Налаштування outpost firewall

Ця сраніца присвячена безпеки роботи в мережі Інтернет. Наведена інформація перевірена на власному досвіді. Якщо Вам буде чим поділиться з цієї теми - пишіть листи!

Отже, довгоочікуваний модем принесений з магазину, розпакований та приєднано до комп'ютера. Страшенно хочеться клацнути по ярличку з'єднання в віддаленому доступі і відправитися в подорож по безкрайніх просторах Інтернету. Стоп! А хакери? А вирусописатели? Все програмне забезпечення є на нашому комп'ютері для безпечного подорожі? Чи правильно встановлені такі служби комп'ютера?

Етап перший: вибираємо фаєрвол

З довідки до програми: "Головна причина, по якій застосування Outpost стає необхідним, це присутність хуліганів в мережі Інтернет. Цих людей називають хакерами або зломщиками. Зазвичай в ролі хакера виступає досвідчений програміст, який одночасно є фахівцем з комп'ютерних мереж. Зломщик - це людина , який одержує несанкціонований доступ до комп'ютера або системі. Засоби масової інформації часто поєднують ці поняття, і називають хакером будь-якого, хто проникає в середу чужого комп'ютера.
Раніше, щоб зламати систему, були потрібні деякі зусилля, проте в наші дні існують програми, які роблять це автоматично. Їх можуть використовувати навіть діти, які не мають спеціальних знань і досвіду. В Інтернет ці програми можна знайти без праці. Багато з них поширюються по мережі у вигляді поштових вкладень. Якщо така програма потрапляє в комп'ютер користувача, вона посилає сигнал про своє місцезнаходження «додому», на центральний сайт. Таким чином, хакер може стежити за віддаленим комп'ютером непомітно для користувача. Він отримує можливість фіксувати всі рухи курсору і натиснення клавіатури на цьому комп'ютері, і може легко дізнатися номер кредитної карти або паролі. Звучить неймовірно, але факт залишається фактом ".

Етап другий: встановлення та налаштування

Установка Outpost Firewall, як правило, не викликає великих труднощів. Можна погодитися з усіма автоматично запропонованими правилами, потім їх не дуже складно змінити. Після установки на комп'ютер починаємо налаштовувати. На вкладці Параметри - Додатки кожній програмі можна індивідуально дозволити або заборонити вихід в інтернет, а також кожному з додатком можна призначити правила, відповідно до яких ця програма буде працювати в інтернеті. Один з найбільш важливих модулів - це детектор атак.

Встановлюємо галочку напроти пункту Блокувати підмережа атакуючого

Переходимо на вкладку Додатково і на цій вкладці в пункті Уразливі порти натискаємо кнопку Вказати

На цій вкладці програмі можна вказати ті порти, на які найбільш часто намагаються встановити з'єднання при зломі.

Натискаємо кнопку Додати і в новому вікні вибираємо тип порту, номер порту і рівень небезпеки (наприклад, 8 або 9)

Як правильно закривати відкриті порти в Agnitum Outpost?
Матеріал з Вікіпедії - вільної енциклопедії.
В панелі Agnitum Outpost виберіть Параметри -> Системні -> Загальні правила -> Параметри.
(Або Параметри -> Системні -> Глобальні правила і доступ до rawsockets - "Параметри". Назва вкладки залежить від версії Outpost Firewall)
Виберіть Додати для створення нового системного / загального правила.
Далі відкриється наступне віконце з опціями (варіантами) настройки загальних / системних правил.
Виберіть подію для правила позначте Де протокол, Де напрямок і Де локальний порт.
В поле Опис правила клацніть на Не визначено в рядку Де протокол і виберіть необхідний протокол.
В поле Опис правила клацніть на Не визначено в рядку Де напрямок і виберіть Вхідне з'єднання.
В поле Опис правила клацніть на Не визначено в рядку Де локальний порт і позначте номер порту, який ви хочете закрити.
В поле Виберіть дії для правила відзначте Блокувати ці дані і (далі для версій Agnitum Outpost 2.5, 2.6, 2.7) позначити правило як Правило з високим пріоритетом і Ігнорувати Контроль компонентів.
В поле Ім'я правила введіть назву правила і натисніть Добре, щоб зберегти. Назва правила має з'явитися в списку Параметри.

Наприклад: Потрібно заблокувати порт TCP 4444. Тоді системне / загальне правило матиме наступний вигляд:

Де протокол TCP
і Де напрямок Вхідне
і Де локальний порт 4444
Блокувати ці дані
і Помітити правило як Правило з високим пріоритетом
і Ігнорувати Контроль компонентів

Схожі статті