IZONE - http://www.izcity.com/ - бесплатный софт, вэб-сервисы, ресурсы для раскрутки, свежие номера журнала "Internet Zone".

 IZONE 


Norton Internet Security 2001 Family Edition-2

Окончание. Начало здесь...

Сергей Трошин
stnvidnoye@chat.ru 
http://stnvidnoye.chat.ru/ 

 

Настройки для продвинутых

Основное управление файерволлом осуществляется с помощью глубоко запрятанного меню “Advanced Options”. Чтобы его вызвать, придется опять терпеть кучу лишних промежуточных диалогов. Сначала надо вызвать “Интегратор”, щелкнув на иконке NIS в системной области Панели Задач, либо в меню “Пуск”, в нем нажать кнопку “Options” - появится диалог “простых опций”. Это меню действительно не перегружено информацией. Настройки, которые разработчики из Symantec, видимо, посчитали понятными простым пользователям и поместили в этот раздел, отвечают за отображение значка NIS на Панели Задач и режим запуска программы. Выбирать пункт “Run at System Startup” следует, если вы страдаете склерозом и забываете вручную запустить NIS перед выходом в Сеть, а также, если дети могут в ваше отсутствие включать компьютер и выходить в интернет. В этом случае, при выборе детской учетной записи в качестве стартовой, система всегда будет настроена на защиту от посещения нежелательных сайтов – чтобы отключить ее придется вводить пароль администратора. А если еще и запретить показ значка NIS в “System Tray”, то никто даже и не догадается, что работает файерволл, не пускающий несовершеннолетних на “клубничные” странички. Здесь же можно вызвать окно с протоколом зафиксированных событий (“View Event Log”), посмотреть статистику связи (“View Statistic”) и сбросить на ноль эту самую статистику (“Clear Statistic”). Лишь самой последней кнопкой идет вызов “продвинутых опций” (“Advanced Options").

Итак, что же в них имеется такого сложного? Откройте для начала вкладку “Other” и в разделе “Miscellaneous” устанавливайте все флажки:

"Block IGMP Protocol” – блокирование потенциально опасного протокола IGMP, который часто используется доморощенными хакерами для подвешивания компьютера жертвы. Однако, если после этого появятся проблемы, например, с приемом радиопередач через интернет, то этот флажок надо будет снять, так как этот протокол часто используется мультимедийными приложениями.

"Stealth Blocked Ports” – режим, при котором все неиспользуемые вами порты не откликаются при их сканировании или при попытке подключения к ним, как если бы ваш компьютер вообще был отключен от Сети. Безопасность при этом возрастает многократно.

"Block Fragmented IP Packets” – блокирование фрагментированных пакетов (в том числе и фрагментов IGMP-протокола, если он не блокируется весь целиком) – еще одного оружия “нюкеров”, также приводящих к “синим экранам смерти” и зависаниям.

"Enable Automatic Rule Creation” – автоматическое создание правил для самых известных программ при первой их попытке выйти в интернет. Эта функция сильно упрощает настройку программы, но придется иногда поглядывать: что же там такого NIS без меня напридумывал?

Рядом на этой же странице находится список HTTP-портов, контролируемых файерволлом на предмет прохождения через них баннеров и исполнимых элементов. Например, если вы вдруг обнаружите “неубиваемый” баннер, то, щелкнув на нем правой кнопкой мыши, посмотрите его свойства. Если вы увидите, что адрес этого баннера что-то типа www.site.com:8004/image.gif, то это значит, что баннер “пролезает” по неконтролируемому пока порту 8004. В этом случае надо будет добавить порт в список. Обычно этот перечень не нужно дополнять новыми портами, так как он достаточно исчерпывающий, но в российской части интернета часто используются порты с 8100 по 8105 - для смены кодировок кириллических текстов. Поэтому для максимальной защиты рекомендую сразу же внести их в настройки NIS. Также бывает, что при работе через прокси-сервер в локальной сети, он транслирует все HTTP-соединения через какой-то свой нестандартный порт – естественно, в таком случае его тоже надо зарегистрировать.

Далее перейдем на страницу “Web” – здесь слева расположен список сайтов, а справа - три вкладки, с помощью которых делаются установки по блокированию активных составляющих веб-страниц, баннеров и приватной информации, запросто передающейся через обычный браузер. Сразу же удаляйте все сайты в левом окне – это сайты-исключения, на которые стандартные установки не распространяются. Фирма Symantec сделала этот список для того, чтобы через файерволл проходили баннеры с их собственного сайта, а также с некоторых других, особо приближенных интернет-страниц, поэтому очищаем его полностью. Должен остаться только пункт “Defaults” – настройки, сделанные для него. Это настройки по умолчанию, они и будут всегда применяться, кроме тех самых сайтов–исключений, вносимых ниже в этот список.

Теперь делаем настройки для борьбы с баннерами – для этого выделяем курсором слева пункт “Defaults” и на вкладке “Ad Blocking” к имеющемуся списку баннерных служб и ключевых слов (о них – ниже) добавляем наши, отечественные сайты, которые занимаются обменом баннерами. Нажав кнопку “Add…” вносим адреса: www.bizlink.ru, www.linkexchange.ru, www.banners.ru и им подобные сайты, после чего жить становится проще.

Если вы посмотрите на этот список внимательнее, то поймете, что допускается вносить в него не только целиком URL-адреса сайтов и картинок, но и ключевые слова – ссылки с ними будут вырезаны из HTML-кода файерволлом. Впоследствии, обнаружив новый источник баннеров, лучше точно так же внести его именно в список “Defaults”, поскольку отправка баннера в “Мусорный контейнер” - “Trashcan” предохранит вас от просмотра этого баннера только при повторном посещении того же самого сайта. Действие же списка “Defaults” распространяется на ВСЕ сайты.

На вкладке “Active Content” задаются параметры работы файерволла с исполняемым кодом, находящимся на веб-страницах. Установите сразу же в пункте “Script” блокировку всплывающих рекламных окон (“Block script popups only”), так как абсолютный запрет более-менее безопасного и везде используемого JScript и VBScript очень сильно исказит облик многих веб-страниц, а если его разрешить в полной мере, то достанут рекламные окна сайтов типа Geocities. Правда, от всех всплывающих окон избавиться таким образом не удастся, так как есть разные варианты реализации этого механизма, а NIS пока умеет работать только с одним, самым распространенным способом вызова такого окна. Другие же окна убивайте так же, как и баннеры – путем ввода URLа скрипта, вызывающего окно, адрес этот увидите в протоколе событий “Event Log".

В пункте “Miscellaneous” вы можете выбрать, разрешить ли бесконечное проигрывание анимации на веб-страницах. Это решение уже больше зависит от ваших вкусов и мощности компьютера, поскольку к безопасности никакого отношения не имеет. На слабых машинах лучше отключить анимацию, чтобы немного сэкономить ресурсы процессора. Пункт “Binary Executables” задает правила работы с JAVA-апплетами и элементами управления ActiveX, которые очень часто используются несознательными веб-дизайнерами для того, чтобы напакостить посетителям их странички-ловушки. Поскольку современные браузеры далеки от идеала с точки зрения защищенности, а новые вирусы уже умеют запускаться даже при открытии какой-либо странички с деструктивным кодом, то оптимальным решением будет полностью запретить и JAVA-апплеты и ActiveX. Однако, чтобы это сделать, придется вернуться в меню “Интегратора” – в “Advanced Options” эта опция почему-то недоступна (видимо, чтобы жизнь медом не казалась). Впрочем, если вы следовали моим советам, то все это уже должно быть сделано, и для default-установок включена блокировка исполнимого кода. Но для некоторых важных сайтов–исключений типа Windows Update или ie.search.msn.com – стандартного поискового механизма Windows - нужно будет разрешить исполнение апплетов и запуск скриптов, иначе они не смогут “фунциклировать” правильно, и вы не сумеете регулярно обновлять операционную систему. Нажмите в левой части меню кнопку “Add Site”и введите в появившемся диалоге URL-адрес ie.search.msn.com – он будет записан сразу под строкой “Defaults”. Переместите на него курсор, щелкнув левой кнопкой мыши. Затем, на вкладке “Active Content” установите во всех пунктах значение “Allow…” – активное содержание этих страниц не будет вырезаться. Иногда, правда, NIS хочет, чтобы при создании правила непременно имелось подключение к интернету – он проверяет IP-адрес сайта, так что будьте к этому готовы.

Переходим на вкладку “Privacy” – здесь устанавливаем (опять для пункта “Defaults” левого списка) запрет на выдачу адреса электронной почты (“E-Mail (From)”) – спам нам не нужен. А вот передачу в интернет типа используемого браузера (“Browser (User-agent)”) лучше разрешить, иначе некоторые сайты будут отображаться неверно. Да и в строке “Referer” желательно поставить “Permit”, чтобы браузер сообщал текущему сайту о том, с какого адреса вы на него перешли. Дело в том, что иногда при скачивании файлов обязательно, чтобы закачка запускалась с сайта разработчиков программы, в противном случае вам просто не дадут ее загрузить. Впрочем, если очень стыдно признаться, по каким сайтам вы чаще всего ходите, то поставьте по умолчанию блокировку Referer, тогда для софтовых сайтов, требующих этот параметр, со временем создадите особое правило.

Очень неудобно то, что в этом меню нельзя установить default-правило для передачи в интернет так называемых cookies – небольших текстовых файлов, содержащих иногда и приватную информацию – эта настройка тоже вынесена в “Интегратор”. Но для сайтов-исключений такое правило задавать можно. Для этого надо опять ввести адрес сайта в левом окне и, установив на нем курсор, поставить флажок “Use this rules for…” – отныне на работу с этим сайтом не будут распространяться default-установки. Например, чтобы сайт Microsoft нормально отображался в окне Internet Explorer, необходимо разрешить ему работу с cookies, а также разрешить получение информации о версии браузера и предыдущем посещенном сайте. Аналогично вносим в список исключений сайты ie.search.msn.com и windowsupdate.microsoft.com, иначе поисковик и обновлялка системы тоже не будут нормально работать. Учтите только, что при установке запрета на cookies, они все равно будут создаваться у вас на компьютере, а вот отправить он их уже никому не сможет.

Ну, и наконец, самая важная страница – “Firewall”. Именно здесь и находится список правил файерволла, регулирующих все исходящие и входящие соединения по протоколам TCP, UDP, ICMP. Все “заводские” правила, кроме одного, начинаются со слова "Default” – по нему вы всегда их выделите среди списка своих установок. Чем выше находится правило в списке, тем выше его приоритет. Верхние двенадцать правил служат для того, чтобы вы вообще могли выходить в интернет и работать в нем – это системные установки. И в них вообще-то лучше ничего не менять, если точно не знаешь, что делаешь. Единственное, что могу посоветовать - полностью заблокируйте доступ к файлам на вашем компьютере посредством NetBIOS. Разумеется, это надо делать, если у вас нет локальной сети и нет какого-нибудь кабельного модема, отказывающегося выходить в интернет без NetBIOS. Для этого выделите правило “Default Inbound NetBIOS Name” и нажмите кнопку “Modify”. В появившемся окне смените значение поля “Action” с “Permit” на "Block" – и все, имя вашего ПК никто из Сети не узнает. Синяя стрелка возле этого правила в окне “Firewall”, обозначающая направление потока данных, стала перечеркнутой – соединение запрещено. Точно так же поступаем и с остальными правилами, в названии которых есть слово "NetBIOS”. Наиболее опасен сервис nbsession (139 порт), именно он отвечает за совместный доступ к файлам. Этот порт надо всегда стараться держать закрытым для входящих соединений, по крайней мере, для IP-адресов, не относящихся к вашей локальной сети.

Возле правила “Block access to secure sites” отсутствует флажок, так как мы разрешили в ранее сделанных настройках доступ к HTTPS–сайтам. Флажки эти предназначены для временного отключения правила и после рестарта программы опять появляются.

В нижней части списка находятся установки для наиболее известных на сегодня троянов – их тоже изменять не стоит.

Выходим в интернет

Итак, что же происходит при первом выходе в интернет? После того, как модем дозвонился, запускаем Internet Explorer, спокойно загружается веб-страничка, и – ничего… Караул! Файерволл сломался! Не волнуйтесь, все в порядке, NIS сам создал новое правило для хорошо ему известного Internet Explorer, согласно которому тот и получил доступ в Сеть. Откройте снова страницу “Firewall” расширенных настроек – новых правил для IE появилось аж семь штук! Файерволл знает, по каким портам работает IE, и сам все их прописал, даже сопоставив каждое правило определенной категории соединений.

Откроем, например, самое первое – “Internet Explorer HTTP rule” – по нему IE получает доступ к обычным веб-страничкам. В окне “Modify Firewall Rule” мы видим несколько полей:

    • "Name” – имя правила;

    • "Action” – действие файерволла при обнаружении им события, подпадающего под данное правило;

    • "Direction” – направление потока;

    • "Protocol” – интернет-протокол;

    • "Category” – категория правила, необходимая для разграничения доступа пользователей к программам.

Ниже на вкладке “Application” записан адрес программы, к которой привязано это правило; на “Service” – адреса портов, по которым программа имеет право работать; “Address" – IP-адреса, к которым может обращаться; “Logging” – включение протоколирования данного события и экстренного оповещения о нем. При этом на значке NIS в Панели Задач будет моргать жирный восклицательный знак.

Программа все сделала за вас, и изменять тут вряд ли что-либо нужно, хотя при желании вы, разумеется, можете конфигурировать любое готовое правило как вам надо или даже создавать новые правила вручную. Кстати, новое правило всегда появляется в середине списка, чтобы не было конфликтов с системными default-установками, и не нарушилась безопасность вашей системы – не перемещайте свои правила выше первых 12 основных, а настройки для локальной сети вообще иногда лучше ставить в самый конец списка.

Но что же произойдет, если в интернет попробует выбраться программа, не знакомая NIS? В этом случае вы сразу же увидите окно так называемого “Firewall Rule Assistant” с яркой надписью “ALERT!” (“Тревога!”) – помощника, делающего процесс создания нового правила очень простым занятием. В его окне вы узнаете, какая программа рвется в Сеть, по какому порту и куда именно. Ваша задача – принять решение: блокировать это соединение или разрешить. Разумеется, если вы не представляете, кто это и для чего пробивает себе дорогу в интернет, то жмите кнопку “Block this network communication this time”. Для известных вам программ, соответственно, нужно разрешить это соединение - “Permit this network communication this time”. Но эти две кнопки предназначены для единовременного управления потоками информации – при следующем поползновении той же программы выйти в Сеть, появится точно такое же окно.

Чтобы не приходилось вручную управлять каждой такой попыткой установить новое соединение, предназначена кнопка “Configure a rule for the future” – именно она вызывает мастера, помогающего создать для файерволла новое правило. Нажав ее, вы получите новое окно, в котором надо выбрать – всегда ли блокировать это соединение или всегда его разрешать. Две нижние опции этого меню служат для экспресс-настройки и, если вы выберите одну из них, то получите либо полный доступ по всем портам и адресам, либо полный запрет, без возможности что-либо конкретизировать. Разумеется, полный доступ ни одному приложению давать не следует, поэтому выбираем самую верхнюю опцию из четырех – “Always this network communication” – и получаем следующее окно, где задаем либо текущий номер порта, либо разрешаем работу по всем портам. Не рекомендуется открывать приложению все порты – чем жестче контроль – тем лучше, но в этом случае возможно придется еще несколько раз повторить всю процедуру, пока не определятся все порты, по которым хочет работать программа.

Далее то же самое с IP-адресами – здесь уже надо разрешить доступ ко всем адресам – чтобы программе был доступен весь интернет, хотя, конечно, все зависит от конкретной ситуации, бывают ситуации, когда надо разрешить или запретить связь только с одной машиной. В следующем окне задается категория данного правила, а затем остается только нажать “Finish” – и новое правило для незарегистрированного приложения готово.

Аналогичные мастера могут появляться и по другим поводам – если обнаружен на сайте исполнимый код, если обнаружена попытка установить соединение с каким-то портом вашего ПК из Сети, если браузер хочет отправить cookies, но это уже зависит от конфигурации NIS – включили вы режим его обучения по этим параметрам или нет. Если вы где-то ошибетесь и вдруг обнаружите, что какое-то соединение никак не удается установить при работающем файерволле, то воспользуйтесь кнопкой “Test” в меню “Firewall” из “Advanced Options” – вы узнаете, с каким правилом напортачили и сможете исправить либо удалить его. Небольшая тонкость, на которую хочу обратить ваше внимание – если увидите, что какая-то программа хочет подключиться по удаленному адресу, называющемуся “localhost”, то не пугайтесь, “localhost” – это ваш же ПК, просто она хочет что-то передать другой программе или службе.

Возможно, у вас возникнут вопросы и с неким MPREXE.EXE (WIN32 Network Interface Service Process), который будет что-то делать с портами 139, 138, 137, протокола TCP/IP. Программа эта отвечает за функционирование клиента сетей Microsoft и обычно не требуется при Dial-Up подключении к интернету и отсутствии локальной сети. Помимо ухудшения показателей безопасности, она иногда вызывает сбои и “глюки” ОС. Чтобы отключить ее, необходимо открыть диалоговое окно “Сеть” (“Network”) Панели Управления, выбрать протокол TCP/IP, нажать кнопку “Свойства” (“Properties”) и на вкладке “Привязка” (“Bindings”) снять галочку напротив клиента Microsoft Networks. Сам клиент удалять не стоит, иначе возникнут проблемы с запоминанием всевозможных паролей. Разумеется, если после отключения этой программы появились какие-либо трудности с выходом в интернет, то придется отменить все внесенные изменения.

Недокументированные хитрости

Кое-кто считает, что Symantec испортила знаменитый AtGuard, наделав кучу лишних диалоговых окон, убрав наглядную и удобную панель оперативных настроек и индикации DashBoard, отказавшись от такой полезной опции, как автоматический запуск файерволла при входе в Сеть и его выгрузка при выходе из нее. К тому же теперь для того, чтобы добраться до расширенных настроек программы, надо четыре раза щелкать мышью, переходя от одного меню к другому – раньше все обходилось двумя быстрыми “кликами”. Но к нашему с вами счастью, старина Нортон, слава богу, не додумался вовсе исключить эти функции из кода программы, и их можно вернуть, покопавшись немного в реестре, либо поработав с командной строкой и ярлыками.

Первым же делом вернем DashBoard, без нее – как без рук. Программа IAMAPP.EXE – монитор доступа в интернет - имеет несколько параметров командной строки и вызов DashBoard – один из них. Вот эти параметры:

“-AppBar” - вызов DashBoard

“-Settings” - быстрый вызов диалога “Advanced Options”

"-Load” - прямой запуск файерволла, без загрузки “Интегратора”

"-Enable” - еще команда на запуск, но без обязательной активации файерволла

"-EventLog” - вызов протокола событий

"-Statistics” - статистика

"-TrashCan” - вызов “мусоросборника”

"-Exit” - выход из программы без предварительной ее деактивации

"-Unload” - выход с деактивацией

Чтобы этими командами было удобно пользоваться, сделайте к ним ярлыки, записав в свойствах ярлыка, в поле “Target”, например, такую строку для вызова DashBoard:

"C:\Program Files\Norton Internet Security Family Edition\IAMAPP.EXE" -AppBar

Аналогично делаются ярлыки и для других команд, но практически все они вызываются одним щелчком по DashBoard, так что это – главная панель управления программы, про “Интегратор” можно забыть. Если у вас не вышло с ярлыком, то включите DashBoard через реестр, в Windows 9x это параметр:

[HKEY_USERS\.DEFAULT\SOFTWARE\ Symantec\IAM\AppBar]

"Show"=hex:01

В Windows 2000 тот же параметр, но записать его, возможно, придется в другой ветви реестра, например, в HKEY_LOCAL_MACHINE – посмотрите там сами раздел для Symantec.

А окно статистики вызывается и напрямую, простым запуском программы: "C:\Program Files\ Norton Internet Security Family Edition\IAMSTATS.EXE"

Имеется и режим, при котором файерволл сам загружается, когда вы входите в интернет, и выгружается, когда связь разрывается. Это удобно, так как не нужно самому ничего запускать, и NIS не находится постоянно в памяти, занимая ценные ресурсы. Включается эта функция в реестре:

[HKEY_LOCAL_MACHINE\SOFTWARE\ Symantec\IAM\Filters]

"Startup Mode"=dword:00000003

Режим этот, правда, немного “глючил” в AtGuard, поэтому его, наверное, и удалили, так что – не обессудьте. Чтобы он заработал, ПК надо перезагрузить. При первом подобном запуске NIS запустится деактивированным – включите его через “Интегратор”.

Если хотите, чтобы при вырезании cookies, e-mail, версии браузера или адреса предыдущего сайта, вместо фразы “Blocked by Norton”, заданной по умолчанию, программа отправляла в Сеть что-то еще, то измените этот текст в разделе реестра HKEY_LOCAL_MACHINE\SOFTWARE\ Symantec\IAM\HTTPConfig\ Sites\ (Defaults). Можете заменить все это адресом лучшего друга, например, и пойти “хакать” банки.

Norton AntiVirus

Антивирус – обязательный атрибут пользователя, получающего какие-либо файлы из интернета, пользующегося электронной почтой или даже просто приобретающего на рынках компакт-диски с солянкой из новых программ. Norton AntiVirus – один из лидеров по количеству продаж на рынке антивирусов.

В управлении NAV, конечно, гораздо проще файерволла, так как какие-то особые правила в нем создавать не нужно. Главное, чтобы постоянно осуществлялась фоновая проверка открываемых файлов и производилось периодическое сканирование всего диска. “Интегратор” является основной панелью управления и для NAV – оно сосредоточено в пяти его разделах:

"System status”. Отсюда запускаются все компоненты антивируса – обновление антивирусных баз через интернет (“Virus Definitions”), фоновый монитор (“Real-Time Scanning”), сканер (“Full System Virus Scan”). Пункт “Rescue Disks” позволит вам сделать комплект дискет, необходимых для восстановления загрузочного сектора и таблицы размещения файлов при их поражении вирусом. Если имеются какие-то зараженные файлы, помещенные NAV в карантинную зону – специальную папку для последующего лечения - то вы просмотрите ее содержимое, щелкнув на “Quarantine contents”. Ну, и наконец, здесь же можно сконфигурировать LiveUpdate на автоматическую работу и посмотреть кое-какую статистику.

"E-mail status". Включается режим проверки вашей электронной корреспонденции на предмет вложенных вирусов и вредоносных скриптов.

"Scan for Viruses". Здесь находится панель быстрого запуска сканера для проверки различных носителей информации – от дискет до отдельных папок и файлов на диске.

"Reports”. Статистика работы программы, список локализованных вирусов и информация по текущей антивирусной базе.

"Scheduling”. Это меню позволяет запрограммировать “виндовый” Планировщик Заданий на автоматический запуск сканера и проверку компьютера без участия оператора.

Обязательно загляните в диалог конфигурирования программы “Options” – он чрезвычайно богат самыми разными функциями. Особенно интересна способность антивируса детектить и пресекать попытки форматирования жесткого диска, порчу загрузочного сектора или дописку деструктивного кода к программным файлам. Довольно грамотные “заводские” установки подойдут большинству пользователей. Хочу только посоветовать в пункте “Auto Protect” включить запуск монитора во время загрузки ОС (“Start Auto-Protect when Windows starts up”), а в разделе “Advanced” – отключить сканирование флоппи-диска при выключении ПК (“Scan floppies for boot viruses when shutting down Windows”) – лучше отключите загрузку с диска А: в BIOS и никогда не оставляйте “флоппик” в дисководе. Обязательно включите функцию “E-Mail Protection” – почтовые вирусы плодятся как кролики. И, конечно же, не забывайте почаще обновлять антивирусные базы – это залог вашей безопасности.

Ссылки

www.symantecstore.com/Pages/TBYB - загрузка программы

https://grc.com - проверка работы файерволла

scan.sygatetech.com - еще более мощная проверка

security2.norton.com/us/intro.asp - проверка безопасности от самого Symantec

f16.parsimony.net/forum26349 - российский форум по AtGuard и NIS

http://www.hostboard.com/cgi-bin/ forumdisplay.cgi?action=topics&forum=AtGuard  - импортный форум по AtGuard и NIS

www.newwave.net/~hpguru/firewall/icq_rules.txt - настройка файерволла для работы ICQ

 

Источник: http://upgrade.computery.ru/

 


Copyright © "Internet Zone"info@izcity.com
Копирование и использование данных материалов разрешается только в случае указания на журнал "Internet Zone", как на источник получения информации. При этом во всех ссылках обязательно явное указание адреса вэб-сайта http://www.izcity.com/. При наличии у копируемого материала авторов и источника информации - их также нужно указывать, наряду со ссылкой на нас.