Основы работы брандмауэров
Сенченко Т.В. (aka Boffin)
[email protected]
icq: 865491
(предыдущая страница ...)
Какиебрандмауэры лучше использовать для платформ Windows?
Для оценки перечисленных ниже персональных межсетевых экранов я установила каждый программный продукт на ПК с последней версией операционной системы, которую он поддерживает. Эти компьютеры с установленными брандмауэрами я подключила к небольшой локальной сети и настроила так, чтобы они обеспечивали ее защиту. Примеры данных межсетевых экранов не являются показателями качества и не служат каким-либо рекламным целям. Были взяты программы, которые являлись популярными на тот момент (2001-2003 гг.)
Я определяла возможности каждого межсетевого экрана путем выполнения на защищенном хосте стандартных приложений, таких, как браузеры Web и клиенты электронной почты. Кроме того, при помощи имевшихся в моем распоряжении сигнатур атак я имитировала сканирование как портов, так и служб, а также атаку типа “отказ в обслуживании” (Denial of Service, DoS) на защищаемый хост. Таким образом, мне удалось оценить уровень защиты, обеспечиваемой каждым экраном, качество ведения системного журнала и удобство процедуры уведомлений.
Список функций межсетевого экрана Personal Firewall компании McAfee:
Он может запрашивать введение пароля для изменения параметров конфигурации и обеспечивать различные уровни защиты для различных интерфейсов.
Personal Firewall: может выполнять фильтрацию как исходящего, так и входящего трафика. Без такой фильтрации нельзя эффективно защититься от программ-шпионов и «троянских коней», которые, незаметно проникнув на компьютер, пытаются сообщить внедрившей их стороне сведения о его конфигурации (например, как учетные записи, пароли) и информацию об использовании Web.
Как правило, программы-шпионы не наносят системе вреда, но они часто раскрывают информацию о последних загрузках программ, посещаемых сайтах Web и перечне средств, установленных на данном ПК. Антивирусные комплексы не регистрируют эти программы, поскольку они не считаются вредоносными. Для борьбы с такими шпионскими модулями я бы рекомендовала такие утилиты, как Ad-Aware и Spyware-Cop.
«Троянские кони» могут пересылать пароли и некоторые файлы. Например, один из «троянских коней», BackDoor, позволяет злоумышленнику взять ПК под свой полный контроль. Способность Personal Firewall фильтровать исходящий трафик лишает такие программы возможности связываться с установившими их злоумышленниками, однако для этого необходимо задать несколько не совсем очевидных правил фильтрации.
Personal Firewall предлагает три готовых набора правил обеспечения безопасности: Block Everything (полная блокировка), Filter Traffic (фильтрация трафика) и Allow Everything (отсутствие блокировки). Режим Block Everything полностью оправдывает свое название: реализовать его можно другим способом и совершенно бесплатно — просто отключившись от Internet. С другой стороны, Allow Everything означает, что защита попросту отсутствует. Таким образом, рассмотрения заслуживает только ружим Filter Traffic, поскольку он предоставляет возможность решать, пропускать или нет трафик для тех или иных портов и тех или иных протоколов.
(... продолжение)
Обсудить статью на форуме
Дата обновления 10.01.2005
| Главная страница | Форум | Мир протоколов | RFC | Безопасность | Технологии |
| Интерфейсы | Инструменты | Библиотека | Вопросы и ответы | Авторы | Отзывы |
Copyright © 1999-2005. BiLiM Systems.
|