Μπορείτε να χρησιμοποιήσετε το τείχος προστασίας για παρακολούθηση και φιλτράρισμα της κυκλοφορίας δικτύου, αποτρέποντας έτσι τη μη εξουσιοδοτημένη πρόσβαση στον υπολογιστή σας από το Internet. Για περισσότερες πληροφορίες, δείτε "Χρήση τείχους προστασίας", στη σελίδα 88.
Μπορείτε να χρησιμοποιήσετε τον έλεγχο εφαρμογών για να εμποδίσετε τους δούρειους ίππους (δείτε: δούρειος ίππος) και άλλο επιβλαβές λογισμικό του δικτύου να στέλνουν πληροφορίες στο δίκτυο. Για περισσότερες πληροφορίες, δείτε "Χρήση ελέγχου εφαρμογών", στη σελίδα 94.
Λάβετε υπόψη ότι δεν μπορείτε να επιτρέψετε εξερχόμενη κυκλοφορία με τον έλεγχο εφαρμογών την οποία κάποιος κανόνας του τείχους προστασίας δεν επιτρέπει. Όμως, μπορείτε να χρησιμοποιήσετε τον έλεγχο εφαρμογών για να περιορίσετε εφαρμογές που μπορούν να χρησιμοποιήσουν κανόνες τείχους προστασίας. Μπορείτε να δημιουργήσετε έναν κανόνα για το τείχος προστασίας ο οποίος επιτρέπει κάποια κυκλοφορία δικτύου και χρησιμοποιεί τον έλεγχο εφαρμογών για να αποφασίσει εάν μια συγκεκριμένη εφαρμογή μπορεί να χρησιμοποιήσει ή όχι τον κανόνα του τείχους προστασίας.
Μπορείτε να χρησιμοποιήσετε τον έλεγχο σύνδεσης μέσω κλήσης για να προστατέψετε τον υπολογιστή από κακόβουλα προγράμματα κλήσης (δείτε: πρόγραμμα τηλεφωνικών κλήσεων). Για περισσότερες πληροφορίες, δείτε “Χρήση ελέγχου σύνδεσης μέσω κλήσης”, στη σελίδα 97.
F-Secure Corporation www.F-Secure.com Product Support |