Acronis Backup and Security 2010 BSHPBZEN 用户手册

产品代码
BSHPBZEN
下载
页码 318
The following options are available:
● Enable Internet Connection Sharing(ICS) support - enables support for
Internet Connection Sharing(ICS).
Note
This option does not automatically enable ICS on your system, but only allows this
type of connection in case you enable it from your operating system.
Internet Connection Sharing (ICS) enables members of local area networks to
connect to the Internet through your computer. This is useful when you benefit
from a special/particular Internet connection (e.g. wireless connection) and you
want to share it with other members of your network.
Sharing your Internet connection with members of local area networks leads to
a higher resource consumption level and may involve a certain risk. It also takes
off some of your ports (those opened by the members who are using your Internet
connection).
● Detect applications that changed since the firewall rule has been created
- checks each application attempting to connect to the Internet to see if it has
been changed since the rule controlling its access was added. If the application
has been changed, an alert will prompt you to allow or to block the access of the
application to the Internet.
Usually, applications are changed by updates. But, there is a risk that they might
be changed by malware applications, with the purpose of infecting your computer
and other computers in the network.
Note
We recommend you to keep this option selected and to allow access only to those
applications that you expect to have changed after the rule controlling their access
was created.
Signed applications are supposed to be trusted and have a higher degree of
security. You can check Don't detect changes in digitally signed applications
in order to allow changed signed applications to connect to the Internet without
your receiving an alert about this event.
● Show Wi-Fi Notifications - if you are connected to a wireless network, displays
informative windows regarding specific network events (for example, when a new
computer has joined the network).
● Block port scans - detects and blocks attempts to find out which ports are open.
Port scans are frequently used by hackers to find out which ports are open on
your computer. They might then break into your computer if they find a less
secure or vulnerable port.
Firewall
207