ПредишенСледващото

Тази страница от посветена на сигурността на работното място в Интернет. Информацията се проверява чрез опит. Ако ще има какво да споделите по този въпрос - пиша писма!

Така че, дългоочакваното модема е доведен от магазина, аз неопаковани и свързан с компютър. Ужасно искате да кликнете върху връзката на етикета в отдалечен достъп, както и пътуване на обширната територия на Интернет. Спри! И хакери? И авторите на вируси? Независимо дали целият софтуер са на вашия компютър за безопасно пътуване? Конфигурирани правилно компютърни услуги?

Първа стъпка: изберете защитна стена

От позоваването на програмата: "Основната причина, поради която се налага използването на Outpost, е присъствието на хулигани в интернет Тези хора се наричат ​​хакери или бисквити обикновено служи опитен програмист в ролята на хакер, който е и експерт по компютърни мрежи бедняк - човек ... който е придобил нерегламентиран достъп до компютър или система. медиите често се съчетават тези понятия, и наричат ​​хакер всеки, който влиза в среда на нечий компютър.
По-рано, за да проникна в системата, тя изисква известни усилия, но в днешно време има програми, които правят това автоматично. Те могат да се използват дори и от деца, които нямат специални познания и опит. В интернет, тези програми могат да бъдат намерени лесно. Много от тях се разпространяват в мрежата под формата на прикачени файлове в имейли. Ако такава програма, влиза в компютъра на потребителя, той изпраща сигнал към местоположението си в "дом" на централния сайта. По този начин, един хакер може да следи отдалечен компютър без потребителят. Той е в състояние да записва всички курсора движение и натискане на клавиатурата на компютъра, и може лесно да разберете номер или парола кредитната Ви карта. Звучи невероятно, но това не променя факта. "

Втора стъпка: Инсталиране и конфигуриране

Инсталиране на Outpost Firewall, като правило, не причинява много затруднения. Можете автоматично да приеме всички предложените правила, а след това те не са много трудно да се промени. След като бъде инсталиран на стартиране на компютъра, за да се адаптира. В раздела Опции - Заявления за всяка програма можете да индивидуално разрешите или забраните достъп до интернет, както и всяко приложение, да зададете правила, според които програмата ще работи в интернет. Един от най-важните модули - тази атака детектор.

Разположен на марката срещу нарушител подмрежата на т блок

Отидете в раздела Advanced и този раздел, в параграф портове натиснете бутона Посочете

От него, програмата може да зададете портовете, които са най-често се опитват да установят връзка с кражбата.

Кликнете върху бутона Добавяне в новия прозорец изберете вида на порт, порт номер, както и нивото на опасност (например, 8 или 9)

Как да затворите отворени портове в Agnitum Outpost?
- Уикипедия, свободната енциклопедия.
В Agnitum Outpost бар, изберете Settings -> System -> Общи правила -> Options.
(Или Options -> System -> Глобални правила и достъп до rawsockets -. "Параметри" избор зависи от версията на Outpost Firewall)
Изберете Добавяне за създаване на нова система / общо правило.
След това отворете прозореца със следните опции (варианти) на правилата за конфигурация на обща / на системата.
Изберете събитие за отбелязване на правилата Къде протокола, когато посоката и страните, където местният пристанището.
В описание на правило, щракнете върху Не е определено в низа където протокола и изберете желания протокол.
В описание на правило, щракнете върху Не е определено в линията, където посоката и изберете входящи връзки.
В описание на правило, щракнете върху Не е определено в линията, където местното пристанище и определя номер на порта, който искате да се затвори.
В изберете действия за правилото си изберете блок и в тези данни (наричана по-Agnitum Outpost 2.5 версия, 2.6, 2.7) правило марки като висок приоритет, и да пренебрегват Компонент Control.
В името на правилото, въведете името на правилото, а след това щракнете върху OK, за да го спаси. Име на правилото трябва да се появи в списъка с параметри.

Например: Необходимо е да се блокира TCP порт 4444. След това системата / общото правило ще бъде, както следва:

протокол TCP
, Incoming
и къде локален порт 4444
Блокиране на тези данни
и Марк се произнесе като висок приоритет
и пренебрегват Компонент контрол

Свързани статии

Подкрепете проекта - споделете линка, благодаря!