19 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Чем опасны интернет-шатдауны

Чем опасны интернет-шатдауны?

Власти во всем мире все чаще ограничивают гражданам доступ в Сеть

Количество правительственных интернет-шатдаунов (Internet Government Shutdown, IGS), когда власти отключают доступ в Сеть для своих граждан, растет из года в год. Чаще всего необходимость блокировок объясняют заботой о безопасности граждан и государства, а также желанием остановить распространение слухов и нелегального контента. Эффективность отключений пока остается под вопросом, зато негативные последствия интернет-шатдаунов можно просчитать, уверены эксперты.

КАК ЖИТЬ БЕЗ ИНТЕРНЕТА?

Сбой в работе домашнего провайдера обычно вызывает у пользователя раздражение. Без фиксированного доступа к Сети не получится через онлайн-сервисы посмотреть кино и ТВ, послушать музыку или зайти в многопользовательскую игру. Но если работают сотовая связь и мобильный интернет, то возможность коммуникации остается, хотя доступ к привычным сервисам и ограничен.

Отсутствие выхода в Сеть на работе – это уже не просто неудобство. Даже если компания не сильно связана с цифровыми технологиями, то всегда есть сервисы, которые встроены в большинство ее бизнес-процессов. Без доступа к базам данных, находящимся в облаке, без возможности провести онлайн-платежи или написать клиентам по электронной почте работа в компании если не останавливается, то серьезно замедляется.

В масштабах государства отключение интернета может нанести гораздо более значимый урон. И он будет тем выше, чем глубже в экономику проникли цифровые технологии

Однако финансовыми потерями последствия интернет-отключений не ограничиваются. Шатдауны следует также рассматривать с позиций соблюдения законодательства и социального влияния.

КОЛИЧЕСТВО ОТКЛЮЧЕНИЙ РАСТЕТ

Точкой отсчета для масштабных отключений интернета властями можно считать 2009 год, когда власти Китая почти на год оставили без интернета провинцию Синьцзян. Следующей вехой стал 2011 год. Тогда во время гражданских волнений в Египте правительство заблокировало доступ в Сеть на несколько дней. Это был первый случай отключения от интернета целой страны. До этого власти различных государств стремились только контролировать интернет или ограничивали доступ для отдельных регионов или сервисов.

В 2016 году организация Access Now, которая занимается защитой цифровых свобод, зафиксировала 75 отключений интернета во всем мире. В 2017-м их число увеличилось до 108. В 2018 было зафиксировано уже 188 интернет-шатдаунов.

Правительственный интернет-шатдаун (Internet Government Shutdown) – это намеренный разрыв соединения с Сетью или иными электронными средствами коммуникаций, который делает их недоступными или фактически непригодными для использования конкретной группой населения или в конкретном месте. Обычно применяется для получения контроля над потоками информации. Разделяют полные и частичные (блокировка сервисов и приложений) отключения.

Согласно статистике Access Now, IGS больше всего характерны для стран Азии. На втором месте – Африка. Несколько шатдаунов зафиксировано в странах Европы (к примеру, в Черногории в 2016-м и в Беларуси в 2017-м).

Лидером по отключениям является Индия. В период с 2012 года по настоящее время доступ к Сети был заблокирован 293 раза. Отключения происходят не по всей территории страны, а в отдельных регионах, обычно в период массовых беспорядков. За последнее время больше всего шатдаунов зафиксировано в северном штате Джамму и Кашмир, где сложилась тяжелая политическая ситуация из-за спорного статуса региона.

По оценке Access Now, самый длительный шатдаун последних лет произошел в англоговорящих регионах Камеруна, где доступ к интернету блокировался с перерывами с января 2017-го по март 2018-го (непрерывной блокировки – 230 дней).

Начало 2019 года ознаменовалось шатдаунами в Зимбабве, где правительство ограничило доступ к интернету из-за угрозы массовых беспорядков в связи с резким повышением цен на топливо. Проблемы с интернетом наблюдаются с января в Венесуэле, которая уже несколько месяцев переживает политический кризис. Сначала блокировку инициировали власти, сейчас доступ в Сеть бывает ограничен из-за отключений электричества.

Интернет-шатдауны в России

Россия попала в список государств, где происходили интернет-шатдауны, в 2018 году, когда в стране началась блокировка мессенджера Telegram. Access Now расценила этот случай как частичный интернет-шатдаун.

В прошлом году начались отключения мобильного интернета в Республике Ингушетия. Они совпадают по времени с акциями против соглашения о границе с Чечней. Последний случай «мобильного шатдауна» зафиксирован 16 марта 2019 года.

ФИНАНСОВЫЕ ПОТЕРИ

Международная Организация экономического сотрудничества и развития (ОЭСР) оценила последствия интернет-шатдауна в Египте в 90 млн долларов США. А уже в 2016 году Брукингский исследовательский институт посчитал потери всей мировой экономики из-за интернет-отключений. Сумма составила 2,4 млрд долларов США.

К 2019 году количество шатдаунов выросло в два с половиной раза. Если заняться грубыми подсчетами, то финансовые потери могли достичь 6 млрд (даже не учитывая повышение уровня внедрения цифровых услуг).

Брукингский исследовательский институт разработал методику расчета потерь экономики от отключения доступа в интернет

На ее основе организация NetBlocks запустила сервис, позволяющий рассчитать, во сколько обойдется интернет-шатдаун целой страны, региона или города. Можно оценить последствия блокировки отдельного мессенджера или соцсети. Для расчетов используются данные Всемирного банка, Евростата, Международного союза электросвязи.

К примеру, отключение Зимбабве от интернета на одни сутки будет стоить 5,7 млн долларов. Для США такой же шатдаун обернется потерями в 7,2 миллиарда. Россия лишится за сутки 20,3 млрд рублей (307,4 млн долларов). А если на 24 часа отключится, к примеру, YouTube, то наша экономика может потерять около 25 млн долларов.

Кроме прямых потерь есть и косвенные. IGS повышают риски для бизнеса в ряде сегментов рынка, что приводит к оттоку инвестиций в регион.

СОЦИАЛЬНЫЕ ПОСЛЕДСТВИЯ

Последствия шатдаунов не ограничиваются финансовыми потерями. Цифровые услуги прочно вошли в жизнь людей, на них завязаны многие важные, не только коммуникационные сервисы. К тому же граждане воспринимают отключения как нарушение своих прав и свобод.

В докладе общественной организации The Internet Society говорится:

«Это вызывает недовольство и чувство незащищенности, что может привести к негативным последствиям для стабильности страны».

«При отключении сетевых сервисов убытки несут не только операторы связи, но в большей мере их абоненты. В настоящее время экономика очень сильно завязана на системы коммуникаций, и при отсутствии связи организации и предприятия не могут нормально функционировать. Даже при частичном отключении мобильного интернета перестают работать, например, мобильные терминалы оплаты, системы навигации и интернета вещей. Создаются опасные условия функционирования сложных систем жизнеобеспечения – вплоть до отказа объектов энергетики или ЖКХ.

Разумеется, все зависит от вовлеченности предприятий в конкретной локации в “цифровую экономику”, но даже кратковременные отключения приводят к замедлению развития и негативным последствиям. По оценкам ряда исследований (Deloite, Access Now, Internet without border, Исследовательский институт Брукингса и Общество защиты интернета), потери экономики даже от недолгих интернет-шатдаунов можно оценивать в процентах от ВВП. Полный простой интернета в России в течение суток оценивается в примерно 300 млн долларов. И это если не учитывать рисков возникновения техногенных аварий и катастроф».

В Зимбабве интернет-шатдаун привел к тому, что большая часть бедного населения осталась без электричества. Дело в том, что из-за долговременного финансового кризиса львиная доля бизнес-процессов в стране проходит без использования наличных денег. Кроме того, многие граждане не имеют средств на оплату электричества сразу за месяц, поэтому покупают услугу на несколько дней. А из-за отключения интернета онлайн-платежи они совершить не могли.

Читать еще:  Ipv6 без доступа к интернету как исправить

Комментарий Полины Колозариди, преподавателя НИУ ВШЭ, координатора Клуба любителей интернета и общества:

«Интернет – это не только инструмент для общения, но и часть повседневной инфраструктуры. Интернет вещей используется в частных домах, больницах, на предприятиях. И если все эти соединения будут зависеть от решений правительства по блокировкам, мы окажемся через несколько лет в очень сложной ситуации».

С ТОЧКИ ЗРЕНИЯ ЗАКОНА

В каждом государстве инфокоммуникационная отрасль регулируется по-разному. В ряде стран, где происходили интернет-шатдауны, местное законодательство не позволяет правительству совершать такие действия.

Комментарий Ивана Кузнецова, адвоката «Абсолют Лигал»:

«Требование правительства об отключении интернета 21 января Верховным судом Зимбабве признано незаконным, в связи с нарушением конституции страны и инициированием без согласования с президентом. Стоит отметить, что отключение интернета на проведение митингов не повлияло, на следующий день после отключения протест продолжился».

В Индии шатдауны были разрешены законодательно только в 2017 году. Документ получил название «Временное приостановление оказания телекоммуникационных услуг (в случае чрезвычайных ситуаций или для соблюдения общественной безопасности)». Согласно этим правилам, решение о блокировке интернета должно принять высшее должностное лицо, отвечающее за внутреннюю безопасность как на уровне страны, так и на уровне штата. Поводом для отключения могут быть непреодолимые обстоятельства. Однако любое распоряжение о блокировке должно иметь под собой определенные основания.

Комментарий Полины Колозариди:

«В Индии основная задача блокировок – остановить распространение информации, чтобы не допустить массовых и жестоких столкновений во время протестов. В индийских законах при этом удивительным для внешнего наблюдателя образом соседствуют свобода слова и возможность блокировать быстрое распространение информации в экстренных случаях. На деле это не так удивительно, так как законы об информации и инфраструктуре – разные, к тому же в Индии есть разнообразие норм у законов разных штатов».

В России возможность отключения интернета описывается в законе «О связи», в статье 64, пункт 3.

Комментарий Михаила Климарева:

«Технически это выглядит довольно просто – операторы связи, получившие соответствующие документы, просто выключают сервис в собственной сети полностью или для конкретных потребителей. Включение сервиса осуществляется в обратной последовательности. При этом для правоохранительных органов не требуется судебного постановления – достаточно только “мотивированного решения в письменной форме одного из руководителей органа, осуществляющего оперативно-розыскную деятельность или обеспечение безопасности Российской Федерации”».

РЕАКЦИЯ ГРАЖДАН

24 марта стало известно о жителе Ингушетии Мураде Хазбиеве, который подал в суд иск к МВД и ФСБ. Он требует признать незаконными действия ведомств по приостановке услуг связи на территории республики 8 июня, c 4 по 17 октября, 27 ноября 2018 года и 16 марта 2019-го.

Это один из способов борьбы с интернет-шатдаунами. Но есть и технические.

Комментарий Полины Колозариди:

«Что делают люди, когда остаются без привычного интернета? Иногда, как житель Ингушетии Мурад Хазбиев, подают в суд. Энтузиасты и активисты, обладающие техническими навыками, могут воссоздать соединение, пользуясь альтернативными способами связи».

Эффективность IGS в качестве средства для защиты граждан и государства, соблюдения общественного порядка пока остается под вопросом, считают в The Internet Society.

Комментарий Полины Колозариди:

«Интернет – молодое явление, все ситуации новые, и как будут вести себя люди, оставшись на время митинга без Сети, – мы не знаем. Сейчас рановато говорить о закономерностях в чрезвычайных ситуациях».

При этом есть многочисленные доказательства негативных последствий таких отключений. Также шатдауны, как правило, привлекают внимание международного сообщества и являются причиной политического давления на страны, которые их практикуют. Кроме того, интернет-отключения идут вразрез с целями ООН в области устойчивого развития (ЦУР), одной из которых является обеспечение граждан доступом к Сети.

The Internet Society призывает правительства очень осторожно применять шатдауны, учитывать все возможные риски и всегда искать альтернативные способы повлиять на ситуацию.

Блокируем доступ через брандмауэр

Запретит программе или игре выход в интернет можно используя стандартный фаервол Windows:

  1. Кликнуть на меню “Пуск” правой кнопкой мышки. В открывшемся списке выбрать “Панель управления”.
  2. Перейти в раздел системы и безопасности.
  3. Далее зайти в “Брандмауэр”.
  4. Если значки будут красными, то защитник отключен и требуется его активировать.
  5. После чего перейти на вкладку дополнительных параметров, расположенную на левой панели.
  6. В открывшемся окне необходимо настроить правила. Требуется кликнуть по кнопке “Создать правило” в правой панели окна.
  7. Откроется окно, в котором нужно выбрать категорию “Для программы”.
  8. Через кнопку “Обзор” указать путь к исполняемому файлу. Например, CoreDraw по умолчанию установлена в C:Program FilesCorel, а ArtMoney в C:GamesArtmoney. В этих папках находим файл запуска и выбираем.
  9. Нажать “Далее”.
  10. Отметить пункт о запрете подключения. После чего задать имя созданному правилу, и сохранить изменения.

Важно создать правило, как для исходящего подключения, так и для входящего. Процесс происходит одинаково.

Автоматическое создание правил брандмауэра в Winaero OneClickFirewall

Winaero OneClickFirewall — простая бесплатная утилита для Windows, которая упрощает включение и отключение блокировки доступа программ к Интернету:

  1. Скачайте программу с официального сайта https://winaero.com/download.php?view.1886 и установите её на компьютер.
  2. Сразу после этого в контекстном меню ярлыков и программ появятся пункты «Block Internet Access» (заблокировать доступ в Интернет) и «Restore Internet Access» (восстановить доступ).

При этом, блокируя доступ, эта утилита использует тот же механизм, что и при ручном создании правил в брандмауре Windows, просто автоматизирует это.

Запретить социальные сети в mikrotik

Сейчас на примере списка социальных сетей разберу еще один подход к блокировке сайтов в mikrotik. Он будет основываться не на резолве доменных имен в ip адреса, а на анализе содержимого пакетов с помощью Layer7 Protocol. Его преимущество именно в том, что он анализирует содержимое пакетов. Теоретически, это более надежный способ блокировки, так как ip адреса сайтов могут меняться. В случае статических правил с ip адресами это может приводить к тому, что в какой-то момент они станут не актуальны. С эти тоже можно бороться, обновляя списки, но это отдельная тема.

Я расскажу, как использовать Layer7 Protocol в микротике для блокировки социальных сетей просто для примера, чтобы вы знали, что есть такой механизм и его можно использовать.

Для этого создаем правило Layer7 Protocol в соответствующем разделе Winbox IP -> Firewall -> Layer7 Protocols для блокировки социальной сети facebook.

Теперь нам нужно промаркировать все соединения и пакеты в dns запросах, где будет совпадение с созданным ранее правилом. Идем во вкладку Mangle и добавляем правило маркировки соединений.

Чтобы не перепутать какие-то параметры, можете просто ввести в консоли команду и проверить созданное правило.

Читать еще:  Как установить родительский контроль на интернет бесплатно

И еще одно правило для маркировки пакетов на основе промаркированного выше соединения.

Пакеты промаркировали. Теперь создаем 2 блокирующих правила для цепочек input и forward. Для этого идем во вкладку Filter Rules и добавляем 2 правила. Я не буду показывать картинки, их и так уже полно в статье. Правила простые, введите их в консоль сами.

Далее важно эти правила правильно расположить в списке правил. Они обязательно должны быть выше разрешающих правил для цепочек input и forward. Примерно так.

На время отладки я включаю логирование правил, обнуляю счетчики и начинаю тестировать. Если что-то пойдет не так, проверьте так же счетчики в разделе Mangle . Если там будет пусто, значит ошибка либо в правиле Layer7 Protocols, либо в самих правилах маркировки. Я, когда тестировал, неправильно расположил правила в Firewall. В итоге в правилах маркировки счетчики росли, пакеты маркировались, но блокировки не было. Это было видно по нулевым счетчикам в Firewall. После того, как правильно расположил правила, блокировка социальной сети facebook заработала как надо.

Объясняю логику работы данной блокировки. Мы маркируем все соединения к dns серверу, удовлетворяющие указанному regex в правиле Layer7. Далее маркируем все пакеты из этого соединения. Потом в фаерволе блокируем эти соединения. Если клиент использует DNS сервер на микротике, запросы блокируются правилом цепочки input, если используется сторонний, то в блок пакеты попадают по правилу цепочки forward. В итоге у клиента не работает резолвинг доменного имени в ip и он не может попасть на сайт через браузер. Конечно, при желании, эту блокировку соцсети можно обойти. Для наибольшей эффективности надо комбинировать оба предложенных в статье способа.

Для тех, кому интересно, почему я описал именно такой способ блокирования нежелательных сайтов, поясню. Подсмотрел его в недавно переведенной мной презентации от сотрудника Mikrotik, где он дает рекомендации по настройке. Я просто попробовал его реализовать и все получилось. Решил его добавить в эту статью. Все вопросы и претензии по реализации прошу отправлять автору метода, не мне 🙂 Мопед, как говорится, не мой.

Как заблокировать сайт с помощью файрвола

Еще один интересный способ, с помощью которого можно быстро заблокировать сайт заключается в использовании файрвола. Вы можете использовать практически любой файрвол, но в качестве примера мы продемонстрируем функцию блокировки сайтов на встроенном в Windows файрволе.

Перейдите в “Панель управления” –> “Система и безопасность” –> “Брандмауэр Windows”.

Далее нажмите на “Дополнительные параметры”.

В левой колонке выбираем раздел “Правила для исходящего подключения” и нажимаем на “Создать правило”.

Теперь нажимайте на кнопку “Далее” выбирая пункты “Для программы” –> “Все программы” –> “Блокировать подключение”.

Нажимаем два раза “Далее” и вводим название правила.

После того как Вы создали правило, кликните по нему два раза ЛКМ, перейдите во вкладку “Область” и в разделе “Удаленный IP-адрес” установите селектор напротив “Указанные IP-адреса”. Нажмите на кнопку “Добавить”.

Введите IP-адрес блокируемого сайта и нажмите “ОК”. Не забудьте подтвердить настройки при помощи кнопки “Применить”.

Теперь при переходе на заблокированный сайт пользователю будет выбиваться сообщение об ошибке.

Блокировка доступа программы в Интернет в брандмауэре Windows

Брандмауэр Windows — один из самых простых способов заблокировать программе доступ к Интернету, не требующий установки каких-либо сторонних средств. Шаги для блокировки будут следующими:

  1. Откройте панель управления (в Windows 10 это можно сделать, используя поиск в панели задач), переключите поле просмотр на «Значки», а затем откройте пункт «Брандмауэр Защитника Windows» или просто «Брандмауэр Windows».
  2. В открывшемся окне, слева, нажмите «Дополнительные параметры».
  3. Откроется окно брандмауэра в режиме повышенной безопасности. В левой панели выберите «Правило для исходящего подключения», а в правой — «Создать правило».
  4. Выберите «Для программы» и нажмите «Далее».
  5. Укажите путь к исполняемому файлу программы, которой нужно запретить доступ в Интернет.
  6. В следующем окне оставьте отмеченным пункт «Блокировать подключение».
  7. В следующем окне отметьте, для каких сетей выполнять блокировку. Если для любых — оставьте отмеченными все пункты.
  8. Укажите понятное для вас имя правила (это поможет его найти, если в будущем вы захотите снять блокировку) и нажмите «Готово».
  9. При желании можно проверить, сработала ли блокировка: как видите, у меня сработало.

Это не единственный возможный метод с помощью встроенного брандмауэра. Есть ещё один подход, который позволит легко заблокировать доступ в Интернет выбранным приложениям из Магазина Windows 10, не вводя вручную пути к ним:

  1. Создайте правило для всех программ, выбрав соответствующий пункт на 5-м шаге вышеприведенной инструкции.
  2. После создания правила, найдите его в списке, нажмите по нему мышью дважды, а затем на вкладке «Программы и службы» нажмите по кнопке «Параметры» в пункте «Пакеты приложений», отметьте «Применять к следующему пакету приложений» и укажите в списке то приложение, для которого нужно заблокировать доступ в Интернет. Например, у меня на скриншоте блокируется Edge.
  3. Примените сделанные настройки и проверьте их работоспособность.

В целом всё очень просто, но существует возможность даже более быстрой настройки запрета.

Запретить социальные сети в mikrotik

Сейчас на примере списка социальных сетей разберу еще один подход к блокировке сайтов в mikrotik. Он будет основываться не на резолве доменных имен в ip адреса, а на анализе содержимого пакетов с помощью Layer7 Protocol. Его преимущество именно в том, что он анализирует содержимое пакетов. Теоретически, это более надежный способ блокировки, так как ip адреса сайтов могут меняться. В случае статических правил с ip адресами это может приводить к тому, что в какой-то момент они станут не актуальны. С эти тоже можно бороться, обновляя списки, но это отдельная тема.

Я расскажу, как использовать Layer7 Protocol в микротике для блокировки социальных сетей просто для примера, чтобы вы знали, что есть такой механизм и его можно использовать.

Для этого создаем правило Layer7 Protocol в соответствующем разделе Winbox IP -> Firewall -> Layer7 Protocols для блокировки социальной сети facebook.

Теперь нам нужно промаркировать все соединения и пакеты в dns запросах, где будет совпадение с созданным ранее правилом. Идем во вкладку Mangle и добавляем правило маркировки соединений.

Чтобы не перепутать какие-то параметры, можете просто ввести в консоли команду и проверить созданное правило.

И еще одно правило для маркировки пакетов на основе промаркированного выше соединения.

Пакеты промаркировали. Теперь создаем 2 блокирующих правила для цепочек input и forward. Для этого идем во вкладку Filter Rules и добавляем 2 правила. Я не буду показывать картинки, их и так уже полно в статье. Правила простые, введите их в консоль сами.

Далее важно эти правила правильно расположить в списке правил. Они обязательно должны быть выше разрешающих правил для цепочек input и forward. Примерно так.

На время отладки я включаю логирование правил, обнуляю счетчики и начинаю тестировать. Если что-то пойдет не так, проверьте так же счетчики в разделе Mangle . Если там будет пусто, значит ошибка либо в правиле Layer7 Protocols, либо в самих правилах маркировки. Я, когда тестировал, неправильно расположил правила в Firewall. В итоге в правилах маркировки счетчики росли, пакеты маркировались, но блокировки не было. Это было видно по нулевым счетчикам в Firewall. После того, как правильно расположил правила, блокировка социальной сети facebook заработала как надо.

Читать еще:  Проверка флешки на ошибки и исправление

Объясняю логику работы данной блокировки. Мы маркируем все соединения к dns серверу, удовлетворяющие указанному regex в правиле Layer7. Далее маркируем все пакеты из этого соединения. Потом в фаерволе блокируем эти соединения. Если клиент использует DNS сервер на микротике, запросы блокируются правилом цепочки input, если используется сторонний, то в блок пакеты попадают по правилу цепочки forward. В итоге у клиента не работает резолвинг доменного имени в ip и он не может попасть на сайт через браузер. Конечно, при желании, эту блокировку соцсети можно обойти. Для наибольшей эффективности надо комбинировать оба предложенных в статье способа.

Для тех, кому интересно, почему я описал именно такой способ блокирования нежелательных сайтов, поясню. Подсмотрел его в недавно переведенной мной презентации от сотрудника Mikrotik, где он дает рекомендации по настройке. Я просто попробовал его реализовать и все получилось. Решил его добавить в эту статью. Все вопросы и претензии по реализации прошу отправлять автору метода, не мне 🙂 Мопед, как говорится, не мой.

Способы запретить программе доступ к интернету

Вариант 1: с помощью спец. утилиты

Для этого нам понадобиться утилита NetLimiter (ссылка на официальный сайт) .

Эта программа в удобной форме предоставляет весь список приложений, которые контактируют с интернетом (также показывает информацию по трафику: кто и с какой скоростью что-то скачивает, см. скриншот ниже) . Ну и, разумеется, позволяет блокировать любое из ПО!

Блокировка входящих и исходящих пакетов

Блокировка осуществляется очень просто: обратите внимание, что напротив каждого приложения в столбце “Статус правила” есть несколько значков с “галочками” — это опции для ограничения входящего и исходящего трафика.

Так вот, кликнув поочередно по этим “галочкам” и установив статус в режим “Отказать” — указанная программа теряет всякую связь с интернетом (NetLimiter будет просто блокировать весь трафик) .

В качестве примера вам я взял Firefox — как видите на скриншоте ниже приложение не может соединиться с интернетом (в то время, как другие браузеры спокойно открывают веб-странички. ).

Попытка соединения не удалась / Firefox

Кстати, если возникнет надобность снять запрет на доступ к интернету — в окне NetLimiter просто удалите установленные режимы блокировки (см. скриншот ниже).

NetLimiter позволяет не только полностью блокировать доступ, но и ограничивать скорость (что в некоторых случаях гораздо нужнее). О том, как настроить это ограничение — см. одну мою предыдущую заметку

Вариант 2: с помощью встроенного брандмауэра

Этот способ чуть сложнее, т.к. меню классического брандмауэра не на столько удобно. Но, в целом, разобраться можно.

Для начала нужно открыть настройки этого самого брандмауэра. Самый простой и быстрый способ сделать это — вызвать меню “Выполнить” (кнопки WIN+R) и ввести команду firewall.cpl , нажать Enter (пример на скриншоте ниже ) .

Примечание! Полный список приложений и настроек, которые вы можете выполнять через WIN+R, приведен здесь

Как открыть брандмауэр

Когда настройки брандмауэра будут открыты — здесь есть один важный момент! У многих пользователей брандмауэр отключен, так как у них в системе установлено (либо было установлено) антивирусное ПО (примечание: многие антивирусы сейчас снабжены встроенными брандмауэрами) .

Так вот, суть в том, что антивирус при установке отключает встроенный в Windows брандмауэр .

Если у вас брандмауэр выключен — его необходимо включить (либо использовать брандмауэр, который встроен в ваше антивирусное ПО) .

Я рассмотрю, естественно, самый стандартный вариант, когда у вас брандмауэр включен (т.е. на нем горят зеленые галочки , как на скрине ниже — см. частные сети, гостевые или общедоступные сети).

В настройках брандмауэра нужно открыть ссылку “Дополнительные параметры” (находится слева, внизу окна) .

Дополнительные параметры брандмауэра

Далее слева щелкаете по ссылке “Правила для исходящего подключения” , и затем справа щелкаете по ссылке “создать правило” (см. стрелка 1 и 2 на скрине ниже) .

Правила для исходящего трафика

После, в появившемся окне, поставьте ползунок в положение “Для программы” , и нажмите далее.

Правило для программы

Ниже у меня приведен большой скриншот с последовательностью действий — все действия, это шаги настройки, которые будут у вас появляться по мере нажатия на кнопку далее:

  • сначала нужно выбрать конкретную программу, которой вы хотите запретить доступ к интернету (можно найти через кнопку обзор ) . См. стрелка-1. Я выбрал для теста браузер Firefox;
  • далее установить ползунок в положение “Блокировать подключение” ;
  • далее поставить галочки напротив всех пунктов: доменный, частный, публичный;
  • ну и последнее: задать имя и описание (можете написать все что угодно, лишь бы вам самим было понятно) .

Собственно, после этого вы увидите свое правило блокировки (стрелка-1 на скрине ниже) . Его можно отключать/включать, удалять, изменять и пр.

Созданные правило блокирования Firefox

В общем, после запуска браузера и попытки войти на какую-нибудь страничку — ожидаемо была показана ошибка “Попытка соединения не удалась” . Если, созданное правило отключить, то браузер будет работать в штатном режиме.

Попытка соединения не удалась.

Вот, собственно, и всё!

Вот так за несколько шагов можно отключать и блокировать доступ к сети любому приложению в Windows. Брандмауэр в Windows, конечно, далеко не самый лучший — но всем набором минимальных функций он обеспечен! Для тех, кому функций недостаточно, рекомендую попробовать Outpost Firewall.

На сим пока сегодня всё. За дополнения в комментариях — заранее мерси!

ESET NOD32 Smart Security

В этой программе есть встроенный фаервол, который мониторит все подключения (входящие и исходящие). С помощью него можно поставить запрет программам на выход в сеть или отключить игру от интернета:

  1. Отрыть программу и перейти к настройкам. После чего зайти в расширенные настройки.
  2. В ветке “Сеть” перейти к правилам и настроить их.
  3. Откроется окно со списком программ, у которых уже есть определенные разрешения. Здесь можно их включать или отключать. В случае, если нет необходимого приложения, то нужно создать индивидуальное разрешение или запрет.
  4. Во вкладке “Общие” задать следующие значения. Имя можно вписать любое, но рекомендуется указать название аналогично программе, для которой оно создается.
  5. Во второй вкладке указать путь к приложению и нажать “Ок”.
  6. После этого правило будет отображаться в списке всех остальных. Через это окно им можно управлять.

Таким образом можно контролировать все утилиты, что могут выходить в сеть и запрещать им это. Такие методы подходят для любого ПО, также и для игр.

голоса
Рейтинг статьи
Ссылка на основную публикацию
Статьи c упоминанием слов: