Inhalt ffnen des Hilfesystems Hilfe Kaspersky Anti Hacker im Internet ffnen der Webseite von Kaspersky Lab Hilfe ber das Programm Anzeige von Informationen ber das Programm 7 2 2 2 Protokolltabelle In der Protokolltabelle wird das Protokoll des gew hlten Typs angezeigt Sie k nnen die Tabelle mit Hilfe der vertikalen Bildlaufleiste ansehen Die Protokolltabelle verf gt ber ein Kontextmen das standardm ig aus zwei Punkten besteht und in Abh ngigkeit des gew hlten Protokolls zus tzliche Punkte enth lt e Protokoll l schen L schen des gew hlten Protokolls e Auto Bildlauf f r Protokoll Im sichtbaren Bereich der Protokolltabelle immer den Eintrag ber das letzte Ereignis anzeigen 85 Kaspersky Anti Hacker e Dieses Ereignis nicht protokollieren Eintr ge ber das markierte Ereignis in Zukunft nicht mehr protokollieren Dieser Punkt steht f r
108. tt 6 Kopieren der Dateien auf die Festplatte Im Dialogfenster Kopieren der Dateien k nnen Sie den Fortschritt f r das Kopieren der Dateien auf die Festplatte des Computers verfolgen Schritt 7 Abschluss der Installation Das Fenster Abschluss der Installation enth lt Angaben ber den Abschluss der Installation von Kaspersky Anti Hacker auf Ihrem Computer Wenn zum Abschluss des Installationsprozesses eine Reihe von Services im System registriert werden m ssen wird Ihnen der Neustart des Computers vorgeschlagen F r eine korrekte Installation M SSEN Sie das tun Um die Installation des Programms abzuschlie en 1 w hlen Sie aus den folgenden Varianten aus Ja Rechner jetzt neu starten Nein Rechner sp ter neu starten 15 Kaspersky Anti Hacker 2 Klicken Sie auf die Schaltfl che Fertigstellen 2 3 Installation des Lizenzschl ssels Falls bei der Installation von Kaspersky Anti Hacker noch kein Lizenzschl ssel installiert worden ist funktioniert das Programm nicht Um die Funktionen des Programms nutzen zu k nnen muss ein Lizenzschl ssel installiert werden Zur Installation des Lizenzschl ssels f hren Sie die folgenden Aktionen aus Klicken Sie mit der Maus doppelt auf die Datei des Lizenzschl ssels Es erfolgt eine automatische Installation oder Kopieren Sie die Datei mit dem Lizenzschl ssel in den Ordner Program Files Common Files Kaspersky Lab 2 4 Deinstallation des Progra
109. tzieren dass die Symbolleiste und das Hauptfenster des Programms gleichzeitig sichtbar sind Mit Hilfe der Registerkarte Befehle k nnen Sie die Konfiguration des Haupt men s und der Symbolleiste vornehmen Um einen neuen Befehl hinzuzuf gen wird mit der Maus der betreffende Befehl aus der Liste in das Men oder auf die Symbolleiste verschoben Zum Entfernen wird ein Befehl mit der Maus aus dem Hauptfenster heraus verschoben Auf den Registerkarten Symbolleisten und Men k nnen Sie das urspr ngliche Aussehen der Symbolleiste und des Men s wiederherstellen Auf der Registerkarte Allgemein k nnen Sie die Anzeige von QuickInfos zu den Schaltfl chen der Symbolleiste aktivieren oder deaktivieren die Gr e der Schaltfl chen festlegen sowie die Darstellungsreihenfolge der Men punkte konfigurieren Falls erw nscht k nnen Sie die Namen der Punkte des Hauptmen s und der Schaltfl chen ndern Schaltfl chen in Form von Text oder in Form eines Symbols darstellen R 7 Ki gt S k J Zum ndern des Namens und oder anderer Eigenschaften eines Hauptmen punktes oder einer Schaltfl che der Symbolleiste Programmstart und Benutzeroberfl che 36 1 W hlen Sie den gew nschten Punkt im Hauptmen oder die gew n schte Schaltfl che auf der Symbolleiste ohne das Fenster ndern zu schlie en 2 Dr cken Sie auf die rechte Maustaste W hlen Sie im folgenden Kontextmen die gew nschte Aktion e L sch
110. ufe Mittel W hrend Sie wie gewohnt mit dem Netzwerk arbeiten wird das Programm auf der Basis Ihrer Reaktionen auf bestimmte Netzwerk Operationen konfiguriert und Regeln werden erstellt Nach der Konfigurationsphase k nnen Sie auf die Sicherheitsstufe Hoch wechseln Dadurch sch tzen Sie sich vor beliebigen nicht ausdr cklich erlaubten Netzwerk Ereignissen und Hackerangriffen Erinnern Sie sich aber daran dass in dieser Stufe neu installierten Netzwerk Anwendungen in der Grundeinstellung kein Zugriff auf das Internet gew hrt wird Zur Konfiguration von Kaspersky Anti Hacker ist es in diesem Fall erforderlich erneut auf die Stufe Mittel zu wechseln oder selbst ndig eine Regel f r die neu installierten Anwendungen zu erstellen KAPITEL 4 PR VENTION VON HACKER ANGRIFFEN BEI DER ARBEIT IM INTERNET UND IN LOKALEN NETZWERKEN 4 1 Funktionsprinzipien von Kaspersky Anti Hacker Kaspersky Anti Hacker sch tzt Ihren Computer vor Netzwerk Angriffen und garantiert au erdem die Sicherheit Ihrer Daten Dazu kontrolliert Kaspersky Anti Hacker alle Netzwerk Operationen auf Ihrem Computer Es werden zwei Typen von Netzwerk Operationen unterschieden e Operationen auf der Anwendungsebene in einer hohen Netzwerkschicht Auf dieser Ebene analysiert Kaspersky Anti Hacker die Aktivit t solcher Anwendungen wie Webbrowser E Mail Programme Datei bertragungsprogramme usw e Operationen auf der Paket Ebene in einer niedrigen Netzwerkschich
111. uft den Regelassistenten f r Anwendungen auf und f gt die Daten ber die von Ihnen gew hlte Portnummer oder Verbindung ein e Verbindung trennen Trennen einer bestehenden Verbindung die in der Liste gew hlt wurde dieser Punkt steht nur bei Auswahl von Verbindungen zur Verf gung Vorsicht Bei der manuellen Trennung einer Verbindung kann es bei bestimmten Anwendungen zu Funktionsst rungen kommen e Eigenschaften Anzeige von detaillierten Informationen ber eine aus der Liste gew hlte Anwendung s Abb 37 Verbindung s Abb 39 oder einen Port s Abb 41 Die Tabelle kann mehrere Zeilen mit identischen Anwendungsnamen enthalten Das weist darauf hin dass eine Anwendung mehrfach gestartet wurde Bitte beachten Sie dass nach dem ffnen von Zeilen mit gleichen Namen unterschiedliche Listen der offenen Ports und aktiven Verbindungen angezeigt werden k nnen Ansicht der Arbeitsergebnisse 76 Eigenschaften der Anwendung Beschreibung Microsoft Outlook Informationen zum Prozess Prozessname OUTLOOK EXE Prozess ID 1624 Ausf hrbare Datei C Program Files Microsoft Office OfficelO OUTLOOK EXE Informationen zum Hersteller Hersteller Microsoft Corporation Produktversion 10 0 2616 Dateiversion 10 0 2616 Abbildung 37 Dialogfenster Eigenschaften der Anwendung Im oberen Teil des Dialogfensters Eigenschaften der Anwendung befindet sich der Abschnitt Informationen zur Anwendung e Name der
112. versucht SYN Flood Bei diesem Angriff werden gro e Mengen falscher Verbindungsanfragen an den angegriffenen Computer gesendet Das System reserviert f r jede dieser Verbindungen bestimmte Ressourcen wodurch es seine gesamten Ressourcen verbraucht und nicht auf Verbindungsanfragen anderer Quellen reagiert F r diesen Angriff k nnen Sie durch Anzahl der Verbindungen die Anzahl der Verbindungen festlegen die ein Remote Computer innerhalb des durch Zeit Sek angegebenen Zeitraums zu ffnen versucht UDP Flood Bei diesem Angriff wird ein UDP Paket gesendet das auf Grund seiner Struktur endlos zwischen dem angegriffenen Computer und einer dem angegriffenen Computer frei zug nglichen Adresse hin und hergeschickt wird Dies f hrt auf beiden Computern zum Verlust von Ressourcen und erh ht die Belastung des Verbindungskanals F r diesen Angriff k nnen Sie durch Anzahl der UPD Pakete die Anzahl der eingehenden UDP Pakete festlegen die ein Remote Computer innerhalb des durch Zeit Sek angegebenen Zeitraums zu senden versucht ICMP Flood Bei diesem Angriff werden gro e Mengen von ICMP Paketen an den angegriffenen Computer gesendet Dies f hrt zu einer stark erh hten Prozessorbelastung da der Computer auf jedes Paket reagiert F r diesen Angriff k nnen Sie durch Anzahl der ICMP Pakete die Anzahl der eingehenden ICMP Pakete festlegen die ein Remote Computer innerhalb des durch Zeit Sek angegebenen Zeitraums zu senden versucht
113. vit t der Anwendungen Paketfiterung Abbildung 43 Das Protokoll ber Aktivit t der Anwendungen 7 2 3 3 Das Protokoll Paketfilterung Sie k nnen das Protokoll ber Aktivit ten auf Paketebene ffnen deren Protokollierung in den Regeln f r Paketfilterung festgelegt wurde s Pkt 6 4 2 2 auf S 68 Um das Protokoll Paketfilterung zu ffnen w hlen Sie im Men Ansicht den Punkt Protokolle und im folgenden Untermen den Punkt Paketfilterung Danach wird das Fenster Protokolle auf der Seite Paketffilterung ge ffnet s Abb 44 Das Protokoll enth lt die Spalten e Datum und Uhrzeit Datum und Uhrzeit des betreffenden Ereignisses e Richtung eingehendes oder ausgehende Paket e Protokoll Name des Protokolls e Lokale Adresse lokale Adresse Ansicht der Arbeitsergebnisse 88 e Remote Adresse Remote Adresse e Verwendete Regel Name der angewandten Regel Erlaubnisregeln werden schwarz dargestellt Verbotsregeln rot Die Liste der Ereignisse kann nur nach Datum und Uhrzeit sortiert werden Ei Protokolle Datei Hilfe Datum und Uhrz Richtung Protokoll Lokale Adresse Remote Adresse Verwendete Regel 01 04 2003 15 21 02 Ausgehendes TCP 192 168 1 137 1122 192 168 0 83 445 Common Intemet File System T 01 04 2003 15 21 02 Eingehendes TCP 192 168 1 137 1122 192 168 0 83 445 Common Intemet File System T 01 04 2003 15 21 00 Eingehendes UDP 192 168 255 255 13
114. zschl ssel von Kaspersky Anti Hacker installiert Der Lizenzschl ssel ist Ihr pers nlicher Schl ssel in dem alle Serviceangaben gespeichert sind die f r eine vollst ndige Funktionalit t des Programms ben tigt werden sowie der Name und die Nummer der Lizenz sowie deren Ablaufdatum AN Das Programm funktioniert nicht ohne Lizenzschl ssel Im Standardfenster Datei ausw hlen geben Sie den Lizenzschl ssel ein und klicken Sie auf die Schaltfl che Weiter gt um den Installationsvorgang fortzusetzen Installation und Deinstallation des Programms 14 Sollten Sie bei der Installation den Lizenzschl ssel nicht zur Hand haben Sie haben beispielsweise bei Kaspersky Lab im Internet bestellt den Schl ssel aber noch nicht erhalten k nnen Sie ihn sp ter nachinstallieren Beachten Sie dass Sie mit Kaspersky Anti Hacker aber noch nicht arbeiten k nnen Schritt 5 Auswahl des Installationsordners Im folgenden Installationsschritt informieren Sie Kaspersky Anti Hacker ber den Zielordner auf Ihrem Computer wohin das Programm installiert werden soll Als Standard gilt der folgende Pfad Program Files Kaspersky Lab Kaspersky Anti Hacker Um den Pfad zu ndern klicken Sie auf die Schaltfl che Durchsuchen im Standardfenster geben Sie den Installationsordner f r die Software ein und klicken auf die Schaltfl che Weiter gt Danach erfolgt das Kopieren der Dateien von Kaspersky Anti Hacker auf Ihren Computer Schri
Download Pdf Manuals
Related Search
Related Contents
Miele T 1339 C Clothes Dryer User Manual OPERATORS MANUAL 添付文書:90951786-01A - Boston Scientific Prohibida la reproducci Samsung AR09FSSKABEN Priručnik za korisnike Samsung L201 User Manual HP ENVY 17-j020us Copyright © All rights reserved.
Failed to retrieve file