Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / методы защиты информации

Настройка безопасности компьютера.


Методика настройки приложений для безопасной работы в интернете.

№2 «Select the Action for your rule» — выбор действия,

если правило сработало. Предлагаются такие варианты реакции: Allow it (разрешить) — пакет принимается, соединение открывается, создаётся запись в журнале разрешённых подключений и файрвол больше ничего не делает с ним. Deny it (запретить) — соединение отклоняется без уведомления подключающейся стороны (снаружи это выглядит как будто наш компьютер исчез из сети и не получал никаких пакетов). Reject it (отклонить) — подключающемуся ясно сообщается, что порт закрыт и наш сервер его не хочет видеть, у него моментально появляется окно сообщения, что невозможно установить соединение. Report it (сообщить куда следует) — в журнал добавляется запись о происшествии. Run application (запустить приложение) — по событию запускается указанная программа.

Третья закладка программы описывает общее поведение системы:

Allow NetBios communication — по умолчанию запрещено. Если Ваш компьютер в локальной сети не один, и Вы готовы поделиться с соседями своими файлами, то разрешите этот флажок, и доступ к открытым папкам снова будет работать.

В окне настроек (Settings) следует разрешить список адресов и блоков адресов, которым разрешён доступ. На выбор три вида описания адресов: Domain name (требуется соединение с интернетом для разрешения имени в IP адрес), IP number (просто набранный IP адрес, можно подставлять символы *), IP range (диапазон адресов).

Вторая группа настроек ICMP настраивает параметры пропускания ICMP пакетов, к ним относятся также пакеты программ ping и traceroute, с помощью невидимых ICMP пакетов компьютеры в сети сообщают друг другу о недоступности хоста, запрете доступа к сервису и других событиях сети.

Echo Reply — (только In) впускать, но не выпускать пакеты ping. То есть мы можем пинговать любой компьютер, нас не может пинговать никто.

Destination unreachable — (только In) впускать, но не выпускать пакеты о недоступном хосте. То есть для запрещённых нами сервисов никто никогда не получит ответа о запрете, будет выглядеть, будто компьютера нет в сети.

Echo Request — (и In и Out разрешены) — наш компьютер может как отсылать так и получать запросы на ping. Впрочем текущая настройка не позволяет выходить пакетам echo reply, так что пинговать нас всё равно никто не сможет.

Time exceeded for a Datagram — (только In) наш компьютер может получать пакеты, уведомляющие о слишком долгом поиске хоста (знакомо ли Вам сообщение «Превышен интервал ожидания для …» при команде ping?)

Остальные ICMP пакеты для работы сети не критичны и по умолчанию в настройках запрещены.

Третья группа Answer type — вид ответа нашего компьютера на атаки и попытки соединения. Stealth — молча «терять» пакет и делать вид что никто никуда не подключался. Normal — соединение тут же закрывается, подключающийся

получает ICMP пакет «порт закрыт»

Дата публикации: 29 Октября, 2010
Прочитано: 3605 раз

-  12  -

<1 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 |  12  | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20>

postheadericon Это интересно

Приемы раскрутки WEB-сайтов.

Обзор приемов раскрутки web-сайтов.

Свой WAP сайт.

Краткое руководство по созданию WAP сайта

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.