McAfee Desktop Firewall

Podobne dokumenty
McAfee Desktop Firewall

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Podręcznik użytkownika

VirusScan Enterprise aktualizacja

Instrukcja konfiguracji funkcji skanowania

VirusScan Enterprise. Podręcznik instalacji Wydanie 1.0. wersja 7.1.0

F-Secure Mobile Security for S60

Oprogramowanie VirusScan Enterprise

Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7

VirusScan Enterprise do użytku z oprogramowaniem epolicy Orchestrator 3.0 z dodatkiem Service Pack 1

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Instrukcja obsługi Connection Manager

Konfiguracja zapory Firewall w systemie Debian.

Znak sprawy: KZp

Projektowanie bezpieczeństwa sieci i serwerów

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM

Podręcznik użytkownika

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

Aplikacja Novell Filr 2.0 Web Szybki start

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Przewodnik AirPrint. Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: DCP-J4120DW/MFC-J4420DW/J4620DW/ J5320DW/J5620DW/J5720DW

Problemy techniczne SQL Server

Przewodnik Google Cloud Print

4. Podstawowa konfiguracja

Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Podręcznik użytkownika końcowego

Windows Vista Instrukcja instalacji

Ustawienia personalne

R o g e r A c c e s s C o n t r o l S y s t e m 5

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

9. Internet. Konfiguracja połączenia z Internetem

IBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Samsung Universal Print Driver Podręcznik użytkownika

Konfiguracja konta pocztowego w Thunderbird

Przewodnik Google Cloud Print

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Internetowy serwis Era mail Aplikacja sieci Web

bla bla Guard podręcznik użytkownika

9. System wykrywania i blokowania włamań ASQ (IPS)

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Instrukcja szybkiej instalacji. Przed przystąpieniem do instalacji należy zgromadzić w zasięgu ręki wszystkie potrzebne informacje i urządzenia.

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Przewodnik Google Cloud Print

Oprogramowanie VirusScan Enterprise

oprogramowania F-Secure

wersja 1.0 ośrodek komputerowy uj cm ul. mikołaja kopernika 7e, Kraków tel

Podręcznik administratora systemu

Konfiguracja zapory ogniowej w trybie standardowym na module SCALANCE S623

Przewodnik Google Cloud Print

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

Instrukcja szybkiego rozpoczęcia pracy

Client Management Solutions i Mobile Printing Solutions

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Problemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci?

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Skrócony podręcznik dla partnerów

Przewodnik AirPrint. Ta Instrukcja obsługi dotyczy następujących modelów:

F-Secure Anti-Virus for Mac 2015

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Przewodnik AirPrint. Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: MFC-J6520DW/J6720DW/J6920DW.

Sieci komputerowe laboratorium

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja instalacji

Pierwsze kroki w programie QuarkXPress

Przewodnik AirPrint. Wersja 0 POL

Client Management Solutions i Mobile Printing Solutions

Przewodnik użytkownika systemu AgentWorks generowanie raportów wydanie 11 wersja polska

Opcje Fiery1.3 pomoc (klient)

DWM-157. Modem USB HSPA+ Podręcznik użytkownika

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Korzystanie z poczty i Internetu

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja wgrywania aktualizacji oprogramowania dla routera Edimax LT-6408n

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Przewodnik AirPrint. Wersja 0 POL

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

Tomasz Greszata - Koszalin

HP Workspace. Instrukcja obsługi

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

OCHRONA PRZED RANSOMWARE

Korzystanie z aplikacji P-touch Transfer Manager

Podłączenie urządzenia. W trakcie konfiguracji routera należy korzystać wyłącznie z przewodowego połączenia sieciowego.

Przewodnik AirPrint. Wersja 0 POL

I. Program II. Opis głównych funkcji programu... 19

RMI Laser, LLC SymbolWriter Pro

Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Oprogramowanie Capture Pro

Instrukcja instalacji i konfiguracji Karty EDGE/GPRS SonyEricsson GC85

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

X-Sign. Podręcznik użytkownika

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania

Transkrypt:

McAfee Desktop Firewall Przewodnik po produkcie Modyfikacja 1.0 wersja 8.0

COPYRIGHT 2003 Networks Associates Technology, Inc. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być powielana, przesyłana, poddawana transkrypcji, przechowywana w systemie wyszukiwawczym ani tłumaczona na jakikolwiek język w jakiejkolwiek postaci i przy użyciu jakichkolwiek środków bez pisemnej zgody firmy Networks Associates Technology, Inc. lub jej dostawców bądź firm stowarzyszonych. Aby uzyskać taką zgodę, należy zwrócić się pisemnie do działu prawnego firmy Network Associates pod adresem: 5000 Headquarters Drive, Plano, Texas 75024, USA lub skontaktować się telefonicznie pod numerem +1-972-308-9960. ZNAKI TOWAROWE Active Firewall, Active Security, Active Security (w Katakana), ActiveHelp, ActiveShield, AntiVirus Anyware wraz ze wzornictwem, AVERT, Bomb Shelter, Certified Network Expert, Clean-Up, CleanUp Wizard, CNX, CNX Certification Certified Network Expert wraz ze wzornictwem, Covert, Design (stylizowane N), Disk Minder, Distributed Sniffer System, Distributed Sniffer System (w Katakana), Dr Solomon s, etykieta Dr Solomon s, Enterprise SecureCast, Enterprise SecureCast (w Katakana), epolicy Orchestrator, Event Orchestrator (w Katakana), EZ SetUp, First Aid, ForceField, GMT, GroupShield, GroupShield (w Katakana), Guard Dog, HelpDesk, HomeGuard, Hunter, LANGuru, LANGuru (w Katakana), M wraz ze wzornictwem, Magic Solutions, Magic Solutions (w Katakana), Magic University, MagicSpy, MagicTree, McAfee, McAfee (w Katakana), McAfee wraz ze wzornictwem, McAfee.com, MultiMedia Cloaking, Net Tools, Net Tools (w Katakana), NetCrypto, NetOctopus, NetScan, NetShield, NetStalker, Network Associates, Network Policy Orchestrator, NetXray, NotesGuard, npo, Nuts & Bolts, Oil Change, PC Medic, PCNotary, PortalShield, Powered by SpamAssassin, PrimeSupport, Recoverkey, Recoverkey International, Registry Wizard, Remote Desktop, ReportMagic, RingFence, Router PM, Safe & Sound, SalesMagic, SecureCast, Service Level Manager, ServiceMagic, SmartDesk, Sniffer, Sniffer (w Hangul), SpamKiller, SpamAssassin, Stalker, SupportMagic, ThreatScan, TIS, TMEG, Total Network Security, Total Network Visibility, Total Network Visibility (w Katakana), Total Service Desk, Total Virus Defense, Trusted Mail, UnInstaller, Virex, Virus Forum, ViruScan, VirusScan, WebScan, WebShield, WebShield (w Katakana), WebSniffer, WebStalker, WebWall, Who s Watching Your Network, WinGauge, Your E-Business Defender, ZAC 2000, Zip Manager są zastrzeżonymi znakami towarowymi lub znakami towarowymi firmy Network Associates, Inc. i/lub jej firm zależnych w USA i/lub w innych krajach. Produkty marki Sniffer są wytwarzane tylko przez firmę Network Associates, Inc. Wszystkie inne zastrzeżone i niezastrzeżone znaki towarowe używane w niniejszym podręczniku są wyłączną własnością ich właścicieli. Ten produkt zawiera lub może zawierać oprogramowanie opracowane w ramach projektu OpenSSL Project lub na potrzeby pakietu OpenSSL Toolkit (http://www.openssl.org/). Ten produkt zawiera lub może zawierać oprogramowanie kryptograficzne autorstwa Erica Younga (eay@cryptsoft.com).

Ten produkt zawiera lub może zawierać oprogramowanie licencjonowane (lub wtórnie licencjonowane) na rzecz użytkownika w ramach licencji publicznej GNU General Public License (GPL) lub innych podobnych bezpłatnych licencji na oprogramowanie, które między innymi zezwalają na kopiowanie, modyfikowanie iwtórną dystrybucję niektórych programów lub ich części, a ponadto zapewniają dostęp do kodu źródłowego. W przypadku oprogramowania podlegającego licencji GPL wraz z plikami wykonywalnymi w formacie binarnym dla użytkowników musi być dostępny również kod źródłowy. Na niniejszym dysku CD udostępniony jest kod źródłowy wszystkich zawartych na nim programów podlegających licencji GPL. Jeśli którakolwiek z bezpłatnych licencji na oprogramowanie nakłada na firmę Network Associates obowiązek udzielenia praw do użytkowania, kopiowania lub modyfikowania oprogramowania w zakresie szerszym niż określony w tej umowie, to prawa takie będą miały pierwszeństwo przed prawami i ograniczeniami określonymi w tej umowie. UMOWA LICENCYJNA INFORMACJA DLA WSZYSTKICH UŻYTKOWNIKÓW: NALEŻY DOKŁADNIE ZAPOZNAĆ SIĘ Z ODPOWIEDNIĄ UMOWĄ PRAWNĄ WŁAŚCIWĄ DLA ZAKUPIONEJ LICENCJI, KTÓRA OKREŚLA OGÓLNE ZASADY UŻYTKOWANIA LICENCJONOWANEGO OPROGRAMOWANIA. JEŚLI UŻYTKOWNIK NIE WIE, JAKIEGO TYPU LICENCJĘ UZYSKAŁ, POWINIEN ZAPOZNAĆ SIĘ Z DOKUMENTAMI SPRZEDAŻY LUB INNYMI POKREWNYMI DOKUMENTAMI UDZIELENIA LICENCJI BĄD ZAMÓWIENIAMI ZAKUPU DOŁĄCZONYMI DO OPAKOWANIA OPROGRAMOWANIA ALBO OTRZYMANYMI ODDZIELNIE W RAMACH ZAKUPU (W FORMIE KSIĄŻECZKI, PLIKU NA DYSKU CD Z PRODUKTEM ALBO PLIKU DOSTĘPNEGO NA WITRYNIE INTERNETOWEJ, Z KTÓREJ ZOSTAŁ POBRANY PAKIET OPROGRAMOWANIA). JEŚLI UŻYTKOWNIK NIE ZGADZA SIĘ NA WSZYSTKIE WARUNKI OKREŚLONE W UMOWIE, NIE POWINIEN INSTALOWAĆ OPROGRAMOWANIA. W OKREŚLONYCH PRZYPADKACH MOŻLIWE JEST ZWRÓCENIE PRODUKTU DO FIRMY NETWORK ASSOCIATES LUB MIEJSCA ZAKUPU W CELU UZYSKANIA ZWROTU PEŁNEJ ZAPŁACONEJ KWOTY. Wydanie z czerwca 2003 r./mcafee Desktop Firewall TM, wersja 8.0 Document build # DBN 007-PL

Spis treści Wstęp............................................... 13 Krąg odbiorców......................................................... 13 Konwencje............................................................. 14 Uzyskiwanie informacji................................................... 15 Kontakt z firmami McAfee Security i Network Associates......................... 16 1 Wprowadzenie do programu Desktop Firewall............. 19 Co to jest Desktop Firewall?............................................... 19 Informacje o zaporze firewall........................................... 20 Informacje o systemie monitorowania aplikacji............................. 21 Informacje o systemie wykrywania włamań (IDS)........................... 22 Dwie wersje programu Desktop Firewall...................................... 23 Nowości w obecnym wydaniu programu...................................... 23 Funkcje wspólne dla obu wersji programu................................. 24 Dwukierunkowy tryb uczenia........................................... 25 Monitorowanie aplikacji............................................... 26 Obsługa reguł opartych na protokołach innych niż IP........................ 27 Obsługa reguł opartych na ruchu bezprzewodowym......................... 28 Obsługa reguł dotyczących domen...................................... 29 Obsługa reguł czasowych............................................. 30 Podpisy IDS z możliwością aktualizacji................................... 31 Archiwum zasad.................................................... 32 Funkcje wersji epolicy Orchestrator..................................... 33 Udoskonalone raporty i filtrowanie...................................... 33 Tryb kwarantanny................................................... 34 Tryb kontrolowanego uczenia.......................................... 35 Zdalne monitorowanie zestawu reguł.................................... 36 Możliwość przeglądania znanych reguł................................... 37 Przewodnik po produkcie v

Spis treści Rozdział 1 Używanie oprogramowania Desktop Firewall jako produktu autonomicznego 2 Rozpoczęcie pracy z programem Desktop Firewall.......... 41 Interfejs programu Desktop Firewall w skrócie................................. 41 Zasobnik systemowy................................................. 42 Ikona w zasobniku systemowym.................................... 42 Menu podręczne................................................ 43 Konsola główna..................................................... 44 Menu......................................................... 45 Menu Zadanie............................................. 45 Menu Edycja............................................... 46 Menu Widok............................................... 46 Menu Pomoc.............................................. 47 Karta Zasady zapory Firewall...................................... 48 Okno dialogowe Sieci zaufane................................. 50 Okno dialogowe Reguła Firewall............................... 51 Alarm zapory firewall w Trybie uczenia........................... 51 Karta Zasada aplikacji........................................... 52 Okno dialogowe Reguła aplikacji............................... 53 Alarmy wyświetlane przez funkcję monitorowania aplikacji w Trybie uczenia........................................... 54 Karta Zasada włamania.......................................... 55 Okno dialogowe Host zablokowany............................. 56 Okno dialogowe Alarm Wykrycia Włamania....................... 57 Okno dialogowe Alarm Wykrycia Fałszowania..................... 58 Karta Dziennik czynności......................................... 59 Uruchamianie i zatrzymywanie Desktop Firewall................................ 61 Wybór funkcji do uruchomienia............................................. 62 Włączanie i wyłączanie wszystkich funkcji produktu......................... 62 Włączanie i wyłączanie zapory firewall................................... 62 Włączanie i wyłączanie monitorowania aplikacji............................ 63 Aby włączyć lub wyłączyć monitorowanie tworzenia aplikacji.............. 63 Aby włączyć lub wyłączyć monitorowanie blokowania aplikacji............. 63 Włączanie i wyłączanie systemu IDS.................................... 64 Włączanie i wyłączanie funkcji dziennika................................. 64 Aby włączyć lub wyłączyć funkcję dziennika zapory firewall............... 64 vi McAfee Desktop Firewall TM wersja 8.0

Spis treści 3 Konfigurowanie zapory firewall.......................... 65 Informacje o zaporze firewall............................................... 65 Reguły zapory firewall i ich hierarchia.................................... 66 Określanie kolejności reguł na liście................................. 66 Poziomy ochrony i archiwa zasad....................................... 67 Domyślne poziomy ochrony dostępne w programie..................... 67 Poziom ochrony Starter...................................... 68 Poziom ochrony Minimalny.................................... 68 Poziom ochrony Klient średni................................ 68 Poziom ochrony Klient wysoki................................ 69 Poziom ochrony Serwer średni............................... 69 Poziom ochrony Serwer wysoki............................... 69 Alerty wyświetlane przez zaporę firewall w Trybie uczenia.................... 70 Sieci zaufane...................................................... 70 Konfigurowanie zapory firewall............................................. 70 Włączanie i wyłączanie zapory firewall................................... 71 Włączanie i wyłączanie Trybu uczenia zapory firewall....................... 71 Aby włączyć lub wyłączyć Tryb uczenia dla ruchu przychodzącego......... 71 Aby włączyć lub wyłączyć Tryb uczenia dla ruchu wychodzącego.......... 71 Stosowanie poziomów ochrony i archiwów zasad........................... 72 Stosowanie poziomów ochrony..................................... 72 Stosowanie archiwów zasad....................................... 72 Tworzenie archiwum zasad........................................ 72 Tworzenie archiwum zasad przy wykorzystaniu opcji Eksportuj zasadę.. 73 Tworzenie archiwum zasad przy wykorzystaniu okna dialogowego Edytuj archiwum zasad.................................... 73 Edycja archiwum zasad.......................................... 74 Usuwanie archiwum zasad........................................ 74 Definiowanie sieci zaufanych.......................................... 75 Ustawianie opcji sieci zaufanych.................................... 75 Dodawanie innych użytkowników do listy Sieci zaufane.................. 75 Usuwanie użytkowników z listy Sieci zaufane.......................... 76 Odpowiadanie na alarmy wyświetlane przez zaporę firewall w Trybie uczenia......... 77 Aby odpowiedzieć na alarm wyświetlony przez zaporę firewall w Trybie uczenia... 77 Praca z regułami zapory firewall............................................ 78 Tworzenie nowej reguły zapory firewall................................... 78 Kopiowanie reguły zapory firewall....................................... 81 Edycja reguły zapory firewall........................................... 81 Przewodnik po produkcie vii

Spis treści Usuwanie reguły zapory firewall........................................ 81 Włączanie i wyłączanie reguły zapory firewall.............................. 82 Tworzenie nowej grupy reguł.......................................... 82 Eksportowanie pliku zasad............................................ 82 Importowanie pliku zasad............................................. 83 4 Konfiguracja systemu wykrywania włamań (IDS)............ 85 Informacje o systemie IDS................................................. 85 Alarmy o włamaniu.................................................. 85 Konfigurowanie funkcji IDS................................................ 86 Włączanie i wyłączanie systemu IDS.................................... 87 Włączanie i wyłączanie alarmów o włamaniach............................ 87 Konfigurowanie domyślnej reakcji programu na włamania.................... 87 Automatyczne blokowanie potencjalnych intruzów...................... 88 Automatyczne przepuszczanie potencjalnych intruzów................... 88 Ustawianie opcji powiadomień......................................... 89 Wybieranie ataków, które mają być rozpoznawane.......................... 89 Reagowanie na alarmy o wykryciu włamania.................................. 90 Praca z zablokowanymi adresami........................................... 91 Umieszczanie innych osób na liście zablokowanych adresów................. 92 Usuwanie osób z listy zablokowanych adresów............................ 93 Badanie adresu IP................................................... 93 Aktualizacja podpisów IDS................................................ 94 Natychmiastowa aktualizacja podpisów IDS............................... 94 Tworzenie harmonogramu regularnych aktualizacji podpisów IDS.............. 94 Włączanie funkcji AutoUpdate..................................... 94 Określanie harmonogramu automatycznej aktualizacji................... 96 Codzienne wykonywanie automatycznej aktualizacji................ 96 Cotygodniowe wykonywanie automatycznej aktualizacji............. 97 Comiesięczne wykonywanie automatycznej aktualizacji.............. 98 Jednorazowe wykonywanie automatycznej aktualizacji............. 100 Wykonywanie automatycznej aktualizacji po uruchomieniu komputera. 101 Wykonywanie automatycznej aktualizacji po zalogowaniu się........ 101 Wykonywanie automatycznej aktualizacji, gdy komputer jest bezczynny 102 Natychmiastowe wykonywanie automatycznej aktualizacji........... 102 Wykonywanie automatycznej aktualizacji przez połączenie dial-up.... 102 Stosowanie zaawansowanych opcji harmonogramu................ 103 viii McAfee Desktop Firewall TM wersja 8.0

Spis treści 5 Konfigurowanie funkcji monitorowania aplikacji........... 105 Informacje o funkcji monitorowania aplikacji.................................. 105 Alarmy wyświetlane przez zaporę firewall w Trybie uczenia monitorowania aplikacji 106 Konfigurowanie funkcji monitorowania aplikacji................................ 106 Włączanie i wyłączanie monitorowania aplikacji........................... 106 Aby włączyć lub wyłączyć monitorowanie tworzenia aplikacji............. 106 Aby włączyć lub wyłączyć monitorowanie blokowania aplikacji............ 107 Włączanie i wyłączanie Trybu uczenia monitorowania aplikacji............... 107 Aby włączyć lub wyłączyć Tryb uczenia tworzenia aplikacji.............. 107 Aby włączyć lub wyłączyć Tryb uczenia blokowania aplikacji............. 107 Odpowiadanie na alarmy w Trybie uczenia monitorowania aplikacji................ 108 Praca z regułami aplikacji................................................ 108 Tworzenie nowej reguły aplikacji....................................... 109 Edycja reguły aplikacji............................................... 109 Usuwanie reguły aplikacji............................................ 110 Wyłączanie reguły aplikacji........................................... 110 6 Konfigurowanie funkcji rejestrowania zdarzeń............. 111 Informacje o funkcji rejestrowania zdarzeń................................... 111 Zdarzenia IDS w dzienniku czynności................................... 112 Wyszukiwanie i eksportowanie danych zdarzeń IDS................... 112 Zdarzenia systemowe w dzienniku czynności............................. 112 Konfigurowanie funkcji rejestrowania zdarzeń................................. 113 Włączanie i wyłączanie rejestrowania zapory firewall....................... 113 Filtrowanie zdarzeń w dzienniku....................................... 113 Sortowanie zdarzeń w dzienniku....................................... 114 Zapisywanie dziennika.............................................. 114 Czyszczenie dziennika.............................................. 115 Przewodnik po produkcie ix

Spis treści Rozdział 2 Używanie oprogramowania Desktop Firewall z systemem epolicy Orchestrator 7 Pierwsze kroki w programie Desktop Firewall i epo........ 119 Informacje o programie epolicy Orchestrator.................................. 119 System epolicy Orchestrator.......................................... 119 Współpraca oprogramowania Desktop Firewall z systemem epolicy Orchestrator..... 120 Krótka prezentacja interfejsu programu epolicy Orchestrator..................... 121 Drzewo konsoli.................................................... 121 Okienko szczegółów................................................ 122 Dostęp do programu Desktop Firewall za pośrednictwem systemu epolicy Orchestrator 122 Widok Policies (Zasady)......................................... 122 Karta Firewall Configuration (Konfiguracja Firewall)................ 124 Karta Application Configuration (Konfiguracja aplikacji)............. 126 Karta Intrusion Configuration (Konfiguracja włamań)............... 128 Karta Administrative Configuration (Konfiguracja administracyjna).... 129 Widok Properties (Właściwości)................................... 131 Widok Tasks (Zadania).......................................... 132 8 Konfiguracja oprogramowania do wdrożenia.............. 133 Informacje o dziedziczeniu zasad.......................................... 134 Wybór funkcji do uruchomienia............................................ 134 Włączanie i wyłączanie zapory firewall.................................. 134 Włączanie i wyłączanie monitorowania aplikacji........................... 135 Aby włączyć lub wyłączyć monitorowanie tworzenia aplikacji............. 136 Aby włączyć lub wyłączyć monitorowanie blokowania aplikacji............ 136 Włączanie i wyłączanie systemu IDS................................... 137 Wybór elementów interfejsu dostępnych dla użytkowników....................... 137 Pokazywanie i ukrywanie oprogramowania Desktop Firewall................. 138 Blokowanie i odblokowywanie elementów interfejsu programu Desktop Firewall.. 138 Włączanie i wyłączanie opcji Export Policy (Eksportuj zasadę)................ 139 Konfiguracja oprogramowania poprzez zaimportowanie pliku zasad................ 140 Importowanie pliku zasad do programu epolicy Orchestrator................. 140 Konfigurowanie funkcji raportowania epo.................................... 141 Włączanie i wyłączanie opcji raportowania epo....................... 141 Sterowanie wymuszaniem zasad przez program Desktop Firewall................. 142 x McAfee Desktop Firewall TM wersja 8.0

Spis treści Wymuszanie zasad................................................. 142 9 Konfigurowanie zapory firewall za pomocą programu epo.. 143 Praca z regułami zapory firewall w programie epo............................. 143 Przeglądanie reguł użytkownika....................................... 144 Kopiowanie reguł użytkownika.................................... 144 Zachowywanie lub zastępowanie reguł użytkownika................... 145 Stosowanie znanych reguł........................................... 146 Dodawanie znanych reguł do listy reguł zapory firewall................. 146 Tworzenie reguł za pomocą trybu kontrolowanego uczenia.................. 147 Włączanie i wyłączanie trybu kontrolowanego uczenia zapory firewall...... 147 Konfigurowanie kwarantanny.............................................. 148 Sposób działania trybu kwarantanny.................................... 148 Konfigurowanie trybu kwarantanny..................................... 150 Otwieranie okna dialogowego Quarantine Mode (Tryb kwarantanny)....... 150 Włączanie i wyłączanie trybu kwarantanny........................... 151 Definiowanie sieci poddawanych kwarantannie....................... 151 Konfigurowanie sposobu postępowania w przypadku braku komunikacji w trybie kwarantanny......................................... 152 Konfigurowanie komunikatu z powiadomieniem o kwarantannie........... 152 Przeglądanie i edycja listy reguł trybu kwarantanny.................... 153 10 Konfiguracja systemu wykrywania włamań przy użyciu programu epo....................................... 155 Funkcje systemu IDS a program epo....................................... 155 Konfiguracja funkcji IDS w programie epo................................... 155 Wybieranie ataków, które mają być uwzględniane w skanowaniu (w programie epo)............................................... 156 Automatyczne kasowanie listy adresów zablokowanych użytkownika........... 157 11 Konfiguracja monitorowania aplikacji przy użyciu programu epo..................... 159 Praca z regułami aplikacji w programie epo.................................. 159 Przeglądanie reguł użytkownika....................................... 160 Aby skopiować reguły użytkownika................................. 160 Aby zachowywać lub zastępować reguły użytkownika.................. 161 Tworzenie reguł przy użyciu Trybu uczenia audytu......................... 161 Włączanie i wyłączanie Trybów uczenia audytu aplikacji................ 162 Przewodnik po produkcie xi

Spis treści 12 Tworzenie raportów przy użyciu programu epo............ 163 Informacje o raportach programu Desktop Firewall............................. 163 Dane o zdarzeniach a system epolicy Orchestrator........................ 164 Wywołanie aktywujące agenta.................................... 164 Raporty programu Desktop Firewall.................................... 164 Tworzenie raportów programu Desktop Firewall............................... 167 Dostęp do funkcji raportów programu epo............................... 167 Wybieranie grup, których ma dotyczyć raport............................. 168 Generowanie raportu............................................... 168 Rozdział 3 Dodatek A,Glosariusz terminów i indeks A Raportowanie błędów................................. 173 Korzystanie z programu do raportowania błędów.............................. 173 Uruchamianie narzędzia do raportowania błędów w programie Desktop Firewall (wersja autonomiczna)............................................ 174 Uruchamianie narzędzia do raportowania błędów w programie Desktop Firewall (wersja epolicy Orchestrator)....................................... 174 Korzystanie z programu do raportowania błędów.......................... 174 Glosariusz terminów.................................. 177 Indeks.............................................. 179 xii McAfee Desktop Firewall TM wersja 8.0

Wstęp Niniejszy podręcznik przedstawia program McAfee Desktop Firewall TM, wersja 8.0 i zawiera następujące informacje: informacje ogólne o produkcie, opis funkcji produktu, procedury wykonywania zadań, słownik terminów. Krąg odbiorców Informacje zamieszczone w niniejszym podręczniku są przeznaczone przede wszystkim dla dwóch grup odbiorców: administratorów sieci odpowiedzialnych za firmowe oprogramowanie antywirusowe i zabezpieczające, użytkowników odpowiedzialnych za konfigurowanie i użytkowanie oprogramowania na swoich stacjach roboczych. Przewodnik po produkcie 13

Wstęp Konwencje W niniejszym podręczniku obowiązują następujące konwencje: Pogrubienie Wszystkie słowa pochodzące z interfejsu użytkownika, w tym opcje, nazwy menu, przycisków i okien dialogowych. Przykład W polach User Name (Nazwa użytkownika) i Password (Hasło) wpisz wartości odpowiednie dla danego konta. Courier Tekst wpisywany bez zmian przez użytkownika, na przykład polecenie po zgłoszeniu systemu. Przykład Aby włączyć agenta, uruchom następujące polecenie na komputerze klienta: FRMINST.EXE /INSTALL=AGENT /SITEINFO=C:\TEMP\SITELIST.XML Kursywa Tytuły podręczników produktów i tematy (nagłówki) w podręcznikach; uwypuklenie; wprowadzenie nowego terminu. Przykład Więcej informacji można znaleźć w Przewodniku po produkciedesktop Firewall. <TERMIN> Terminy ogólne ujmowane są w nawiasy kątowe. Przykład W drzewie konsoli, w węźle epolicy Orchestrator, kliknij prawym przyciskiem myszy wybrany <SERWER>. UWAGA OSTRZEŻENIE Informacje dodatkowe, na przykład alternatywna metoda wykonania tego samego polecenia. Rada istotna ze względu na bezpieczeństwo użytkownika, systemu komputerowego, firmy, instalacji oprogramowania lub danych. 14 McAfee Desktop Firewall TM, wersja 8.0

Uzyskiwanie informacji Uzyskiwanie informacji Podręcznik instalacji * Przewodnik po produkcie * Pomoc Uwagi do wydania Kontakty Wymagania systemowe i instrukcje instalowania oraz uruchamiania oprogramowania. Podręcznik instalacji Desktop Firewall 8.0 (niniejszy podręcznik) Wprowadzanie do produktu i jego funkcji, szczegółowe informacje na temat konfiguracji oprogramowania, informacje na temat wdrożenia, zadań powtarzalnych oraz procedur obsługi. Desktop Firewall 8.0 Przewodnik po produkcie Informacje ogólne i szczegółowe na temat konfiguracji i korzystania z oprogramowania. Co to jest? pomoc do poszczególnych pól. ReadMe. Informacje o produkcie, rozwiązanych problemach, znanych problemach oraz najnowszych dodatkach lub zmianach w produkcie i jego dokumentacji. Informacje o możliwościach kontaktu w sprawie usług i zasobów firm McAfee Security i Network Associates. Dotyczy pomocy technicznej, obsługi klienta, zespołu AVERT (Anti-Virus Emergency Response Team), programu testowania wersji beta i szkoleń. Plik ten zawiera także numery telefonów, adresy pocztowe, adresy internetowe i numery faksów biur firmy Network Associates w Stanach Zjednoczonych i innych rejonach świata. * Plik w formacie Adobe Acrobat.PDF na dysku CD z produktem lub dostępny do pobrania z witryny sieci Web firmy McAfee Security. Drukowany podręcznik dołączony do dysku CD z produktem. Pliki tekstowe dołączone do aplikacji i zamieszczone na dysku CD z produktem. Pomoc dostępna z aplikacji. Menu Pomoc i/lub przycisk Pomoc zapewnia dostęp do pomocy na poziomie strony; opcja dostępna w menu podręcznym dla pomocy typu Co to jest?. Przewodnik po produkcie 15

Wstęp Kontakt z firmami McAfee Security i Network Associates Pomoc techniczna Strona główna Wyszukiwanie w bazie wiedzy Portal usługowy PrimeSupport * Program testowania wersji Beta firmy McAfee http://www.nai.com/naicommon/services/technical-support/intro.asp https://knowledgemap.nai.com/phpclient/homepage.aspx http://mysupport.nai.com http://www.mcafeeb2b.com/beta/ Zespół szybkiego reagowania AVERT (Anti-Virus Emergency Response Team) Strona główna Biblioteka informacji owirusach Przesyłanie próbek Witryna pobierania Strona główna Aktualizacje pliku DAT i mechanizmu Aktualizacje produktu * Szkolenia Szkolenia u użytkownika McAfee Security University uniwersytet bezpieczeństwa http://www.mcafeeb2b.com/naicommon/avert/default.asp http://vil.nai.com Obsługa klienta firmy Network Associates E-mail Internet https://www.webimmune.net/default.asp http://www.mcafeeb2b.com/naicommon/download/ http://www.mcafeeb2b.com/naicommon/download/dats/find.asp ftp://ftp.nai.com/pub/antivirus/datfiles/4.x http://www.mcafeeb2b.com/naicommon/download/upgrade/login.asp http://www.mcafeeb2b.com/services/mcafee-training/default.asp http://www.mcafeeb2b.com/services/mcafeesecurityu.asp services_corporate_division@nai.com http://www.nai.com http://www.mcafeeb2b.com USA, Kanada i Ameryka Łacińska, numer bezpłatny: Telefon +1-888-VIRUS NO lub +1-888-847-8766 poniedziałek piątek, 08.00 20.00 (czasu środkowoeuropejskiego) Celem firmy McAfee jest dostarczanie rozwiązań spełniających oczekiwania klientów. Jeśli mają Państwo jakiekolwiek uwagi odnośnie języka w produktach McAfee, prosimy o kontakt poprzez pocztę elektroniczną na adres: B2BLoc_PL@nai.com 16 McAfee Desktop Firewall TM, wersja 8.0

Kontakt z firmami McAfee Security i Network Associates Dodatkowe informacje na temat kontaktu z firmami Network Associates i McAfee Security a w szczególności bezpłatne numery telefonów w innych regionach geograficznych można znaleźć w pliku Contact dołączonym do tej wersji produktu. * Wymagane są dane uwierzytelniające logowania. Przewodnik po produkcie 17

Wstęp 18 McAfee Desktop Firewall TM, wersja 8.0

Wprowadzenie do programu Desktop Firewall 1 Niniejszy rozdział zawiera wprowadzenie do programu Desktop Firewall 8.0 i jego funkcji: Co to jest Desktop Firewall? Dwie wersje programu Desktop Firewall Nowości w obecnym wydaniu programu Co to jest Desktop Firewall? Program Desktop Firewall zapewnia bezpieczeństwo pojedynczym komputerom. Chroni on komputery przed zagrożeniami zewnętrznymi (np. atakami hakerów) i wewnętrznymi (np. niektórymi wirusami). Komputery są zabezpieczane przy wykorzystaniu szeregu mechanizmów, takich jak: Zapora firewall, która analizuje przychodzący i wychodzący ruch sieciowy i blokuje go lub przepuszcza, w zależności od reguł zdefiniowanych przez użytkownika. System monitorowania aplikacji, który monitoruje aplikacje używane przez użytkownika i uniemożliwia uruchomienie wyznaczonych aplikacji tak samodzielnie, jak i przy okazji uruchamiania innych programów. System wykrywania włamań (IDS), który skanuje ruch przeznaczony dla komputera użytkownika i identyfikuje potencjalne ataki skierowane przeciwko systemowi. Dziennik czynności, który rejestruje informacje o działaniach programu Desktop Firewall. Dziennik ułatwia rozwiązywanie problemów i umożliwia przeglądanie wcześniejszych działań. Można używać wszystkich funkcji łącznie lub tylko wybranych. Przewodnik po produkcie 19

Wprowadzenie do programu Desktop Firewall Informacje o zaporze firewall Desktop Firewall zawiera funkcję programowej zapory firewall. Zapora firewall jest programem pełniącym rolę filtra pomiędzy komputerem a siecią lub Internetem. Może ona skanować cały ruch docierający do komputera użytkownika (ruch przychodzący), jak również cały ruch przez niego generowany (ruch wychodzący). Ruch skanowany jest na poziomie pakietów. Dla każdego analizowanego pakietu przychodzącego i wychodzącego zapora sprawdza swoją listę reguł. Reguła stanowi zbiór kryteriów wraz z działaniami z nimi powiązanymi. Jeśli pakiet spełnia wszystkie kryteria zawarte w regule, zapora firewall wykonuje odpowiednie działanie w niej określone przepuszcza pakiet lub go blokuje. Na przykład, można zdefiniować regułę pozwalającą na przeszukiwanie DNS. W tym celu należy określić, że reguła ma zastosowanie tylko do pakietów wykorzystujących protokół UDP i usługę DNS (na porcie 53). Powiązanym działaniem byłoby Zezwalaj. Po każdym przechwyceniu pakietu związanego z przeszukiwaniem DNS zapora firewall najpierw sprawdza swoją listę reguł, stwierdza zgodność pakietu z tą konkretną regułą i przepuszcza go. Można tworzyć reguły proste lub złożone, w zależności od potrzeb. Desktop Firewall obsługuje reguły dotyczące: typu protokołu: IP, nie-ip; kierunku ruchu sieciowego (przychodzący, wychodzący lub oba); aplikacji, która wygenerowała ruch; usługi lub portu wykorzystywanego przez komputer użytkownika (jako odbiorcę lub nadawcę); usługi lub portu wykorzystywanego przez zdalny komputer (jako nadawcę lub odbiorcę); adres(ów) IP zawartych w pakiecie; godziny lub dnia wysłania pakietu. Desktop Firewall oferuje następujące mechanizmy ułatwiające konfigurację zapory firewall: Poziomy ochrony Tryb uczenia 20 McAfee Desktop Firewall TM, wersja 8.0

Co to jest Desktop Firewall? Poziom ochrony stanowi zbiór domyślnych reguł i ustawień zapory. Desktop Firewall zawiera kilka wstępnie zdefiniowanych poziomów ochrony na różne sytuacje. Aby zmienić poziom ochrony wystarczy wybrać jego nazwę z listy Poziom ochrony na karcie Zasada zapory firewall. Można również tworzyć niestandardowe zbiory reguł i ustawień dla wszystkich funkcji programu Desktop Firewall (nie tylko zapory firewall). Są one zwane archiwami zasad iwystępują na liście Poziom ochrony. W przypadku braku pewności co do reguły, jaką należy zastosować, można również włączyć Tryb uczenia. W trybie tym program Desktop Firewall wyświetla monit po każdym przechwyceniu pakietu, z którym nie wie, jak postąpić (nie posiada dla niego reguły). Program prosi użytkownika o wybranie działania (zezwolenie lub zablokowanie), anastępnie automatycznie tworzy nową regułę, która będzie stosowana do pakietów tego typu w przyszłości. Do tworzenia reguł i konfigurowania zapory firewall można wykorzystać kartę Zasady zapory Firewall w głównym oknie programu Desktop Firewall. Informacje o systemie monitorowania aplikacji Desktop Firewall zawiera funkcję monitorowania aplikacji. Po skonfigurowaniu funkcja taka umożliwia monitorowanie wykorzystywanych aplikacji oraz ich dopuszczanie lub blokowanie. Desktop Firewall oferuje dwa rodzaje monitorowania aplikacji. Może nadzorować: tworzenie aplikacji, blokowanie aplikacji. Przewodnik po produkcie 21

Wprowadzenie do programu Desktop Firewall Gdy program Desktop Firewall monitoruje tworzenie aplikacji, wykrywa programy, które użytkownik próbuje uruchomić. W wielu przypadkach celowe może być uniemożliwienie uruchomienia niektórych aplikacji. Niektóre wirusy próbują, na przykład, uruchomić szkodliwe programy. Można temu zapobiec poprzez utworzenie reguł aplikacji (zbliżonych do reguł zapory firewall), zezwalających na uruchomienie wyłącznie programów wykorzystywanych przez użytkownika. Gdy program Desktop Firewall monitoruje blokowanie aplikacji, wykrywa programy, które usiłują dołączyć ( podczepić ) się do innych aplikacji. W pewnych sytuacjach aplikacje muszą dołączać się do innych programów, jednak w innych przypadkach jest to zachowanie podejrzane, które może wskazywać na obecność wirusa lub próbę innego ataku na system. Program Desktop Firewall można skonfigurować do monitorowania wyłącznie tworzenia aplikacji, blokowania aplikacji lub obu tych czynności. Funkcja monitorowania aplikacji w programie Desktop Firewall działa podobnie do zapory firewall. Użytkownik tworzy tutaj listę reguł aplikacji, po jednej regule dla każdej aplikacji, która ma być dozwolona lub zablokowana. Za każdym razem, gdy Desktop Firewall wykryje aplikację usiłującą uruchomić lub podłączyć się do innej aplikacji, sprawdza na swojej liście reguł aplikacji, czy aplikacja taka ma na to zezwolenie. Następnie, zgodnie zdziałaniem określonym w regule, dopuszcza lub blokuje tę aplikację. Aby ułatwić tworzenie reguł aplikacji Desktop Firewall jest wyposażony w Tryb uczenia dla obu rodzajów monitorowania aplikacji. W trybie takim Desktop Firewall wyświetla monit po każdym wykryciu aplikacji, dla której posiada regułę. Program prosi użytkownika o wybranie działania (zezwolenie lub zablokowanie), a następnie automatycznie tworzy nową regułę, która będzie stosowana do tej aplikacji w przyszłości. Do tworzenia reguł aplikacji i konfigurowania funkcji monitorowania aplikacji można wykorzystać kartę Zasada aplikacji w głównym oknie programu Desktop Firewall. Informacje o systemie wykrywania włamań (IDS) Desktop Firewall zawiera system wykrywania włamań (IDS). Podobnie jak zapora firewall, IDS ma za zadanie powstrzymanie ataków na system. Zapora firewall zapobiega atakom poprzez ograniczenie dozwolonego ruchu. IDS natomiast monitoruje ruch przepuszczony przez zaporę i wykrywa prawidłowości, które mogą wskazywać na próbę ataku. Ataki zwane są również włamaniami. Niektóre włamania kończą się powodzeniem, gdyż wykorzystują kombinację różnych metod. Zapory firewall analizują jedynie poszczególne próby komunikacji, nie dostrzegając prawidłowości charakteryzujących bardziej wyrafinowane ataki. Systemy wykrywania włamań specjalizują się w wykrywaniu takich ataków. System IDS w programie Desktop Firewall rozpoznaje powszechnie znane ataki przy wykorzystaniu biblioteki podpisów IDS. Podpis jest zbiorem informacji na temat ataku określonego rodzaju, umożliwiającym programowi Desktop Firewall rozpoznanie takiego ataku. Desktop Firewall zawiera domyślny zestaw podpisów IDS. Listę podpisów programu można zaktualizować za pomocą opcji AutoUpdate i Aktualizuj teraz. 22 McAfee Desktop Firewall TM, wersja 8.0

Dwie wersje programu Desktop Firewall Po włączeniu funkcji IDS program Desktop Firewall w sposób ciągły monitoruje ruch przychodzący. Po wykryciu potencjalnego ataku wyświetla monit z pytaniem, jakie działanie należy podjąć zablokować adres IP intruza czy nie. Można również spróbować namierzyć adres IP intruza w celu ustalenia jego tożsamości. Po wybraniu opcji zablokowania intruza Desktop Firewall umieszcza jego adres IP na swojej liście zablokowanych adresów. Możliwe jest również ręczne dodanie adresów do takiej listy (bez oczekiwania na włamanie). Lista zablokowanych adresów IP jest dostępna na karcie Zasada włamania w głównym oknie programu Desktop Firewall. Do konfigurowania funkcji IDS w programie Desktop Firewall można wykorzystać okno dialogowe Opcje programu McAfee Desktop Firewall. Okno zawiera dwie karty. Karta Opcje umożliwia określenie sposobu powiadamiania użytkownika przez program Desktop Firewall o ataku. Karta Podpisy pozwala na wybranie znanych ataków, które będą rozpoznawane przez program Desktop Firewall. Dwie wersje programu Desktop Firewall Program Desktop Firewall jest dostępny w dwóch wersjach w wersji autonomicznej i w wersji epolicy Orchestrator (epo). Wersja autonomiczna programu Desktop Firewall działa na jednym komputerze. Istnieje możliwość bezpośredniego konfigurowania programu. Ta wersja jest doskonałym rozwiązaniem dla użytkowników indywidualnych i małych sieci firmowych. Program Desktop Firewall w wersji epolicy Orchestrator działa inaczej. McAfee epolicy Orchestrator jest odrębnym produktem do zarządzania oprogramowaniem. Za jego pomocą można z jednego miejsca (konsoli epo) przeprowadzić dystrybucję programu Desktop Firewall do wielu różnych komputerów w sieci. Konsola taka umożliwia również zarządzanie wszystkimi rozproszonymi zaporami firewall, rozsyłanie aktualizacji zasad i podpisów oraz gromadzenie informacji wykorzystywanych później do tworzenia raportów. Ta wersja programu Desktop Firewall jest idealnym rozwiązaniem dla klientów korporacyjnych. Nowości w obecnym wydaniu programu W obecnym wydaniu programu Desktop Firewall wprowadzono nowe funkcje: zarówno w wersji autonomicznej, jak i w wersji epolicy Orchestrator. Przewodnik po produkcie 23

Wprowadzenie do programu Desktop Firewall Funkcje wspólne dla obu wersji programu Do nowych funkcji, dostępnych w obu wersjach programu, należą: Dwukierunkowy tryb uczenia na str. 25. Monitorowanie aplikacji na str. 26. Obsługa reguł opartych na protokołach innych niż IP na str. 27. Obsługa reguł opartych na ruchu bezprzewodowym na str. 28. Obsługa reguł dotyczących domen na str. 29. Obsługa reguł czasowych na str. 30. Podpisy IDS z możliwością aktualizacji na str. 31. Archiwum zasad na str. 32. 24 McAfee Desktop Firewall TM, wersja 8.0

Nowości w obecnym wydaniu programu Dwukierunkowy tryb uczenia Poprzednie wydanie W poprzednich wydaniach programu Desktop Firewall Tryb uczenia zapory firewall był automatycznie stosowany do przychodzącego i wychodzącego ruchu sieciowego. Obecne wydanie W obecnym wydaniu użytkownik może określić, czy Tryb uczenia ma być stosowany do komunikacji przychodzącej, wychodzącej, czy też w obu kierunkach. Korzyści W wielu przypadkach zachodzi konieczność monitorowania jedynie nieznanego ruchu przychodzącego (tzn. ruchu docierającego do komputera z innego źródła). W obecnym wydaniu programu ruch wychodzący może być ignorowany, co zmniejsza liczbę otrzymywanych alarmów Trybu uczenia. Gdzie znaleźć Aby skonfigurować Tryb uczenia zapory firewall należy otworzyć główne okno programu Desktop Firewall i kliknąć kartę Zasada zapory firewall. W górnej części karty można znaleźć pola wyboru Trybu uczenia. Więcej informacji Aby uzyskać więcej informacji, patrz Włączanie i wyłączanie Trybu uczenia zapory firewall na str. 71. Przewodnik po produkcie 25

Wprowadzenie do programu Desktop Firewall Monitorowanie aplikacji Poprzednie wydanie W poprzednich wydaniach programu Desktop Firewall możliwość monitorowania (przy wykorzystaniu zapory firewall) ograniczała się do poszczególnych pakietów tworzonych przez aplikacje. Obecne wydanie W obecnym wydaniu programu Desktop Firewall dostępna jest funkcja monitorowania, umożliwiająca dopuszczanie lub blokowanie określonych aplikacji. Można monitorować aplikacje, które są uruchamiane (tworzenie aplikacji) oraz aplikacje, które próbują powiązać się z innymi programami (blokowanie aplikacji). Korzyści Funkcja ta umożliwia blokowanie uruchamiania niepożądanych programów i pozwala na identyfikację oraz zapobieganie dołączania się podejrzanych programów (w tym niektórych wirusów) do zwykłych aplikacji. Gdzie znaleźć Funkcja dostępna jest na karcie Zasada aplikacji w głównym oknie programu Desktop Firewall. Więcej informacji Więcej informacji można znaleźć w punkcie Informacje o systemie monitorowania aplikacji na str. 21. Aby uzyskać więcej informacji, patrz Konfigurowanie funkcji monitorowania aplikacji na str. 105. 26 McAfee Desktop Firewall TM, wersja 8.0

Nowości w obecnym wydaniu programu Obsługa reguł opartych na protokołach innych niż IP Poprzednie wydanie W poprzednich wydaniach programu Desktop Firewall możliwość tworzenia reguł zapory firewall ograniczała się do ruchu IP. Obecne wydanie W obecnym wydaniu można tworzyć reguły zapory firewall odnoszące się do protokołów nie należących do grupy IP, np. IPX czy Appletalk. Korzyści Możliwość filtrowania przez zaporę firewall ruchu sieciowego w szerokim zakresie, co zwiększa bezpieczeństwo komputera. Gdzie znaleźć Aby utworzyć regułę zapory firewall dotyczącą protokołów nie należących do grupy IP, otwórz główne okno programu Desktop Firewall i kliknij kartę Zasada zapory firewall. Kliknij przycisk Dodaj i wybierz opcję Nowa reguła. W oknie dialogowym Reguła Firewall, w grupie Protokół, zaznacz opcję Nie-IP. Z listy protokołów nie należących do grupy IP wybierz odpowiedni protokół. Określ pozostałe kryteria nowej reguły, anastępnie kliknij przycisk OK. Więcej informacji Aby uzyskać więcej informacji, patrz Tworzenie nowej reguły zapory firewall na str. 78. Przewodnik po produkcie 27

Wprowadzenie do programu Desktop Firewall Obsługa reguł opartych na ruchu bezprzewodowym Poprzednie wydanie W poprzednich wydaniach programu Desktop Firewall nie było możliwości tworzenia reguł zapory firewall dotyczących bezprzewodowego ruchu sieciowego. Obecne wydanie W obecnym wydaniu istnieje możliwość tworzenia reguł blokujących dla ruchu sieciowego wykorzystującego protokoły komunikacji bezprzewodowej 802.11a, 802.11b i 802.11g. Korzyści Funkcja taka umożliwia ograniczenie lub zablokowanie w firmie bezprzewodowej komunikacji sieciowej. Gdzie znaleźć Aby utworzyć regułę zapory firewall dotyczącą protokołów komunikacji bezprzewodowej, otwórz główne okno programu Desktop Firewall i kliknij kartę Zasada zapory firewall. Kliknij przycisk Dodaj i wybierz opcję Nowa reguła. W oknie dialogowym Reguła Firewall zaznacz opcję IP, po czym wybierz z listy protokół 802.11 IP. Określ pozostałe kryteria nowej reguły, a następnie kliknij przycisk OK. Więcej informacji Aby uzyskać więcej informacji, patrz Tworzenie nowej reguły zapory firewall na str. 78. 28 McAfee Desktop Firewall TM, wersja 8.0

Nowości w obecnym wydaniu programu Obsługa reguł dotyczących domen Poprzednie wydanie W poprzednich wydaniach programu Desktop Firewall nie było możliwości tworzenia reguł zapory firewall dotyczących domen internetowych. Obecne wydanie W obecnym wydaniu można tworzyć reguły zapory firewall odnoszące się do ruchu sieciowego skierowanego do, lub pochodzącego od, określonych domen (np. www.test.com). Korzyści Funkcja ułatwia zarządzanie zaporą firewall. W poprzednich wydaniach programu zablokowanie całej domeny wymagało zidentyfikowania adresów IP powiązanych z taką domeną, a następnie utworzenia reguł dotyczących takich adresów. Jednak adresy mogą się zmienić w każdej chwili. Utworzenie reguły dotyczącej całej domeny zwiększa zakres takiej reguły i ułatwia zarządzanie. Gdzie znaleźć Aby utworzyć regułę zapory firewall dotyczącą domeny, otwórz główne okno programu Desktop Firewall i kliknąć kartę Zasada zapory firewall. Kliknij przycisk Dodaj i wybierz opcję Nowa reguła. W oknie dialogowym Reguła Firewall, z listy Adres wybierz opcję Nazwy domen lub Całkowicie kwalifikowana nazwa domeny. Kliknij wyświetlony przycisk, aby zdefiniować domenę. Określ pozostałe kryteria nowej reguły, a następnie kliknij przycisk OK. Więcej informacji Aby uzyskać więcej informacji, patrz Tworzenie nowej reguły zapory firewall na str. 78. Przewodnik po produkcie 29

Wprowadzenie do programu Desktop Firewall Obsługa reguł czasowych Poprzednie wydanie W poprzednich wydaniach programu Desktop Firewall nie było możliwości stosowania ograniczeń czasowych do reguł zapory firewall. Obecne wydanie W obecnym wydaniu do reguł zapory firewall można stosować ograniczenia czasowe. Można na przykład spowodować, aby program Desktop Firewall stosował regułę tylko w dni robocze lub tylko w godzinach pracy. Można również określić sposób postępowania z regułą przez pozostały czas. Jeśli reguła w danym czasie nie obowiązuje, program może: wyłączyć ją; odwrócić jej działanie. Na przykład po utworzeniu reguły dopuszczającej ruch oparty na protokole HTTP w godzinach pracy, można spowodować, aby przez pozostały czas program Desktop Firewall ignorował taką regułę (wyłączenie reguły) lub odwrócił jej działanie i blokował ruch HTTP. Korzyści Funkcja zwiększa elastyczność zasad zapory firewall, pozwalając na tworzenie reguł mających zastosowanie o określonych godzinach lub dniach tygodnia. Gdzie znaleźć Aby zastosować do reguły ograniczenia czasowe otwórz główne okno programu Desktop Firewall. Dwukrotnie kliknij regułę, którą chcesz zmodyfikować. W oknie dialogowym Reguła Firewall zaznacz pole wyboru Ogranicz regułę do aktualnie określonego przedziału czasowego i kliknij przycisk Czas. W oknie dialogowym Edytuj przedział czasowy określ godziny i dni aktywności danej reguły. Określ również sposób postępowania z regułą poza wskazanym okresem aktywności: czy ma być wyłączona (opcja Dezaktywuj regułę po upłynięciu czasu) czy też ma działać odwrotnie (opcja Przełącz pozwolenie reguły po upłynięciu czasu). Więcej informacji Aby uzyskać więcej informacji, patrz Tworzenie nowej reguły zapory firewall na str. 78. 30 McAfee Desktop Firewall TM, wersja 8.0

Nowości w obecnym wydaniu programu Podpisy IDS z możliwością aktualizacji Poprzednie wydanie W poprzednich wydaniach programu Desktop Firewall funkcja IDS zawierała wstępnie zdefiniowaną listę ataków, które program mógł wykrywać. Konfigurowanie takiej listy ani dodawanie do niej nowych ataków nie było możliwe. Obecne wydanie W obecnym wydaniu istnieje możliwość określenia ataków, które system IDS ma rozpoznawać. Można również zaktualizować listę podpisów IDS programu (podpisy są opisami znanych ataków, wykorzystywanymi przez program Desktop Firewall do ich rozpoznawania). Podpisy mogą być aktualizowane automatycznie, według harmonogramu (AutoUpdate), lub ręcznie. Korzyści Funkcja daje gwarancję, że program Desktop Firewall jest zawsze aktualny i rozpoznaje najnowsze ataki. Gdzie znaleźć Aby określić harmonogram automatycznej aktualizacji kliknij prawym przyciskiem myszy ikonę programu Desktop Firewall w zasobniku systemowym i wybierz opcję Właściwości funkcji AutoUpdate. Aby przeprowadzić natychmiastową aktualizację kliknij prawym przyciskiem myszy ikonę programu Desktop Firewall w zasobniku systemowym i wybierz opcję Aktualizuj teraz. Aby wybrać ataki, które program Desktop Firewall ma rozpoznawać, otwórz główne okno programu Desktop Firewall i kliknij menu Edycja. Wybierz pozycję Opcje, aby otworzyć okno dialogowe Opcje programu McAfee Desktop Firewall. Kliknij kartę Podpisy, aby przejrzeć i zmodyfikować listę dostępnych podpisów IDS. Więcej informacji Aby uzyskać więcej informacji, patrz Aktualizacja podpisów IDS na str. 94. Przewodnik po produkcie 31

Wprowadzenie do programu Desktop Firewall Archiwum zasad Poprzednie wydanie W poprzednich wydaniach programu Desktop Firewall istniała możliwość eksportowania list reguł zapory, lecz nie można było zapisać wszystkich ustawień programu Desktop Firewall w pliku. Obecne wydanie W obecnym wydaniu można tworzyć niestandardowe poziomy ochrony. Są one zwane archiwami zasad. Archiwa zasad wpływają na ustawienia zapory firewall, funkcji monitorowania aplikacji, systemu IDS i dziennika. Ustawienia takie można zastosować wybierając nazwę archiwum zasad z listy Poziom ochrony. Korzyści Funkcja umożliwia błyskawiczną zmianę zestawu reguł i ustawień. Gdzie znaleźć Aby utworzyć nowe archiwum zasad, w pierwszej kolejności określ żądane ustawienia zapory firewall, funkcji monitorowania aplikacji, systemu IDS i dziennika. Po zakończeniu kliknij menu Zadanie i wybierz pozycję Eksportuj zasadę. Wpisz nazwę pliku archiwum zasad, a następnie kliknij przycisk OK. Kliknij przycisk Tak, kiedy pojawi się pytanie, czy chcesz wstawić tę listę reguł jako archiwum zasad. Wprowadź nazwę archiwum zasad, która będzie pokazywana na liście Desktop Firewall Poziom ochrony. Kliknij przycisk OK, aby zakończyć tworzenie archiwum zasad. Aby zmienić nazwę istniejącego archiwum zasad, z listy Poziom ochrony wybierz opcję Edytuj archiwum zasad. W oknie dialogowym Edytuj archiwum zasad zaznacz i zmień nazwę archiwum zasad. Więcej informacji Aby uzyskać więcej informacji, patrz Poziomy ochrony i archiwa zasad na str. 67. 32 McAfee Desktop Firewall TM, wersja 8.0