Меню Закрыть

Монитор брандмауэра в режиме повышенной безопасности

Содержание

В предыдущем руководстве вы узнали принципы работы брандмауэра Windows 10 и способы его использования. На этот раз мы погрузимся в настройки режима повышенной безопасности.

В данной статье вы узнаете о режиме повышенной безопасности в брандмауэре Windows 10, что такое специальная оснастка управления, и как вы можете использовать ее для лучшего контроля сетевого доступа.

Что такое режим повышенной безопасности?

Это оснастка управления для брандмауэра, из которой вы можете управлять всеми его настройкам, правилами и исключениями.

Для получения доступа к расширенным настройкам вам нужно открыть брандмауэр, как показано в ранее опубликованной статье, а затем нажать на ссылку «Дополнительные параметры» в левом столбце.

Брандмауэр Windows теперь открыт в режиме повышенной безопасности. Эта оснастка выглядит сначала непонятной, и не без оснований. Здесь сохраняются и редактируются все правила на продвинутом уровне. То, что мы видели в предыдущей статье, это был лишь ограниченный, но удобный вид для пользователя.

Общие сведения о профилях и типах трафика

Профили

Microsoft рекомендует активировать все профили и позволить API-интерфейсу установленному в системе, выбрать, какой из них использовать.

Профиль домена: используются для компьютеров, подключенных к сети, содержащей доменные контроллеры, к которым принадлежат сетевые компьютеры. Этот профиль не используется для домашних ПК. Когда компьютер успешно зарегистрирован в домене, он автоматически использует данный профиль.

Частный профиль: предназначен для домашних или офисных сетей, которые не подключены напрямую к Интернету, но находится за каким-то устройством безопасности, таким как маршрутизатор или другой аппаратный брандмауэр.

Общий профиль: обычно используется, когда компьютер подключен к публичной сети (Интернет или публичная точка доступа Wi-Fi), например в кафе, гостинице или по кабельному соединению дома. По умолчанию будут заблокированы все входящие подключения, которые не входят в список разрешенных.

Типы трафика

Входящий — это трафик поступающий из сети или Интернета на компьютер или другое устройство. Например, если вы загружаете файл через uTorrent, скачивание этого файла фильтруется входящим правилом.

Исходящий — трафик, который исходит от вашего компьютера в сеть или Интернет. Например, ваш запрос на загрузку веб-сайта в браузере — это исходящий трафик, и он фильтруется через исходящее правило.

Правила безопасности подключений — общие правила, которые используются для защиты трафика между двумя конкретными компьютерами и используется в очень контролируемых средах с особыми требованиями безопасности. В отличие от входящих и исходящих, применяющихся только к вашему компьютеру или устройству, правила безопасности подключения требуют, чтобы оба компьютера, участвующие в соединении и применяли одни и те же правила.

Все они могут быть настроены специфическим образом для определенных компьютеров, учетных записей пользователей, программ, приложений, служб, портов, протоколов или сетевых адаптеров.

Вы можете просматривать правила определенного типа, выбрав соответствующую категорию в столбце слева.

Здесь увидите множество правил входящего и исходящего трафика. Некоторые из них будут иметь зеленую галочку рядом с их именем, в то время как другие будут показаны серым цветом. Зеленая галочка означает что они используются. Те, у которых установлен серый флажок, отключены, и не используются.

Правила брандмауэра Windows имеют следующие параметры, которые можно редактировать:

  • Имя — имя просматриваемого правила.
  • Группа — описывает приложение или функцию Windows, к которой принадлежит это правило. Например, правила, относящиеся к определенному приложению или программе, будут иметь имя приложения / программы в качестве группы. Правила, относящиеся к одной и той же сетевой функции, например «Общий доступ к файлам и принтерам», будут иметь название группы, к которой они относятся.
  • Профиль — сетевое местоположение / профиль, к которому применяется правило: домен частный или публичный (для сетей компании с сетевыми доменами).
  • Включено — сообщает вам, включено ли правило и применяется ли брандмауэром.
  • Действие — действие может «Разрешить» или «Блокировать» в зависимости от того, что должно делать правило.
  • Частота — указывает, переопределяет ли это правило существующее правило блока. По умолчанию все правила должны иметь значение «Нет» для этого параметра.
  • Программа — настольная программа, к которой применяется правило.
  • Локальный адрес — указывает, применяется ли правило только тогда, когда ваш компьютер имеет определенный IP-адрес или нет.
  • Удаленный адрес — указывает, применяется ли правило только при подключении устройств с определенными IP-адресами.
  • Протокол — разделяет сетевые протоколы, для которых применяется правило.
  • Локальный порт — указывает, применяется ли правило для соединений, сделанных на определенных локальных портах, или нет.
  • Удаленный порт — указывает, применяется ли правило для соединений, сделанных на определенных удаленных портах, или нет.
  • Авторизованные пользователи — учетные записи пользователей, для которых применяется правило (только для входящих правил).
  • Разрешенные компьютеры — компьютеры, для которых применяется правило.
  • Авторизованные локальные субъекты — учетные записи пользователей, для которых применяется правило (только для исходящих правил).
  • Локальный пользователь-владелец — учетная запись пользователя, установленная как владелец / создатель правила.
  • Пакет приложения — относится только к приложениям из Microsoft Store, и отображает имя пакета приложения, к которому применяется правило.

Что можно отслеживать в брандмауэре Windows в режиме повышенной безопасности

Под тремя типами правил, вы найдете раздел с названием «Наблюдение» и если развернуть его, то можно просмотреть активные правила брандмауэра, правила безопасности активных соединений и сопоставления безопасности.

Сопоставления безопасности — это информация о безопасном зашифрованном канале на локальном компьютере или устройстве, информация может использоваться для будущего сетевого трафика на конкретном удаленном компьютере или устройстве. Здесь вы можете посмотреть, какие одноранговые узлы подключены к вашему компьютеру и какой пакет защиты использовался Windows для формирования сопоставлений безопасности.

Читайте также:  Телефон филипс xenium v377

Как управлять существующими правилами

Помните, лучше отключить правило, чем его удалить. Тогда будет очень легко все восстановить, просто повторно включив отключенные правила.

Для отключения правила, нужно отметить его и нажать соответствующую кнопку в правом меню.

Кроме того, можно просто щелкнуть правой кнопкой мыши по правилу и «Отключить».

Если необходимо отредактировать правило, сделайте это в столбце справа зайдя в «Свойства» или через контекстное меню вызванное правым щелчком мыши.

Все параметры, упомянутые ранее в нашей инструкции, могут быть изменены в окне «Свойства» для конкретного правила.

Когда изменения внесены, не забудьте нажать «ОК», для их применения.

Как создать исходящее правило

Создание правил в режим повышенной безопасности гораздо проще, чем вы думаете. Чтобы продемонстрировать это, давайте создадим исходящее правило, которое блокирует доступ к сети и Интернет для приложения Skype, только когда вы подключены к ненадежным общедоступным сетям.

Для этого перейдите в «Правила для исходящего подключения» и нажмите «Создать правило» в столбце справа.

Откроется «Мастер создания правила для нового исходящего подключения», где вы создадите новое правило всего за пару шагов. Во-первых, вас попросят выбрать тип правила, которое вы хотите создать.

Ваш выбор:

  • Для программ — правило управляющее конкретной программой
  • Для порта — правило управляющее подключениями для порта TCP или UDP.
  • Предопределенные — правило, контролирующее подключения, выполняемые определенной службой или функцией Windows.
  • Настраиваемые — настраиваемое правило, которое может блокировать все программы и порты или определенную комбинацию.

В нашем случае выбираем «Для программ» и нажимаем «Далее».

Вам предлагается выбрать все программы или определенную программу.

Выбираем исполняемый файл программы, которую хотим заблокировать — Skype.exe и переходим «Далее».

Затем указываем действие, которое необходимо предпринять:

  • Разрешить подключение — включает как защищенные IPSec, так и соединения без защиты.
  • Разрешить безопасное подключение — включает только подключения с проверкой подлинности с помощью IPSec. Вы можете указать тип аутентификации и шифрования, которые вы хотите применить, нажав «Настроить».
  • Блокировать подключение — блокирует соединение, независимо от того, является ли оно безопасным или нет.

Выбираем «Блокировать подключение» и нажимаем «Далее».

Теперь вас попросят выбрать, для каких профилей применяется правило:

  • Доменный — применяется при подключении компьютера к домену своей организации.
  • Частный — применяется, когда компьютер подключен к частной сети, например домашней или рабочей.
  • Публичный — применяется если компьютер подключен к ненадежной общественной сети.

В нашем руководстве мы выбрали «Публичный», потому что хотели заблокировать доступ только тогда, когда компьютер подключен к общественной сети.

Когда выбор сделан, нажмите «Далее».

Введите имя, и описание для вновь созданного правила. Напишите подробно, чтобы потом было легче понять.

Как создать входящее правило

Перейдите к «Правилам для входящих подключений» и нажмите «Создать правило» в столбце справа.

Запустится «Мастер создания правила для нового входящего подключения».

Создадим правило, которое блокирует весь входящий трафик, созданный с использованием протокола TCP на порте 30770. На первом этапе мы выбрали «Для порта».

Выбрали протокол и порт, для которого применяется правило. Выбор протоколов идет между — TCP и UDP. Если вам нужно правило, применяемое к обоим протоколам, придется создать два правила: по одному для каждого.

У нас есть выбор, заблокировать все порты или только выбранные. Мы выбрали «Определенные локальные порты» и ввели «30770»

Отметим «Блокировать подключение» и проследуем «Далее».

Теперь необходимо сделать выбор профилей, для которых применяется правило. Поскольку мы блокируем весь TCP-трафик на порте 30770, выбираем все три профиля и продолжаем.

Вводим имя и описание для вновь созданного правила, нажимаем « Готово ».

Правило создано и теперь используется.

Как восстановить параметры по умолчанию

Если вы намудрили с правилами и все стало работать неправильно, можно легко отменить все настройки и восстановить брандмауэр Windows по умолчанию. Не забывайте, это можно сделать только из под учетной записи администратора.

Для этого, откройте брандмауэр Windows и в левом столбце, нажмите по ссылке «Восстановить значения по умолчанию».

Нажмите на кнопку «Восстановить значения по умолчанию».

Подтвердите, восстановление нажав на «Да».

Параметры будут сброшены до значений по умолчанию. Теперь вы можете заняться настройкой с нуля и решить возникшие проблемы.

Так необходимая нам Всемирная глобальная сеть далеко не безопасное место. Через интернет мошенники активно распространяют откровенно вредоносные либо зараженные, с виду безобидные программы. Каждый из нас может нарваться на такой неприятный сюрприз, следствием которого является утечка личной информации и снятие средств с банковских счетов, злоумышленное шифрование данных, повреждение системных файлов и нарушение работы компьютера. Барьером для всех вышеперечисленных угроз выступает брандмауэр Windows, о котором мы подробно расскажем в нашей статье.

Функции брандмауэра Windows

В отличие от обычных браузерных или самостоятельных фаерволов, препятствующих проникновению вирусов извне в систему, брандмауэр работает в обе стороны. Он запрещает установленным на ПК программам обращаться к Сети без полученного на то разрешения от администратора или при отсутствии сертификатов безопасности. Проще говоря, если программа подозрительна и требует неоправданно больших полномочий ‒ она будет блокирована.

Читайте также:  Oracle fetch out of sequence

Данный защитный инструмент включен во все современные версии Windows, начиная с XP Service Pack 2. Помимо программ, брандмауэр проверяет запущенные службы и останавливает их при обнаружении опасной активности. Отдельным плюсом является то, что опытный пользователь может самостоятельно устанавливать правила проверки для определенного перечня IP-адресов, портов, сетевых профилей.

Несмотря на все преимущества, брандмауэр не заменяет антивирусное ПО, а лишь «купирует» деятельность вредоносного софта, поэтому не стоит целиком полагаться на него.

Включаем брандмауэр в Windows 7, 8, 10

После установки или восстановления Виндоус ее брандмауэр запущен по умолчанию. Поводом для его ручного отключения должна быть веская причина, например, выскакивающая ошибка 0х80070422, сообщающая о сбое защиты и конфликте служб.

Самостоятельно отключить (или запустить) брандмауэр в Windows 7, 8 и 10 можно двумя способами: через командную строку или панель управления.

Сначала рассмотрим первый вариант, как наиболее простой.

  1. Открываем меню «Пуск» и пишем в поисковой строке «cmd». Кликаем по нему правой кнопкой мыши и запускаем от имени администратора.

Владельцы десятки для открытия консоли могут сразу кликнуть ПКМ по значку «Пуска».

  1. Для выключения брандмауэра Windows в консоли вводим следующую команду: «netsh advfirewall set allprofiles state off» (без кавычек).

После нескольких секунд система уведомит об успешном отключении: «ОК».

  1. Включить его обратно можно той же командой, но с приставкой on: «netsh advfirewall set allprofiles state o.

Теперь разберем вариант №2.

  1. Переходим по адресу «Пуск/Панель управления/Система и безопасность/БрандмауэрWindows». В появившемся окне мы видим текущее состояние сетевого экрана. Для изменения его статуса кликаем по «Изменение параметров уведомлений».
  2. Для отключения защиты брандмауэра отмечаем соответствующие пункты и жмем по «ОК».

Включение производится в обратном порядке. После всех действий желательно перезагрузить компьютер.

Разрешаем запуск программ через брандмауэр

Работа межсетевого экрана не всегда корректна, и он может заблокировать вполне безобидную программу, требующую доступ к Сети. Такое часто случается при установке и первом запуске клиента онлайн-игры или загрузчика. В настройках можно самостоятельно добавить программу в исключения брандмауэра, но только если вы уверены в ее источнике.

Делается это следующим образом:

  1. Переходим в меню исключения брандмауэра по пути, описанному выше, и кликаем по отмеченной ссылке.

  1. В открывшемся окне разрешаем (или запрещаем) программе работать в той или иной сети, отмечая галочками нужный пункт. Подтверждаем свои действия кнопкой «ОК».
  2. Если вы не нашли нужный продукт в этом списке, то кликайте по кнопке внизу «Разрешить другую программу». Для добавления в исключения вам будут доступны все установленные программы и утилиты.

Но если и тут не оказалось искомого exe-файла ‒ укажите путь к нему через «Обзор».

  1. Используя меню «Типы сетевых размещений», вы сразу можете указать, для какой сети применяется исключение.

После подтверждения этих изменений перезагружать компьютер необязательно.

Настройка брандмауэра в режиме повышенной безопасности

Теперь стоит упомянуть альтернативный способ настройки брандмауэра, позволяющий, кроме всего прочего, открывать порты и устанавливать политику безопасности. В нем есть инструмент для создания новых правил ‒ алгоритмов действия межсетевого экрана при работе с некоторыми приложениями.

Чтобы попасть в расширенные настройки:

  1. Нажимаем левой кнопкой мыши по «Дополнительные параметры» в меню брандмауэра.
  2. Здесь вы можете увидеть статус каждого профиля подключения и ознакомиться с принципами их подробной настройки.
  3. Больше всего нас интересуют пункты правил для входящих и исходящих подключений.
  4. В меню «Свойства» каждый параметр настраивается до мелочей, но новичку обычно достаточно вкладки «Общие».
  5. Мастер создания правила для новых подключений вызывается пунктом «Создать правило» в правом верхнем углу окна режима повышенной безопасности.

Решаем проблемы с брандмауэром

Как описывалось выше, эта защита неидеальна тем, что может приводить к сбоям и конфликтам служб Windows. Также ее работа потребляет ресурсы компьютера, ощутимо «просаживая» производительность слабых машин. Из-за этого многие пользователи полностью отключают брандмауэр, оставаясь при этом уязвимыми. В результате люди, отключившие сетевой экран на своем ПК, могут увидеть сообщение такого рода: «ошибка 0х80070422 не удалось изменить некоторые параметры».

Проблема устраняется путем включения брандмауэра стандартным способом или через службы центра обновления и брандмауэра Windows.

  1. Заходим в «Пуск/Панель управления/Система и безопасность/Администрирование» и в списке консолей выбираем «Службы».
  2. Среди служб ищем «Центр обновленияWindows», кликаем по нему ПКМ и выбираем «Свойства».
  3. Устанавливаем тип запуска ‒ «Автоматически», выбираем состояние «Запустить» и жмем «ОК».
  4. Не выходя из консоли, сразу ищем службу «БрандмауэрWindows» и устанавливаем ей такой же тип запуска.

После всех манипуляций перезагружаем компьютер и анализируем результат.

Если брандмауэр не запускается ни обычным способом, ни через консоль служб, то проблема может крыться в заражении компьютера вирусами. Воспользуйтесь антивирусной программой (например, Dr.Web CureIt!) и сделайте полную проверку компьютера. Также мы рекомендуем воспользоваться службой поддержки Microsoft по ссылке, где эта проблема уже описывалась.

Вдобавок к вышесказанному

Из нашей статьи вы узнали, что такое брандмауэр Виндоус, почему он так важен для безопасности системы, где он находится и как настраивается. По традиции мы дадим вам полезный совет: не отключайте сетевой экран Windows без острой необходимости, так как он является первой и последней «линией обороны» на пути червей, троянов и прочей шпионской заразы, попадающей к нам из интернета. Даже при заражении компьютера вредоносная программа в большинстве случаев будет блокирована и не сможет осуществлять передачу данных.

Читайте также:  Как зашифровать свой компьютер

Иногда вы могли заметить, что при запуске программы брандмауэр Windows внезапно выдает сообщение о том, что Брандмауэр Windows заблокировал некоторые функции этого приложения , и предоставляет вам два варианта — Разрешить доступ или Отмена . Что ж, если вы доверяете программе, вы можете нажать Разрешить доступ и продолжить. В случае сомнений лучше всего выбрать «Отмена». Теперь давайте посмотрим, почему это происходит и что мы можем с этим сделать.

С выпуском Windows 10 Microsoft, похоже, очень усердно трудится над повышением безопасности своей операционной системы, как за счет добавления новых средств защиты от хакеров, так и новых функций, которые делают его удобным и намного более безопасным в использовании.

Брандмауэр Windows в режиме повышенной безопасности является важной частью многоуровневой модели безопасности. Предлагая двустороннюю систему фильтрации сетевого трафика для ваших устройств, брандмауэр Windows в режиме повышенной безопасности блокирует любой несанкционированный сетевой трафик, исходящий из локальных устройств или в них.

Более старые версии брандмауэра Windows позволяли устанавливать только правила для входящего соединения, в то время как более новые версии, такие как в Windows 10, также позволяют контролировать исходящие соединения. Это означает, что если пользователи хотят, система позволяет им запретить определенному программному обеспечению или приложениям подключаться к Интернету или ограничить их использованием только безопасных соединений. Брандмауэр Windows делает это, работая с системой Network Awareness, которая позволяет ему применять параметры безопасности, соответствующие формам сетей, к которым подключено устройство.

Брандмауэр Windows заблокировал некоторые функции этого приложения

Все эти строгие меры безопасности являются отличным вариантом для тех, кто обеспокоен утечкой личной информации через незащищенные соединения и блокирует вредоносные входящие и исходящие соединения. Однако брандмауэр Windows иногда становится довольно раздражающим из-за повторяющихся уведомлений о том, что брандмауэр Windows заблокировал некоторые функции этого приложения ‘. Вы увидите это сообщение в Windows 10, Windows 8.1, Windows 7, а также в более ранних версиях.

Согласно официальному форуму поддержки Microsoft, обычно в этом уведомлении пользователю предлагается разрешить доступ к процессу или программе, однако, как только начинается соответствующее действие, уведомления начинают появляться повторно. В основном это видно при использовании веб-браузера. Наиболее распространенным виновником этого уведомления в веб-браузерах является вредоносный плагин или плагин, который пытается подключиться к Интернету без разрешения пользователя. Другие причины могут включать в себя программное обеспечение или приложения, которые пытаются обновить себя в фоновом режиме без вашего разрешения, а также вирусы и вредоносные программы на вашем компьютере.

Если вы часто получаете это сообщение, вот несколько вещей, которые вы можете попробовать.

1] Антивирусная проверка

Приоритет должен состоять в том, чтобы проверить компьютер на наличие вирусов с помощью антивирусного программного обеспечения и выяснить, не является ли это вредоносным ПО, вызывающим это всплывающее окно.

2] Отключить сетевой адаптер VPN

Такие сообщения также могут запускаться VPN-клиентом, работающим в вашей системе. Если вы используете VPN, в меню WinX откройте Диспетчер устройств и раскройте категорию Сетевые адаптеры. Попробуйте найти запись, относящуюся к вашему программному обеспечению VPN, щелкните по ней правой кнопкой мыши, выберите Отключить устройство и посмотрите, поможет ли это. Вам может потребоваться перезагрузить компьютер. Если это не поможет, вы можете включить его снова.

Если это не помогает, вы можете отключить каждый из сетевых адаптеров один за другим и посмотреть, не является ли какой-либо из них причиной этой проблемы.

3] Белый список процессов в брандмауэре Windows

Если процесс, который вы знаете, безопасен, вы можете пропустить определенную программу через брандмауэр, занеся его в белый список следующим образом:

  1. Нажмите «Пуск» и введите «Брандмауэр» в поле поиска, а затем нажмите « Разрешить приложение или функцию через брандмауэр Windows » из результатов поиска.
  2. На следующем экране нажмите Изменить настройки
  3. В появившемся списке программ отметьте/установите флажки «Приватный» и «Публичный» для программы или приложения, для которых вы получаете повторные уведомления.

Если программы, которую вы хотите разблокировать, нет в списке, нажмите кнопку «Разрешить другую программу», чтобы добавить ее. Добавьте программное обеспечение или приложение в список и выберите «Добавить». Если программа, которую вы хотите разблокировать, отсутствует в этом списке, используйте функцию «Обзор» для поиска программы вручную. Вы также можете настроить Тип сети .

Как только необходимая программа получила разрешение, нажмите «ОК» и выйдите.

Если это слишком утомительно, вы можете использовать такое приложение, как OneClick Firewall или Windows Firewall Notifier, чтобы разрешить или заблокировать доступ одним нажатием.

4] Восстановление настроек брандмауэра Windows

Если вы считаете, что могли нарушить настройки брандмауэра Windows по умолчанию, вы можете сбросить настройки брандмауэра Windows до значений по умолчанию. Этот пост покажет вам, как импортировать, экспортировать, восстанавливать, восстанавливать политику брандмауэра по умолчанию.

Надеюсь, что-нибудь поможет!

Просмотрите этот пост, если возникли следующие проблемы:

  • Windows не может запустить брандмауэр Windows на локальном компьютере
  • Служба брандмауэра Windows не запускается
  • Ошибка 1079. Не удается запустить службы Windows Time, Windows Event Log, Windows Firewall.

Рекомендуем к прочтению

Добавить комментарий

Ваш адрес email не будет опубликован.