Этот раздел предназначен для настройки дополнительных параметров фильтрации, таких как обнаружение различных типов атак, которые могут быть предприняты против компьютера.
Разрешить общий доступ к файлам и принтерам в доверенной зоне
Позволяет открыть доступ к файлам и принтерам общего доступа с удаленных компьютеров, расположенных в доверенной зоне.
Разрешить UPNP в доверенной зоне
Позволяет использовать технологию UpnP (Universal Plug and Play) для автоматической настройки сетевых устройств.
Разрешить входящие запросы RPC в доверенной зоне
Разрешает устанавливать подключения с использованием системы Microsoft RPC DCOM в пределах доверенной зоны.
Разрешить удаленный рабочий стол в
доверенной зоне
Позволяет открыть доступ к компьютеру с использованием клиента
подключения к удаленному рабочему столу (Remote Desktop Connection)
с компьютеров, расположенных в доверенной зоне.
Разрешить потоковую передачу из
Интернета по протоколу IGMP
Разрешает, в частности, потоковую передачу видеоданных,
создаваемых программами с использованием IGMP-протокола.
Поддерживать неактивные TCP-соединения
Для работы некоторых приложений требуется поддерживать установленные ими TCP-соединения, даже если соединение неактивно. Установите этот флажок, чтобы запретить обрыв неактивных TCP-соединения.
Разрешить обмен данными для соединений типа «мост»
Установите этот флажок, чтобы запретить обрыв соединений типа «мост».
Обнаружение червя CodeRed
Обнаруживает червя CodeRed.
Обнаружение червя SqlSlammer
Обнаруживает атаки червя SqlSlammer.
Обнаружение атаки RPC/DCOM
Если этот флажок установлен, будут блокироваться атаки, использующие уязвимость Microsoft RPC DCOM.
Обнаружение червя Sasser
Обнаруживает червя Sasser.
Обнаружение атаки типа ARP Poisoning («подмена записей ARP»)
Злоумышленник отправляет подключенному к сети устройству неверную информацию. После этого он получает возможность сопоставить любой IP-адрес любому MAC-адресу и нарушить работу сети множеством различных способов.
Обнаружение атаки DNS Poisoning («подмена записей DNS»)
Посредством атаки DNS Poisoning хакер может убедить любой компьютер в том, что подложные данные являются истинными. Дополнительную информацию об этом типе атаки см. в глоссарии.
Обнаружение атаки сканирования TCP-портов
Сканирование портов является процедурой поиска открытых портов, ожидающих сетевые соединения. Дополнительную информацию об этом типе атаки см. в глоссарии.
Обнаружение атаки сканирования UDP-портов
Сканирование портов является процедурой поиска открытых портов, ожидающих сетевые соединения.
Обнаружение атаки SMBRelay
Это тип атаки, в которой удаленная машина может перехватить обмен данными между двумя компьютерами. Дополнительную информацию об этом типе атаки см. в глоссарии.
Обнаружение атаки «TCP-десинхронизация»
Дополнительную информацию об этом типе атаки см. в глоссарии.
Обнаружение атаки «Обратная TCP-десинхронизация»
Атаки, использующие десинхронизацию соединения. Такие атаки направлены против клиентских компьютеров.
Обнаружение атаки по протоколу ICMP
Атаки с использованием уязвимостей протокола ICMP. Дополнительную информацию об этом типе атаки см. в глоссарии.
Обнаружение перегрузки TCP-протокола
Этот метод основан на отправке компьютеру или серверу многочисленных запросов (см. также DoS, или атаки типа «Отказ в обслуживании»).
Блокировать опасный адрес после обнаружения атаки
Разрывает соединение с IP-адресом, с которого производятся атаки.
Регистрировать все заблокированные соединения
Все отклоненные соединения регистрируются в журнале.
Регистрировать заблокированные
атаки червей
Все попытки червей проникнуть в систему регистрируются в
журнале.