Навигация
Технические средства охраны
Проектное сопровождение
Системная интеграция
Рубрикатор




-
назад    Оглавление    Раздел документация    вперед




страница - 0

Содержание

1.Введение.............................................................................................................................3

1.1.Персональный брандмауэр Outpost Firewall. Обзор возможностей..................................4

1.2.Терминология и условные обозначения.........................................................................5

1.3.О чем этот документ?.....................................................................................................6

2.Первичная настройка системы..............................................................................................7

2.1.Первый запуск системы после установки. Выбор языка интерфейса..............................8

2.2.Настройка политики работы с сетью (режима работы)...................................................9

2.3.Завершение работы системы и ее перезапуск..............................................................12

2.4.Автоматическое обновление.........................................................................................13

3.Организация защиты компьютера......................................................................................17

3.1.Защита от проникновения посторонних программ........................................................18

3.2.Ограничение доступа к информации о Вашем компьютере..........................................21

3.3.Защита от опасных элементов в сообщениях электронной почты и групп новостей ..... 22

3.4.Защита от поступления на компьютер ненужной информации ..................................... 22

3.5.Выделение доверенной зоны........................................................................................28

3.6. Настройка системных протоколов и другие системные настройки................................30


Введение

Содержание

1.1.Персональный брандмауэр Outpost Firewall. Обзор возможностей .................................. 4

1.2.Терминология и условные обозначения..........................................................................5

1.3.О чем этот документ?......................................................................................................6


1.1. Персональный брандмауэр Outpost Firewall. Обзор возможностей

Подключение Вашего компьютера к глобальной сети Интернет, наряду с резким расширением Ваших возможностей, влечет также определенные риски и неудобства. Главная причина возникновения проблем связана с тем, что, получая доступ к ресурсам многих тысяч и миллионов компьютеров в Интернете, Вы одновременно, в той или иной степени, открываете доступ к ресурсам Вашего компьютера со стороны других компьютеров сети.

На Вашем компьютере:

•могут начать исполняться (например, при отображении активных Web-страниц, содержащих ActiveX или Java-апплеты) поступившие извне программы, которые, вообще говоря, могут выполнять на Вашем компьютере любые действия, например передавать файлы с Вашей частной информацией другим компьютерам в сети, причем управлять работой этих компьютеров Вы не имеете возможности;

•другие компьютеры в сети могут получить или попытаться получить доступ к файлам Вашего компьютера;

•может размещаться информация (Cookie или referrers), по которой другие компьютеры сети смогут определять, к какой информации Вы обращались и, напротив, кто обращался к Вашему компьютеру;

•могут размещаться «троянские кони», т. е. программы, которые передают приватную информацию (например, пароли доступа в Интернет или номера кредитных карточек) с Вашего компьютера на компьютер-злоумышленник. Распространенным вариантом вторжения является установка на компьютере различных серверов для удаленного управления. Если подобная программа оказалась в Вашей системе, то ее хозяин сможет работать на Вашем компьютере почти как на своем собственном (основным отличием «троянца» от программ-вирусов является именно то, что вирус, попавший на Ваш компьютер, никак не связан со своим создателем, а «троянец» как раз и предназначен для последующего взаимодействия с пославшим его злоумышленником);

•вместе с запрашиваемой, в компьютер загружается и ненужная информация — баннеры и иная рекламы. Хотя сами по себе эти объекты не могут вызвать потерю или искажение информации на Вашем компьютере, однако они существенно увеличивают время загрузки страниц, особенно при работе через модем;

•на Вашем компьютере могут быть без Вашего ведома размещена spyware, то есть программа, которая передает своему разработчику информацию владельце компьютера и его пристрастиях (например, информацию о получаемых из сети файлах).

Для защиты информации на локальных компьютерах или в локальных сетях широко применяются программы, называемые брандмауэрами (firewall). Эти программы играют роль фильтра, ограждающего локальный компьютер или локальную сеть компьютеров






содержание:
[стр.Начало] [стр.1] [стр.2] [стр.3] [стр.4] [стр.5] [стр.6] [стр.7] [стр.8] [стр.9]
Новости
Типовые решения:

ip-видеонаблюдение



Система
беспроводного контроля



Системы контроля
доступа (СКУД)



Автоматическая парковка



Дорожный блокиратор



Защита объекта от
несанкционированного
доступа




Видео наблюдение. Охранная сигнализация.