
Рис. . Настройка ZoneAlarm.
В этом окне предлагается определить, в какой сети в данный момент находится компьютер, и какой уровень защиты должен применяться при нахождении компьютера в этой сети. После того, как выбор сделан, откроется главное окно программы.
4.2.2 Интерфейс
Главное окно ZoneAlarm показано на рисунке ниже.

Рис. . Главное окно.
На этой вкладке собрана статистика работы межсетевого экрана, информация и нем и общие настройки. В общих настройках можно сменить цвет интерфейса, защитить настройки межсетевого экрана паролем, выбрать тип его запуска, сохранить резервную копию настроек и так далее.
В верхней части окна показаны значки активных приложений и при помощи щелчка мыши по желтому замку можно оперативно заблокировать их доступ в сеть. Левее показана зона, в которой в данный момент работает компьютер. При помощи красной конки Stop можно заблокировать весь трафик.
4.2.3 Настройка продукта
Пример вкладки настроек межсетевого экрана показан на рисунке ниже.

Рис. . Настройки межсетевого экрана.
При помощи ползунков можно изменить уровень защиты для каждой из зон. От максимального, когда запрещены любые входящие соединения и компьютер скрыт в сети, до минимального, когда файрвол отключен.
("19") При помощи кнопки Custom можно тонко настроить каждый из уровней защиты.

Рис. . Донастройка стандартных правил.
Кнопка Advanced открывает окно, показанное ниже.

Рис. . Дополнительные настройки межсетевого экрана.
В некоторых компаниях сотрудники обязаны использовать для выхода в интернет ZoneAlarm. В этом случае, отметив пункт Automatically check the gateway for security enforcement, можно включить авторизацию ZoneAlarm на шлюзе. Если у клиента не установлен ZoneAlarm, то в доступе к интернету через корпоративный шлюз ему будет отказано.
Группа настроек Internet Connection Sharing предназначена для настройки ZoneAlarm при использовании ICS (Internet Connection Sharing, общий доступ к подключению). This is a client of an ICS/NAT указывает ZoneAlarm на то, что он работает на компьютере, который является клиентом ICS, а This computer is an ICS/NAT gateway – на то, что компьютер под защитой ZoneAlarm сам является шлюзом. Использование ZoneAlarm на клиентах и на шлюзе позволяет перенаправлять события, происходящие на шлюзе, на компьютер клиента.
Группа настроек General Settings позволяет настроить расширенные параметры защиты, а переключатель Network Setting предназначен для выбора типа реакции межсетевого экрана на работу в новой сети (занести новую подсеть в доверенную зону или в зону интернета или вывести мастер для ручного определения зоны новой подсети).
На вкладке Zones (зоны) можно добавить в список адреса, диапазоны адресов или подсети и указать, в какой зоне находятся эти компьютеры: в доверенной (Trusted) или в запрещенной (Blocked). Исходя из этих определений, соединения с этими компьютерами либо можно будет устанавливать, либо нет.
На вкладке Expert можно вручную создать правила фильтрации пакетов. Настройки правил очень гибкие. Можно указать отправителей, получателей, протоколы, порты, ранг (правила с меньшим рангом обрабатываются раньше), можно включить или выключить правило, выбрать тип (блокирующее или разрешающее), указать временной диапазон, в котором правило будет работать, выбрать тип оповещения о срабатывании правила (вывод сообщения на экран и/или запись в лог или ничего). Для получателей, отправителей, протоколов и времени работы правила можно создать группу, которую потом можно будет использовать в других правилах. Таким образом, настроек вполне достаточно для создания правила фильтрации пакетов любой сложности, причем, одним правилом можно настроить работу приложения, которое использует для работы в сети несколько протоколов (TCP, UDP), несколько портов и может устанавливать соединения с несколькими серверами в некоторые определенные промежутки времени. Такая гибкость настроек, в сумме с возможностью сохранить вместе с правилом его описание, позволит сократить количество правил для описания работы большого количества приложений и облегчить работу с правилами.
4.2.3.1 Настройки контроля программ
Просмотреть и настроить контроль над доступом приложений и их компонентов в сеть можно на вкладке Program Control, пример которой показан на рисунке ниже.

Рис. . Контроль программ.
При помощи ползунка Program Control можно менять уровень контроля над доступом программ в сеть, а также уровень контроля над компонентами программ. На максимальном уровне, при попытке приложения выйти в сеть, будет выдаваться запрос о разрешении доступа и будет включен контроль компонентов. Этот уровень рекомендуется включать лишь после длительной работы в режиме Medium, когда уже созданы правила для большинства часто используемых приложений.

Рис. . Запрос.
Настройка AlertAdvisor предназначена для отправки запросов на сервер Zone Labs для получения дополнительной информации о программе, которая пытается выйти в интернет. Если есть затруднения при выборе действия, которое должен выполнить файрвол с запросом программы на доступ в интернет (Allow, Deny), то можно передвинуть ползунов в положение Manual. Теперь при нажатии кнопки More Info в запросе межсетевого экрана, будет открыта страница на сервере Zone Labs, на которой будут даны рекомендации о том, что ответить на запрос межсетевого экрана. Условием работы этой опции является разрешающее правило на доступ браузера в сеть. Если ползунок AlertAdvisor переместить в положение Automatic, то файрвол запросит с сервера Zone Labs информацию о приложении и если программа будет найдена в базе данных, то файрвол автоматически разрешит или запретит её доступ в сеть.
Настройка Automatic Lock позволяет заблокировать работу приложений в интернете при длительной неактивности пользователя. Дополнительные настройки этой опции можно просмотреть или изменить, нажав кнопку Custom.
Пример вкладки Programs (программы) показан на рисунке ниже.

Рис. . Программы.
Для каждого приложения, перечисленного в этом списке, есть возможность определить уровень доступа в сеть. Причем, уровень доступа задается раздельно при работе в доверенных сетях или в интернете. Для каждого приложения можно разрешить, запретить или задать вывод запроса при попытке выйти в сеть, открыть порт на прослушивание или отправить почту. Последний столбец с изображением замка предоставляет программе доступ в сеть даже когда для всех приложений доступ в сеть закрыт при помощи большого замка в верхней части каждого окна межсетевого экрана.
При работе с этой вкладкой была обнаружена проблема с кириллицей. Проблема достаточно стандартная и о методе её решения речь пойдет ниже.
("20") Выделив приложение в списке и нажав кнопку Options, можно изменить уровень доступа приложения в сеть. На вкладке Expert Rules можно настроить доступ приложения в сеть определенным образом.

Рис. . Правила для приложения.
Правила для приложений создаются по аналогии с фильтром пакетов. Настройки очень гибкие и позволяют в одном правиле указать сколь угодно сложную конфигурацию доступа приложения в сеть.
Вкладка Components показана на рисунке ниже.

Рис. . Компоненты.
На этой вкладке перечислены компоненты приложений, за которыми файрвол наблюдает. По мере работы с межсетевым экраном этот список будет увеличиваться. Нажав кнопку More Info можно обратиться к базе компонентов на сервере Zone Labs и если описание компонента в базе будет обнаружено, то ознакомиться с его описанием, исходя из которого, решить, предоставлять компоненту доступ в сеть или нет.
4.2.4 Мониторинг за состоянием антивируса

Рис. . Антивирусный мониторинг.
ZoneAlarm может следить за состоянием антивируса. Эта функция дублирует аналогичную Центра обеспечения безопасности Windows и поэтому особого интереса не представляет.

Рис. . Сообщение Центра безопасности.
4.2.5 Защита почты
Вкладка настроек защиты почты показана на рисунке ниже.

Рис. . Защита почты.
На этой вкладке настроек межсетевого экрана настраивается защита входящей и исходящей почты.
При помощи переключателя Inbound MailSafe Protection можно включить поиск и блокирование во входящей почте вложений с определенными расширениями, которые перечислены на вкладке Attachments. При получении письма с небезопасным вложением, ZoneAlarm изменит расширение вложения на. zlv и при попытке открыть это вложение выведет на экран предупреждение.

Рис. . Открытие вложения.
Используя кнопки в этом окне можно запустить вложение, сохранить его на диске, просмотреть содержимое в Блокноте или отказаться от открытия вложения.
При помощи переключателя Outbound MailSafe Protection можно включить защиту исходящей почты. Если эта защита включена, то ZoneAlarm будет контролировать попытки приложений отправить почту и выводить на экран соответствующие запросы. Любому приложению в настройках контроля приложений можно разрешить отправку почты без запросов.
При помощи кнопки Advanced можно включить отслеживание попыток приложений отправить за короткий промежуток времени большое количество писем или попыток отправить одно письмо большому количеству получателей. Здесь же можно включить проверку исходящих писем на наличие в них адреса отправителя, которое отсутствует в списке разрешенных адресов. Все эти настройки позволяют обнаруживать и пресекать работу вирусов, которые после заражения компьютера используют его для рассылки своих копий по почте.
4.2.6 Анонимность
("21") 
Рис. . Анонимность.
При помощи ползунка Cookie Control можно изменять уровень блокирования куков, от максимального, когда блокируются все куки, до минимального, когда все куки принимаются. Ползунок AdBlocking регулирует уровень подавления рекламы на посещаемых страницах, а переключатель Mobile Code Control включает или отключает исполнение скриптов и другого активного содержимого на посещаемых страницах. Каждый из этих модулей может быть дополнительно настроен при помощи кнопки Custom. Блокирование рекламы настроить тонко невозможно, так как отсутствует список блокируемых строк или размеров изображений.
На вкладке Site List находится постоянно пополняемый список сайтов, которые были посещены c хотя бы одним включенным модулем обеспечения анонимности. Для каждого из сайтов можно задать индивидуальные настройки блокирования содержимого.
На вкладке Cache Cleaner можно очистить кэш браузера (IE, Netscape) и настроить его автоматическую очистку. При помощи Clean Tracking Cookies можно воспользоваться он-лайн сканером сайта Zone Labs для поиска на компьютере куков и их последующего удаления. При помощи кнопки Custom можно выбрать объекты, которые будут очищаться. Это может быть список последних открывавшихся файлов, корзина, папка для временных файлов, история поиска, меню Run, Media player-а, фрагменты файлов, сохраненных Scandisk-ом при проверке диска, вся история заполнения полей, строк адреса браузера и так далее.
4.2.7 ID Lock (защита личной информации)
ZoneAlarm предоставляет в распоряжение пользователя инструмент, с помощью которого пользователь может обеспечить безопасность личной информации, хранящийся на компьютере, и защитить её от утечки.

Рис. . ID Lock.
На вкладке myVAULT нужно добавить в список последовательности символов, которые будет защищать ZoneAlarm. Введенная защищаемая последовательность хранится в зашифрованном по стандарту SHA-1 виде. На вкладке Trusted Sites можно добавить в список сайты и задать действие, которое будет выполнять файрвол при попытке отправить на них защищенные последовательности (блокировать, разрешить, спросить).
4.2.8 Отчеты о работе
На этой вкладке настраивается система оповещений и отчетов межсетевого экрана.

Рис. . Отчеты и оповещения.
При помощи переключателей в этом окне можно включить или выключить ведение отчетов о событиях, произошедших во время работы межсетевого экрана и настроить уровень детализации информации, записываемой в отчеты. Здесь же настраивается уровень важности событий, о которых файрвол будет оповещать всплывающими сообщениями.
При помощи кнопки Advanced можно выбрать определенные события, о которых файрвол будет уведомлять всплывающими сообщениями, настроить вид значка в трее, настроить создание архивных копий отчетов работы программы, настроить их формат и частоту архивирования.
События, происходившие во время работы межсетевого экрана, можно просмотреть на вкладке Log Viewer.
4.2.9 Заключение
4.2.9.1 Достоинства
- Размер дистрибутива 6,34 мегабайта. Достаточно скромные системные требования (малый объем занятой памяти, не высокая загрузка процессора при серьёзных нагрузках). Гибкие настройки правил для приложений и для фильтрации пакетов позволяют создавать правила практически любой сложности. Правила могут работать в определенном временном интервале. Качественный контроль приложений и их компонентов. ("22") Возможность обратиться к базе на сайте Zone Labs для получения описаний распространенных компонентов, приложений и помощи в выборе вариантов ответа на запросы межсетевого экрана. При закрытии ZoneAlarm выгружаются все компоненты межсетевого экрана, освобождая все занятые им ранее системные ресурсы. Продуманный интерфейс, при работе с которым не должно возникнуть затруднений даже у неподготовленного пользователя. В то же время, для продвинутых пользователей, есть возможность создавать правила вручную. Возможность автоматически включать новые сети в зону Интернета, для которой могут быть настроены строгие правила. Это защитит компьютер неподготовленного пользователя при его работе в чужих сетях и снимет с него необходимость принятия решения о том, в какую зону следует включить новую подсеть при первом подключении к ней. Для доверенной зоны (например, корпоративной локальной сети пользователя) файрвол может быть выключен при помощи установки низкого (Low) уровня защиты. В тоже время, для зоны интернета файрвол может быть включен. Это снимает с пользователя заботу о необходимости включать файрвол при подключении к чужой сети. Возможность раздельно указывать в правилах для приложений, что приложение может открывать порт на прослушивание и/или только запрашивать информацию с сервера. При помощи правил для приложений можно управлять доступом к открытому порту, разрешая его только с определенных адресов.
4.2.9.2 Недостатки
- Интерфейс, справочная система и сайт ZoneAlarm на английском языке. Во время работы, когда в путях к компонентам или программам встречается кириллица, ZoneAlarm выводит такой текст в нечитаемом виде. Для решения этой проблемы (достаточно распространенной, которая может быть обнаружена и у другого нелокализованного программного обеспечения) нужно открыть редактор реестра, переместиться к ключу HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Nls\CodePage, найти переменную 1252 и изменить её значение с c_1252.nls на c_1251.nls. После этого необходимо перезагрузить компьютер. Теперь кириллица будет отображаться в ZoneAlarm правильно. При создании правил и заполнении других полей невозможно переключиться на русскую раскладку. Поэтому все пояснения и комментарии придется вводить на русском в Блокноте, например, и вставлять их в соответствующие поля ZoneAlarm, либо делать пояснения на английском языке. Нет возможности вручную добавить сайты, строки и размер изображения в настройки модуля подавления рекламы. ZoneAlarm блокирует рекламу на посещаемых сайтах, руководствуясь своими, предопределенными правилами, а они достаточно часто пропускают рекламу. Подавить практически любую рекламу, всё же, можно. Для этого в модуле контроля программ нужно для браузера создать запрещающее правило, в котором указать, что источником может быть любой хост, а получателем – хост с рекламным движком. После этого с посещаемых страниц пропадают оставшиеся баннеры, но на их месте остаются белые прямоугольники размером с баннер, чего нет при работе модуля подавления рекламы ZoneAlarm.
4.3. Анализ Персонального межсетевого экрана Agnitum Outpost Firewall Pro 2.1
Outpost Firewall предназначен для защиты компьютера от проникновения в него из интернета злоумышленников и некоторых типов вирусов. Так же, он пресекает попытки программного обеспечения, установленного на компьютере, без санкции пользователя отправить куда-либо данные о пользователе, сведения о посещенных им страницах, частную информацию, файлы, пароли и т. д. Outpost дает пользователю полный контроль над поведением компьютера в сети, предоставляет возможность решать то, какая программа может отправлять или получать данные из сети, а какой это делать запрещено. Файрвол ставит надежную «стену» между сетью и компьютером, ограждая его от разного рода атак и попыток использовать компьютер в качестве плацдарма для проведения незаконных действий в интернете от лица пользователя, работающего на компьютере. Agnitum Outpost Firewall – разработка Российских программистов. Сайт разработчика http://www. /ru/. На сайте работает русскоязычный или англоязычный форум, где можно задать вопрос о файрволле и его модулях, узнать последние новости, сообщить об ошибках и просто пообщаться с пользователями Outpost.
Цена Outpost всего 500 рублей. Приобрести Outpost можно в разделе «Купить» сайта программы.
Agnitum Outpost Firewall имеет следующие основные функции:
- Скрытый режим работы сделает компьютер под защитой файрволла невидимым в сети. Компьютер не будет откликаться на запросы о его существовании. Гибкость в настройке фильтров позволяет указывать для конкретных приложений направление трафика (только отправлять данные в сеть, только получать, и отправлять и получать, запрещено все). Файрволл может блокировать рекламу, всплывающие окна, фильтровать содержимое посещаемых веб-страниц, запрещать доступ к сайтам, на которых встречаются определенные слова, что позволит оградить детей от просмотра порнографии или других нежелательных материалов. Можно ограничивать или запрещать действия активных элементов в составе web-страниц, таких как Java-апплеты, ActiveX и Java-скрипты, которые могут использоваться для получения доступа к данным, хранящимся на компьютере или заражения его вирусами. Файрволл может блокировать cookies, которые многие сайты оставляют на компьютере с целью отследить перемещения пользователя в сети. ("23") Предусмотрена блокировка почтовых вложений с целью защиты компьютера от заражения червями (черви - саморазмножающиеся, самораспространяющиеся вирусы). Outpost Firewall следит за сетевой активностью и в случае обнаружения начала атаки на компьютер выдает предупреждающее сообщения, блокируя трафик. Файрволл кэширует (сохраняет в своей базе) имена и IP-адреса посещенных сайтов, что позволяет при повторном их посещении избежать обращения к DNS-серверу провайдера. Это несколько ускоряет открытие посещенных ранее страниц. Модульная структура программы позволяет добавлять новые модули, которые увеличивают возможности файрволла. Outpost ведет журнал событий, куда сохраняются все события, происходившие во время работы.
4.3.1 Установка программы
Дистрибутив программы можно скачать с сайта Agnitum. Его размер чуть больше 8–ми мегабайт. Скачав дистрибутив, запустите исполняемый файл. В первом окне будет предложено выбрать язык установки.

После выбора языка, первого окна с приветствием, принятия лицензионного соглашения, прочтения краткой информации о продукте, выборе папки, куда программа будет установлена, создания ярлыков, и копирования файлов программа установки предложит создать правила в автоматическом режиме.

Если Вы не имеете подготовки, то лучше согласиться с предложением Outpost и позволить ему автоматически сконфигурировать программу.

Чтобы просмотреть правила, которые создал файрволл, нажмите кнопку Подробнее....

Если по каким-то причинам Вы не хотите создавать правило для определенного приложения, которое Outpost добавил в этот список, то снимите галку в левом столбце напротив имени приложения. Нажмите OK, поставьте галку Применить созданные правила и нажмите Далее.

Outpost найдет сетевые интерфейсы, которые установлены на компьютере и создаст для них правила. Проконтролировать список интерфейсов можно при помощи кнопки Подробнее.

В этом окне можно скорректировать настройки, запретив Outpost–у следить за определенным сетевым интерфейсом. Это бывает нужно сделать, когда, например, на компьютере установлено две сетевые карты, одна из которых «смотрит» в локальную сеть, защищаться от которой не надо, а вторая – в интернет, защиту от которого должен обеспечивать Outpost. Обратите внимание на столбец NetBIOS. NetBIOS – это протокол, который используется в сетях для обеспечения доступа к файлам и принтерам компьютера. Обязательно отключите его на том сетевом интерфейсе, который «смотрит» в интернет, убрав галку в соответствующем столбце.
Нажмите OK, поставьте галку Применить созданные правила и нажмите Далее. Программа уведомит о том, что файрволл установлен и предложит перезагрузить компьютер.
("24") После перезагрузки в трее (около часов) появится значок Outpost.
![]()
А на экран будет выведено окно, которое показано ниже.

Незарегистрированная версия Outpost проработает 30 дней без всяких ограничений. По истечении этого срока программу нужно будет либо удалить с компьютера, либо приобрести.
4.3.2 Интерфейс программы
После установки и ввода регистрационного ключа (либо продолжения триального использования программы) в трее значок Outpost примет следующий вид.
![]()
Этот значок говорит о том, что Outpost работает в режиме обучения, т. е. файрволл будет спрашивать Ваше разрешение на доступ в интернет любого приложения, установленного на компьютере или будет выдавать запрос на доступ к данным, хранящимся на компьютере, из интернета. Такой запрос выглядит следующим образом.

В данном правиле Outpost зафиксировал попытку Internet Explorer–а подключиться к прокси-серверу для загрузки страницы. Нажатие кнопки Разрешить однократно приведет к тому, что Outpost разрешит Internet Explorer–у подключиться к прокси–серверу и загрузить страницу. Но если Internet Explorer закрыть, а потом открыть и запросить другую страницу, то Outpost вновь спросит Вас, можно ли Internet Explorer–у выйти в интернет. Нажатие же кнопки Блокировать однократно приведет к тому, что файрволл блокирует доступ IE в интернет. Чтобы при каждом обращении приложения к ресурсам файрволл не выдавал запрос, можно создать правило, на основании которого файрволл будет принимать решение, разрешать или нет приложению доступ к запрошенному ресурсу. Правило можно создать в этом же окне, для этого предназначен переключатель, который может принимать три значения:
- Разрешить этому приложению выполнять любые действия – создать правило, которое разрешит приложению обращаться к любым ресурсам без запросов файрволла к пользователю. Запретить этому приложению выполнять какие-либо действия – создаст правило, которое запретит любое общение приложения с сетью. Создать правило на основе стандартного – создает правило на основе шаблона, в котором перечислены те порты, к которым приложение может обращаться.
Если правило создано, то файрволл не будет задавать вопросов при обращении приложения к ресурсам в интернете. Обратите внимание на то, что в процессе установки файрволла создаются правила для большинства установленных на компьютере приложений. Управление созданными правилами будет рассмотрено ниже.
Файрволл может работать в следующих режимах, которые могут быть изменены при помощи меню, вызываемого щелчком правой кнопкой мыши на значке программы в трее и выборе в открывшемся меню подменю Политики:
Значок | Название | Описание |
| Режим бездействия | Файрволл отключен и сетевые соединения не контролируются. Компьютер в этом режиме не защищен. |
| Режим разрешения | Разрешены все соединения, которые явно не заблокированы. В данном режиме безопасность компьютера серьезно ослаблена. |
| Режим обучения | Файрволл контролирует все соединения, и если для какого–то из них правило создано не было, то выведет диалоговое окно для его создания. |
| Режим блокировки | Outpost будет блокировать все соединения с сетью, которые явно не разрешены правилами. Данный режим хорош, когда файрволл долгое время работал в режиме обучения и правила для всех приложений, которым требуется доступ в сеть, были созданы. В режиме блокировки файрволл блокирует соединения новых приложений с сетью без уведомления. Поэтому помните, что, установив новую программу, которой требуется доступ в сеть, нужно создать соответствующее правило в файрволле или переключить его в режим обучения и создать правило при помощи мастера в Outpost. |
| Режим блокировки | В данном режиме заблокированы все соединения и работа с сетью невозможна. |
("25") Главное окно программы можно открыть при помощи двойного щелчка мыши по значку программы в трее.
В левом окне древовидная структура позволяет быстро перемещаться между различными разделами программы, которые отображаются в правом большом окне.
Окно Сетевая активность содержит информацию о текущих соединениях приложений с сетью. В столбцах таблицы, расположенной в правом окне, можно получить подробную информацию о том, какое приложение получило доступ в сеть, на основании какого правила доступ был предоставлен, удаленный адрес и порт, объем отправленной и принятой информации.

Окно Открытые порты содержит информацию о том, какими процессами на компьютере открыты определенные порты.

Окна Разрешенные и Заблокированные содержат общую статистику по соединениям.
4.3.3 Настройки Outpost
4.3.3.1 Настройка кэширования DNS–запросов

Кэширование запросов (т. е. сохранение ответов в базе Outpost) к DNS позволяет сократить время открытия страниц, которые были посещены ранее за счет того, что компьютеру не нужно будет перед открытием обращаться к DNS серверу для определения IP адреса открываемой страницы. Outpost хранит в своей базе соответствия именам ранее посещенных ресурсов их IP–адресов определенное количество времени. Общую статистику о кэше DNS можно получить в главном окне программы, в разделе DNS, пример которого показан выше. Более подробную информацию о хранимых в кэше записях можно получить в журнале, открыть который можно при помощи кнопки Показать Журнал. Настроить модуль можно щелкнув правой кнопкой мыши по названию модуля в левом окне программы и выбрав Параметры. Пример окна настройки модуля показан ниже.

4.3.3.2 Настройка Детектора атак
Общая информация о защите компьютера от атак, сканирования и других типов запрещенных соединений содержится в окне Детектор атак, показанном на рисунке ниже.

Подробности можно узнать в журнале, нажав кнопку Показать Журнал, а в этом окне находится лишь сводная информация и последнее зафиксированное событие. Настройки модуля можно изменить в окне, которое вызывается при помощи щелчка правой кнопки мыши на названии модуля в дереве и выбора пункта меню Параметры. Пример этого окна показан ниже.

В окне настроек при помощи ползунка можно выбрать один из трех уровней тревоги:
- Максимальный – файрволл будет предупреждать о попытке подключения даже на один порт. Обычный – предупреждение будет выдано только при сканировании с одного адреса нескольких портов или определенных портов, которые представляют определенный интерес. Наиболее оптимальный режим настройки. ("26") Безразличный – как понятно из названия, файрволл будет сигнализировать лишь о реальной атаке на компьютер, а не о попытке исполнить такую атаку или просканировать порты.
Если флажок Оповещать о попытках атак установлен, то в момент срабатывания тревоги на экран будет выведено предупреждение, пример которого показан ниже.

Флажки Блокировать атакующего и Блокировать подсеть атакующего позволяют файрволлу автоматически при обнаружении атаки включить блокировку того IP–адреса с которого была предпринята атака или заблокировать всю подсеть. После такой блокировки, пакеты, приходящие от заблокированного хоста или из его подсети будут игнорироваться.
Если злоумышленником предпринимается попытка выполнить DoS–атаку на определенный сервис, работающий на компьютере, то Outpost может временно скрыть порт сервиса от злоумышленника. Эта функция включается при помощи флажка Блокировать локальный порт, если обнаружена DoS–атака.
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 |


