Zurück

Weiter

Anzeigen von protokollierten Firewall-Ereignissen

Standardmäßig werden alle Firewall-Ereignisse in der Protokollanzeige aufgezeichnet.

So zeigen Sie aufgezeichnete Firewall-Ereignisse an:

  1. Wählen Sie Extras | Protokolle| Protokollanzeige.
  2. Wählen Sie die Option Firewall aus der Dropdown-Liste "Warnungsarten".

Die folgende Tabelle erläutert die Protokollanzeigefelder, die für die Firewall-Ereignisse zur Verfügung stehen.

Feld

Angabe

Klassifizierung

Jede Warnung wird als Hoch oder Mittel eingestuft.Warnungen, denen mit hoher Wahrscheinlichkeit ein Hackerangriff zu Grunde liegt, werden als "Hoch" eingestuft.Warnungen, deren Ursache mit hoher Wahrscheinlichkeit auf unbeabsichtigten, aber harmlosen Netzwerkverkehr zurückzuführen ist, werden als „Mittel“ eingestuft.

Datum/Uhrzeit

Datum und Uhrzeit der Warnung.

Typ

Warnungstyp:Firewall, Programm, ID-Schutz oder Mit aktivierter Sperre.

Protokoll

Das Verbindungsprotokoll, das von dem Datenverkehr verwendet wurde, der die Warnung ausgelöst hat.

Programm

Der Name des Programms, das versucht, Daten zu senden oder zu empfangen.(nur bei Programm- und ID-Schutz-Warnungen).

Quell-IP-Adresse

Die IP-Adresse des Computers, der die von der ZoneAlarm-Sicherheitssoftware gesperrten Daten gesendet hat.

Ziel-IP-Adresse

Die Adresse des Computers, an den die gesperrten Daten gesendet wurden.

Richtung

Die Richtung des gesperrten Datenverkehrs."Eingehend" bedeutet, dass die Daten an Ihren Computer gesendet wurden."Ausgehend" bedeutet, dass die Daten von Ihrem Computer gesendet wurden.

Maßnahme

Von der ZoneAlarm-Sicherheitssoftware durchgeführte Verarbeitung des Datenverkehrs.

Anzahl

Anzahl der Warnungen gleichen Typs, mit gleicher Quelle, gleichem Ziel und gleichem Protokoll, die während einer Sitzung aufgetreten sind.

Quell-DNS

Der Domänenname des Senders des Datenverkehrs, der die Warnung ausgelöst hat.

Ziel-DNS

Der Domänenname des Computers, der die Daten empfangen sollte, welche die Warnung ausgelöst haben.

Felder im Firewall-Ereignisprotokoll

Siehe auch

Verwalten von Datenverkehrsquellen

©2011 Check Point Software Technologies Ltd. * Einige Funktionen sind nur in ausgewählten Versionen des Produkts verfügbar