Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / методы защиты информации

Настройка безопасности компьютера.


Методика настройки приложений для безопасной работы в интернете.

и сразу чувствует что его не ждут.

Четвёртая группа Global Application and System Rules — общие правила (уже знакомые нам по правилам для приложений), которые применяются ко всем программам.

Allow Outgoing DNS — разрешить исходящие запросы к службе DNS.

Allow Outgoing DHCP — разрешить исходящие запросы динамической конфигурации сети (для соединений dialup и VPN).

Allow Inbound Identfication — запретить входящие соединения к службе аутентификации. Да и зачем оно нам?

Broadcast/Multicast — запретить многоадресные широковещательные пакеты. Эта настройка автоматически должна включиться, если мы разрешим NetBios.

Allow Inbound/Outbound Loopback — разрешить исходящие и входящие подключения на адрес 127.0.0.1.

Deny unknown protocols — все остальные незнакомые протоколы явно запретить.

Четвёртая закладка Policy — определяет общую политику поведения программы.

Allow most — всё что явно не запрещено, разрешается.

Rules Wizard — незнакомые программы вызывают окно «совещания» с администратором, он и выбирает что дальше с ними делать. По выбору программа попадает либо в список запрещённых, либо в список разрешённых программ, либо для неё создаётся набор правил.

Block most — блокируется весь трафик, явно не запрещённый правилами.

Stop all mode — блокируется весь трафик.

Disable modeфайрвол отключен.

Настройка Trusted Zone позволяет перечислить адреса и блоки адресов для компьютеров, с которыми никогда не следует прерывать связь.

Последняя закладка настроек описывает подключенные модули.

Если Вы находитесь в локальной сети под защитой внешнего файрвола, то достаточно оставить два показанных модуля, а остальные убрать. Иначе может понадобиться добавить и настроить модуль «определения атак».

 

Дополнения к программе

Очистка рекламы

Данное дополнение выполняет почётную роль удаления рекламы из проходящего трафика. И, надо заметить, справляется весьма неплохо.

Галочки «Enable HTML ad string blocking» и «Enable blocking by image-size» соответственно включают блокировку по строкам текста и по ссылкам на картинках сайтов.

Этот метод не действует на Flash баннеры, поэтому следует использовать ещё один модуль — блокировка активного содержимого.

Можно даже не пополнять базу запрещённых строк с помощью обычного ручного ввода текста. Достаточно поставить галочку напротив «Show Trashcan» и перетащить надоедливую рекламу в окно корзины, потом вручную удалить лишний текст, чтобы остались наилучшие признаки рекламной ссылки и нажать OK.

Настройки модуля предельно просты: две закладки,

в первой перечисляем строки, которые содержатся только в подозреваемой рекламе, а во второй — размеры рисунков, которые чаще всего используются

Дата публикации: 29 Октября, 2010
Прочитано: 2802 раз

-  13  -

<1 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 |  13  | 14 | 15 | 16 | 17 | 18 | 19 | 20>

postheadericon Это интересно

Приемы раскрутки WEB-сайтов.

Обзор приемов раскрутки web-сайтов.

Свой WAP сайт.

Краткое руководство по созданию WAP сайта

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.