Straż sieciowa
Firewall zbawienny dla twojego komputera podłączonego do internetu, nie do przebycia dla zagrażających mu z sieci ataków. Nie dopuści do kradzieży cennych danych z twojego peceta ani do użycia go przez hakerów w niecnych celach. Warto wiedzieć, jak go zainstalować i skonfigurować, by dobrze spełniał swoją rolę.
Korzystanie z osobistej ściany ogniowej – firewalla – nie powinno sprawić problemów nawet mniej zaawansowanym użytkownikom. Najwięcej pracy trzeba włożyć w konfigurację programu. Później firewall działa według stworzonych przez ciebie reguł i większość decyzji podejmuje automatycznie. Podczas konfiguracji program zazwyczaj pyta, jak ma traktować każdą aplikację lub usługę korzystającą z internetu i jakie ma jej nadać uprawnienia.
W artykule pokażemy, w jaki sposób zainstalować i skonfigurować firewall, a następnie, jak z niego korzystać. Użyjemy do tego celu aplikacji Sunbelt Kerio Personal Firewall. Jest to bardzo wygodny w obsłudze program z polskim interfejsem. Wersji zamieszczonej na płycie możesz używać do zastosowań niekomercyjnych. Ze wszystkich funkcji programu masz prawo używać przez 30 dni. Potem zostają zablokowane tylko dodatkowe funkcje, które i tak rzadko bądź w ogóle nie będą ci potrzebne. Po upływie 30 dni zapora nadal w pełni zabezpiecza komputer i z takiej wersji aplikacji będziesz mógł korzystać przez czas nieokreślony.
Co potrafi firewall
Rolę firewalla, czyli zapory ogniowej, w komputerze najłatwiej określić jako funkcję strażnika nadzorującego połączenie sieciowe. Przez zaporę ogniową przepływają wszystkie dane przychodzące do komputera i wychodzące z niego.
- Program (firewall) monitoruje obieg informacji i w razie potrzeby blokuje nieuprawniony dostęp bądź wyciek danych. Podstawowymi czynnościami wykonywanymi przez firewall są: umożliwianie korzystania z połączenia tylko wskazanym aplikacjom i usługom, filtrowanie pakietów według zdefiniowanych przez użytkownika reguł oraz zamykanie portów.
- Kontrola aplikacji polega na nadzorowaniu wszystkich programów korzystających z sieci. Użytkownik sam decyduje, które aplikacje znajdują się w kręgu jego zaufania. Firewall zapamiętuje ich ustawienia i dzięki temu może blokować pracę podejrzanych programów oraz uniemożliwiać np. wysyłanie informacji przez konie trojańskie czy aplikacje szpiegowskie.
- Filtrowanie pakietów przez zaporę ogniową polega na kontrolowaniu pakietów przesyłanych za pośrednictwem połączenia sieciowego. Pakiety muszą spełniać określone kryteria. Wszystkie budzące jakiekolwiek podejrzenia pakiety, które nie mieszczą się w wyznaczonych kryteriach, są blokowane przez firewall.
- Firewall doskonale się sprawdza także w ukrywaniu i zamykaniu portów. Dzięki takiemu działaniu haker nie uzyska informacji o słabych punktach w pececie. Twój komputer nie będzie dla niego widoczny podczas skanowania sieci.
Instalowanie i konfigurowanie programu
Korzystanie z firewalla musisz zacząć od zainstalowania aplikacji. Następnie trzeba ją skonfigurować, a potem utworzyć reguły, dzięki którym później firewall będzie działał automatycznie.
Krok 1
Uruchom instalator programu Sunbelt Kerio Personal Firewall z płyty dołączonej do PC Formatu. W pierwszym oknie kliknij Next, w drugim zaakceptuj umowę licencyjną, zaznaczając pole I accept the terms in the license agreement, i ponownie kliknij przycisk Next.
Krok 2
W trzecim oknie możesz wybrać stopień zaawansowania konfiguracji. W naszym przykładzie skorzystamy z opcji: Simple. Dzięki temu aplikacja sama skonfiguruje wszystkie domyślne połączenia sieciowe. Zaoszczędzi nam to wiele pracy. Kliknij Next. Gdybyś wybrał opcję Advanced, musiałbyś sam, od podstaw nauczyć Kerio, jak ma reagować na wszystkie aplikacje i usługi. Jest to pracochłonne i wymaga średnio zaawansowanej wiedzy, ponieważ program po ponownym uruchomieniu pytałby o każde połączenie i wszystkie aplikacje. Jeżeli nie jesteś pewien swojej wiedzy, skorzystaj więc z opcji Simple.
Krok 3
W następnych dwóch oknach kliknij kolejno przyciski: Install i Finish. Po zakończeniu instalacji program wyświetli okno z zaleceniem ponownego uruchomienia komputera. Kliknij przycisk Yes. Pecet zostanie uruchomiony ponownie.
Krok 4
Od tej chwili za każdym razem, gdy uruchomisz nową aplikację wymagającą połączenia z internetem, Kerio wyświetli komunikat Ostrzeżenie o wychodzącym połączeniu. Jeżeli połączenie jest ci znane, kliknij przycisk Dopuść. Możesz także zaznaczyć pole Utwórz regułę dla tego połączenia. Program zapamięta twoją decyzję i nie będzie więcej pytał, jakie kroki ma podjąć w wypadku tej aplikacji. Będzie domyślnie korzystał z utworzonej reguły.
Krok 5
Aby zablokować przychodzące połączenie, kliknij przycisk Blokuj. Jeżeli chcesz się dowiedzieć więcej o połączeniu, przytrzymaj kursor na ikonie programu w oknie komunikatu. Kerio wyświetli więcej informacji o programie.
Korzystanie z programu Kerio
Już samo zainstalowanie programu zapewnia podstawową ochronę. Warto jednak wiedzieć, w jaki sposób aplikacja się z nami komunikuje i jak korzystać z jej funkcji.
Krok 1
Po zainstalowaniu aplikacji w zasobniku systemowym pojawi się nowa ikona. Kliknij ją dwukrotnie. Na ekranie wyświetli się główne okno programu. W zakładce Połączenia, w sekcji Przegląd widzisz wszystkie aktywne połączenia.
Krok 2
W zakładce Aplikacje przejdź do sekcji Ochrona sieci. W oknie programu zobaczysz spis korzystających z sieci aplikacji i ich uprawnienia. Przy każdej nazwie programu bądź usługi widzisz znaki odpowiadające jej uprawnieniom. Jeżeli jest to Pytaj, firewall zapyta, jaką operację ma wykonać. Znak Dopuść oznacza, że Kerio będzie przepuszczał połączenia danego programu.
Krok 3
Ostatni z możliwych znaków to Blokuj. W tym wypadku zapora ogniowa blokuje działania danej aplikacji. Aby zmienić uprawnienia aplikacji, wystarczy kliknąć prawym przyciskiem myszy znak Blokuj i z wywołanej listy wybrać jedną z trzech wspomnianych opcji. Drugim sposobem na zmianę uprawnień jest po prostu kliknięcie wybranego znaku lewym przyciskiem myszy (spowoduje to jego zmianę). Możesz także zmienić jednym kliknięciem uprawnienia dla wszystkich aplikacji. Zmiany należy w takim przypadku wprowadzać przy linii Dowolna aplikacja. Wspomniana opcja zmienia status wszystkich programów w systemie.
Krok 4
Zwróć uwagę, że lista z uprawnieniami jest podzielona na strefy: Zaufane, czyli sieć wewnętrzną, i Internet – sieć globalną. Możesz także nadawać aplikacjom tylko uprawnienia do połączeń wychodzących i przychodzących. Pozwoli ci to jeszcze dokładniej określić uprawnienia dla każdej aplikacji.
Krok 5
Aplikacjom, których jesteś pewien, możesz z powodzeniem nadać pełne uprawnienia w zakresie połączeń wychodzących. Jeżeli masz wątpliwości, lepiej zastosować znak Pytaj. Wtedy Kerio wyświetli komunikat Ostrzeżenie o wychodzącym połączeniu, a ty sam zdecydujesz, czy zablokować przycisk Blokuj) czy przepuścić połączenie (przycisk Dopuść).
Kontrola uruchamiania
Dzięki Kerio możesz mieć także kontrolę nad uruchamianymi aplikacjami, a co za tym idzie, zapobiegać niechcianym uruchomieniom programu.
Krok 1
W głównym oknie programu, w zakładce Główne przejdź do sekcji Ataki. Następnie zaznacz kwadratowe pole obok polecenia Włącz ochronę systemu i kliknij przycisk Więcej.
Krok 2
W oknie Ochrona systemu, w zakładce Ustawienia, przy opcji Jeżeli aplikacja jest uruchamiana zaznacz polecenie użyj istniejącej reguły blokującej lub zapytaj mnie. Kliknij przycisk Zastosuj.
Krok 3
Następnie w tym samym oknie przejdź do zakładki Aplikacje. Na ekranie zobaczysz listę aplikacji i usług. Podobnie jak podczas ustawiania uprawnień, tutaj także możesz zadecydować o aktywności programu.
Krok 4
Jeżeli chcesz ograniczyć uruchamianie jakiejś aplikacji, zmień znak obok jej nazwy. Możesz zablokować jej uruchamianie lub rozkazać Kerio, żeby nie podejmował żadnej akcji, dopóki nie zapyta cię o zdanie.
Krok 5
Zauważ, że lista jest podzielona na poszczególne akcje Uruchamianie (niezamierzone uruchomienie), Zmiany (na przykład modyfikacja programu bez naszej wiedzy czy automatyczne instalowanie aktualizacji) bądź: Uruchamianie innych aplikacji.
Ostatnia akcja dotyczy przypadku, w którym aplikacja znajdująca się na liście uruchamia bez naszej wiedzy inny program, np. konia trojańskiego. Akcje podejmowane przez Kerio w stosunku do działań aplikacji zmieniasz tak samo jak uprawnienia opisane w warsztacie „Przydzielanie uprawnień”.
Ściana ogniowa w Windows XP
System Windows XP ma wbudowany prosty firewall, który chroni jednak tylko przed połączeniami przychodzącymi. Jest to częściowa ochrona, ponieważ osoba niepowołana może użyć programu zainstalowanego w twoim komputerze. Użyje więc połączenia wychodzącego, a takich połączeń zapora systemowa nie blokuje. Warto zatem zainstalować specjalizowany firewall, tym bardziej że można wybrać produkt darmowy.