Разрешени услуги и разширени опции

Разширените опции в разделите за защитната стена и защитата от мрежови атаки ви позволяват да конфигурирате достъп до някои от усулугите, които се изпълняват на вашия компютър от доверената зона.

Можете да разрешите или забраните откриването на няколко вида атаки и уязвимости, които могат да навредят на компютъра ви.


note

В някои случаи няма да получавате известие за заплаха относно блокирани комуникации. Прегледайте раздела Регистриране и създаване на правила или изключения от регистрационен файл за инструкции как да видите всички блокирани комуникации в регистрационния файл на защитната стена.


important

Наличността на определени опции в този прозорец може да се различава в зависимост от типа или версията на вашия продукт на ESET и модула за защитна стена, както и от версията на вашата операционна система.

icon_section Разрешени услуги

Настройките в тази група имат за цел да улеснят конфигурирането на достъпа до услугите на този компютър от доверената зона. Много от тях разрешават/забраняват предварително определени правила на защитната стена. Можете да редактирате разрешените услуги в Разширени настройки (F5) > Мрежова защита > Защитна стена > Разширени > Разрешени услуги.

Разрешаване на споделяне на файлове и принтери в доверената зона – разрешаване на достъп на отдалечените компютри в доверената зона до споделените файлове и принтери.

Разрешаване на UPNP за системни услуги в доверената зона – позволява входящи и изходящи заявки на UPnP протоколи за системни услуги. UPnP (Universal Plug and Play, известен още като "Откриване на мрежа на Microsoft") се използва в Windows Vista и по-нови операционни системи.

Разрешаване на входяща RPC комуникация в доверената зона – разрешава TCP връзки от доверената зона, като дава достъп до услугите MS RPC Portmapper и RPC/DCOM.

Разрешаване на отдалечен работен плот в доверената зона – Разрешава връзки чрез протокола за отдалечен работен плот на Microsoft (RDP) и позволява на компютрите в доверената зона да осъществяват достъп до вашия компютър с помощта на програма, която използва RDP (като например "Връзка с отдалечен работен плот").

Разрешаване на регистрирането в мултикастови групи чрез IGMP – разрешава входящи/изходящи IGMP и входящи UDP мултикаст потоци, като например поточно предаване на видео, генерирано от приложения, които използват протокола IGMP(Internet Group Management Protocol (протокол за групово управление в интернет)).

Позволяване на комуникация за обединени връзки – изберете тази опция, за да избегнете прекратяване на обединените връзки. Обединената мрежа свързва виртуална машина към мрежа с помощта на Ethernet адаптер на компютъра на хоста. Ако използвате обединена мрежа, виртуалната машина може да има достъп до други устройства в мрежата и обратно, както физически компютър в мрежата.

Разрешаване на автоматичното откриване на уеб услуги (WSD) за системни услуги в доверената зона – Разрешава входящи заявки за откриване на уеб услуги от доверени зони през защитната стена. WSD е протоколът, който се използва за откриване на услуги в локалната мрежа.

Разрешаване на преобразуването на мултикаст адреси в доверената зона (LLMNR) – LLMNR (Link-local Multicast Name Resolution – локален протокол за преобразуване на имена, използващ мултикаст съобщения) е DNS пакет, базиран на протокол, който разрешава на IPv4 и IPv6 хостове да извършват преобразуване на имена на хостове в същата локална връзка без задължително конфигуриране на DNS сървър или DNS клиент. Тази опция позволява входящи мултикаст DNS заявки от доверената зона през защитната стена.

Поддръжка на домашна група за Windows – разрешава поддръжка на домашна група за Windows 7 и по-нови операционни системи. Чрез домашната група може да се споделят файлове и принтери в домашна мрежа. За да конфигурирате домашна група, навигирайте до Старт > Контролен панел > Мрежа и интернет > Домашна група.

icon_section Откриване на проникване

Откриването на прониквания следи мрежовата комуникация на устройството за злонамерена дейност. Можете да редактирате тези настройки Разширени настройки (F5) > Мрежова защита > Защита от мрежови атаки > Разширени опции > Откриване на прониквания.

Протокол SMB – Открива и блокира различни проблеми със защитата в протокола SMB.

Протокол RPCRPC – Открива и блокира различни често срещани слаби места и излагания на риск в системата за заявка за отдалечена процедура, разработена за Разпределена компютърна среда (DCE).

Протокол RDP – открива и блокира различни често срещани слаби места и излагане на риск в протокола RDP (вж. по-горе).

Откриване на атака за заразяване на ARP – Откриване на атаки за заразяване на ARP, предизвикани от „посреднически“ атаки, или откриване на прослушвания на мрежовия превключвател. ARP (Address Resolution Protocol (Протокол за разрешаване на адреси)) се използва от мрежовото приложение или устройство за определяне на Ethernet адреса.

Откриване на атака със сканиране на TCP/UDPпортове – Открива атаки на софтуер, който сканира портове – приложение, предназначено да проучва хост за отворени портове, като изпраща клиентски заявки до набор от адреси на портове с цел да открие активни портове и да използва уязвимостите на услугата. Прочетете повече за този тип атака в речника.

Блокиране на опасния адрес след откриване на атаката – IP адреси, които са открити като източници на атаки, се добавят в списъка със забранени адреси, за да предотвратят връзка за определен период от време.

Уведомяване за откриване на атака – включване на известията в системната област в долния десен ъгъл на екрана.

Известяване за входящи атаки срещу пробиви в защитата – предупреждава ви, ако бъдат открити атаки срещу дупки в защитата или ако заплаха извърши опит за влизане в системата по този начин.

icon_section Проверка на пакети

Тип анализ на пакети, който филтрира данните, които се прехвърлят през мрежата. Можете да редактирате тези настройки Разширени настройки (F5) > Мрежова защита > Защита от мрежови атаки > Разширени опции > Проверка на пакети.

Разрешаване на входяща връзка с администраторските дялове в SMB протокола – Администраторските дялове (админ. дялове) са мрежовите дялове по подразбиране, които разделят дяловете на твърдия диск (C$, D$, ...) в системата, заедно със системната папка (ADMIN$ADMIN$). Със забраната на връзка до администраторски дялове ще се намалят много рискове за защитата. Например червеят Conficker извършва атаки на речника, за да се свърже с администраторските дялове.

Отказване на стари (неподдържани) SMB диалекти – откажете SMB сесии, които използват стар SMB диалект, който не се поддържа от IDS. Модерните операционни системи Windows поддържат старите SMB диалекти благодарение на обратна съвместимост с предходни операционни системи, като например Windows 95. Атакуващият може да използва стар диалект в SMB сесия, за да избегне проверката на трафика. Откажете стари SMB диалекти, ако не е необходимо компютърът ви да споделя файлове (или използвайте обща SMB комуникация) с компютър със стара версия на Windows.

Отказване на SMB сесии без разширения на защитата – Разширена защита може да се използва по време на съгласуване на SMB сесия, за да се предостави по-сигурен механизъм за удостоверяване в сравнение с удостоверяването от тип предизвикателство/отговор на LAN диспечер (LM). Схемата LM се счита за слаба и не се препоръчва за употреба.

Отказване на отваряне на изпълними файлове на сървър извън доверената зона в SMB протокола – Прекъсва връзката, когато се опитвате да отворите изпълним файл (.exe, .dll, ...) от споделена папка на сървъра, която не принадлежи към доверената зона в защитната стена. Имайте предвид, че копирането на изпълними файлове от доверени източници може да бъде легитимно. Имайте предвид, че копирането на изпълними файлове от доверени източници може да е легитимно, но това откриване може да намали рисковете от нежелано отваряне на файл на злонамерен сървър (като например файл, отворен чрез щракване върху хипер връзка към споделен злонамерен изпълним файл).

Отказване на NTLM удостоверяване в протокола SMB за свързване със сървър във/извън доверената зона – протоколи, които използват схемите за NTLM удостоверяване (и двете версии), са обект на атака за препращане на идентификационни данни (известни като атаки на SMBпрепращане в случая на SMB протокол). Отказването на NTLM удостоверяване със сървър извън доверената зона трябва да намали рисковете от препращане на идентификационни данни от злонамерен софтуер извън доверената зона. Аналогично можете да откажете NTLM удостоверяване със сървъри в доверената зона.

Разрешаване на комуникацията с услугата за диспечер на акаунти за защитата – за повече информация относно тази услуга вж. [MS-SAMR].

Разрешаване на комуникацията с услугата за локален орган за защита – за повече информация относно тази услуга вж. [MS-LSAD] и [MS-LSAT].

Разрешаване на комуникацията с услугата за отдалечен системен регистър – за повече информация относно тази услуга вж. [MS-RRP].

Разрешаване на комуникацията с услугата за диспечер за управление на услуги – за повече информация относно тази услуга вж. [MS-SCMR].

Разрешаване на комуникацията с услугата за сървър – за повече информация относно тази услуга вж. [MS-SRVS].

Разрешаване на комуникацията с другите услуги – други MSRPC услуги.