Główna » szkoła » Korzystanie z Zapory systemu Windows z zaawansowanymi zabezpieczeniami

    Korzystanie z Zapory systemu Windows z zaawansowanymi zabezpieczeniami

    W poprzedniej lekcji poznałeś podstawy dotyczące Zapory systemu Windows i sposobu jej używania. Tym razem przejdziemy do szczegółowych reguł i wyjątków dotyczących Zapory systemu Windows.

    NAWIGACJA SZKOLNA
    1. Zabezpieczanie kont użytkowników i haseł w systemie Windows
    2. Zapobieganie katastrofie dzięki kontroli konta użytkownika
    3. Windows Defender i system wolny od szkodliwego oprogramowania
    4. Zapora systemu Windows: najlepsza ochrona systemu
    5. Korzystanie z Zapory systemu Windows z zaawansowanymi zabezpieczeniami
    6. Korzystanie z filtru SmartScreen w celu wyeliminowania podejrzanych witryn i aplikacji
    7. Korzystanie z Centrum akcji dla dodatkowych zabezpieczeń i konserwacji
    8. Aktualizuj system, aby zapewnić bezpieczeństwo i stabilność
    9. Beyond Defender: Third Party Security Products w systemie Windows
    10. Ogólne wskazówki dotyczące bezpieczeństwa dla użytkowników systemu Windows

    Większość użytkowników może nigdy nie potrzebować zagłębiać się w te ustawienia, a może być jeden taki przypadek, w którym trzeba zezwolić aplikacji na dostęp. Dowiesz się o Zaporze systemu Windows z zabezpieczeniami zaawansowanymi, o tym, czym jest ta specjalna przystawka zarządzania i jak możesz jej użyć, aby naprawdę kontrolować wszystko, co robi Zapora systemu Windows.

    Jednak zanim to zrobisz, będziesz musiał dokładnie zrozumieć rodzaje reguł istniejących w Zaporze systemu Windows i ich właściwości. Dowiesz się również, co możesz monitorować za pomocą Zapory systemu Windows z zaawansowanymi zabezpieczeniami.

    Następnie dowiesz się, jak zarządzać istniejącymi regułami w Zaporze systemu Windows i jak tworzyć własne reguły wychodzące i przychodzące.

    Jeśli grasz za dużo z ustawieniami Zapory systemu Windows i rzeczy zaczynają działać nieprawidłowo, musisz nauczyć się przywracać ustawienia domyślne. Nie obawiaj się, ta lekcja objęła Cię, a także udostępni, jak zresetować wszystkie ustawienia Zapory systemu Windows.

    Po ukończeniu tej lekcji powinieneś mieć dość szczegółową wiedzę o Zaporze systemu Windows.

    Co to jest Zapora systemu Windows z zaawansowanymi zabezpieczeniami?

    Mówiąc prościej, Zapora systemu Windows z zaawansowanymi zabezpieczeniami jest snap-in zarządzania dla Zapory systemu Windows, z którego można w bardzo szczegółowy sposób kontrolować wszystkie reguły i wyjątki określające sposób działania Zapory systemu Windows.

    Aby uzyskać do niego dostęp, musisz otworzyć Zaporę systemu Windows w sposób pokazany w poprzedniej lekcji, a następnie kliknąć lub dotknąć linku "Ustawienia zaawansowane" w kolumnie po lewej stronie.

    "Zapora systemu Windows z zaawansowanymi zabezpieczeniami" jest już otwarta. Ta przystawka wygląda na dużą i przerażającą na początku i nie bez powodu. W tym miejscu Zapora systemu Windows przechowuje wszystkie swoje reguły na bardzo szczegółowym poziomie. To, co widzieliśmy w poprzedniej lekcji, jest jedynie ograniczonym, ale przyjaznym dla użytkownika poglądem na zasady, które regulują jego funkcjonowanie. W tym miejscu zabrudzisz i edytujesz dowolny parametr, niezależnie od tego, jak mały, dla każdej reguły i wyjątku.

    Zrozumienie reguł zabezpieczeń połączeń przychodzących, wychodzących i połączeń

    W Zaporze systemu Windows z zabezpieczeniami zaawansowanymi napotkasz trzy ważne typy reguł:

    • Reguły wewnętrzne - mają zastosowanie do ruchu przychodzącego z sieci lub Internetu do komputera lub urządzenia z systemem Windows. Na przykład, jeśli pobierasz plik przez BitTorrent, pobieranie tego pliku jest filtrowane przez regułę ruchu przychodzącego.
    • Reguły wychodzące - Reguły te dotyczą ruchu pochodzącego z komputera i przechodzącego do sieci i Internetu. Na przykład twoja prośba o załadowanie strony z poradami w przeglądarce internetowej to ruch wychodzący i jest filtrowana przez regułę ruchu wychodzącego. Kiedy strona jest pobierana i ładowana przez przeglądarkę, jest to ruch przychodzący.
    • Zasady bezpieczeństwa połączeń -mniej powszechne reguły, które są używane do zabezpieczenia ruchu między dwoma określonymi komputerami podczas przekraczania sieci. Ten typ reguły jest używany w bardzo kontrolowanych środowiskach ze specjalnymi wymaganiami bezpieczeństwa. W przeciwieństwie do reguł przychodzących i wychodzących, które są stosowane tylko do komputera lub urządzenia, reguły zabezpieczeń połączeń wymagają, aby oba komputery uczestniczące w komunikacji miały takie same reguły.

    Wszystkie reguły można skonfigurować tak, aby były specyficzne dla określonych komputerów, kont użytkowników, programów, aplikacji, usług, portów, protokołów lub kart sieciowych.

    Możesz wyświetlić reguły określonego typu, wybierając odpowiednią kategorię w kolumnie po lewej stronie.

    Zobaczysz wiele reguł przychodzących i wychodzących. Niektóre zasady będą miały zielony znacznik wyboru obok nazwy, podczas gdy inne będą miały szary kolor. Reguły z zielonym znacznikiem wyboru są włączone, co oznacza, że ​​są używane przez zaporę systemu Windows. Te z szarym znacznikiem wyboru są wyłączone i nie są używane przez zaporę systemu Windows.

    Reguły zapory systemu Windows mają następujące parametry, które można edytować:

    • Nazwa - nazwa reguły, którą przeglądasz.
    • Grupa - grupa, do której należy reguła. Zasadniczo grupa opisuje aplikację lub funkcję Windows, do której należy reguła. Na przykład reguły dotyczące konkretnej aplikacji lub programu będą miały nazwę aplikacji / programu jako grupę. Reguły związane z tą samą funkcją sieciową, np. Udostępnianie plików i drukarek będzie mieć nazwę grupy, do której się odnoszą.
    • Profil - lokalizacja / profil sieci Reguła jest stosowana do: prywatnej, publicznej lub domeny (dla sieci biznesowych z domenami sieciowymi).
    • Włączone - informuje, czy reguła jest włączona i zastosowana przez Zaporę systemu Windows, czy nie.
    • Akcja - akcja może "Pozwól" lub "Zablokować" w zależności od tego, co reguła ma zrobić.
    • Zastąp - informuje, czy ta reguła zastępuje istniejącą regułę blokową. Domyślnie wszystkie reguły powinny mieć wartość "Nie" dla tego parametru.
    • Program - program komputerowy, którego dotyczy reguła.
    • Adres lokalny - informuje, czy reguła jest stosowana tylko wtedy, gdy komputer ma określony adres IP, czy nie.
    • Adres zdalny - informuje, czy reguła jest stosowana tylko wtedy, gdy urządzenia z określonymi adresami IP są podłączone.
    • Protokół - udostępnia protokoły sieciowe, dla których reguła jest stosowana.
    • Port lokalny - informuje, czy reguła jest stosowana do połączeń wykonywanych na określonych portach lokalnych, czy nie.
    • Port zdalny - informuje, czy reguła jest stosowana do połączeń wykonywanych na określonych portach zdalnych, czy nie.
    • Autoryzowani użytkownicy - konta użytkowników, dla których stosowana jest reguła (tylko dla reguł przychodzących).
    • Autoryzowane komputery - komputery, dla których stosowana jest reguła.
    • Autoryzowane podmioty lokalne - konta użytkowników, dla których reguła jest stosowana (tylko dla reguł wychodzących).
    • Lokalny użytkownik - konto użytkownika ustawione jako właściciel / twórca reguły.
    • Pakiet aplikacji - dotyczy to tylko aplikacji ze Sklepu Windows i udostępnia nazwę pakietu aplikacji, do której odnosi się reguła.

    Co można monitorować z Zapory systemu Windows z zaawansowanymi zabezpieczeniami

    Poniżej wymienionych trzech typów reguł znajdziesz sekcję o nazwie "Monitorowanie". Po jej rozwinięciu możesz wyświetlić aktywne reguły zapory, aktywne reguły zabezpieczeń połączeń i wyświetlić aktywne powiązania zabezpieczeń.

    Stowarzyszenie bezpieczeństwa to coś, czego większość z nas nigdy nie użyje. Jest to informacja o bezpiecznym szyfrowanym kanale na lokalnym komputerze lub urządzeniu, dzięki czemu informacje te mogą zostać wykorzystane do przyszłego ruchu sieciowego do określonego zdalnego komputera lub urządzenia. Tutaj możesz zobaczyć, którzy użytkownicy są obecnie podłączeni do twojego komputera i który pakiet ochrony został użyty przez system Windows do utworzenia powiązania zabezpieczeń.

    Jak zarządzać istniejącymi regułami zapory systemu Windows

    Pierwszą rzeczą, o której należy pamiętać podczas pracy z regułami wbudowanymi w Zaporę systemu Windows jest to, że lepiej jest wyłączyć regułę niż ją usunąć. Jeśli zrobisz coś nierozsądnego, bardzo łatwo będzie naprawić wszystko, ponownie włączając wyłączone reguły. Usuniętych reguł nie można odzyskać, chyba że przywrócono wszystkie ustawienia Zapory systemu Windows do ich wartości domyślnych.

    Aby wyłączyć regułę, najpierw wybierz ją, a następnie naciśnij "Wyłącz regułę" w kolumnie po prawej stronie.

    Możesz też kliknąć prawym przyciskiem myszy regułę i wybrać "Wyłącz regułę".

    Jeśli chcesz edytować regułę i sposób jej działania, możesz to zrobić, klikając ją dwukrotnie, wybierając ją, a następnie naciskając "Właściwości" w kolumnie po prawej lub prawym przyciskiem myszy i wybierając "Właściwości. "

    Wszystkie parametry, o których wspomnieliśmy wcześniej w tej lekcji, można zmodyfikować w oknie "Właściwości" tej reguły.

    Po zakończeniu wprowadzania zmian nie zapomnij nacisnąć "OK", aby zastosować.

    Jak utworzyć regułę wychodzącą dla Zapory systemu Windows

    Tworzenie reguł w Zaporze systemu Windows z zaawansowanym zabezpieczeniem jest łatwiejsze niż mogłoby się wydawać i wymaga użycia przyjaznego kreatora. Aby to zilustrować, stwórzmy regułę wychodzenia blokującą dostęp do sieci i Internetu dla Skype'a, tylko wtedy, gdy jesteś podłączony do niezaufanych sieci publicznych.

    Aby to zrobić, przejdź do "Reguł wychodzących" i naciśnij "Nowa reguła" w kolumnie po prawej stronie.

    Następna strona: Tworzenie reguł przychodzących i wychodzących