8 de maio de 2010

ZoneAlarm com partilha de conexão

Todo mundo que usa computador sabe que está apto a ser invadido por pessoas mal-intencionadas. Para isso foram criados uma série de softwares para tentar combater isto: antivírus, firewall, portscans etc ...

Com o firewall instalado, seu computador ficará "invisível" na internet.
 
Vamos ensinar a configurar o software ZoneAlarm versão 3. Você pode pegá-lo neste endereço http://www.zonelabs.com/store/content/company/products/znalm/freeDownload.jsp.
A instalação é simples e logo que ele for instalado, dê 2 cliques no ícone do desktop. O programa irá para a barra Systray (Ao lado do relógio). Dê 2 clique nele e aparecerá o programa em si.
Clique em "Firewall" e aparecerá esta tela:
 



As opções estão divididas assim:
 
Low (baixo) – Garante privilégios de aplicações e do Internet Lock e deixa o PC visível aos outros computadores da Trusted Zone. O firewall não bloqueia o compartilhamento de arquivos ou impressoras ou o tráfego
 
Medium (médio) – Recomendado para PC’s ligados à Internet através da rede local e está por padrão na Trusted Zone. Compartilhamento de arquivos e impressoras, além de serviços do Windows(NetBIOS) são permitidos para computadores pertencentes à Trusted Zone.
 
High (alto) – Nível mais elevado de segurança que fornece alguma flexibilidade ao nível de aplicações. O firewall bloqueia o acesso dentro da Trusted Zone ao Windows (serviços NetBIOS) além do compartilhamento de arquivos e impressoras. O computador fica no Modo Stealth (Invisível): todas as portas, não utilizadas por um programa em execução, são bloqueadas e não são visíveis para a Trusted Zone. Este modo abre automaticamente as portas somente quando um programa com permissões necessita delas.
 
Clicando na guia "Zones" irá aparecer a tela:
 



Aqui permite aumentar o alcance da Trusted Zone, assim como a configuração da segurança da Zona Confiável num nível mais alto, ao permitir que determinados computadores (confiáveis) possam ou não ter ligação ao nosso computador abrangido pelo nível de segurança Trusted Zone. Os computadores considerados não confiáveis ficam sempre no nível Internet Zone.Isto seria mais usado em redes locais.
 
Para adicionar outros computadores à Trusted Zone, pressione o botão "Add" que permite escolher em: adicionar um host (ou site) por nome, um endereço IP ou uma sub rede IP. Em todos é possível acrescentar uma descrição. Veja:
 
Host/Site – Permite adicionar um nome de computador à Trusted Zone. Basta escrever uma descrição e o nome do computador. Introduza um nome do tipo domain-style name (tal como "ftp.hpg.com.br") ou um nome Windows-style (tal como "FTPSERVER"). O botão "Lookup" permite verificar e preencher o endereço IP do computador. Se os endereços IP associados aos nomes dos computadores forem mudados após colocar o computador na zona de confiança, aqueles endereços IP modificados não ficaram automaticamente adicionados à zona confiável. Nesse caso, deve-se utilizar o botão "Edit" e alterar o IP através do botão "Lookup".
 
IP Address - Permite adicionar um endereço IP que se refere a um único computador da Trusted Zone.
 
IP Range – Onde se pode definir vários IPs consecutivos para a Trusted Zone.
 
Você também poderá bloquear programas que não quer executar enquanto está conectado. Clique em "Program Control" e irá aparecer a tela:
 


É aconselhável que você deixe em "Medium" e em "On", principalmente se o computador está designado para trabalho em uma empresa.Isto faz com que programas descadastrados (para adicionar ou remover clique na aba "Programs") de serem executados.
 
O menu "Alerts & Logs" permite que você guarde informações da rede, como tentativas de invasão, tentativas de abrir programas cadastros para não serem executados.No botão "Advanced" você configura os arquivos logs.
 
O menu "E-mail Protection" permite que você bloqueie certos tipos de e-mail, como spammers, anexos com possíveis vírus.
 
O menu "Overview" não há configurações: há apenas informação do produto e também o status do firewall, com quantidades de tentativa de invasão, programas para não serem executados e e-mails suspeitos.
 
Este tutorial é voltado aos leigos e que não querem passar apertos na internet: com uma configuração básica, diminui bastante o risco na internet. Para usuários mais experientes isto é tirado de letra ...

0 comentários: