Kaspersky lab ANTI-HACKER 1.7 User Manual

KASPERSKY ANTI-HACKER 1.7
Podręcznik Użytkownika
Zastrzega się prawo do wprowadzania zmian technicznych. Treść niniejszego podręcznika nie stanowi podstawy do jakichkolwiek roszczeń wobec firmy Kaspersky Lab. Opisane w "Podręczniku Użytkownika" oprogramowanie Kaspersky Anti-Hacker dostarczane jest na podstawie umowy licencyjnej. Nieautoryzowane rozpowszechnianie całości lub fragmentów niniejszego podręcznika w jakiejkolwiek postaci jest zabronione.
Wymienione w podręczniku nazwy firm oraz ich znaki towarowe zostały użyte w celach informacyjnych i są zastrzeżone przez ich właścicieli.
 Copyright Kaspersky Lab Polska. Wszelkie prawa zastrzeżone.
Kaspersky Lab Polska Sp. z o.o. 42-200 Częstochowa, ul. Krótka 27A
tel./fax: (34) 368 18 14, 368 18 15, 367 12 20 e-mail: info@kaspersky.pl
Kaspersky Anti-Hacker
3
Spis treści
ROZDZIAŁ 1. KASPERSKY ANTI-HACKER .................................................................6
1.1. Wprowadzenie....................................................................................................... 6
1.2. Nowości w wersji 1.7............................................................................................. 7
1.3. Pakiet dystrybucyjny.............................................................................................. 7
1.3.1. Składniki pakietu dystrybucyjnego ................................................................. 7
1.3.2. Umowa licencyjna........................................................................................... 8
1.3.3. Rejestracja ...................................................................................................... 8
1.4. Informacje zawarte w dokumentacji .................................................................... 9
1.5. Symbole użyte w dokumentacji ..........................................................................10
1.6. Pomoc techniczna dla zarejestrowanych użytkowników................................... 11
ROZDZIAŁ 2. INSTALACJA ORAZ USUWANIE PROGRAMU.................................. 12
2.1. Wymagania sprzętowe i systemowe ................................................................. 12
2.2. Instalacja.............................................................................................................. 13
2.3. Usuwanie programu ............................................................................................ 18
ROZDZIAŁ 3. ROZPOCZĘCIE PRACY .......................................................................19
ROZDZIAŁ 4. KASPERSKY ANTI-HACKER – ZAPOBIEGANIE ATAKOM .............. 22
4.1. Działanie programu Kaspersky Anti-Hacker ...................................................... 22
4.2. Poziomy zabezpieczeń....................................................................................... 23
4.3. Ustawienia zalecane ........................................................................................... 25
ROZDZIAŁ 5. PRACA Z PROGRAMEM .....................................................................28
5.1. Uruchamianie programu ..................................................................................... 28
5.2. Menu systemowe ................................................................................................ 29
5.3. Okno główne........................................................................................................ 30
5.4. Menu.................................................................................................................... 31
5.5. Pasek narzędzi.................................................................................................... 33
5.6. Obszar roboczy ................................................................................................... 34
Kaspersky Anti-Hacker
4
5.7. Pasek stanu......................................................................................................... 35
5.8. Menu kontekstowe .............................................................................................. 35
5.9. Kreator reguł........................................................................................................ 35
5.10. Zmiana i zapisywanie ustawień interfejsu........................................................ 36
5.11. Zamykanie programu ........................................................................................ 38
ROZDZIAŁ 6. WŁĄCZANIE SYSTEMU ZABEZPIECZEŃ ORAZ DEFINIOWANIE
JEGO USTAWIEŃ ..................................................................................................... 39
6.1. Włączanie systemu zabezpieczeń oraz wybieranie poziomu zabezpieczeń....39
6.1.1. Włączanie systemu zabezpieczeń............................................................... 39
6.1.2. Wybór poziomu zabezpieczeń..................................................................... 41
6.1.3. Ostrzeżenia o zdarzeniach w sieci...............................................................42
6.1.4. Okno uczenia (poziom Średni).....................................................................42
6.1.5. Ostrzeżenie o podmianie modułu wykonywalnego..................................... 44
6.2. Jak program odpowiada na atak? ...................................................................... 45
6.3. Dostosowywanie reguł aplikacji.......................................................................... 46
6.3.1. Lista reguł aplikacji........................................................................................ 46
6.3.2. Dodawanie nowej reguły.............................................................................. 49
6.3.2.1. Krok 1. Dostosowywanie reguły............................................................ 49
6.3.2.2. Krok 2. Warunki reguły ..........................................................................53
6.3.2.3. Krok 3. Akcje dodatkowe....................................................................... 58
6.4. Dostosowywanie reguł filtrowania pakietów ....................................................... 59
6.4.1. Lista reguł filtrowania pakietów .................................................................... 59
6.4.2. Dodawanie nowej reguły.............................................................................. 61
6.4.2.1. Krok 1. Warunki reguły .......................................................................... 61
6.4.2.2. Krok 2. Nazwa reguły oraz akcje dodatkowe........................................ 65
6.5. System wykrywania włamań (IDS)..................................................................... 67
6.5.1. Ustawienia systemu wykrywania włamań ................................................... 67
6.5.2. Lista wykrywanych ataków........................................................................... 68
ROZDZIAŁ 7. PRZEGLĄDANIE REZULTATÓW DZIAŁANIA.................................... 70
7.1. Stan bieżący ........................................................................................................ 70
7.1.1. Aktywne aplikacje......................................................................................... 70
7.1.2. Ustanowione połączenia ..............................................................................73
7.1.3. Otwarte porty................................................................................................ 76
7.2. Korzystanie z raportów........................................................................................ 78
7.2.1. Wyświetlanie okna raportów ........................................................................78
7.2.2. Wygląd okna raportów.................................................................................. 79
7.2.2.1. Menu ...................................................................................................... 79
7.2.2.2. Tabela raportu........................................................................................ 79
7.2.2.3. Zakładki .................................................................................................. 80
7.2.3. Wybór raportu............................................................................................... 80
7.2.3.1. Raport Ochrona ..................................................................................... 80
7.2.3.2. Raport Aktywność aplikacji.................................................................... 81
7.2.3.3. Raport Filtrowanie pakietów .................................................................. 82
7.2.4. Definiowanie ustawień raportów .................................................................. 83
7.2.5. Zapisywanie raportu do pliku........................................................................ 84
DODATEK A. NAJCZĘŚCIEJ ZADAWANE PYTANIA................................................ 85
DODATEK B. KASPERSKY LAB POLSKA ................................................................. 86
Kaspersky Anti-Hacker
ROZDZIAŁ 1.
ROZDZIAŁ 1. KASPERSKY ANTI
ROZDZIAŁ 1.ROZDZIAŁ 1.
6
KASPERSKY ANTI----
KASPERSKY ANTIKASPERSKY ANTI
HACKER
HACKER
HACKERHACKER
1.1. Wprowadzenie
Czym jest Kaspersky Anti-Hacker?
Kaspersky Anti-Hacker jest oprogramowaniem pełniącym funkcje osobistej zapory ogniowej, chroniącej komputery działające pod kontrolą systemu operacyjnego Windows przed nieautoryzowanym dostępem do danych oraz przed atakami hakerów z sieci lokalnej oraz Internetu.
Kaspersky Anti-Hacker...
... monitoruje aktywność sieciową wszystkich aplikacji uruchomionych na komputerze. Po wykryciu podejrzanej akcji aplikacji, program powiadamia o tym użytkownika, a jeżeli jest to konieczne - blokuje jej dostęp do sieci. Pozwala to na ochronę poufnych danych przechowywanych na komputerze np.: przed działaniem programu typu koń trojański, który może próbować wysłać informacje do sieci zewnętrznej. W takim wypadku Kaspersky Anti-Hacker nie zezwoli złośliwemu programowi na nieautoryzowany dostęp do Internetu.
...dzięki technice SmartStealth™ (tryb ukrycia) utrudnia wykrycie systemu z poziomu innego komputera w sieci. W rezultacie haker nie może namierzyć celu, a wszelkie próby dostępu do komputera są blokowane. Ponadto pozwala to zapobiegać próbom wszystkich typów ataków DoS (Denial of Service). Włączenie trybu ukrycia nie powoduje żadnego wpływu na wydajność operacji sieciowych.
…blokuje najpopularniejsze ataki sieciowe hakerów, poprzez ciągłe filtrowanie wychodzącego i przychodzącego ruchu sieciowego. Przy każdej próbie ataku użytkownik jest o niej informowany.
…monitoruje próby skanowania portów sieciowych komputera (co zwykle poprzedza atak) i zapobiega dalszej komunikacji z atakującą maszyną.
…umożliwia przeglądanie listy wszystkich ustanowionych połączeń, otwartych portów i uruchomionych aplikacji sieciowych, oraz, jeżeli jest to wymagane, zrywanie niechcianych połączeń.
Kaspersky Anti-Hacker
…umożliwia zabezpieczenie komputera przed atakami hakerów bez specjalnej konfiguracji ustawień programu. Proste zarządzanie polega na wybraniu jednego z pięciu dostępnych poziomów zabezpieczeń: Blokuj wszystko, Wysoki, Średni, Niski oraz Brak. Domyślnie program uruchamia się z poziomem zabezpieczeń Średni, będącym trybem samouczenia się, w którym program automatycznie konfiguruje system zabezpieczeń zależnie od reakcji użytkownika na różne zdarzenia.
…umożliwia elastyczną konfigurację systemu zabezpieczeń. W szczególności można skonfigurować program by filtrował operacje sieciowe dzieląc je na chciane i niechciane. Możliwe jest także dostosowanie Systemu wykrywania włamań (IDS) do własnych potrzeb.
…umożliwia zapisywanie w różnych raportach wystąpienia zdarzeń sieciowych związanych z bezpieczeństwem, a także zdefiniowanie poziomu szczegółowości wpisów raportu.
Uwaga!!! Kaspersky Anti-Hacker nie chroni komputera przed wirusami komputerowymi oraz złośliwymi programami, które mogą zniszczyć lub uszkodzić dane. W tym celu zalecane jest korzystanie z produktów Kaspersky Anti-Virus.
7
1.2. Nowości w wersji 1.7
W wersji 1.7 programu Kaspersky Anti-Hacker wprowadzono następujące nowości:
Dodano obsługę uaktualnienia Service Pack 2 przeznaczonego dla systemu Windows XP.
1.3. Pakiet dystrybucyjny
Elementy pakietu dystrybucyjnego.
1.3.1. Składniki pakietu dystrybucyjnego
Pakiet dystrybucyjny zawiera:
zapieczętowaną kopertę zawierającą nośnik instalacyjny, na którym znajdują się pliki wykonywalne programu;
Kaspersky Anti-Hacker
8
podręcznik użytkownika;
plik klucza identyfikującego (znajdujący się na nośniku instalacyjnym);
kartę rejestracyjną (znajdującą się na nośniku instalacyjnym);
certyfikat autentyczności;
umowę licencyjną.
Przed otwarciem koperty należy zapoznać się z postanowieniami umowy licencyjnej.
1.3.2. Umowa licencyjna
Umowa licencyjna jest dokumentem stanowiącym porozumienie pomiędzy użytkownikiem programu a firmą Kaspersky Lab, określającym prawa licencyjne oraz warunki, na jakich produkt został zakupiony.
Należy uważnie przeczytać postanowienia umowy licencyjnej!
Jeżeli użytkownik nie zgadza się z warunkami zawartymi w umowie licencyjnej, może zwrócić pakiet dystrybutorowi, u którego go nabył, przy zachowaniu warunków określonych w umowie licencyjnej.
Odpieczętowanie koperty oznacza zaakceptowanie postanowień umowy licencyjnej.
1.3.3. Rejestracja
Rejestracja internetowa (http://www.kaspersky.pl/register.html) umożliwia korzystanie z dodatkowych usług oraz upoważnia do otrzymania rabatu przy zakupie nowych wersji oprogramowania. W przypadku braku możliwości takiej rejestracji można skorzystać z karty rejestracyjnej zapisanej na nośniku instalacyjnym, którą należy wydrukować i wysłać do firmy Kaspersky Lab Polska.
Użytkownik powinien powiadomić dystrybutora lub firmę Kaspersky Lab Polska o zmianach w danych adresowych lub telefonicznych.
Kaspersky Anti-Hacker
9
1.4. Informacje zawarte
w dokumentacji
Zagadnienia opisane w dokumentacji.
Niniejsza dokumentacja zawiera szczegółowe informacje dotyczące instalacji, dostosowania i zarządzania programem Kaspersky Anti-Hacker.
Podręcznik został podzielony na następujące rozdziały:
Rozdział Opis
Kaspersky Anti-Hacker Czym jest program Kaspersky Anti-Hacker?
Składniki pakietu oraz informacje zawarte w podręczniku.
Instalacja oraz usuwanie programu
Rozpoczęcie pracy Jak rozpocząć pracę z programem? Przykład
Kaspersky Anti-Hacker ­zapobieganie atakom
Praca z programem Opis głównego okna programu oraz praca
Włączanie systemu zabezpieczeń oraz definiowanie jego ustawień
Przeglądanie rezultatów działania programu
Dodatek А. Najczęściej zadawane pytania
Wymagania systemowe. Jak zainstalować oprogramowanie?
konfiguracji systemu zabezpieczeń.
Podstawowe działania, terminologia oraz zadania spełniane przez produkt.
z pozycjami menu.
Jak włączyć system zabezpieczeń? Definiowanie ustawień: reguły aplikacji i reguły filtrowania datagramów.
Przeglądanie raportów: ataki sieciowe, aktywność aplikacji i filtrowanie pakietów. Przeglądanie listy otwartych portów, ustanowionych połączeń i uruchomionych aplikacji sieciowych.
Odpowiedzi na najczęściej zadawane pytania.
Kaspersky Anti-Hacker
10
Rozdział Opis
Dodatek B. Kaspersky Lab Polska
Informacje o firmie Kaspersky Lab Polska.
1.5. Symbole użyte w dokumentacji
Jak oznaczono różne części tekstu?
Tekst dokumentacji jest sformatowany w zależności od jego znaczenia.
Wygląd tekstu Znaczenie
Pogrubiona czcionka
Notatka.
Uwaga!
Aby wykonać działanie:
1. Krok 1.
Nazwy menu, poleceń, elementów okien dialogowych itp.
Dodatkowa informacja.
Bardzo ważna informacja.
Sekwencja działań wykonywanych przez użytkownika.
2. …
Zadanie:
Rozwiązanie
Przykład zadania do wykonania przez użytkownika z wykorzystaniem programu
Rozwiązanie zadania.
Kaspersky Anti-Hacker
11
1.6. Pomoc techniczna dla
zarejestrowanych użytkowników
Co Kaspersky Lab oferuje zarejestrowanym użytkownikom?
Kaspersky Lab oferuje szeroki wachlarz usług umożliwiających legalnym użytkownikom efektywne użytkowanie programu Kaspersky Anti-Hacker. W czasie trwania okresu subskrypcji zarejestrowany użytkownik może korzystać z następujących usług:
uaktualnianie oprogramowania w ramach nabytej wersji;
zaawansowana pomoc techniczna przez okres jednego roku, za
pośrednictwem poczty elektronicznej oraz przez telefon;
informacje o nowych produktach Kaspersky Lab oraz o nowych wirusach komputerowych.
Kaspersky Lab nie udostępnia informacji związanych z działaniem i użytkowaniem systemu operacyjnego oraz innych technologii tego typu.
Kaspersky Anti-Hacker
12
ROZDZIAŁ 2.
ROZDZIAŁ 2. INSTALACJA ORAZ
ROZDZIAŁ 2.ROZDZIAŁ 2.
USUWANIE PROGRAMU
USUWANIE PROGRAMU
USUWANIE PROGRAMUUSUWANIE PROGRAMU
INSTALACJA ORAZ
INSTALACJA ORAZ INSTALACJA ORAZ
2.1. Wymagania sprzętowe
i systemowe
Wymagania systemowe programu.
Aby uruchomić program Kaspersky Anti-Hacker muszą zostać spełnione następujące wymagania:
zainstalowany system operacyjny Microsoft Windows 95 OSR2/98/ME/NT
4.0 Workstation/2000 Professional/XP;
aby zainstalować program w systemie Microsoft Windows NT 4.0 Workstation/2000 Professional/XP należy posiadać uprawnienia administratora;
zainstalowana obsługa protokołu TCP/IP;
połączenie w sieci lokalnej (Ethernet) lub za pomocą modemu (dial-up);
Ta wersja programu nie współpracuje z modemami ADSL w systemie Windows ME.
Microsoft Internet Explorer (zalecana wersja 5.0, 5.5 (SP2) lub wyższa);
przynajmniej 50 MB wolnej przestrzeni na dysku dla plików programu
oraz raportów.
Do uruchomienia w systemie Windows 95 OSR2/98/Me/NT 4.0 Workstation komputer musi być wyposażony w:
procesor Intel Pentium 150MHz lub szybszy;
32 MB pamięci RAM;
Kaspersky Anti-Hacker
Do uruchomienia w systemie Windows 2000 Professional komputer musi być wyposażony w:
Do uruchomienia w systemie Windows XP komputer musi być wyposażony w:
13
zainstalowany Service Pack v. 6.0 lub nowszy dla systemu Windows NT 4.0 Workstation.
procesor Intel Pentium 133MHz lub szybszy;
64 MB pamięci RAM.
procesor Intel Pentium 300MHz lub szybszy;
128 MB pamięci RAM.
2.2. Instalacja
Instalacja krok po kroku. Kreator instalacji.
Aby rozpocząć instalację programu należy uruchomić plik Setup.exe znajdujący się na nośniku instalacyjnym. Polecenie to rozpocznie pracę kreatora instalacji działającego w trybie interaktywnym - każde okno zawiera zestaw przycisków umożliwiających zarządzanie procesem instalacji:
OK – akceptacja działania;
Anuluj – anulowanie działania;
Dalej – przejście do kolejnego etapu;
Wstecz – przejście do poprzedniego etapu.
Przed rozpoczęciem instalacji programu Kaspersky Anti-Hacker należy zakończyć działanie wszystkich innych programów uruchomionych na komputerze.
Kaspersky Anti-Hacker
14
Krok 1. Informacje ogólne
Pierwsze okno dialogowe kreatora (patrz Rys. 1) zawiera ogólne informacje o pakiecie Kaspersky Anti-Hacker.
Krok 2. Umowa licencyjna
Okno dialogowe Umowa Licencyjna (patrz Rys. 2) zawiera treść umowy licencyjnej. Po uważnym przeczytaniu należy kliknąć przycisk Tak (oznacza to zaakceptowanie wszystkich postanowień umowy) lub Nie, aby zakończyć działanie kreatora bez instalacji pakietu.
Rys. 1. Pierwsze okno dialogowe instalatora.
Rys. 2. Okno dialogowe Umowa Licencyjna.
Krok 3. Wprowadzenie informacji o użytkowniku
W oknie dialogowym Informacje rejestracyjne (patrz Rys. 3) należy
wprowadzić informacje o użytkowniku, wpisując je w odpowiednie pola: Nazwisko oraz Firma. Domyślnie pola te zawierają informacje pobrane z rejestru Windows.
Rys. 3. Okno dialogowe Informacje
rejestracyjne.
Kaspersky Anti-Hacker
15
Krok 4. Wybór folderu, w którym zostanie zainstalowany
program
W oknie dialogowym Wybierz lokalizację folderu docelowego
(patrz Rys. 4) należy określić lokalizację folderu, w którym mają zostać zainstalowane składniki programu Kaspersky Anti-Hacker. Folder musi zostać zdefiniowany w polu Folder docelowy. W tym celu należy kliknąć przycisk Przeglądaj i przy pomocy okna dialogowego Wybierz folder wskazać odpowiedni folder.
Rys. 4. Okno dialogowe Wybierz lokalizację
folderu docelowego.
Krok 5. Wprowadzenie nazwy dla grupy programu w menu
Start\Programy
W oknie dialogowym Wybierz folder programu (patrz Rys. 5)
należy określić nazwę folderu, w którym mają zostać umieszczone ikony programu Kaspersky Anti-Hacker.
Rys. 5. Okno dialogowe Wybierz folder
programu.
Krok 6. Określenie ścieżki dostępu do plików kluczy *
W oknie dialogowym Plik klucza (patrz Rys. 6) należy zdefiniować nazwę pliku klucza (plik z rozszerzeniem *.key) oraz ścieżkę dostępu do niego.
Kaspersky Anti-Hacker
16
Jeśli plik klucza znajduje się w folderze instalacyjnym, jego nazwa zostanie automatycznie wyświetlona na liście kluczy przeznaczonych do zainstalowania.
W przypadku, gdy klucz znajduje się w innym folderze, należy kliknąć przycisk Dodaj i za pomocą okna dialogowego Wybierz plik klucza zdefiniować nazwę pliku klucza oraz ścieżkę
Rys. 6. Okno dialogowe Plik klucza.
dostępu do niego. Jeżeli zachodzi taka potrzeba program może jednocześnie korzystać z kilku plików kluczy.
Zaleca się także zaznaczenie opcji Powiąż typ pliku klucza. Umożliwi to w przyszłości instalację nowego pliku klucza poprzez dwukrotne kliknięcie jego nazwy. Pozostawiając opcję niezaznaczoną zainstalowanie nowego klucza będzie wymagało skopiowania pliku do folderu zawierającego zasoby współdzielone programu.
Plik klucza jest osobistym kluczem każdego użytkownika, zawierającym informacje wymagane do poprawnej pracy programu Kaspersky Anti-Hacker:
informacje o dystrybutorze bieżącej wersji (nazwa firmy, adresy, numery telefonów);
informacje o pomocy technicznej (kto i w jaki sposób jej udziela);
datę wydania produktu;
nazwę i numer licencji;
okres ważności licencji.
Krok 7. Kopiowanie plików na dysk twardy
Po przeczytaniu informacji w oknie Rozpoczęcie kopiowania plików (patrz Rys. 7) można dokonać zmian ustawień instalacyjnych przechodząc do poprzednich okien kreatora za pomocą przycisku Wstecz. Jeżeli informacje instalacyjne są poprawne należy kliknąć przycisk Dalej. Program rozpocznie
Kaspersky Anti-Hacker
17
proces kopiowania plików na dysk twardy. Postęp tego procesu będzie widoczny w oknie Stan instalacji (patrz Rys. 8).
Rys. 7. Okno dialogowe Rozpoczęcie
kopiowania plików.
Rys. 8. Okno dialogowe Stan instalacji.
Krok 8. Finalizowanie instalacji
Po zakończeniu instalacji pakietu Kaspersky Anti-Hacker zostanie wyświetlone okno Finalizowanie działań (parz Rys. 9).
Aby poprawnie zakończyć instalację należy ponownie uruchomić system. Zaznaczenie opcji Tak, chcę teraz ponownie uruchomić komputer spowoduje ponowne uruchomienie komputera zaraz po zakończeniu instalacji, natomiast wybranie opcji
Nie, później uruchomię ponownie komputer spowoduje odłożenie
uruchomienia komputera na później. Kliknięcie przycisku Zakończ kończy proces instalacji.
Rys. 9. Okno dialogowe Finalizowanie działań.
Kaspersky Anti-Hacker
18
2.3. Usuwanie programu
Usuwanie programu z komputera.
Aby usunąć program Kaspersky Anti-Hacker należy:
1. Kliknąć przycisk Start systemu Windows i przejść do grupy Programy.
2. Wskazać grupę zawierającą program Kaspersky Anti-Hacker. Domyślnie grupa posiada nazwę Kaspersky Anti-Hacker, jednakże mogła ona zostać zmieniona podczas instalacji. Następnie należy uruchomić polecenie Dezinstaluj Kaspersky Anti-Hacker.
3. Aby całkowicie usunąć Kaspersky Anti-Hacker, należy nacisnąć przycisk Tak w oknie potwierdzenia lub Nie, jeżeli dezinstalacja programu ma zostać anulowana.
Aby dodać lub usunąć program można skorzystać z narzędzia Dodaj/Usuń programy znajdującego się w Panelu sterowania systemu MS Windows.
Kaspersky Anti-Hacker
ROZDZIAŁ 3.
ROZDZIAŁ 3. ROZPOCZĘCIE
ROZDZIAŁ 3.ROZDZIAŁ 3.
19
ROZPOCZĘCIE
ROZPOCZĘCIE ROZPOCZĘCIE
PRACY
PRACY
PRACYPRACY
Jak rozpocząć pracę z programem? Przykład konfiguracji systemu ochrony.
Zaraz po zainstalowaniu programu i ponownym uruchomieniu komputera system bezpieczeństwa zostanie aktywowany. Od tego momentu Kaspersky Anti-Hacker monitoruje wszystkie ataki na komputer oraz próby interakcji aplikacji z siecią lokalną i Internetem.
Po uruchomieniu systemu operacyjnego praca z nim przebiega bez zmian. Jeżeli ustanowione jest połączenie z siecią, system bezpieczeństwa jest przedstawiony
wyłącznie w postaci ikony pojawi się okno główne programu, w którym można przeglądać informacje o obecnym poziomie zabezpieczeń , a jeśli jest to konieczne - zmienić go (szczegółowe informacje na temat okna głównego znajdują się w podrozdziale
5.3 na stronie 30). Domyślnie włączony jest poziom zabezpieczeń Średni, który umożliwia konfigurację systemu zabezpieczeń w trybie samouczenia się programu. Jednak w niektórych przypadkach może zajść potrzeba ręcznego skonfigurowania systemu zabezpieczeń. Rozpatrzmy poniższy przykład.
w zasobniku systemowym. Po kliknięciu na niej,
Zadanie: Załóżmy, że komputer ma połączenie z Internetem i po uruchomieniu programu Microsoft Internet Explorer w polu adresu został wprowadzony adres www.kaspersky.pl. Na ekranie pojawi się komunikat: Utwórz regułę dla IEXPLORE.EXE (patrz Rys. 10).
W górnej części okna dialogowego można zobaczyć ikonę danej aplikacji, jej nazwę (w tym wypadku Internet Explorer), adres strony www.kaspersky.pl ustanowienia połączenia. Szczegółowe informacje o aplikacji można uzyskać klikając podkreślony odsyłacz (patrz Rys. 11).
Wywoływane połączenie sieciowe nie zostanie ustanowione do momentu zdefiniowania sposobu obsługi aktywności sieciowej aplikacji. Aby to zrobić należy odpowiedzieć na komunikat wyświetlony na ekranie.
oraz numer portu użytego do
Kaspersky Anti-Hacker
20
Rys. 10. Okno dialogowe samouczenia się
systemu zabezpieczeń.
Rys. 11. Informacja o ustanawianym
połączeniu.
Należy wykonać następujące działania:
1. Wybrać opcję Zezwól na aktywność sieciową tej aplikacji
zgodnie z jej typem i z położonej poniżej listy rozwijanej wybrać
typ aktywności Przeglądarka Internetowa (IE, Netscape...).
2. Kliknąć przycisk ОК.
Kaspersky Anti-Hacker zezwoli na ustanowienie połączenia sieciowego przez program Microsoft Internet Explorer. Ponadto aplikacja będzie mogła ustanawiać jakiekolwiek połączenia zgodne z jej typem.
W oknie dialogowym Utwórz regułę dla IEXPLORE.EXE znajdują się trzy opcje:
Zezwól na aktywność sieciową tej aplikacji zgodnie z jej typem (opcja
wybrana w powyższym przykładzie) – umożliwia na komunikację sieciową specyficzną dla kategorii danej aplikacji, którą można wybrać za pomocą listy rozwijanej umieszczonej poniżej opcji. Możliwe jest także zezwolenie na jakąkolwiek aktywność danej aplikacji poprzez wybranie pozycji Zezwól na wszystko.
Kaspersky Anti-Hacker 21
Blokuj aktywność sieciową tej aplikacji – blokuje dla określonej
aplikacji możliwość aktywności sieciowej każdego typu włączając w to aktywność sieciową charakterystyczną dla danego typu aplikacji.
Dostosuj regułę – umożliwia użytkownikowi określenie działań
dozwolonych dla danej aplikacji. Po wybraniu tej opcji i kliknięciu przycisku ОК, pojawi się okno dialogowe kreatora reguł. Z jego pomocą można zdefiniować wymagania co do działań, które może wykonywać dana aplikacja (szczegółowe informacje o kreatorze reguł znajdują się w podrozdziale 6.3.2 na stronie 49).
Jeżeli użytkownik nie jest pewien, którą opcję wybrać, może skorzystać z przycisków Zezwól raz lub Blokuj raz, dzięki czemu pozna on zachowanie aplikacji by przy następnej wykrytej próbie jej aktywności odpowiednio zdefiniować regułę.
Jeżeli okno uczenia zostanie zamknięte za pomocą przycisku pokazana operacja zostanie jednorazowo zablokowana.
W ten sposób dzięki „dialogowi” z aplikacją można poprawnie skonfigurować system zabezpieczeń komputera.
Przeglądanie listy zdefiniowanych reguł możliwe jest przez wybranie
polecenia Reguły aplikacji z menu Usługi lub kliknięcie przycisku znajdującego się na standardowym pasku narzędzi okna głównego.
Przez pierwszych kilka tygodni po zainstalowaniu programu zalecane jest stosowanie poziomu zabezpieczeń Średni. Umożliwi to automatyczną konfigurację systemu zabezpieczeń uzależnionego od reakcji użytkownika na różne zdarzenia w sieci. Stworzone reguły umożliwią wykonywanie standardowych działań sieciowych.
Po zakończeniu okresu „uczenia się” można przełączyć program na poziom zabezpieczeń Wysoki, dzięki czemu komputer będzie chroniony przed nieautoryzowanymi zdarzeniami sieciowymi i atakami hakerów.
Aby program Kaspersky Anti-Hacker mógł obsługiwać nowo instalowane aplikacje należy przełączyć się ponownie do poziomu zabezpieczeń Średni lub ręcznie zdefiniować odpowiednie reguły dla tych aplikacji.
Kaspersky Anti-Hacker
ROZDZIAŁ 4.
ROZDZIAŁ 4. KASPERSKY ANTI
ROZDZIAŁ 4.ROZDZIAŁ 4.
22
KASPERSKY ANTI----
KASPERSKY ANTIKASPERSKY ANTI
HACKER
HACKER –––– ZAPOBIEGANI
HACKERHACKER ATAKOM
ATAKOM
ATAKOMATAKOM
ZAPOBIEGANIE
ZAPOBIEGANI ZAPOBIEGANI
E
E E
4.1. Działanie programu Kaspersky
Anti-Hacker
Jak działa Kaspersky Anti-Hacker? Reguły aplikacji. Reguły filtrowania pakietów. System wykrywania włamań (IDS).
Kaspersky Anti-Hacker chroni komputer przed atakami z sieci oraz zabezpiecza przechowywane na nim poufne dane. W tym celu program monitoruje wszystkie operacje sieciowe mające miejsce na komputerze. Można wyróżnić dwa typy operacji sieciowych:
na poziomie aplikacji (wysokopoziomowe); na tym poziomie Kaspersky Anti-Hacker analizuje aktywność aplikacji sieciowych, takich jak przeglądarki internetowe, programy pocztowe, programy do transferu plików i innych;
na poziomie pakietów (niskopoziomowe); na tym poziomie Kaspersky Anti-Hacker analizuje pakiety danych wysyłanych oraz odbieranych przez kartę sieciową lub modem.
Praca z programem Kaspersky Anti-Hacker polega na tworzeniu specjalnych reguł filtrowania dla operacji sieciowych. Część filtrów jest realizowana automatycznie przez system wykrywania włamań (IDS), umożliwiający wykrywanie takich aktywności sieciowych jak skanowanie portów, czy ataki typu DoS oraz blokowanie włamywacza. Ponadto użytkownik może zdefiniować swoje własne reguły filtrowania podnoszące poziom zabezpieczeń komputera.
Każdy typ operacji sieciowych posiada oddzielne listy reguł programu Kaspersky Anti-Hacker.
Kaspersky Anti-Hacker 23
Reguły aplikacji; umożliwiają wybranie odpowiedniej aplikacji i zezwolenie na aktywność sieciową zgodną z jej typem. Dla każdej aplikacji można zdefiniować dowolną liczbę reguł. Jeżeli zostanie wykryta aktywność sieciowa aplikacji nie spełniająca warunków reguły, program powiadomi o tym użytkownika pozwalając mu na zablokowanie niechcianej akcji (przy ustawionym poziomie zabezpieczeń Średni). Aby utworzyć najprostszą regułę dla aplikacji, wystarczy wybrać jej typ z listy rozwijanej (szczegółowe informacje na ten temat znajdują się w podrozdziale 6.3.2.1 na stronie 49). Zdefiniowanie bardziej skomplikowanej reguły wymaga określenia zdalnej usługi oraz adresu dla danej aplikacji.
Reguły filtrowania pakietów
zablokowanie pakietów wysyłanych oraz obieranych przez komputer. Reguły te kontrolują nagłówki pakietów (używany protokół, numer portu, adres IP itp.) i podejmują decyzje w zależności od ich zawartości. Są one stosowane do wszystkich aplikacji sieciowych uruchomionych na komputerze. Przykładowo po stworzeniu reguły blokującej konkretny numer adresu IP, cała komunikacja sieciowa skierowana do tego adresu zostanie zablokowana.
Reguły filtrowania pakietów mają wyższy priorytet niż reguły aplikacji, co oznacza, że w pierwszej kolejności zadziałają reguły filtrowania pakietów. Na przykład po stworzeniu reguły blokującej wszystkie wychodzące i przychodzące pakiety, podczas filtrowania zawartości pakietów program nie zastosuje żadnej z reguł aplikacji.
; umożliwiają przepuszczenie lub
4.2. Poziomy zabezpieczeń
Jakie poziomy zabezpieczeń oferuje Kaspersky Anti-Hacker?
Program umożliwia wybór jednego z poniższych poziomów zabezpieczeń:
Brak – wyłącza system zabezpieczeń na komputerze. Po wybraniu tego poziomu zabezpieczeń program zezwala na każdą aktywność sieciową wszystkich aplikacji.
Niski – zezwala na aktywność sieciową wszystkich aplikacji, z wyjątkiem tych wyraźnie zabronionych w regułach aplikacji zdefiniowanych przez użytkownika.
Średni – powiadamia użytkownika o zdarzeniach sieciowych wywołanych przez aplikacje i umożliwia optymalne konfigurowanie systemu zabezpieczeń. Jeżeli aplikacja sieciowa zainstalowana na komputerze podejmie próbę połączenia się z siecią lokalną lub z Internetem, zostanie
Kaspersky Anti-Hacker
24
uruchomiony tryb uczenia się. Na ekranie zostaną wyświetlone szczegółowe informacje o aplikacji oraz jej działaniach sieciowych. Na podstawie tych danych program zasugeruje użytkownikowi podjęcie decyzji: jednokrotnie umożliwienie lub zablokowanie takiego działania, całkowite zablokowanie aktywności sieciowej danej aplikacji, zezwolenie na aktywność sieciową aplikacji zgodnie z jej typem lub zdefiniowanie dodatkowych ustawień komunikacji sieciowej. W zależności od odpowiedzi program utworzy regułę dla aplikacji.
Wysoki – zabrania aktywności sieciowej wszystkich aplikacji z wyjątkiem tych, których reguły zezwalają na taką aktywność. Po włączeniu tego poziomu zabezpieczeń nie jest wyświetlane okno uczenia się, a wszystkie niezdefiniowane w regułach próby ustanowienia połączenia zostaną zablokowane.
Blokuj wszystko – blokuje dostęp komputera do sieci lokalnej oraz Internetu podczas każdej próby ustanowienia połączenia.
Należy pamiętać, że włączenie tego poziomu zabezpieczeń zablokuje dostęp do Internetu oraz sieci lokalnej wszystkim aplikacjom zainstalowanym na komputerze.
Na poziomie Wysokim, Średnim oraz Niskim można korzystać z dodatkowego narzędzia – Trybu ukrycia (patrz podrozdział 5.6 na stronie 34). Tryb ten pozwala na aktywność sieciową zainicjowaną przez użytkownika przy jednoczesnym blokowaniu innych typów aktywności (zdalny dostęp do maszyny, sprawdzanie komputera za pomocą narzędzia ping itd.). Oznacza to, że komputer staje się "niewidzialny” z zewnątrz. Haker traci cel swojego ataku i wszystkie próby dostępu do komputera nie powiodą się. Ponadto tryb ukrycia uniemożliwia przeprowadzanie wszelkich typów ataków DoS (Denial of Service). Uwaga! System wykrywania włamań jest włączony dla wszystkich poziomów zabezpieczeń z wyjątkiem poziomu Brak. Jednakże, jeżeli zachodzi taka potrzeba, można go wyłączyć ręcznie (patrz podrozdział 6.5.1 na stronie 67).
Kaspersky Anti-Hacker 25
4.3. Ustawienia zalecane
Jak wybrać odpowiedni poziom zabezpieczeń i zdefiniować reguły dla różnych sytuacji?
Których składników Kaspersky Anti-Hacker używać i jaki wybrać poziom zabezpieczeń? Odpowiedź na to pytanie zależy od zadań, które użytkownik chce wykonać.
Zadanie 1. Jak chronić dane przed zewnętrznymi atakami z Internetu?
Do wykradania lub niszczenia danych użytkownika przez Internet hakerzy korzystają głównie z dwóch metod: penetracji docelowego komputera z wykorzystaniem błędów oprogramowania oraz infekowania komputerów przez programy typu koń trojański.
Jeżeli oprogramowanie zainstalowane na komputerze posiada błąd, o którym użytkownik się dowiedział, zalecane jest aby utworzył on odpowiednią regułę blokującą dla takiej aplikacji, na tyle złożoną, aby uwzględniała wszystkie właściwości tego błędu (patrz podrozdział 6.3.2.1 na stronie 49).
Załóżmy, że na komputerze został zainstalowany program typu koń trojański (z dyskietki lub wiadomości e-mail) i usiłuje on wysłać poufne dane przez Internet. Kaspersky Anti-Hacker w łatwy sposób ochroni dane przez zablokowanie tej operacji (poziom zabezpieczeń Wysoki) lub przez wyświetlenie odpowiedniego ostrzeżenia (poziom zabezpieczeń Średni).
Uwaga!!! Kaspersky Anti-Hacker nie chroni komputera przed wirusami i złośliwymi programami.
Kaspersky Anti-Hacker
26
Przykładowo koń trojański może wykorzystać standardowy program pocztowy do wysyłania poufnych danych. Kaspersky Anti-Hacker nie będzie w stanie zapobiec takiej operacji. Ponadto jeżeli komputer został zainfekowany przez wirusa lub złośliwy program, dane mogą zostać zniszczone, a komputer może stać się źródłem infekcji. W takim wypadku Kaspersky Anti-Hacker może jedynie częściowo wyeliminować zagrożenie. Aby efektywnie zabezpieczyć system przed wirusami zalecane jest stosowanie systemu antywirusowego Kaspersky Anti-Virus razem z programem Kaspersky Anti-Hacker. Dodatkowo zalecane jest tworzenie reguł aplikacji zezwalających aplikacjom uruchamianym w systemie wyłącznie na aktywność dokładnie odpowiadającą ich typowi. W ten sposób ryzyko wykonania nieautoryzowanej operacji na komputerze zostanie zminimalizowane.
Załóżmy, że użytkownik stwierdza ciągłe ataki ze zdalnych komputerów na jego system.
Zadanie 2. Jak zablokować ataki z konkretnych adresów Internetowych?
Można zabronić komunikacji komputera z określonymi zdalnymi adresami poprzez skonfigurowanie odpowiednich reguł filtrowania. Rysunek 12 przedstawia regułę blokującą komunikację z adresem
111.111.111.111. Aby zapobiegać takim sytuacjom zaleca się włączenie systemu
wykrywania włamań (IDS).
Rys. 12. Reguła blokująca komunikację z określonym adresem.
Kaspersky Anti-Hacker 27
Program Kaspersky Anti-Hacker można wykorzystać do blokowania wyświetlania banerów na stronach internetowych. Wystarczy stworzyć regułę filtrowania pakietów blokującą komunikację ze stronami, z których banery te są pobierane (na przykład linkexchange.ru).
Załóżmy, że użytkownik obawia się ataków z sieci lokalnej lub chce zabezpieczyć swoje prywatne dane przed złodziejami.
Zadanie 3. Monitorowanie operacji w sieci lokalnej. Komputer komunikuje się z siecią lokalną na poziomie systemu
operacyjnego, dlatego nie zawsze możliwe jest określenie poszukiwanej aplikacji. W takim wypadku rozwiązaniem jest stworzenie odpowiedniej reguły filtrowania pakietów. Aby ułatwić konfigurację systemu zabezpieczeń Kaspersky Anti-Hacker instaluje kilka reguł filtrowania pakietów zezwalających na komunikację poprzez sieć lokalną. Dostęp do sieci lokalnej jest domyślnie włączony. Można jednak przedefiniować domyślne reguły filtrowania pakietów tak, by całkowicie blokowały dostęp do sieci lokalnej lub zezwalały na niego wyłącznie określonym komputerom.
Loading...
+ 60 hidden pages