Omogočene storitve in napredne možnosti
Dodatne možnosti v razdelkih »Požarni zid« in »Zaščita pred napadi iz omrežja« omogočajo konfiguriranje dostopa do nekaterih storitev, ki se izvajajo v računalniku, iz zaupanja vrednega območja.
Zaznavanje več vrst napadov in izkoriščanj, ki lahko škodujejo vašemu računalniku, lahko omogočite ali onemogočite.
V nekaterih primerih ne boste prejeli obvestila o grožnji o blokirani komunikaciji. Navodila za ogled vseh blokiranih komunikacij v dnevniku požarnega zidu najdete v razdelku Pisanje dnevnika in ustvarjanje pravil ali izjem iz dnevnika. |
Razpoložljivost posameznih možnosti v tem oknu je odvisna od vrste ali različice vašega izdelka ESET, modula požarnega zidu in različice vašega operacijskega sistema. |
Omogočene storitve
Nastavitve v tej skupini naj bi poenostavile konfiguracijo dostopa do storitev v tem računalniku iz zaupanja vrednega območja. Številne od njih omogočijo/onemogočijo vnaprej določena pravila požarnega zidu. Dovoljene storitve lahko urejate v možnosti Napredne nastavitve (F5) > Zaščita omrežja > Požarni zid > Napredno > Dovoljene storitve.
•Omogoči skupno rabo datotek in tiskalnikov v zaupanja vrednem območju – oddaljenim računalnikom v zaupanja vrednem območju omogoči dostop do datotek in tiskalnikov v skupni rabi.
•Omogoči UPNP za sistemske storitve v zaupanja vrednem območju – omogoči dohodne in odhodne zahteve protokolov UPnP za sistemske storitve. Protokol UPnP (Universal Plug and Play), znan tudi kot Microsoftovo odkrivanje omrežja, se uporablja v operacijskem sistemu Windows Vista in novejših operacijskih sistemih.
•Dovoli dohodno komunikacijo RPC v zaupanja vrednem območju – omogoči povezaveTCP v zaupanja vrednem območju in s tem dostop do storitev Microsoft RPC Portmapper in RPC/DCOM.
•Omogoči oddaljeno namizje v zaupanja vrednem območju – omogoči povezave prek Microsoftovega protokola RDP (Remote Desktop Protocol) in dovoli računalnikom v zaupanja vrednem območju dostop do vašega računalnika s programom, ki uporablja RDP (na primer povezavo z oddaljenim namizjem).
•Omogoči pisanje dnevnika za skupine večvrstnega oddajanja prek protokola IGMP – omogoči dohodne/odhodne tokove za večvrstno oddajanje IGMP in dohodne tokove za večvrstno oddajanje UDP, na primer videotokove, ki jih ustvarijo programi s protokolom IGMP (protokol za upravljanje internetnih skupin).
•Dovoli komunikacijo za mostične povezave – izberite to možnost in se tako izognite prekinjanju mostičnih povezav. Pri mostičnem omrežju se navidezni računalnik poveže v omrežje prek Ethernetnega vmesnika gostiteljskega računalnika. Če uporabljate mostično omrežje, lahko navidezni računalnik dostopa do drugih naprav v omrežju in obratno, torej enako kot fizični računalnik v omrežju.
•Omogoči samodejni WSD (Web Services Discovery) za sistemske storitve v zaupanja vrednem območju – omogoča dohodne zahteve WSD iz zaupanja vrednih območij prek požarnega zidu. WSD je protokol za iskanje storitev v lokalnem omrežju.
•Omogoči razreševanje naslovov za večvrstno oddajanje v zaupanja vrednem območju (LLMNR) – LLMNR (Link–local Multicast Name Resolution) je protokol, ki temelji na paketu DNS in omogoča gostiteljem protokolov IPv4 in IPv6 prepoznavanje imena gostiteljev v isti lokalni povezavi, in sicer brez konfiguriranja strežnika DNS ali odjemalca DNS. Ta možnost omogoča dohodne zahteve za večvrstno oddajanje DNS skozi požarni zid z zaupanja vrednega območja.
•Podpora domače skupine sistema Windows – omogoča podporo domače skupine za Windows 7 in novejše operacijske sisteme. Domača skupina lahko datoteke in tiskalnike daje v skupno rabo v domačem omrežju. Če želite konfigurirati domačo skupino, se pomaknite v razdelek Start > Nadzorna plošča > Omrežje in internet > Domača skupina.
Zaznavanje vdorov
Zaznavanje vdora spremlja omrežno komunikacijo naprave in išče v njej zlonamerno dejavnost. Te nastavitve lahko urejate v možnosti Napredne nastavitve (F5) > Zaščita omrežja > Zaščita pred napadi iz omrežja > Napredne možnosti > Zaznavanje vdorov.
•Protokol SMB – zazna in blokira različne varnostne težave v protokolu SMB.
•Protokol RPC – zazna in blokira različne splošne ranljivosti in nevarnosti v sistemu klica oddaljene procedure, zasnovanega za DCE (Distributed Computing Environment).
•Protokol RDP – zazna in blokira različne splošne ranljivosti in nevarnosti v protokolu RDP (glejte zgoraj).
•Zaznavanje napadov zastrupljanja ARP-ja – zaznavanje napada zastrupljanja ARP-ja, ki ga sprožijo napadi vmesnega člena, ali zaznavanje iskanja omrežnega preklopnika. Omrežni program ali naprava uporabljata ARP (Address Resolution Protocol) za določanje ethernetnega naslova.
•Zaznavanje napadov na pregled vrat TCP/UDP – zazna napade programske opreme za pregledovanje vrat – program, ki je zasnovan tako, da preverja, ali ima gostitelj odprta vrata, in sicer tako, da pošilja zahteve odjemalca na različne naslove vrat, da bi našel aktivna vrata in izkoristil ranljivost storitve. Več o tej vrsti napadov preberite v slovarju izrazov.
•Blokiraj nevaren naslov po zaznanem napadu – naslovi IP, ki so bili zaznani kot vir napadov, so dodani na seznam blokiranih pošiljateljev in povezava je nekaj časa onemogočena.
•Prikaži obvestilo, ko je zaznan napad – vklopi obvestilo v območju za obvestila sistema Windows v spodnjem desnem kotu zaslona.
•Prikaži obvestila tudi za dohodne napade varnostnih lukenj – opozori, če so zaznani napadi varnostnih lukenj ali če grožnja na ta način poskuša vstopiti v sistem.
Preverjanje paketov
Vrsta analize paketov, ki filtrira podatke, prenesene prek omrežja. Te nastavitve lahko urejate v možnosti Napredne nastavitve (F5) > Zaščita omrežja > Zaščita pred napadi iz omrežja > Napredne možnosti > Napredne možnosti.
•Dovoli dohodno povezavo s skrbniškimi omrežnimi pogoni v protokolu SMB – skrbniški omrežni pogoni so privzeti omrežni pogoni, ki omogočajo skupno rabo particij trdega diska (C$, D$, ...) v sistemu in sistemske mape (ADMIN$). Če onemogočite povezavo s skrbniškimi omrežnimi pogoni, zmanjšate številna varnostna tveganja. Črv Conficker na primer izvaja napade s slovarjem, da se poveže s skrbniškimi omrežnimi pogoni.
•Zavrni stare (nepodprte) dialekte SMB – zavrnite seje SMB s starim dialektom SMB, ki ga IDS ne podpira. Moderni operacijski sistemi Windows podpirajo stare dialekte SMB zaradi vzvratne združljivosti s starejšimi operacijskimi sistemi, kot je Windows 95. Napadalec lahko v seji SMB uporabi star dialekt, da se izogne preverjanju prometa. Zavrnite stare dialekte SMB, če vam ni treba omogočiti skupne rabe datotek (ali uporabiti komunikacije SMB) z računalnikom s starejšo različico sistema Windows.
•Zavrni seje SMB brez razširjene varnosti – razširjeno varnost lahko uporabite med pogajanji o seji SMB, da bi zagotovili varnejši mehanizem preverjanja pristnosti od protokola preverjanja pristnosti izziv–odgovor za LAN Manager (LM). Shema LM se smatra za šibko in je ni priporočljivo uporabljati.
•Zavrni odpiranje izvedljivih datotek v protokolu SMB v strežniku, ki je zunaj zaupanja vrednega območja – prekine povezavo, ko poskušate odpreti izvedljivo datoteko (.exe, .dll ...) iz mape v skupni rabi v strežniku, ki ni v zaupanja vrednem območju požarnega zida. Upoštevajte, da je kopiranje izvedljivih datotek iz zaupanja vrednih virov lahko legitimno. Kopiranje izvedljivih datotek iz zaupanja vrednih virov je lahko zakonito, vendar pa to zaznavanje poskuša zmanjšati tveganje neželenega odpiranja datotek v zlonamernih strežnikih (če datoteko na primer odprete tako, da kliknete hiperpovezavo do zlonamerne izvedljive datoteke v skupni rabi).
•Zavrni preverjanje pristnosti NTLM v protokolu SMB za vzpostavljanje povezave s strežnikom v zaupanja vrednem območju ali zunaj njega – protokoli, ki uporabljajo sheme preverjanja pristnosti NTLM (obe različici), so predmet napada na posredovanje poverilnic (znanega kot napad na rele SMB v primeru protokola SMB). Zavrnitev preverjanja pristnosti NTLM v strežniku zunaj zaupanja vrednega območja zmanjša tveganje posredovanja poverilnic zlonamernega strežnika zunaj zaupanja vrednega območja. Preverjanje pristnosti NTLM lahko zavrnete tudi v strežnikih v zaupanja vrednem območju.
•Dovoli komunikacijo s storitvijo upravitelja varnostnih računov – če želite več informacij o tej storitvi, glejte [MS–SAMR].
•Dovoli komunikacijo s storitvijo lokalnega varnostnega urada – če želite več informacij o tej storitvi, glejte [MS-LSAD] in [MS-LSAT].
•Dovoli komunikacijo s storitvijo oddaljenega registra – če želite več informacij o tej storitvi, glejte [MS–RRP].
•Dovoli komunikacijo s storitvijo upravitelja varnostnih računov – če želite več informacij o tej storitvi, glejte [MS–SCMR].
•Dovoli komunikacijo s strežniško storitvijo – če želite več informacij o tej storitvi, glejte [MS–SRVS].
•Dovoli komunikacijo z drugimi storitvami – druge storitve MSRPC.
