Kaspersky Lab WorkSpace Security EU ED, 50-99u, 2Y, RNW KL4851XAQDR Manuale Utente

Codici prodotto
KL4851XAQDR
Pagina di 265
 
 
 
 
 
U
S E R  
G
U I D E
 
 
 
 
96 
 
I
NTRUSION 
D
ETECTION 
S
YSTEM
 
All currently known network attacks that could endanger a computer are listed in the application databases. The Anti-
Hacker Intrusion Detection System operates on a list of these attacks. The list of attacks that the module can detect is 
updated in the process of database updating (see section "Updating the application" on page 
). By default, Kaspersky 
Anti-Virus does not update attack databases. 
Intrusion Detection System tracks network activity typical of network attacks and if it detects an attempt to attack your 
computer, it blocks all network activity of that computer involving your computer for one hour. A warning will appear on 
the screen stating that a network attack attempt has taken place, with specific information about the computer which 
attacked you. You can pause or disable the Intrusion Detection System. 
 
To disable the Intrusion Detection System, please do the following: 
1.  Open the main application window. 
2.  In the left part of the window, select the Protection section. 
3.  Select the Settings item from the Anti-Hacker component context menu. 
4.  In the window that will open, uncheck the 
 Enable Intrusion Detection System box. 
To stop the module without opening the application's settings window, select the Stop item from the 
component's context menu. 
 
To block the attacking computer for a while, please do the following: 
1.  Open the main application window. 
2.  In the left part of the window, select the Protection section. 
3.  Select the Settings item from the Anti-Hacker component context menu. 
4.  In the window that will open, in the Intrusion Detection System section, check the 
 Block the attacking 
computer for ... min. box and type the time span (in minutes) in the field. 
 
 
N
ETWORK 
M
ONITOR
 
You can see the detailed information about all the connections established on your computer, open ports, and the volume 
of inbound and outbound traffic. To do so, use the Network Monitor command from the context menu.  
The window that will open will provide the information grouped on the following tabs: 
 
Established connections 
– the tab displays all network connections currently active on your computer. This 
includes both connections initialized by your computer and inbound connections.  
 
Open ports 
– the tab lists all open ports on your computer.  
 
Traffic 
– the tab displays the volume of information received and sent between your computer and other 
computers on the network that you are currently work on. 
 
 
T
YPES OF NETWORK ATTACKS
 
There are currently a multitude of various network attacks that exploit vulnerabilities in operating systems and other 
software, whether system-type or application-type, installed on your computer. Malefactors constantly develop attack 
methods, learning how to steal confidential information, make the system malfunction, or take total control over your 
computer to use it as part of a zombie network for perpetrating new attacks.