Дополнительные параметры и IDS

Этот раздел предназначен для настройки дополнительных параметров фильтрации, таких как обнаружение различных типов атак, которые могут быть предприняты против компьютера.


Разрешенные службы

Разрешить общий доступ к файлам и принтерам в доверенной зоне

Позволяет открыть доступ к файлам и принтерам общего доступа с удаленных компьютеров, расположенных в доверенной зоне.

Разрешить UPNP в доверенной зоне

Позволяет использовать технологию UpnP (Universal Plug and Play) для автоматической настройки сетевых устройств.

Разрешить входящие запросы RPC в доверенной зоне

Разрешает устанавливать подключения с использованием системы Microsoft RPC DCOM в пределах доверенной зоны.

Разрешить удаленный рабочий стол в доверенной зоне

Позволяет открыть доступ к компьютеру с использованием клиента подключения к удаленному рабочему столу (Remote Desktop Connection) с компьютеров, расположенных в доверенной зоне.

Разрешить потоковую передачу из Интернета по протоколу IGMP

Разрешает, в частности, потоковую передачу видеоданных, создаваемых программами с использованием IGMP-протокола.

Поддерживать неактивные TCP-соединения

Для работы некоторых приложений требуется поддерживать установленные ими TCP-соединения, даже если соединение неактивно. Установите этот флажок, чтобы запретить обрыв неактивных TCP-соединения.

Разрешить обмен данными для соединений типа «мост»

Установите этот флажок, чтобы запретить обрыв соединений типа «мост».

 

Обнаружение вторжения

Обнаружение червя CodeRed

Обнаруживает червя CodeRed.

Обнаружение червя SqlSlammer

Обнаруживает атаки червя SqlSlammer.

Обнаружение атаки RPC/DCOM

Если этот флажок установлен, будут блокироваться атаки, использующие уязвимость Microsoft RPC DCOM.

Обнаружение червя Sasser

Обнаруживает червя Sasser.

Обнаружение атаки типа ARP Poisoning («подмена записей ARP»)

Злоумышленник отправляет подключенному к сети устройству неверную информацию. После этого он получает возможность сопоставить любой IP-адрес любому MAC-адресу и нарушить работу сети множеством различных способов.

Обнаружение атаки DNS Poisoning («подмена записей DNS»)

Посредством атаки DNS Poisoning хакер может убедить любой компьютер в том, что подложные данные являются истинными. Дополнительную информацию об этом типе атаки см. в глоссарии.

Обнаружение атаки сканирования TCP-портов

Сканирование портов является процедурой поиска открытых портов, ожидающих сетевые соединения. Дополнительную информацию об этом типе атаки см. в глоссарии.

Обнаружение атаки сканирования UDP-портов

Сканирование портов является процедурой поиска открытых портов, ожидающих сетевые соединения.

 

Обнаружение атаки SMBRelay

Это тип атаки, в которой удаленная машина может перехватить обмен данными между двумя компьютерами. Дополнительную информацию об этом типе атаки см. в глоссарии.

Обнаружение атаки «TCP-десинхронизация»

Дополнительную информацию об этом типе атаки см. в глоссарии.

Обнаружение атаки «Обратная TCP-десинхронизация»

Атаки, использующие десинхронизацию соединения. Такие атаки направлены против клиентских компьютеров.

Обнаружение атаки по протоколу ICMP

Атаки с использованием уязвимостей протокола ICMP. Дополнительную информацию об этом типе атаки см. в глоссарии.

 

Обнаружение перегрузки TCP-протокола

Этот метод основан на отправке компьютеру или серверу многочисленных запросов (см. также DoS, или атаки типа «Отказ в обслуживании»).

Блокировать опасный адрес после обнаружения атаки

Разрывает соединение с IP-адресом, с которого производятся атаки.


Решение проблем

Регистрировать все заблокированные соединения

Все отклоненные соединения регистрируются в журнале.

Регистрировать заблокированные атаки червей

Все попытки червей проникнуть в систему регистрируются в журнале.