Configurarea firewall-ului avansat

Această pagină este dedicată siguranței muncii pe Internet. Informațiile furnizate sunt verificate de experiența personală. Dacă aveți ceva de împărtășit pe acest subiect - scrieți scrisori!

Deci, modemul mult așteptat este adus de la magazin, despachetat și conectat la computer. Teribil doriți să faceți clic pe conexiunea etichetă din acces de la distanță, și o excursie pe vaste întinderi ale Internetului. Stop! Și hackeri? Și scriitorii de virusi? Există software pe computerul nostru pentru călătorii în siguranță? Sunt serviciile de calculator configurate corect?

Etapa întâi: selectați paravanul de protecție

Din referirea la programul: „Motivul principal pentru utilizarea Outpost devine necesară, este prezența bătăuși în Internet Aceste persoane sunt numite hackeri sau crackeri servește, de obicei, un programator cu experiență în rolul unui hacker, care este, de asemenea, un expert în rețele de calculatoare de cracare - un om ... care nu obține accesul neautorizat la un computer sau un sistem. mass-media combină adesea aceste concepte, și de apel pe oricine hacker care intră în mediul calculatorului altei persoane.
Anterior, pentru a sparge sistemul, a fost nevoie de ceva efort, dar în zilele noastre există programe care fac acest lucru automat. Acestea pot fi folosite chiar și de copii care nu au cunoștințe și experiență deosebite. Pe Internet, aceste programe pot fi găsite fără dificultate. Multe dintre ele sunt distribuite prin rețea sub formă de atașamente prin poștă. Dacă un astfel de program intră în computerul utilizatorului, acesta trimite un mesaj despre locația sa "la domiciliu" site-ului central. Astfel, un hacker poate monitoriza un calculator la distanță fără a fi observat de către utilizator. El este capabil să înregistreze toate cursorul mișcare și apăsând tastatura de pe acest computer, și pot găsi cu ușurință numărul cărții de credit sau parola. Sună incredibil, dar rămâne și așa. "

Faza a doua: instalare și configurare

Instalarea programului Outpost Firewall, de regulă, nu provoacă mari dificultăți. Puteți fi de acord cu toate regulile propuse automat, atunci ele nu sunt foarte greu de schimbat. După instalarea pe computer, începem să configuram. În fila Opțiuni - Aplicații pentru fiecare program puteți activa sau dezactiva în mod individual accesul la Internet, și fiecare aplicație poate atribui reguli, conform cărora programul va lucra pe Internet. Unul dintre modulele cele mai importante este detectorul de atac.

Bifați caseta de lângă Blocați subrețeaua atacatorului

Mergem la fila Complex și în această filă din elementul Vulnerabil porturi apăsăm butonul Specificați

În această filă, programul poate specifica porturile care se încearcă cel mai adesea să stabilească o conexiune la hacking.

Faceți clic pe butonul Adăugați și în fereastra nouă selectați tipul portului, numărul portului și nivelul de pericol (de exemplu, 8 sau 9)

Cum de a închide porturile deschise în Agnitum Outpost?
Din Wikipedia, enciclopedia gratuită.
În panoul Agnitum Outpost, selectați Opțiuni -> Sistem -> Reguli generale -> Opțiuni.
(Sau Options -> System -> reguli globale și accesul la rawsockets. - "Parametri" alegere depinde de versiunea de Firewall Outpost)
Selectați Adăugați pentru a crea un nou sistem / regulă generală.
Apoi, se deschide următoarea fereastră cu opțiuni (opțiuni) pentru setarea regulilor generale / sistemului.
Selectați evenimentul pentru regula care este etichetată În cazul în care protocolul, În cazul în care direcția și În cazul în care portul local.
În câmpul Descrierea regulilor, faceți clic pe Nu este definit în linia protocolului Unde și selectați protocolul necesar.
În câmpul Descriere a regulilor, faceți clic pe Nu este definit în linia de destinație Unde și selectați Conexiune intrare.
În câmpul Descrierea regulilor, faceți clic pe Nu este definită în linia de port locală unde se specifică numărul de port pe care doriți să îl închideți.
În câmpul Selectați acțiuni pentru câmpul de reguli, selectați Blocați aceste date și (în plus, pentru versiunile Agnitum Outpost 2.5, 2.6, 2.7) marcați regula ca regulă de prioritate ridicată și Ignorați controlul componentelor.
În câmpul Nume reguli, introduceți numele regulii și faceți clic pe OK pentru ao salva. Numele de regulă ar trebui să apară în lista Parametri.

De exemplu: Trebuie să blocați portul TCP 4444. Apoi sistemul / regula generală va arăta astfel:

Unde este protocolul TCP
și unde direcția este Incoming
și unde portul local 4444
Blocați aceste date
și marchează regula ca regulă de prioritate ridicată
și Ignoră controlul componentelor

Articole similare