Пример создания правила для сетевого экрана Windows



 

Приведем пример создания нового правила на примере сетевого экрана ОС Windows 7.

 

1.Панель Управления -> Брандмауэр Windows -> Дополнительные параметры.

 

 

Правила стандартного сетевого экрана делятся на управляющие входящим и исходящим трафиком.


 

           2. Мастер настройки правил упрощает их задание.

 

 

Режим Custom (настраиваемое правило) – режим, доступный при создании правил, который позволяет указать новый параметр.


 

Существует возможность указать, к каким программам относится правило.

 

           

Программы Описание
Все программы Правило относится ко всем программам, т.е. оно не является правилом прикладного уровня. В этом случае анализ по стеку вызовов не выполняется, используются другие методы анализа.
Путь программы Правило относится к единичной программе. При анализе обязательно выполняется проверка стека вызовов с анализом, откуда идет вызов. Когда в сеть посылается пакет, при вызове в точке анализа разбирается стек вызовов. При проходе по стеку вызовов можно увидеть адреса процессов, которые находятся в стеке, и проанализировать, какая программа сделала вызов. Взяв процесс по адресу, можно узнать, из какого места на диске он был запущен (при запуске происходит отображение образа скомпилированного exe-файла в память; ОС держит этот файл (пока работает программа, его нельзя удалить), поэтому она точно знает путь к этому образу).

 

 

Грамотно настроенный сетевой экран с последними обновлениями способен быстро блокировать доступ в сеть для вредоносных программ, повышая безопасность работы в сети.

 

 

Если задать путь программы, то можно именно ей запретить посещать какой-либо сервер, на который она отправляет некоторую информацию. Таким образом, контролируя свои программы, можно запретить нежелательный исходящий трафик. Это полезно в случае, если компьютер был заражен вирусом или была установлена нежелательная шпионская программа. Грамотно настроенный сетевой экран с последними обновлениями способен быстро заблокировать выход таких программ в сеть, т.е. они будут работать на компьютере, но не смогут нанести вред. Можно провести аналогию с заболеванием: болезнь еще не вылечена (нежелательное ПО все еще на компьютере), но она никак себя не проявляет – симптомов нет, болезнь навредить не может. Вредоносное ПО, заблокированное сетевым экраном, считает, что узел не подключен к сети.

 


 

Существует возможность выбрать тип протокола, для которого будет выполняться анализ.

 

 

Можно указать, нужно ли применять правило ко всем локальным портам или только к некоторым.

Через запятую можно указать множество портов, к которым будет применено правило. Можно указать, на чьей стороне находятся эти порты. Если идет пакет, то будет    проанализировано, с какого порта он идет, – фактически, это правило на исходящий трафик. Можно установить правило на входящий или исходящий трафик, в котором будет анализироваться как информация отправителя, так и информация получателя (можно указать конкретный порт получателя).

       Кроме того, можно указать удаленный порт (remoteport) – порт другого удаленного узла.


 


Дата добавления: 2018-08-06; просмотров: 268; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!