-Opcje-

Menu "Opcje" składa się z z poszczególnych zakładek:

Główne:
Tutaj przy pomocy przycisku "Ustawienia dziennika..." możemy zmienić, jaki ma być maksymalny rozmiar dziennika (ile może zająć przestrzeni na dysku), czy wpisy mają być dokonywane tylko wtedy jeśli jest taka potrzeba czy mają być archiwizowane wszystkie i trzymane przez określony czas (domyślnie jest to 7 dni). Na zakładce "Główne" możemy jeszcze zdecydować czy chcemy aby zapora uruchamiała się razem z systemem ("Uruchom automatycznie razem z systemem" - tego ustawienia raczej nie należy zmieniać), czy po starcie zapory jej główne okno z opcjami ma się pojawiać na pulpicie czy też ma być minimalizowane do zasobnika ("Minimalizuj do zasobnika systemowego"), oraz możemy zadecydować jak ma działać przycisk zamknij, tzn czy będzie zamykał program czy tylko go minimalizował do zasobnika. Jeśli ustawimy druga opcję to zamykanie programu będzie możliwe poprzez kliknięcie w oknie głównym menu "Plik" i wybraniu "Zamknij", bądź też kliknięciu prawym przyciskiem myszy na ikonce w zasobniku systemowym i wybraniu odpowiedniej opcji.


Komentarz: Po kliknięciu prawym przyciskiem myszy na ikonie firewalla w zasobniku mamy dwie opcje zamknięcia, pierwsza z nich "Zakończ" powoduje zamknięcie graficznej powłoki Outposta, jednak firewall nadal filtruje ruch w tle (usługa pozostaje włączona). Druga opcja "Zakończ i wyłącz Outpost" powoduje zamknięcie całkowite zapory, a co za tym idzie brak filtrowania ruchu czyli niebezpieczeństwo ataku z sieci.

Programy:
Tutaj programy zainstalowane na komputerze i łączące się z internetem/siecią są podzielone na 3 grupy:
- blokowane programy - proramy z tej listy są blokowane, nie mogą się w żaden sposób komunikować z siecią,
- programy z ograniczeniami - programy na tej liście mogą się komunikować z internetem, ale tylko pod pewnymi warunkami, mają określone reguły, które można zmienić w zależności od potrzeb (np. program, który ma pozwolenie na kmunikowanie się z internetem przy pomocy portu 80, przy próbie komunikacji na innym porcie jest blokowany), reguły można zmienić zaznaczając dany program i klikając z boku przycisk "Edytuj...", tam możemy zadecydować czy program ma być przepuszczany zawsze i bez względu na wszystko, zawsze blokowany, czy też ma się łączyć przy pomocy pewnej reguły. Regułę możemy stworzyć/zmodyfikować sami (Edytuj...->Modyfikuj Reguły), lub też skorzystać z gotowego szablonu (Edytuj...->Utwórz regułę używając szablonu). Mamy kilka gotowych reguł np. "Browser", która będzie odpowiednia dla przeglądarek internetowych, "Download Menager" - dla programów nadzorujących ściąganie plików, itd.
- zaufane programy - programy z tej listy nie mają żadnych ograniczeń, ich połączenia z siecią nie są praktycznie kontrolowane


Komentarz: Najlepiej aby programów na liście "zaufane programy" było jak najmniej, lub nie było ich wogóle. Program z pełnymi prawami dostępu do internetu (nie filtrowany) to potencjalna furtka dla włamywaczy. Jeśli program natomiast nie chce działać pod żadną regułą z gotowych szablonów, a jest nam potrzebny, powinnismy dowiedzieć się na jakiej zasadzie łączy on sę z internetem (np. numer portu, itp.) i zmodyfikować istniejącą lub stworzyć nową regułę dla niego. Tworzenie reguł samodzielnie, jest pracochłonnym, ale najlepszym rozwiazaniem, ponieważ pozwalamy programowi tylko na te połącznia/działania, jakich potrzebujemy, ograniczając w ten sposób do minimum ryzyko ataktu.

System:
Na tej zakładce może zadecydować:
-o tym czy połączenia NetBios mają być przepuszczane ("Zezwól na płączenia NetBios."). Jesli na nie pozwolimy, możemy je odpowiednio ustawić (przycisk "Ustawienia..."). Połącznie NetBios będą nam potrzebne szczególnie wtedy gdy będziemy chcieli coś udostępnć w sieci ("Otoczenie sieciowe"). W ustawieniach możemy sprecyzować nazwę domeny, numer IP bądź też zakres numerów IP, które mogą się łączyc z komputerem i wymieniać dane przy pomocy otoczenia sieciowego (w systemach Windows),
-o tym jakie pakiety ICMP mają być akceptowane a jakie nie. Po kliknięciu przycisku "Ustawienia..." pojawia nam się tabelka z podziałem pakietów przychodzących i wychodzących,

Komentarz: Powinniśmy "zaptaszyć" jak najmniej pakietów testujących jak to możliwe, czyli przepuszczać (wysyłać/odbierać) tylko te, które są niezbędne do prawidłowego funkcjonowania programów i usług uruchomonych na komputerze. Im więcej pakietów ICMP ktoś może wysłać i odebrać z naszego komputera, tym więcej informacji może o nim zdobyć a co za tym idzie znaleźc dziurę w zabezpieczeniach i włamać się.


-o tym jak komputer ma reagować na wysyłanie do niego pakietów testujących ICMP, mamy dwie mozliwości, pierwsza to "Ukryty", oznacza to że osoba skanująca nasz komputer z sieci nie otrzyma żadnej odpowiedzi (czyli równoznaczność z tym że komputera o danym adresie IP nie ma bądź jest wyłączony). Drugą opcją jest "Normalny", do osoby, która skanuje nasz komputer wysyłana jest informacja "port zamknięty".

Komentarz: Jeśli na naszym komputerze nie ma uruchomionej żadnej usługi, która powinna być widoczna z internetu (np. nasz komputer działa jako serwer plików, DHCP, autoryzacji, poczty, itd), zalecam stosowanie opcji "ukryty", dla ewentualnego włamywacza zostanie wtedy przesłana wiadomość, że komputera o takim IP nie ma (lub też w domyśle, że jest wyłączony), podczas skanowania. Opcja normalny wyśle dla potencjalnego włamywacza komunikat "port zamknięty/otwarty", nawet w przypadku gdy osoba próbująca się włamać do nas otrzyma komunikat "port zamknięty" to i tak jest to dla niej cenna informacja, wie on że pod danym numerem IP znajduje się jakaś maszyna. Niestety opcji "ukryty" nie można stosować gdy komputer "robi za" serwer, ponieważ zablokowało by to udostępniane usługi.

-o tym jak komputer ma się zachować w określonych sytuacjach, w "Globalne ustawienia dla programów i systemu" klikamy przycisk "Ustawienia...", pojawia nam się tabela opcji, gdzie możemy zadecydować o zachowaniu komputera w określonych sytuacjach. Możemy dla przykładu zablokować nieznane naszemu systemowi protokoły, pozwolić bądź też nie pozwolić na kontaktowanie się z serwerem DHCP i kilka innych przydatnych funkcji szerzej opisanych w pomocy programu (F1 gdy główne okno Outposta jest aktywne).

Komentarz: tu ponownie należy uważać co sie blokuje a co dopuszca do ruchu, najlepiej znać budowę swojej sieci. Dla przykładu, jeśli zablokujemy DHCP (przy "Allow Outgoing DHCP" usuniemy zaznaczenie), a naszemu komputerowi jest przydzielany adres IP przez serwer DHCP, to nasz komputer nie "przyłączy" się do sieci, bo nie będzie miał własnego adresu.

Tryb pracy:
Na tej zakładce możemy zadecydować w jakim z pięciu trybów ma pracować nasz Outpost Firewall, funkcje te zostały bliżej opisane w dziale "Podstawy".


Komentarz: Gdy połączenie z siecią/internetem nie jest nam tymczasowo potrzebne, dobrym pomysłem jest ustawienie trybu "blokuj wszystko", zmniejszamy wtedy ryzyko ataku na nasz komputer.

Wtyczki:
Wtyczki, są to jakby mini programiki (najczęściej w postaci plików *.dll), które poszerzają możliwości programu. Firewall Outpost także posiada klka takich wtyczek standardowo instalujących się wraz z nim. Wtyczki dokładniej zostały opisane w kolejnym dziale.


W oknie zarządzania wtyczkami możemy je dodawać, odejmować, uruchamiać bądź też dezaktywować, zaś po zaznaczeniu interesującej nas wtyczki i kliknieciu przycisku "Ustawienia..." przechodzimy do jej ustawień, a na dole okna pojawiaja nam sie pełne dane na jej temat.

-Opcje-