Agnitum Outpost Firewall 4.0 Инструкция по эксплуатации онлайн [27/103] 22404
![Agnitum Outpost Firewall 4.0 Инструкция по эксплуатации онлайн [27/103] 22404](/views2/1023786/page27/bg1b.png)
Настройка Outpost Firewall
27
Выберите желаемый уровень контроля компонентов:
• Максимальный — отслеживание всех компонентов легитимных
приложений. Рекомендуется использовать только в тех случаях, когда Вы
подозреваете о наличии злонамеренных программ на Вашем компьютере,
так как реализация этого режима требует больших системных ресурсов.
• Обычный — отслеживание всех новых компонентов доверенных
приложений, не находящихся в папке приложения
. Рекомендуется в
большинстве случаев как оптимальный баланс между производительностью и
безопасностью.
• Низкий — аналогичен Обычному, но вданном случае Outpost Firewall Pro
будет осуществлять контроль не над всеми новыми и обновленными
компонентами приложений, а только над исполняемыми файлами.
Рекомендуется использовать этот параметр вместо полного отключения
Контроля компонентов для сохранения минимально необходимого уровня
безопасности.
• Отключен — отключение Контроля компонентов. Используйте только в
случае резкого снижения производительности, сбоев и нестабильной работы
системы. Отключение контроля компонентов существенно снижает
уровень безопасности системы.
В каждой системе есть компоненты, которые используются несколькими
приложениями. Например, системные библиотеки Windows или общеязыковая среда
выполнения (common language runtime). Такие компоненты обычно являются
доверенными, потому что известно, что они не
представляют опасности. Более того,
они часто используются множеством приложений и отслеживание всех общих
компонентов отнимает много системных ресурсов и снижает производительность.
Для оптимизации контроля компонентов Outpost Firewall поддерживает список
Общих компонентов, в который Вы можете добавить доверенные компоненты,
используемые множеством приложений. По умолчанию, все компоненты,
расположенные в папке инсталляции Windows и ее
подпапках, добавлены в этот
список. Воспользуйтесь кнопкой Редактировать, чтобы добавить или удалить
компоненты.
Содержание
- Outpost firewall 4 1
- Агнитум 1
- Персональный брандмауэр от 1
- Пользователя 1
- Руководство 1
- О чем этот документ 2
- Содержание 3
- Часть 1 это полезно знать всем 6 3
- Часть 2 для опытных пользователей 63 3
- Добро пожаловать 5
- Часть 1 это полезно знать всем 6
- Запуск outpost firewall 7
- Начало работы 7
- Остановка outpost firewall 7
- Outpost firewall оповещает пользователя о событиях происходящих в системе и о производимых программой действиях 8
- Outpost firewall отображает визуальные оповещения следующих типов 8
- Визуальные оповещения 8
- Начало работы 8
- Оповещения отображаются в виде всплывающих окон автоматически закрывающихся по истечении 10 секунд если сообщение слишком длинное и вы не успеваете его прочесть просто щелкните на окне сообщения мышью и оно останется на экране до тех пор пока вы сами его не закроете 8
- Значок outpost на панели задач 10
- Управление 10
- Главное окно outpost firewall 11
- Панели outpost 12
- Панель инструментов 15
- Кнопка функция путь 16
- Кнопки панели инструментов outpost firewall 16
- Управление 16
- Базовая информация 17
- Настройка outpost firewall 17
- Начальные настройки 18
- Выбор политики 19
- В режиме обучение вы можете назначить следующие варианты фильтрации 21
- Вы можете создать собственное правило для приложения не применяя стандартные настройки чтобы создать правило выберите команду создать правило на основе 21
- На рисунке видно что приложение internet explorer запрашивает исходящее соединение показан вид основные параметры соединения а также даны варианты фильтрации приложения 21
- Настройка outpost firewall 21 21
- Поработав в режиме обучение 1 2 дня outpost firewall зарегистрирует большинство приложений которым регулярно нужен сетевой доступ по прошествии этого периода можно назначить брандмауэру политику блокировать 21
- Счетчики бездействия системы 22
- Фильтрация приложений 23
- Контроль компонентов 26
- Контроль anti leak 29
- Введение 32
- Подключаемые модули 32
- Модуль реклама 33
- Модуль интерактивные элементы 37
- Модуль детектор атак 40
- Модуль фильтрация почтовых вложений 45
- Модуль dns 47
- Модуль содержимое 49
- Anti spyware 52
- Быстрая настройка 61
- Часть 2 для опытных пользователей 63
- Введение 64
- Дополнительные настройки 64
- Сохранение и загрузка конфигураций 64
- Установка пароля 65
- Создание правил для приложений 67
- Фильтрация системы 69
- Использование макроопределений 72
- Настройки для домашних и рабочих сетей 73
- Работа в игровом режиме 75
- Работа в режиме внутренней защиты 76
- Введение 78
- Журнал событий outpost 78
- Главное окно журнала outpost 79
- Просмотр журналов 82
- Работа с фильтрами 85
- Работа с избранным 88
- Приложение a настройка отображения информации 90
- Раскладка 90
- Фильтр по времени 91
- Столбцы 92
- Группировать по 94
- Для датаграммы превышено время icmp сообщение отправляется когда датаграмма передается от одного межсетевого шлюза к другому большее количество раз чем предусмотрено обычно это означает маршрутный цикл 96
- Перенаправление icmp сообщение передается когда межсетевой шлюз обнаруживает что используется неоптимальный маршрут тогда межсетевой шлюз посылает запрос о перемене маршрута в таблице маршрутизации 96
- Подавление источника icmp сообщение передается от узла к отправителю датаграммы когда входная очередь заданий переполнена в этом случае датаграмма удаляется из очереди 96
- Получатель недоступен генерируется межсетевым шлюзом когда он не может передать ip датаграмму это единица информации или пакет передаваемый по протоколу tcp ip каждая датаграмма содержит адрес отправителя и адрес получателя данных 96
- Приложение б типы icmp сообщений 96
- Сообщение ip адреса icmp сообщение о появлении нового ip адреса передается с помощью широковещательного сообщения 96
- Эхо запрос один из самых простых способов проверки функционирования сетевого узла при получении сигнала узел генерирует эхо ответ и посылает его отправителю если отправитель получает ответ на эхо запрос это значит что основные компоненты системы по передаче данных в исправном состоянии 96
- Приложение в методы проникновения 98
- Приложение г техническая поддержка 103
Похожие устройства
- Samsung UE50F6200AK Инструкция по эксплуатации
- Akai AWM 1201 GF Инструкция по эксплуатации
- Krona Stella 600Inox 5P Инструкция по эксплуатации
- Sven 340 Инструкция по эксплуатации
- Fluke 189 Инструкция по эксплуатации
- Samsung UE40EH6037K Инструкция по эксплуатации
- Akai AWM 1400 WF Инструкция по эксплуатации
- Noirot Spot E-PRO 500 Инструкция по эксплуатации
- Krona Hanna M600 Inox 5P Инструкция по эксплуатации
- Sven 310 Инструкция по эксплуатации
- Akai AWM 1400 GF Инструкция по эксплуатации
- Noirot Melodie Evolution 1500 (средняя модель) Инструкция по эксплуатации
- Samsung UE40ES7207U Инструкция по эксплуатации
- D-Link DSL-100D Инструкция по эксплуатации
- Krona JULIslm600INOX/GL5P Инструкция по эксплуатации
- Sven 250 Инструкция по эксплуатации
- D-Link DSL-210 Инструкция по эксплуатации
- Noirot Spot E-PRO 1250 Инструкция по эксплуатации
- Akai AWM 1000 WS Инструкция по эксплуатации
- Samsung UE55ES6540S Инструкция по эксплуатации
Скачать
Случайные обсуждения
Ответы 1
Какие критерии описания события можно выбрать при создании правил для приложений?
2 года назад
Ответы 1
Какие варианты фильтрации приложения предлагает режим Обучение в Outpost Firewall?
1 год назад