Za pomocą zapory można monitorować i filtrować ruch sieciowy, zapobiegając nieautoryzowanemu dostępowi z sieci Internet do chronionego komputera. Więcej informacji znajduje się w części „Korzystanie z zapory” na stronie 88.
Za pomocą funkcji kontroli aplikacji można zapobiegać wysyłaniu do sieci jakichkolwiek informacji przez konie trojańskie (zobacz: koń trojański) i inne sieciowe złośliwe oprogramowanie. Więcej informacji można znaleźć w części „Korzystanie z funkcji kontroli aplikacji” na stronie 94.
Należy pamiętać, że za pomocą funkcji kontroli aplikacji nie można zezwolić na ruch wychodzący, który jest zablokowany przez regułę zapory. Kontrola aplikacji umożliwia jednak ograniczanie aplikacji mogących używać reguł zapory. Można utworzyć regułę zapory zezwalającą na określony ruch sieciowy, a następnie za pomocą funkcji kontroli aplikacji zdecydować, czy konkretna aplikacja może używać tej reguły.
Za pomocą funkcji kontroli połączeń telefonicznych można chronić komputer przed złośliwymi programami typu dialer. Więcej informacji znajduje się w części „Korzystanie z funkcji kontroli połączeń telefonicznych” na stronie 97.
F-Secure Corporation www.F-Secure.com Product Support |