Dimitr1s
Advanced Member | Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору <config> <policy name="Optimal Protection"> <summary name="Политика безопасности для повседневного использования." /> <table name="Сеть" id="0" action="reject"> <rule type="12" action="8" name="Таблица IP"> <protocol value="0x0800" /> </rule> <rule type="12" action="accept" name="Разрешить ARP"> <protocol value="0x0806" /> <stateful /> </rule> <rule type="12" action="reject" name="Запретить необработанные пакеты протоколов" /> </table> <table action="reject" id="1" name="Приложение"> <rule type="7" action="reject" name="Запретить общение с Блокируемой зоной"> <event value="0x603" /> <protocol value="0x2" /> <remote_addr group="Blocked Addresses" /> </rule> <rule type="7" action="7" name="Спросить пользователя" /> <rule type="7" action="reject" name="Запретить все необработанные запросы" /> </table> <table action="reject" id="2" name="Контроль процессов"> <rule type="8" action="ask" name="Контроль процессов" log="1"> <control id="6" state="0x2" /> <popup value="Контроль процессов обнаружил активность. Пожалуйста внимательно прочтите параметры события: оно могло быть вызвано безвредной программой.\n\nИсточник угрозы: %attacker% пытается сделать %event%.\nПриложение: %application%.\n\nВаше решение?" allow="3" block="3" template="2" /> </rule> </table> <table action="accept" id="3" name="Контрольные суммы"> <rule type="9" action="ask" name="Контрольные суммы"> <popup value="Контрольная сумма приложения.\n\nПриложение: %application%\nИндефикатор процесса: %misc%\nC контрольной суммой SHA1:\n%hash%\nСобытие: %event%\n\nВаше решение?" /> </rule> </table> <table action="continue" id="4" name="Косвенный доступ в сеть"> <rule type="7" action="ask" name="Косвенный доступ" log="1"> <event value="0x80000" /> <popup value="Попытка косвенного доступа в сеть.\n\nПриложение: %application%\nВыполняет: %parent_event% и, возможно, пытается обратиться к сети, используя другое приложение. \nИндефикаторы: %misc%\n\nЗапрет косвенного доступа в сеть, может затронуть сетевые функции других приложений.\n\nВаше решение?" allow="7" block="7" /> </rule> </table> <table action="continue" id="5" name="Доступ в сеть"> <rule type="7" action="ask" name="Доступ в сеть" log="1"> <event value="0x4000" /> <popup value="Попытка доступа в сеть.\n\nПриложение %application%\nПытается получить доступ к сетевым функциям.\n\nВаше решение?" template="2" /> </rule> </table> <table action="continue" id="6" name="Сетевая активность"> <rule type="7" action="accept" name="Allow to Listen TCP Ports"> <event value="0x10" /> </rule> <rule type="7" action="accept" name="Allow to Listen UDP Ports"> <event value="0x100" /> </rule> <rule type="7" action="ask" name="Сетевая активность" log="1"> <popup value="Обнаружена сетевая активность.\n\nПриложение: %application%\nСобытие: %event% \nИсточник события: %parent_event%\nПротокол: %protocol%\nЛокальный адрес: %local_addr% Локальный порт: %local_port%\nУдалённый адрес: %remote_addr% \nУдалённый порт: %remote_port%\n\nВаше решение?" template="82" /> </rule> </table> <table action="continue" id="7" name="Спросить пользователя"> <rule type="7" action="5" name="Непосредственный доступ в сеть" /> <rule type="7" action="4" name="Косвенный доступ в сеть"> <event value="0x80000" /> </rule> <rule type="7" action="6" name="Сетевая активность"> <event value="0x84000" inv="1" /> </rule> </table> <table action="continue" id="8" name="Таблица IP"> <rule type="13" action="reject" name="Deny Bad Packets" log="5"> <checksum value="0" /> </rule> <rule type="13" action="reject" name="Deny All Fragmented Packet" log="5"> <fragment value="1" /> </rule> <rule type="13" action="reject" name="Deny TCP w/o flags (NULL scan)" log="5"> <protocol value="0x6" /> <tcp_flags value="0x0" mask="0xFF" /> </rule> <rule type="13" action="reject" name="Deny TCP with flags FIN PSH URG (Xmas scan)" log="5"> <protocol value="0x6" /> <tcp_flags value="0x29" mask="0xFF" /> </rule> <rule type="13" action="reject" name="Deny RPC TCP" log="5"> <event value="0x1" /> <protocol value="0x6" /> <dst_port value="135" /> <dst_port value="113" /> </rule> <rule type="13" action="reject" name="Deny RPC UDP" log="5"> <event value="0x1" /> <protocol value="0x11" /> <dst_port value="135" /> <dst_port value="113" /> </rule> <rule type="13" action="reject" name="Deny NetBIOS UDP"> <protocol value="0x11" /> <dst_port value="137" range="3" /> <dst_port value="445" /> </rule> <rule type="13" action="reject" name="Deny NetBIOS TCP"> <protocol value="0x6" /> <dst_port value="137" range="3" /> <dst_port value="445" /> </rule> <rule type="13" action="reject" name="Deny IGMP" log="5"> <protocol value="0x2" /> </rule> <rule type="13" action="reject" name="Входящие из Блокируемой зоны" log="5"> <event value="0x1" /> <src_addr group="Blocked Addresses" /> <dst_addr group="local address" /> </rule> <rule type="13" action="reject" name="Исходящие в Блокируемую зону" log="5"> <event value="0x2" /> <src_addr group="local address" /> <dst_addr group="Blocked Addresses" /> </rule> <rule type="13" action="accept" name="Allow Echo Request Out"> <event value="0x2" /> <protocol value="0x1" /> <icmp_type value="8" /> </rule> <rule type="13" action="accept" name="Allow Echo Reply In"> <event value="0x1" /> <protocol value="0x1" /> <icmp_type value="0" /> </rule> <rule type="13" action="accept" name="Allow Destination Unreachable In"> <event value="0x1" /> <protocol value="0x1" /> <icmp_type value="3" /> </rule> <rule type="13" action="accept" name="Allow Time Exceeded In"> <event value="0x1" /> <protocol value="0x1" /> <icmp_type value="11" /> </rule> <rule type="13" action="reject" name="Deny Other ICMP" log="5"> <protocol value="0x1" /> </rule> <rule type="13" action="accept" name="Stateful TCP Inspection" log="1"> <protocol value="0x6" /> <stateful /> </rule> <rule type="13" action="accept" name="Stateful UDP Inspection" log="1"> <protocol value="0x11" /> <stateful /> </rule> <rule type="13" action="accept" name="FTP DATA Packets" log="1" flags="0x1"> <event value="0x1" /> <protocol value="0x6" /> <dst_addr group="local address" /> <src_port value="20" /> <dst_port value="1024" range="64512" /> </rule> <rule type="13" action="reject" name="Запретить необработанные IP пакеты" log="5" /> </table> </policy> </config> | Всего записей: 1659 | Зарегистр. 02-07-2006 | Отправлено: 14:53 03-10-2008 | Исправлено: Dimitr1s, 15:03 03-10-2008 |
|