Цель работы: изучить функционал монитора ресурсов Windows и научиться применять полученные знания на практике.
Брандмауэр Windows – это важное приложение безопасности, встроенное в Windows. Одна из его ролей – блокировать несанкционированный доступ к вашему компьютеру. Вторая роль заключается в разрешении авторизованной передачи данных на ваш компьютер и с него.
Брандмауэр Windows делает это с помощью правил и исключений, которые применяются как к входящему, так и к исходящему трафику. Они применяются в зависимости от типа сети, к которой вы подключены, и местоположения, которое вы установили для него в Windows при подключении к сети. В зависимости от вашего выбора брандмауэр Windows автоматически настраивает правила и исключения, применяемые к этой сети
Чтобы запустить брандмауэр в Windows, необходимо нажать клавиши Windows + R и ввести control firewall.cpl в окно «Выполнить».
Чтобы запустить Брандмауэр Windows через панель управления необходимо: открыть панель управления, перейти в раздел Система и безопасность и выбрать раздел Брандмауэр Защитника Windows.
Интерфейс Брандмауэра Защитника Windows в панели управления:
Открыв Брандмауэр в панели управления, вы увидите окно, где можно увидеть, включен ли он, тип сети, к которой вы подключены: частные сети или общедоступная сеть.
Для типа сети, к которой вы подключены, вы увидите дополнительную информацию, например:
Вы можете развернуть другой раздел сетевого подключения и просмотреть настройки, применяемые к нему.
Откройте брандмауэр Windows, в столбце слева кликните по ссылке «Разрешение взаимодействия с приложениями или компонентом в брандмауэре Защитника Windows».
Брандмауэр Windows позволяет любому пользователю с учетной записью администратора изменять список правил и исключений, применяемых для приложений.
Вы увидите список приложений и программ, которым разрешен доступ в Интернет. На данный момент список неактивен, и вы можете только просматривать, какие приложения, функции и программы имеют правила.
Вы заметите, что к некоторым записям в левой части от их названия установлены галочки. Это означает, что правило для этого приложения, программы или функции включено и используется для разрешения или блокировки доступа.
Справа есть два столбца: Частная и Публичная сеть. Если в столбце «Частная»
имеется галочка, это означает, что доступ к сети предоставляется этому приложению, программе или функции, когда вы подключены к сети, которая установлена как частная.
Если стоит галочка в столбце «Публичная», это значить, что доступ к сети предоставляется этому приложению, программе или функции, когда вы подключены к сети, которая установлена как публичная.
Чтобы узнать больше об выбранном элементе, нажмите кнопку «Сведения».
Для некоторых элементов кнопка «Сведения» недоступна. Это связано с тем, что нет дополнительной информации и нет никаких данных, доступных для отображения. Вы столкнетесь с этим особенно при выборе приложений Microsoft Store.
Если нужно заблокировать доступ к сети приложению, программе или сервису, выберите, а затем снимите с него флажок (для блокировки доступа к любой сети) или один из флажков справа (частная или публичная), в зависимости от типа сети.
По завершении настройки, для применения изменений не забудьте нажать кнопку «ОК».
В редких случаях, когда приложение или программа, к которой вы хотите предоставить доступ к сети, не входят в этот список, но вы можете легко ее добавить. Во–первых, убедитесь, что список разрешенных приложений, программ и функций доступен для редактирования, затем нажмите «Разрешить другое приложение».
В окне «Добавление приложения» нажмите кнопку «Обзор», перейдите в ее месторасположение и выберите исполняемый файл, затем нажмите кнопку «Добавить».
Когда вы удаляете программу, она становится заблокированной по умолчанию и в следующий раз, когда вы используете ее, вы увидите всплывающее уведомление от брандмауэра, запрашивающее ваше одобрение для предоставления ему сетевого доступа.
Два этих пункта вызывают одно и тоже окно, которое мы сейчас рассмотрим:
Здесь можно указать:
В случае, если вы сделали какие–то некорректные правила или что–то пошло не так, можно вернуть Брандмауэр к параметрам, которые были заданы при установке системы.
Режим повышенной безопасности – это оснастка управления для брандмауэра, из которой вы можете управлять всеми его настройкам, правилами и исключениями.
Брандмауэр Windows теперь открыт в режиме повышенной безопасности. Здесь сохраняются и редактируются все правила на продвинутом уровне.
Все они могут быть настроены специфическим образом для определенных компьютеров, учетных записей пользователей, программ, приложений, служб, портов, протоколов или сетевых адаптеров.
Здесь увидите множество правил входящего и исходящего трафика. Некоторые из них будут иметь зеленую галочку рядом с их именем, в то время как другие будут показаны серым цветом. Зеленая галочка означает что они используются. Те, у которых установлен серый флажок, отключены, и не используются.
В разделе «Наблюдение можно просмотреть активные правила брандмауэра, правила безопасности активных соединений и сопоставления безопасности.
Сопоставления безопасности – информация о безопасном зашифрованном канале на локальном компьютере или устройстве, информация может использоваться для будущего сетевого трафика на конкретном удаленном компьютере или устройстве. Здесь вы можете посмотреть, какие одноранговые узлы подключены к вашему компьютеру и какой пакет защиты использовался Windows для формирования сопоставлений безопасности.
Для включения, отключения или удаления правила можно сделать необходимое нажав на него правой клавишей мыши или выбрать действие в меню справа.
В разделе свойства можно открыть более подробные настройки правила:
Чтобы создать правило: перейдите в «Правила для исходящего подключения» и нажмите «Создать правило» в столбце справа.
Пример: создадим исходящее правило, которое блокирует доступ к сети и Интернет для приложения Internet Explorer, только когда вы подключены к ненадежным общедоступным сетям.
Типы правил:
Программа:
Выбираем исполняемый файл программы, которую нужно заблокировать.
Выбираем действие:
Выбираем профиль:
Назначаем имя и описание для нашего правила:
18. Создание правил для входящих.
Например: заблокируем 20 TCP и 21 UDP порты для входящих подключений (20, 21 порты используются FTP)
В типе правил выбираем правило для порта:
Выбираем протокол, к которому будет применяться правило о прописываем порт:
Отметим «Блокировать подключение»:
Поскольку мы блокируем весь TCP–трафик на порте 20, выбираем все три профиля и продолжаем:
Задаём название о описание для нашего правила:
Аналогично создадим правило, которое будет блокировать весь UDP трафик для 21 порта.
Заходим в реестр и переходим по пути:
Компьютер\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile. Вписываем в данный параметр 0.