Zapora ogniowa – Zasady polityki udostępniania połączenia

Na tej stronie można wskazać czynność, jaka ma zostać podjęta, jeśli tryb pracy zapory ogniowej ustawiono na “Praca/Strefa średniego ryzyka”, ale dla danej aplikacji nie ma zdefiniowanej żadnej reguły na stronie “Reguły dot. aplikacji”. Wartość domyślna to “Decyduj automatycznie”. W tym przypadku, jeśli aplikacja pochodzi od zaufanego producenta, uzyska dostęp, ale jeśli nie, zastosowany zostanie szereg innych kryteriów w celu ustalenia, czy można bezpiecznie zezwolić na połączenie z siecią.

Domyślna czynność ulegnie zmianie na “Zezwól”, “Blokuj” lub “Zapytaj”. Najmniej bezpieczne ustawienie to “Zezwól”, ponieważ sprawia że zapora będzie zezwalać na wszystkie połączenia, bez względu na ryzyko. Daje to taki sam skutek, jak przestawienie profilu na “Dom/Strefa niskiego ryzyka”.

Najbezpieczniejsze ustawienie to “Blokuj”, co oznacza, że zapora nie będzie zezwalała na żadne połączeni, inne od tych, które uzyskały zezwolenie na stronie “Reguły dot. aplikacji”. To jednak może również doprowadzić do blokowania uprawnionych połączeń.

Alternatywnie, jeśli użytkownik wybierze “Zapytaj”, za każdym razem, gdy aplikacja próbuje połączyć się z komputerem, zapora będzie wyświetlała komunikat pytający użytkownika, czy zezwolić na połączenie, czy też nie.

Zalecana czynność to domyślne ustawienie “Decyduj automatycznie”, ponieważ daje ono pewność, że podejrzane połączenia nie uzyskają zezwolenia, a jednocześnie użytkownik nie będzie ciągle proszony o decyzję, czy zezwolić na dane połączenie.

Preferencje

Tutaj użytkownik może zdecydować, czy chce otrzymywać powiadomienie za każdym razem, gdy funkcja automatycznego decydowania tworzy nową regułę zezwalającą lub blokującą.

Można również włączyć tryb Współdzielenia Połączenia Internetowego (ICS). Opcję tę należy zaznaczyć tylko jeśli tryb Windows ICS jest również włączony. Ponieważ komputer użytkownika będzie funkcjonował jako brama między Internetem i innymi komputerami posiadającymi własne ustawienia zabezpieczeń, niektóre porty, które zwykle są zamknięte, będą musiały zostać otwarte. W rezultacie poziom bezpieczeństwa obniża się nieco, jeśli to pole wyboru zostanie zaznaczone.

Użyj szybkich sum kontrolnych – sumy kontrolne (skróty [hash]) stosowane są do identyfikowania aplikacji zdefiniowanych na stronie “Reguły dot. aplikacji”. Jeśli wyliczone sumy kontrolne nie pasują do sum przechowywanych dla danej aplikacji, będzie ona traktowana jako nowa aplikacja. Ponieważ wyliczanie pełnych sum kontrolnych/skrótów jest długotrwałym procesem, domyślnie wykorzystywane są “szybkie” sumy kontrolne. Ich wykorzystanie jest jedynie nieznacznie mniej bezpieczne, ale znacznie szybsze.

Zasady polityki