Главная / безопасность пк / методы защиты информации
Настройка безопасности компьютера.Методика настройки приложений для безопасной работы в интернете. |
№2 «Select the Action for your rule» — выбор действия, если правило сработало. Предлагаются такие варианты реакции: Allow it (разрешить) — пакет принимается, соединение открывается, создаётся запись в журнале разрешённых подключений и файрвол больше ничего не делает с ним. Deny it (запретить) — соединение отклоняется без уведомления подключающейся стороны (снаружи это выглядит как будто наш компьютер исчез из сети и не получал никаких пакетов). Reject it (отклонить) — подключающемуся ясно сообщается, что порт закрыт и наш сервер его не хочет видеть, у него моментально появляется окно сообщения, что невозможно установить соединение. Report it (сообщить куда следует) — в журнал добавляется запись о происшествии. Run application (запустить приложение) — по событию запускается указанная программа.
Echo Request — (и In и Out разрешены) — наш компьютер может как отсылать так и получать запросы на ping. Впрочем текущая настройка не позволяет выходить пакетам echo reply, так что пинговать нас всё равно никто не сможет. Time exceeded for a Datagram — (только In) наш компьютер может получать пакеты, уведомляющие о слишком долгом поиске хоста (знакомо ли Вам сообщение «Превышен интервал ожидания для …» при команде ping?) Остальные ICMP пакеты для работы сети не критичны и по умолчанию в настройках запрещены. Третья группа Answer type — вид ответа нашего компьютера на атаки и попытки соединения. Stealth — молча «терять» пакет и делать вид что никто никуда не подключался. Normal — соединение тут же закрывается, подключающийся получает ICMP пакет «порт закрыт» |
Дата публикации: 29 Октября, 2010
Прочитано: 3646 раз
< | 1 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | > |
Это интересно
Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей. |
Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл. |
Методика настройки приложений для безопасной работы в интернете. |
Понятие и классификация. |