Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » Программы » Jetico Personal Firewall

Модерирует : gyra, Maz

Widok (30-03-2009 18:36): Лимит страниц. Продолжаем здесь.  Версия для печати • ПодписатьсяДобавить в закладки
На первую страницук этому сообщениюк последнему сообщению

   

Dimitr1s



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

<config>
    <policy name="Optimal Protection">
        <summary name="Политика безопасности для повседневного использования." />
        <table name="Сеть" id="0" action="reject">
            <rule type="12" action="8" name="Таблица IP">
                <protocol value="0x0800" />
            </rule>
            <rule type="12" action="accept" name="Разрешить ARP">
                <protocol value="0x0806" />
                <stateful />
            </rule>
            <rule type="12" action="reject" name="Запретить необработанные пакеты протоколов" />
        </table>
        <table action="reject" id="1" name="Приложение">
            <rule type="7" action="reject" name="Запретить общение с Блокируемой зоной">
                <event value="0x603" />
                <protocol value="0x2" />
                <remote_addr group="Blocked Addresses" />
            </rule>
            <rule type="7" action="7" name="Спросить пользователя" />
            <rule type="7" action="reject" name="Запретить все необработанные запросы" />
        </table>
        <table action="reject" id="2" name="Контроль процессов">
            <rule type="8" action="ask" name="Контроль процессов" log="1">
                <control id="6" state="0x2" />
                <popup value="Контроль процессов обнаружил активность. Пожалуйста внимательно прочтите параметры события: оно могло быть вызвано безвредной программой.\n\nИсточник угрозы: %attacker% пытается сделать %event%.\nПриложение: %application%.\n\nВаше решение?" allow="3" block="3" template="2" />
            </rule>
        </table>
        <table action="accept" id="3" name="Контрольные суммы">
            <rule type="9" action="ask" name="Контрольные суммы">
                <popup value="Контрольная сумма приложения.\n\nПриложение: %application%\nИндефикатор процесса: %misc%\nC контрольной суммой SHA1:\n%hash%\nСобытие: %event%\n\nВаше решение?" />
            </rule>
        </table>
        <table action="continue" id="4" name="Косвенный доступ в сеть">
            <rule type="7" action="ask" name="Косвенный доступ" log="1">
                <event value="0x80000" />
                <popup value="Попытка косвенного доступа в сеть.\n\nПриложение: %application%\nВыполняет: %parent_event% и, возможно, пытается обратиться к сети, используя другое приложение. \nИндефикаторы: %misc%\n\nЗапрет косвенного доступа в сеть, может затронуть сетевые функции других приложений.\n\nВаше решение?" allow="7" block="7" />
            </rule>
        </table>
        <table action="continue" id="5" name="Доступ в сеть">
            <rule type="7" action="ask" name="Доступ в сеть" log="1">
                <event value="0x4000" />
                <popup value="Попытка доступа в сеть.\n\nПриложение %application%\nПытается получить доступ к сетевым функциям.\n\nВаше решение?" template="2" />
            </rule>
        </table>
        <table action="continue" id="6" name="Сетевая активность">
            <rule type="7" action="accept" name="Allow to Listen TCP Ports">
                <event value="0x10" />
            </rule>
            <rule type="7" action="accept" name="Allow to Listen UDP Ports">
                <event value="0x100" />
            </rule>
            <rule type="7" action="ask" name="Сетевая активность" log="1">
                <popup value="Обнаружена сетевая активность.\n\nПриложение: %application%\nСобытие: %event% \nИсточник события: %parent_event%\nПротокол: %protocol%\nЛокальный адрес: %local_addr%  Локальный порт: %local_port%\nУдалённый адрес: %remote_addr% \nУдалённый порт: %remote_port%\n\nВаше решение?" template="82" />
            </rule>
        </table>
        <table action="continue" id="7" name="Спросить пользователя">
            <rule type="7" action="5" name="Непосредственный доступ в сеть" />
            <rule type="7" action="4" name="Косвенный доступ в сеть">
                <event value="0x80000" />
            </rule>
            <rule type="7" action="6" name="Сетевая активность">
                <event value="0x84000" inv="1" />
            </rule>
        </table>
        <table action="continue" id="8" name="Таблица IP">
            <rule type="13" action="reject" name="Deny Bad Packets" log="5">
                <checksum value="0" />
            </rule>
            <rule type="13" action="reject" name="Deny All Fragmented Packet" log="5">
                <fragment value="1" />
            </rule>
            <rule type="13" action="reject" name="Deny TCP w/o flags (NULL scan)" log="5">
                <protocol value="0x6" />
                <tcp_flags value="0x0" mask="0xFF" />
            </rule>
            <rule type="13" action="reject" name="Deny TCP with flags FIN PSH URG (Xmas scan)" log="5">
                <protocol value="0x6" />
                <tcp_flags value="0x29" mask="0xFF" />
            </rule>
            <rule type="13" action="reject" name="Deny RPC TCP" log="5">
                <event value="0x1" />
                <protocol value="0x6" />
                <dst_port value="135" />
                <dst_port value="113" />
            </rule>
            <rule type="13" action="reject" name="Deny RPC UDP" log="5">
                <event value="0x1" />
                <protocol value="0x11" />
                <dst_port value="135" />
                <dst_port value="113" />
            </rule>
            <rule type="13" action="reject" name="Deny NetBIOS UDP">
                <protocol value="0x11" />
                <dst_port value="137" range="3" />
                <dst_port value="445" />
            </rule>
            <rule type="13" action="reject" name="Deny NetBIOS TCP">
                <protocol value="0x6" />
                <dst_port value="137" range="3" />
                <dst_port value="445" />
            </rule>
            <rule type="13" action="reject" name="Deny IGMP" log="5">
                <protocol value="0x2" />
            </rule>
            <rule type="13" action="reject" name="Входящие из Блокируемой зоны" log="5">
                <event value="0x1" />
                <src_addr group="Blocked Addresses" />
                <dst_addr group="local address" />
            </rule>
            <rule type="13" action="reject" name="Исходящие в Блокируемую зону" log="5">
                <event value="0x2" />
                <src_addr group="local address" />
                <dst_addr group="Blocked Addresses" />
            </rule>
            <rule type="13" action="accept" name="Allow Echo Request Out">
                <event value="0x2" />
                <protocol value="0x1" />
                <icmp_type value="8" />
            </rule>
            <rule type="13" action="accept" name="Allow Echo Reply In">
                <event value="0x1" />
                <protocol value="0x1" />
                <icmp_type value="0" />
            </rule>
            <rule type="13" action="accept" name="Allow Destination Unreachable In">
                <event value="0x1" />
                <protocol value="0x1" />
                <icmp_type value="3" />
            </rule>
            <rule type="13" action="accept" name="Allow Time Exceeded In">
                <event value="0x1" />
                <protocol value="0x1" />
                <icmp_type value="11" />
            </rule>
            <rule type="13" action="reject" name="Deny Other ICMP" log="5">
                <protocol value="0x1" />
            </rule>
            <rule type="13" action="accept" name="Stateful TCP Inspection" log="1">
                <protocol value="0x6" />
                <stateful />
            </rule>
            <rule type="13" action="accept" name="Stateful UDP Inspection" log="1">
                <protocol value="0x11" />
                <stateful />
            </rule>
            <rule type="13" action="accept" name="FTP DATA Packets" log="1" flags="0x1">
                <event value="0x1" />
                <protocol value="0x6" />
                <dst_addr group="local address" />
                <src_port value="20" />
                <dst_port value="1024" range="64512" />
            </rule>
            <rule type="13" action="reject" name="Запретить необработанные IP пакеты" log="5" />
        </table>
    </policy>
</config>

Всего записей: 1659 | Зарегистр. 02-07-2006 | Отправлено: 14:53 03-10-2008 | Исправлено: Dimitr1s, 15:03 03-10-2008
   

На первую страницук этому сообщениюк последнему сообщению

Компьютерный форум Ru.Board » Компьютеры » Программы » Jetico Personal Firewall
Widok (30-03-2009 18:36): Лимит страниц. Продолжаем здесь.


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru