Використання брандмауера Windows у режимі підвищеної безпеки

У попередньому уроці ви дізналися основи про брандмауера Windows і про те, як його використовувати. Цього разу ми заглибимося в докладні правила і винятки, які керують брандмауером Windows.

НАВІГАЦІЯ


  1. Захист облікових записів користувачів і паролів у Windows
  2. Запобігання лихам за допомогою контролю за обліковими записами
  3. Захисник Windows і система без шкідливих програм
  4. Брандмауер Windows: найкращий захист вашої системи
  5. Використання брандмауера Windows у режимі підвищеної безпеки
  6. Використання фільтра SmartScreen для виявлення підозрілих веб-сайтів і програм
  7. Використання Центру дій для додаткової безпеки та обслуговування
  8. Тримайте вашу систему оновленої для безпеки і стабільності
  9. Beyond Defender: сторонні продукти для забезпечення безпеки в Windows
  10. Спільні поради щодо безпеки для користувачів Windows

Більшості користувачів, можливо, ніколи не знадобиться копатися в цих налаштуваннях, і тоді може статися, що вам потрібно дозволити програмі доступ. Ви дізнаєтеся про брандмауера Windows з розширеною безпекою, про те, що являє собою ця спеціальна оснастка управління, і як ви можете використовувати її для реального контролю всього, що робить брандмауер Windows.

Однак перед тим, як ви це зробите, вам необхідно чітко зрозуміти типи правил, що існують в брандмауері Windows, і їх властивості. Ви також дізнаєтеся, що можна відстежувати за допомогою брандмауера Windows в режимі підвищеної безпеки.

Після цього ви, нарешті, дізнаєтеся, як керувати існуючими правилами в брандмауері Windows і як створювати свої власні вихідні і вхідні правила.

Якщо ви забагато граєте з параметрами брандмауера Windows, і все починає працювати зі збоями, вам потрібно буде дізнатися, як відновити його параметри за замовчуванням. Не бійтеся, на цьому уроці ви пройдете, а також поділіться, як скинути всі налаштування брандмауера Windows.

Після того, як ви закінчите цей урок, ви повинні досить добре знати брандмауер Windows.

Що таке брандмауер Windows в режимі підвищеної безпеки?

Простіше кажучи, брандмауер Windows в режимі підвищеної безпеки - це оснастка управління брандмауером Windows, за допомогою якої ви можете дуже детально контролювати всі правила і винятки, що керують роботою брандмауера Windows.


Щоб отримати доступ до нього, необхідно відкрити брандмауер Windows, як показано в попередньому уроці, а потім клацнути або торкнутися посилання «Додаткові параметри» в стовпчику ліворуч.

«Брандмауер Windows у режимі підвищеної безпеки» тепер відкритий. Ця оснастка на перший погляд виглядає великою і страшною, і на те є вагома причина. Тут брандмауер Windows зберігає всі свої правила на дуже детальному рівні. Те, що ми бачили на попередньому уроці, являє собою лише обмежений, але зручний для користувача погляд на правила, що регулюють його функціонування. Тут ви пачкаєтеся і редагуєте будь-який параметр, незалежно від його розміру, для будь-якого правила і винятку.

Розуміння правил безпеки вхідних, вихідних і підключень

У брандмауері Windows у режимі підвищеної безпеки ви зустрінете три важливих типи правил:

  • Правила вхідного трафіку - вони застосовуються до трафіку, який надходить з мережі або Інтернету на комп'ютер або пристрій Windows. Наприклад, якщо ви завантажуєте файл через BitTorrent, завантаження цього файла фільтрується за допомогою вхідного правила.
  • Вихідні правила - ці правила застосовуються до трафіку, що виходить з вашого комп'ютера і йде в мережу та Інтернет. Наприклад, ваш запит на завантаження веб-сайту How-To Geek у веб-браузері є вихідним трафіком, і він фільтрується через правило вихідних повідомлень. Коли веб-сайт завантажується і завантажується вашим браузером, це вхідний трафік.
  • Правила безпеки з'єднання - без загальних правил, які використовуються для захисту трафіку між двома конкретними комп'ютерами, коли він перетинає мережу. Цей тип правил використовується в дуже контрольованих середовищах з особливими вимогами безпеки. На відміну від правил вхідних і вихідних повідомлень, які застосовуються тільки до вашого комп'ютера або пристрою, правила безпеки підключень вимагають, щоб на обох комп'ютерах, що беруть участь в обміні даними, застосовувалися однакові правила.

Всі правила можна налаштувати так, щоб вони були специфічні для певних комп'ютерів, облікових записів користувачів, програм, додатків, служб, портів, протоколів або мережевих адаптерів.

Ви можете показати правила певного типу, вибравши відповідну категорію у стовпчику ліворуч.

Ви побачите багато вхідних і вихідних правил. Деякі правила матимуть зелену галочку поруч з їх іменем, в той час як інші матимуть сіру. Правила з зеленою галочкою включені, це означає, що вони використовуються брандмауером Windows. Ті, з сірою галочкою, відключені і не використовуються брандмауером Windows.

Правила брандмауера Windows мають такі параметри, які можна редагувати:


  • Назва - назва правила, яку ви переглядаєте.
  • Група - група, до якої належить правило. Зазвичай група описує програму або функцію Windows, до якої належить правило. Наприклад, правила, які застосовуються до певної програми або програми, матимуть назву програми/програми як групи. Правила, що належать до однієї та тієї самої мережевої функції, наприклад, загальний доступ до файлів і принтерів, матимуть назву групи функцію, до якої вони належать.
  • Профіль - мережеве місце розташування/профіль, до якого застосовується правило: приватне, загальнодоступне або доменне (для бізнес-мереж з мережевими доменами).
  • Включено - повідомляє, чи включено правило і чи застосовується воно брандмауером Windows чи ні.
  • Дія - дія може «Дозволити» або «Блокувати» залежно від того, що правило має робити.
  • Перевизначити - повідомляє, чи перевизначає це правило існуюче правило блокування. За замовчуванням всі правила повинні мати значення «Ні» для цього параметра.
  • Програма - настільна програма, до якої застосовується правило.
  • Локальна адреса - вказує, чи застосовується правило тільки тоді, коли у вашого комп'ютера є певна IP-адреса чи ні.
  • Віддалена адреса - вказує, чи застосовується правило тільки тоді, коли з'єднані пристрої з певними IP-адресами чи ні.
  • Протокол - розділяє мережеві протоколи, до яких застосовується правило.
  • Локальний порт - вказує, чи використовується правило для з'єднань, виконаних на певних локальних портах, чи ні.
  • Віддалений порт - вказує, застосовує правило для підключень до певних видалених портів чи ні.
  • Авторизовані користувачі - облікові записи користувачів, для яких застосовується правило (тільки для вхідних правил).
  • Авторизовані комп'ютери - комп'ютери, до яких застосовується правило.
  • Авторизовані локальні принципали - облікові записи користувачів, для яких застосовується правило (тільки для вихідних правил).
  • Власник локального користувача - обліковий запис користувача, встановлений як власник/творець правила.
  • Пакет програми - це тільки для програм з Магазину Windows і містить назву пакета програми, до якого застосовується правило.

Що можна контролювати за допомогою брандмауера Windows у режимі підвищеної безпеки

Під згаданими раніше трьома типами правил ви знайдете розділ «Моніторинг». Якщо ви розгорнете його, ви зможете переглядати активні правила брандмауера, активні правила безпеки підключень і переглядати активні асоціації безпеки.

Асоціація безпеки - це те, що більшість з нас ніколи не буде використовувати. Це інформація про захищений зашифрований канал на локальному комп'ютері або пристрої, так що цю інформацію можна використовувати для майбутнього мережевого трафіку на конкретний віддалений комп'ютер або пристрій. Тут ви можете переглянути, які однорангові вузли зараз підключені до вашого комп'ютера, і який набір захисту використовувався Windows для формування асоціації безпеки.

Як керувати існуючими правилами брандмауера Windows

Перше, що ви повинні мати на увазі при роботі з правилами, вбудованими в брандмауер Windows, це те, що краще відключити правило, ніж видалити його. У разі, якщо ви робите щось погане, дуже легко все виправити, заново включивши відключені правила. Правила, які вилучаються, не можуть бути відновлені, якщо ви не відновите всі параметри брандмауера Windows за замовчуванням.

Щоб вимкнути правило, спочатку виберіть його, а потім клацніть «Вимкнути правило» у стовпчику праворуч.

Крім того, ви також можете клацнути правою клавішею миші правило та вибрати «Вимкнути правило».


Якщо ви хочете редагувати правило і спосіб його роботи, ви можете зробити це, двічі клацнувши на ньому, вибравши його, а потім натиснувши «Властивості» в стовпчику праворуч або клацнувши правою кнопкою миші по ньому і вибравши «Властивості».

Всі параметри, які ми згадували раніше в цьому уроці, можуть бути змінені у вікні «Властивості» цього правила.

Коли ви закінчите вносити зміни, не забудьте натиснути «ОК», щоб вони були застосовані.

Як створити вихідне правило для брандмауера Windows

Створення правил у брандмауері Windows з підвищеною безпекою простіше, ніж ви думаєте, і вимагає використання дружнього майстра. Щоб проілюструвати це, давайте створимо вихідне правило, яке блокує доступ до мережі та Інтернету для Skype, тільки коли ви підключені до ненадійних публічних мереж.

Для цього перейдіть до «Вихідні правила» та натисніть кнопку «Нове правило» у стовпчику праворуч.


Відкриється «Майстер нових правил для вихідних запитів», в якому ви створите нове правило всього за пару кроків. Спочатку вас попросять вибрати тип правила, яке ви хочете створити.

Ваш вибір:

  • Програма - правило застосовується до конкретної програми
  • Порт - правило застосовується до мережевого трафіку, який виконується через певний порт
  • Попередній - правило, що керує з'єднаннями, виконуваними певною службою або функцією Windows.
  • Custom - власне правило, яке може блокувати як програми, так і порти, або певну комбінацію обох.

Для нашого прикладу ми вибрали «Програма» і натиснули «Далі».

Залежно від того, що ви вибрали на попередньому кроці, вас попросять вибрати програму або порти, які ви хочете додати в правило.

Для нашого прикладу ми вибрали виконуваний файл програми, яку ми хочемо заблокувати - Skype.exe. Коли ви закінчите налаштування, натисніть «Далі».


Далі ви вказуєте дію, яку слід зробити:

  • Дозволити з «єднання включає як безпечні, так і незахищені з» єднання
  • Дозволити з'єднання, якщо воно безпечне - з'єднання дозволено, тільки якщо воно встановлено через захищений канал. Ви можете вказати тип автентифікації та шифрування, які ви хочете застосувати, натиснувши «Налаштувати»
  • Блокувати з'єднання - блокує з'єднання, незалежно від того, безпечне воно чи ні

Для нашого прикладу ми вибрали «Блокувати з'єднання» і натиснули «Далі».

Тепер вас попросять вибрати, коли застосовується правило. Це означає розташування в мережі, коли застосовується правило:

  • Домен - правило застосовується тільки тоді, коли комп'ютер з'єднаний до мережевого домену
  • Приватний - правило застосовується тільки тоді, коли комп'ютер з'єднаний до довірених приватних мереж.
  • Загальнодоступний - правило застосовується тільки тоді, коли комп'ютер підключений до ненадійних публічних мереж.

Для нашого прикладу ми вибрали «Public», тому що ми хотіли заблокувати доступ тільки тоді, коли комп'ютер підключений до ненадійних публічних мереж.

Коли ви зробите свій вибір, натисніть «Далі».

Вас попросять ввести ім'я та опис для новоствореного правила. Будь ласка, не вибирайте легкий шлях, коли ви робите це. Напишіть щось дуже наочне, щоб ви могли зрозуміти, що з цим правилом, пізніше, коли вам потрібно буде змінити правила брандмауера Windows.

Натисніть кнопку «Готово», і правило буде створено та використано брандмауером Windows.

Як створити вхідне правило для брандмауера Windows

У брандмауері Windows у режимі підвищеної безпеки перейдіть до «Правил вхідного трафіку» і клацніть «Нове правило» в стовпчику праворуч.

Запуститься «Майстер створення нового правила входу». Параметри, які він показує, майже такі ж, як і «Майстер нових правил для вихідних запитів», тому ми не будемо все пояснювати. Ми надамо більш детальну інформацію тільки там, де це має сенс.

Для пояснення ми створили правило, яке блокує весь вхідний трафік, зроблений з використанням протоколу TCP на порт 30770. На першому етапі ми вибрали «Програма» і натиснули «Далі».

Тепер нас просять вибрати протокол, до якого застосовується правило, і порт. варіанти протоколів: TCP и UDP. Якщо ви бажаєте застосовувати правило до обох, вам слід створити два правила, за одним для кожного протоколу.

Тоді у нас був вибір заблокувати всі порти або тільки певні. Ми вибрали «Певні локальні порти», ввели «30770» і натиснули «Далі».

Тепер вам пропонується вибрати, яку дію зробити, коли з'єднання відповідає умовам, вказаним раніше. Для нашого прикладу ми вибрали «Блокувати з'єднання» і натиснули «Далі».

Тепер вам потрібно вибрати мережеві місця розташування, до яких застосовується правило. Оскільки ми хотіли заблокувати весь TCP-трафік через порт 30770, ми вибрали всі три місця розташування і натиснули «Далі».

Нарешті, введіть ім'я та опис для новоствореного правила та натисніть «Готово».

Правило було створено і тепер використовується брандмауером Windows.

Як відновити типові параметри брандмауера Windows

Якщо ви занадто багато попрацювали з правилами в брандмауері Windows і все стало працювати некоректно, ви можете легко скасувати всі ваші налаштування і відновити брандмауер Windows до значень за замовчуванням. Це можна зробити тільки для облікового запису адміністратора.

Для цього відкрийте брандмауер Windows і в лівому стовпчику натисніть або торкніться «Відновити типові параметри».

Тепер ви проінформовані про те, що буде робити це скидання, коли ви будете готові, натисніть «Скидання налаштувань».

Вас попросять підтвердити, що ви в порядку, щоб продовжити скидання.

Ви повернулися у вікно «Брандмауер Windows». Всі його параметри були скинуті до типових значень, ніби ваша установка Windows була абсолютно новою. Тепер ви можете змінити його налаштування з нуля і, сподіваюся, вирішити ваші проблеми.

Далі...

Ось і все для цього уроку. Ми сподіваємося, що ви дізналися багато корисного про брандмауера Windows і тепер у вас є повний контроль над його роботою. Наступного

COM_SPPAGEBUILDER_NO_ITEMS_FOUND