Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / методы защиты информации

Настройка безопасности компьютера.


Методика настройки приложений для безопасной работы в интернете.

всегда очевидно, поэтому и разобраться с английской программой оказалось легче.

В наличии есть модули:

·        Модуль блокировки рекламы — отсекает обращения компьютера к заведомо рекламным серверам, очищая, таким образом, Интернет от рекламы.

·        DNS кеш, который сохраняет на указанное время (число дней) найденные ответы DNS сервера, и при последующих запросах получает повторные ответы гораздо быстрее из кеша. Это существенно ускоряет работу при большой активности программ на большом количестве разных хостов. К таким видам работы относится как обычный серфинг, так и сканирование интернета в поисках прокси или обычный спам.

·        Фильтрация содержимого — действует подобно модулю блокировки рекламы, но относится к целым сайтам, запрещает доступ по некоторому условию.

С помощью этой программы становится возможным:

·        полностью контролировать сетевую активность Вашего компьютера;

·        реагировать на нездоровый интерес к Вашему компьютеру извне;

·        есть защищаться от сетевых атак — программа автоматически блокирует сканирующего на время либо на всегда, избавляя от дальнейших проблем;

·        защищаться от троянов (если таковые уже проникли);

·        гибкие условия срабатывания правил запрета или разрешения деятельности —  исходящий адрес и порт, входящий адрес и порт, протокол, время события, направления подключения (входящее или исходящее);

·        гибкие варианты обработки для правил, условия которых выполнились — разрешить подключение, запретить подключение, блокировать, записать в журнал, запустить некоторое приложение.

Программа делится на сервис файрвола — в принципе невидимый и неслышимый компонент, который запускается при старте системы, и панель управления, которую мы и рассмотрим ниже. Панель управления запускается отдельно от сервиса файрвола и может быть свободно закрыта или снова открыта.

Сразу после установки программа переходит в режим обучения, о чём свидетельствует значок ? в системном

трее и в панели инструментов чуть ниже меню «Файл». В этом режиме все попытки всех программ подключиться к сети вызывают появление окна выбора:

При выборе первого пункта «Allow all activities for this application» программа автоматически попадает в перечень программ, которым дозволено делать все действия в сети.

Второй пункт «Stop all activities for this application» — полностью закрывает для данной программы доступ к сети и помещает её в список запрещённых программ.

Третий пункт «Create rules using preset» — автоматически определяет вид программы по имени файла и по роду сетевой активности и предлагает создать правила работы программы на основе заранее заданных шаблонов и поместить программу в «условно разрешённый» список. То есть работать эта программа будет согласно указанным правилам.

Можно проработать несколько дней в режиме обучения, и заполнить списки правил желаемыми настройками, а можно

Дата публикации: 29 Октября, 2010
Прочитано: 2802 раз

-  10  -

<1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 |  10  | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20>

postheadericon Это интересно

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.

Компьютерный вирус

Понятие и классификация.

Хакеры. Герои компьютерной революции.

Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».