Главная - Интернет
Что такое межсетевой экран? Типы межсетевых экранов Межсетевой экран предназначен.

Межсетевым экраном называется программно-аппаратный или программный элемент, контролирующий на основе заданных параметров сетевой трафик, а в случае необходимости и фильтрующий его. Также может называться фаейрволом (Firewall) или брандмауэром.

Назначение межсетевых экранов

Сетевой экран используется для защиты отдельных сегментов сети или хостов от возможного несанкционированного проникновения через уязвимости программного обеспечения, установленного на ПК, или протоколов сети. Работа межсетевого крана заключается в сравнении характеристик проходящего сквозь него трафика с шаблонами уже известного вредоносного кода.

Наиболее часто сетевой экран инсталлируется на границе периметра локальной сети, где он выполняет защиту внутренних узлов. Тем не менее, атаки могут инициироваться изнутри, поэтому при атаке на сервер той же сети, межсетевой экран не воспримет это как угрозу. Это стало причиной, по которой брандмауэры стали устанавливать не только на границе сети, но и между её сегментами, что значительно повышает степень безопасности сети.

История создания

Свою историю сетевые экраны начинают с конца восьмидесятых прошлого века, когда Интернет ещё не стал повседневной вещью для большинства людей. Их функцию выполняли маршрутизаторы, осуществлявшие анализ трафика на основе данных из протокола сетевого уровня. Затем, с развитием сетевых технологий, эти устройства смогли использовать данные уже транспортного уровня. По сути, маршрутизатор являет собой самую первую в мире реализацию программно-аппаратного брандмауэра.

Программные сетевые экраны возникли много позже. Так, Netfilter/iptables, межсетевой экран для Linux, был создан только в 1998 году. Связано это с тем, что ранее функцию фаейрвола выполняли, и весьма успешно, антивирусные программы, но с конца 90-х вирусы усложнились, и появление межсетевого экрана стало необходимым.

Фильтрация трафика

Трафик фильтруется на основе заданных правил – ruleset. По сути, межсетевой экран представляет собой последовательность анализирующих и обрабатываемых трафик фильтров согласно данному пакету конфигураций. У каждого фильтра своё назначение; причём, последовательность правил может значительно влиять на производительность экрана. К примеру, большинство файрволов при анализе трафика последовательно сравнивают его с известными шаблонами из списка – очевидно, что наиболее популярные виды должны располагаться как можно выше.

Принципов, по которому осуществляется обработка входящего трафика, бывает два. Согласно первому разрешаются любые пакеты данных, кроме запрещённых, поэтому если он не попал ни под какое ограничение из списка конфигураций, он передается далее. Согласно второму принципу, разрешаются только те данные, которые не запрещены – такой метод обеспечивает самую высокую степень защищенности, однако существенно нагружает администратора.

Межсетевой экран выполняет две функции: deny, запрет данных – и allow – разрешение на дальнейшую передачу пакет. Некоторые брандмауэры способны выполнять также операцию reject – запретить трафик, но сообщить отправителю о недоступности сервиса, чего не происходит при выполнении операции deny, обеспечивающей таким образом большую защиту хоста.

Типы межсетевых экранов (Firewall)

Чаще всего межсетевые экраны классифицируют по поддерживаемому уровню сетевой модели OSI. Различают:

  • Управляемые коммутаторы;
  • Пакетные фильтры;
  • Шлюзы сеансового уровня;
  • Посредники прикладного уровня;
  • Инспекторы состояния.

Управляемые коммутаторы

Нередко причисляются к классу межсетевых экранов, но осуществляют свою функцию на канальном уровне, поэтому не способны обработать внешний трафик.

Некоторые производители (ZyXEL, Cisco) добавили в свой продукт возможность обработки данных на основе MAC-адресов, которые содержатся в заголовках фреймов. Тем не менее, даже этот метод не всегда приносит ожидаемый результат, так как мак-адрес можно легко изменить с помощью специальных программ. В связи с этим в наши дни коммутаторы чаще всего ориентируются на другие показатели, а именно на VLAN ID.

Виртуальные локальные сети позволяют организовывать группы хостов, в которые данные стопроцентно изолированы от внешних серверов сети.

В рамках корпоративных сетей управляемые коммутаторы могут стать весьма эффективным и сравнительно недорогим решением. Главным их минусом является неспособность обрабатывать протоколы более высоких уровней.

Пакетные фильтры

Пакетные фильтры используются на сетевом уровне, осуществляя контроль трафика на основе данных из заголовка пакетов. Нередко способны обрабатывать также заголовки протоколов и более высокого уровня – транспортного (UDP, TCP), Пакетные фильтры стали самыми первыми межсетевыми экранами, остаются самыми популярными и на сегодняшний день. При получении входящего трафика анализируются такие данные, как: IP получателя и отправителя, тип протокола, порты получателя и источника, служебные заголовки сетевого и транспортного протоколов.

Уязвимость пакетных фильтров заключается в том, что они могут пропустить вредоносный код, если он разделен на сегменты: пакеты выдают себя за часть другого, разрешённого контента. Решение этой проблемы заключается в блокировании фрагментированных данных, некоторые экраны способны также дефрагментировать их на собственном шлюзе – до отправки в основной узел сети. Тем не менее, даже в этом случае межсетевой экран может стать жертвой DDos-атаки.

Пакетные фильтры реализуются в качестве компонентов ОС, пограничных маршрутизаторов или персональных сетевых экранов.

Пакетные фильтры отличаются высокой скоростью анализа пакетов, отлично выполняют свои функции на границах с сетями низкой степени доверия. Тем не менее, они неспособны анализировать высокие уровни протоколов и легко могут жертвами атак, при которых подделывается сетевой адрес.

Шлюзы сеансового уровня

Использование сетевого экрана позволяет исключить прямое взаимодействие внешних серверов с узлом – в данном случае он играет роль посредника, называемого прокси. Он проверяет каждый входящий пакет, не пропуская те, что не принадлежат установленному ранее соединению. Те пакеты, которые выдают себя за пакеты уже завершённого соединения, отбрасываются.

Шлюз сеансового уровня – единственное связующее звено между внешней и внутренней сетями. Таким образом, определить топологию сети, которую защищает шлюз сеансового уровня, становится затруднительно, что значительно повышает её защищённость от DoS-атак.

Тем не менее, даже у этого решения есть значительный минус: ввиду отсутствия возможности проверки содержания поля данных хакер относительно легко может передать в защищаемую сеть трояны.

Посредники прикладного уровня

Как и шлюзы сеансового уровня, фаейрволы прикладного уровня осуществляют посредничество между двумя узлами, но отличаются существенным преимуществом – способностью анализировать контекст передаваемых данных. Сетевой экран подобного типа может определять и блокировать нежелательные и несуществующие последовательности команд (подобное часто означает ДОС-атаку), а также запрещать некоторые из них вообще.

Посредники прикладного уровня определяют и тип передаваемой информации – ярким примером являются почтовые службы, запрещающие передачу исполняемых файлов. Кроме этого они могут осуществлять аутентификацию пользователя, наличие у SSL-сертификатов подписи от конкретного центра.

Главным минусом такого типа сетевого экрана является долгий анализ пакетов, требующий серьёзных временных затрат. Помимо этого, у посредников прикладного уровня нет автоподключения поддержки новых протоколов и сетевых приложений.

Инспекторы состояния

Создатели инспекторов состояния поставили перед собой цель собрать воедино преимущества каждого их выше перечисленных типов сетевых экранов, получив таким образом брандмауэр, способный обрабатывать трафик как на сетевом, так и на прикладном уровнях.

Инспекторы состояния осуществляют контроль:

  • всех сессий – основываясь на таблице состояний,
  • всех передаваемых пакетов данных – на основе заданной таблицы правил,
  • всех приложений, на основе разработанных посредников.

Фильтрация трафика инспектора состояния происходит тем же образом, что и при использовании шлюзов сеансового уровня, благодаря чему его производительность гораздо выше, чем у посредников прикладного уровня. Инспекторы состояния отличаются удобным и понятным интерфейсом, лёгкой настройкой, обладают широкими возможностями расширения.

Реализация межсетевых экранов

Межсетевые экраны (Firewall) могут быть либо программно-аппаратными, ибо программными. Первые могут быть выполнены как в виде отдельного модуля в маршрутизаторе или коммутаторе, так и специального устройства.

Чаще всего пользователи выбирают исключительно программные межсетевые экраны – по той причине, что для их использования достаточно лишь установки специального софта. Тем не менее, в организациях нередко найти свободный компьютер под заданную цель, бывает затруднительно – к тому же, отвечающий всем техническим требованиям, зачастую довольно высоким.

Именно поэтому крупные компании предпочитают установку специализированных программно-аппаратных комплексов, получивших название «security appliance». Работают они чаще всего на основе систем Linux или же FreeBSD, ограниченных функционалом для выполнения заданной функции.

Такое решение имеет следующие преимущества:

  • Лёгкое и просто управление: контроль работы программно-аппаратного комплекса осуществляется с любого стандартного протокола (Telnet, SNMP) – или защищённого (SSL, SSH).
  • Высокая производительность: работа операционной системы направлена на одну единственную функцию, из неё исключены любые посторонние сервисы.
  • Отказоустойчивость: программно-аппаратные комплексы эффективно выполняют свою задачу, вероятность сбоя практически исключена.

Ограничения межсетевого экрана (Firewall-а)

Сетевой экран не проводит фильтрацию тех данных, которые не может интерпретировать. Пользователь сам настраивает, что делать с нераспознанными данными – в файле конфигураций, согласно которым и осуществляется обработка такого трафика. К таким пакетам данным относятся трафик из протоколов SRTP, IPsec, SSH, TLS, которые используют криптографию для скрытия содержимого, протоколы, шифрующие данные прикладного уровня (S/MIME и OpenPGP). Также невозможна фильтрация туннелирования трафика, если механизм того туннелирования непонятен сетевому экрану. Значительная часть недостатков межсетевых экранов исправлена в UTM-системах - Unified Threat Management , иногда их так же называют NextGen Firewall.

Что такое межсетевой экран?

Межсетевой экран (другие названия брандмауэр, фаервол) это защитный барьер между вашим компьютером и сетью к которой он подключен. Когда вы заходите в интернет, то ваш компьютер становиться видимыми для внешнего мира. Вы видимы через нечто, что называется порт. Порт это идентифицируемый определенным номером системный ресурс, выделяемый приложению, которое выполняется на некотором сетевом хосте (компьютер или другое сетевое устройство), для связи с приложениями, которые выполняются на других сетевых хостах. Есть много тысяч таких портов у каждого есть свой уникальный номер. В отличие от антивируса, который сканирует электронные сообщения и файлы, брандмауэр защищает компьютер от несанкционированного доступа к данным. Для обеспечения наилучшей защиты, мы советуем использовать совместно брандмауэр и антивирусное программное обеспечение.

Наиболее часто используемыми портами во всемирной сети являются:

  • 80 - порт для загрузки web-страниц;
  • 110 - используется по умолчанию для загрузки электронной почты;
  • 25 - используется по умолчанию для отправки электронной почты.
Суть брандмауэра в том, чтобы закрыть порты, которые вы не используете. В противном случае через них злоумышленник или вредоносная программа (вирус, троян) могут проникнуть на ваш ПК. Если вы подключены к сети интернет, то вы просто обязаны иметь межсетевой экран.С помощью межсетевого экрана (брандмауэр/файрвол) можно запретить несанкционированный доступ к компьютеру через интернет. Таким образом, любые программы или пользователи не смогут похитить ваши персональные данные или как-либо образом навредить вашему компьютеру.

Что может случиться, если вы не будете использовать брандмауэр. Если после установки операционной системы вы не активируете брандмауэр или если он не будет активирован по умолчанию, то ваша система может быть атакована спустя несколько минут после выхода в интернет. Через открытые порты могут проникнуть вирусы, троянские черви и шпионские программы, которые принесут вам немало неприятностей в будущем, а вы об этом даже не будете догадываться. Однажды, авторитетное за границей издание PC Format запустило эксперимент и в результате операционная система на их абсолютно незащищенном компьютере была приведена в полную непригодность спустя два с половиной часа серфинга по интернету. Межсетевой экран мог бы остановить часть атак, которым подвергся компьютер. Не стоит также считать, что наличие только фаервола поможет уберечься от всех бед. Не стоит забывать об установке антивируса с последующим регулярным обновлением баз, а также о регулярном скачивании и установке обновлений безопасности для вашей Windows.
Как брандмауэр помогает защитить ваш ПК. Большинство межсетевых экранов, включая встроенные, будет оповещать вас о подозрительном входящем трафике. Но хороший брандмауэр должен оповещать и о подозрительном исходящем трафике. Наличие подозрительного исходящего трафика поможет вам понять, что ваш компьютер уже заражен троянским или шпионским ПО.
Виды межсетевых экранов. Брандмауэры можно поделить на две простые категории: аппаратные и программные. Аппаратным фаерволом может быть маршрутизатор, который находиться между вашим ПК и сетью Интернет. В таком случае к нему можно подключить несколько компьютеров и все они будут защищены брандмауэром, который является частью маршрутизатора. Программный межсетевой экран - это специализированное ПО, которое пользователь устанавливает себе на компьютер. Даже если у вас уже есть маршрутизатор со встроенным межсетевым экраном, вы можете также установить программный фаервол на каждый компьютер в отдельности. Тогда злоумышленнику будет значительно тяжелее проникнуть в вашу систему.

Классификация межсетевых экранов

В настоящее время не существует единой и общепризнанной классификации межсетевых экранов. Выделим следующие классы межсетевых экранов:
  • Фильтрующие маршрутизаторы
  • Шлюзы сеансового уровня
  • Шлюзы уровня приложений

Недостатки применения межсетевых экранов
Межсетевой экран не в состоянии решить все проблемы безопасности корпоративной сети. Помимо описанных выше достоинств межсетевых экранов имеется ряд ограничений в их использовании, а также существуют угрозы безопасности, от которых межсетевые экраны не могут защитить. Отметим наиболее существенные ограничения в применении межсетевых экранов:

  • большое количество остающихся уязвимых мест. Межсетевые экраны не защищают от черных входов (люков) в сети. Если можно осуществить неограниченный доступ по модему в сеть, защищенную межсетевым экраном, то атакующие могут эффективно обойти его;
  • неудовлетворительная защита от атак внутри одной локальной сети. Они обычно не обеспечивают защиты от внутренних угроз;
  • ограничение в доступе к нужным сервисам. Самый очевидный недостаток межсетевого экрана заключается в том, что он может блокировать ряд сервисов, которые применяют пользователи, - Telnet, FTP и др. Для решения подобных проблем требуется проведение хорошо продуманной политики безопасности, в которой будет соблюдаться баланс между требованиями безопасности и потребностями пользователей;
  • концентрация средств обеспечения безопасности в одном месте. Это позволяет легко осуществлять администрирование работы;
  • ограничение пропускной способности.

Межсетевой экран

Иллюстрация, показывающая расположение сетевого экрана (Firewall) в сети.

Межсетевой экран или сетевой экран - комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.

Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача - не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.

Некоторые сетевые экраны также позволяют осуществлять трансляцию адресов - динамическую замену внутрисетевых (серых) адресов или портов на внешние, используемые за пределами ЛВС.

Другие названия

Файрво́лл , файрво́л , файерво́л , фаерво́л - образовано транслитерацией английского термина firewall .

Разновидности сетевых экранов

Сетевые экраны подразделяются на различные типы в зависимости от следующих характеристик:

  • обеспечивает ли экран соединение между одним узлом и сетью или между двумя или более различными сетями;
  • на уровне каких сетевых протоколов происходит контроль потока данных;
  • отслеживаются ли состояния активных соединений или нет.

В зависимости от охвата контролируемых потоков данных сетевые экраны делятся на:

  • традиционный сетевой (или межсетевой ) экран - программа (или неотъемлемая часть операционной системы) на шлюзе (сервере, передающем трафик между сетями) или аппаратное решение, контролирующие входящие и исходящие потоки данных между подключенными сетями.
  • персональный сетевой экран - программа, установленная на пользовательском компьютере и предназначенная для защиты от несанкционированного доступа только этого компьютера.

Вырожденный случай - использование традиционного сетевого экрана сервером, для ограничения доступа к собственным ресурсам.

В зависимости от уровня, на котором происходит контроль доступа, существует разделение на сетевые экраны, работающие на:

  • сетевом уровне , когда фильтрация происходит на основе адресов отправителя и получателя пакетов, номеров портов транспортного уровня модели OSI и статических правил, заданных администратором;
  • сеансовом уровне (также известные как stateful ) - отслеживающие сеансы между приложениями, не пропускающие пакеты нарушающих спецификации TCP/IP, часто используемых в злонамеренных операциях - сканировании ресурсов, взломах через неправильные реализации TCP/IP, обрыв/замедление соединений, инъекция данных.
  • уровне приложений , фильтрация на основании анализа данных приложения, передаваемых внутри пакета. Такие типы экранов позволяют блокировать передачу нежелательной и потенциально опасной информации на основании политик и настроек. Некоторые решения, относимые к сетевым экранам уровня приложения, представляют собой прокси-серверы с некоторыми возможностями сетевого экрана, реализуя прозрачные прокси-серверы, со специализацией по протоколам. Возможности прокси-сервера и многопротокольная специализация делают фильтрацию значительно более гибкой, чем на классических сетевых экранах, но такие приложения имеют все недостатки прокси-серверов (например, анонимизация трафика).

В зависимости от отслеживания активных соединений сетевые экраны бывают:

  • stateless (простая фильтрация), которые не отслеживают текущие соединения (например, TCP), а фильтруют поток данных исключительно на основе статических правил;
  • stateful, stateful packet inspection (SPI) (фильтрация с учётом контекста), с отслеживанием текущих соединений и пропуском только таких пакетов, которые удовлетворяют логике и алгоритмам работы соответствующих протоколов и приложений. Такие типы сетевых экранов позволяют эффективнее бороться с различными видами DoS-атак и уязвимостями некоторых сетевых протоколов. Кроме того, они обеспечивают функционирование таких протоколов, как H.323 , SIP , FTP и т. п., которые используют сложные схемы передачи данных между адресатами, плохо поддающиеся описанию статическими правилами, и, зачастую, несовместимых со стандартными, stateless сетевыми экранами.

Типичные возможности

  • фильтрация доступа к заведомо незащищенным службам;
  • препятствование получению закрытой информации из защищенной подсети, а также внедрению в защищенную подсеть ложных данных с помощью уязвимых служб;
  • контроль доступа к узлам сети;
  • может регистрировать все попытки доступа как извне, так и из внутренней сети, что позволяет вести учёт использования доступа в Интернет отдельными узлами сети;
  • регламентирование порядка доступа к сети;
  • уведомление о подозрительной деятельности, попытках зондирования или атаки на узлы сети или сам экран;

Вследствие защитных ограничений могут быть заблокированы некоторые необходимые пользователю службы, такие как Telnet , FTP , SMB , NFS , и так далее. Поэтому настройка файрвола требует участия специалиста по сетевой безопасности. В противном случае вред от неправильного конфигурирования может превысить пользу.

Также следует отметить, что использование файрвола увеличивает время отклика и снижает пропускную способность, поскольку фильтрация происходит не мгновенно.

Проблемы, не решаемые файрволом

Межсетевой экран сам по себе не панацея от всех угроз для сети. В частности, он:

  • не защищает узлы сети от проникновения через «люки » (англ. back doors ) или уязвимости ПО;
  • не обеспечивает защиту от многих внутренних угроз, в первую очередь - утечки данных;
  • не защищает от загрузки пользователями вредоносных программ, в том числе вирусов;

Для решения последних двух проблем используются соответствующие дополнительные средства, в частности, антивирусы . Обычно они подключаются к файрволу и пропускают через себя соответствующую часть сетевого трафика, работая как прозрачный для прочих сетевых узлов прокси, или же получают с файрвола копию всех пересылаемых данных. Однако такой анализ требует значительных аппаратных ресурсов, поэтому обычно проводится на каждом узле сети самостоятельно.

Литература

  • Дэвид В. Чепмен, мл., Энди Фокс Брандмауэры Cisco Secure PIX = Cisco® Secure PIX® Firewalls. - М .: «Вильямс», 2003. - С. 384. - ISBN 1-58705-035-8

Примечания

См. также

Ссылки


Wikimedia Foundation . 2010 .

Смотреть что такое "Межсетевой экран" в других словарях:

    - (firewall) Узел в сети, который служит барьером для предотвращения передачи трафика из одного сегмента в другой. Используется как для уменьшения трафика, так и для повышения безопасности сети. Межсетевые экраны могут работать в качестве барьеров… … Словарь бизнес-терминов

Различают несколько типов межсетевых экранов в зависимости от следующих характеристик:

    обеспечивает ли экран соединение между одним узлом и сетью или между двумя или более различными сетями;

    происходит ли контроль потока данных на сетевом уровне или более высоких уровнях модели OSI;

    отслеживаются ли состояния активных соединений или нет.

В зависимости от охвата контролируемых потоков данных межсетевые экраны подразделяются на:

    традиционный сетевой (или межсетевой) экран – программа (или неотъемлемая часть операционной системы) на шлюзе (устройстве, передающем трафик между сетями) или аппаратное решение, контролирующие входящие и исходящие потоки данных между подключенными сетями (объектами распределённой сети);

    персональный межсетевой экран – программа, установленная на пользова-тельском компьютере и предназначенная для защиты от несанкционированного доступа только этого компьютера.

В зависимости от уровня OSI, на котором происходит контроль доступа, сетевые экраны могут работать на:

    сетевом уровне , когда фильтрация происходит на основе адресов отправителя и получателя пакетов, номеров портов транспортного уровня модели OSI и статических правил, заданных администратором;

    сеансовом уровне (также известные, как stateful ), когда отслеживаются сеансы между приложениями и не пропускаются пакеты, нарушающие спецификации TCP/IP, часто используемые в злонамеренных операциях – сканирование ресурсов, взломы через неправильные реализации TCP/IP, обрыв/замедление соединений, инъекция данных;

    прикладном уровне (или уровне приложений), когда фильтрация производится на основании анализа данных приложения, передаваемых внутри пакета. Такие типы экранов позволяют блокировать передачу нежелательной и потенциально опасной информации на основании политик и настроек.

Фильтрация на сетевом уровне

Фильтрация входящих и исходящих пакетов осуществляется на основе информации, содержащейся в следующих полях TCP- и IP-заголовков пакетов: IP-адрес отправителя; IP-адрес получателя; порт отправителя; порт получателя.

Фильтрация может быть реализована различными способами для блокирования соединений с определенными компьютерами или портами. Например, можно блокировать соединения, идущие от конкретных адресов тех компьютеров и сетей, которые считаются ненадежными.

    сравнительно невысокая стоимость;

    гибкость в определении правил фильтрации;

    небольшая задержка при прохождении пакетов.

Недостатки:

    не собирает фрагментированные пакеты;

    нет возможности отслеживать взаимосвязи (соединения) между пакетами.?

Фильтрация на сеансовом уровне

В зависимости от отслеживания активных соединений межсетевые экраны могут быть:

    stateless (простая фильтрация), которые не отслеживают текущие соединения (например, TCP), а фильтруют поток данных исключительно на основе статических правил;

    stateful, stateful packet inspection (SPI) (фильтрация с учётом контекста), с отслеживанием текущих соединений и пропуском только таких пакетов, которые удовлетворяют логике и алгоритмам работы соответствующих протоколов и приложений.

Межсетевые экраны с SPI позволяют эффективнее бороться с различными видами DoS-атак и уязвимостями некоторых сетевых протоколов. Кроме того, они обеспечивают функционирование таких протоколов, как H.323, SIP, FTP и т. п., которые используют сложные схемы передачи данных между адресатами, плохо поддающиеся описанию статическими правилами, и зачастую несовместимых со стандартными, stateless сетевыми экранами.

К преимуществам такой фильтрации относится:

    анализ содержимого пакетов;

    не требуется информации о работе протоколов 7 уровня.

Недостатки:

    сложно анализировать данные уровня приложений (возможно с использованием ALG – Application level gateway).

Application level gateway, ALG (шлюз прикладного уровня) – компонент NAT-маршрутизатора, который понимает какой-либо прикладной протокол, и при прохождении через него пакетов этого протокола модифицирует их таким образом, что находящиеся за NAT’ом пользователи могут пользоваться протоколом.

Служба ALG обеспечивает поддержку протоколов на уровне приложений (таких как SIP, H.323, FTP и др.), для которых подмена адресов/портов (Network Address Translation) недопустима. Данная служба определяет тип приложения в пакетах, приходящих со стороны интерфейса внутренней сети и соответствующим образом выполняя для них трансляцию адресов/портов через внешний интерфейс.

Технология SPI (Stateful Packet Inspection) или технология инспекции пакетов с учетом состояния протокола на сегодня является передовым методом контроля трафика. Эта технология позволяет контролировать данные вплоть до уровня приложения, не требуя при этом отдельного приложения посредника или proxy для каждого защищаемого протокола или сетевой службы.

Исторически эволюция межсетевых экранов происходила от пакетных фильтров общего назначения, затем стали появляться программы-посредники для отдельных протоколов, и, наконец, была разработана технология stateful inspection. Предшествующие технологии только дополняли друг друга, но всеобъемлющего контроля за соединениями не обеспечивали. Пакетным фильтрам недоступна информация о состоянии соединения и приложения, которая необходима для принятия заключительного решения системой безопасности. Программы-посредники обрабатывают только данные уровня приложения, что зачастую порождает различные возможности для взлома системы. Архитектура stateful inspection уникальна потому, что она позволяет оперировать всей возможной информацией, проходящей через машину-шлюз: данными из пакета, данными о состоянии соединения, данными, необходимыми для приложения.

Пример работы механизма Stateful Inspection . Межсетевой экран отслеживает сессию FTP, проверяя данные на уровне приложения. Когда клиент запрашивает сервер об открытии обратного соединения (команда FTP PORT), межсетевой экран извлекает номер порта из этого запроса. В списке запоминаются адреса клиента и сервера, номера портов. При фиксировании попытки установить соединение FTP-data, межсетевой экран просматривает список и проверяет, действительно ли данное соединение является ответом на допустимый запрос клиента. Список соединений поддерживается динамически, так что открыты только необходимые порты FTP. Как только сессия закрывается, порты блокируются, обеспечивая высокий уровень защищенности.

Рис. 2.12. Пример работы механизма Stateful Inspection с FTP-протоколом

Фильтрация на прикладном уровне

С целью защиты ряда уязвимых мест, присущих фильтрации пакетов, межсетевые экраны должны использовать прикладные программы для фильтрации соединений с такими сервисами, как, например, Telnet, HTTP, FTP. Подобное приложение называется proxy-службой, а хост, на котором работает proxy-служба – шлюзом уровня приложений. Такой шлюз исключает прямое взаимодействие между авторизованным клиентом и внешним хостом. Шлюз фильтрует все входящие и исходящие пакеты на прикладном уровне (уровне приложений – верхний уровень сетевой модели) и может анализировать содержимое данных, например, адрес URL, содержащийся в HTTP-сообщении, или команду, содержащуюся в FTP-сообщении. Иногда эффективнее бывает фильтрация пакетов, основанная на информации, содержащейся в самих данных. Фильтры пакетов и фильтры уровня канала не используют содержимое информационного потока при принятии решений о фильтрации, но это можно сделать с помощью фильтрации уровня приложений. Фильтры уровня прил ожений могут использовать информацию из заголовка пакета, а также содержимого данных и информации о пользователе. Администраторы могут использовать фильтрацию уровня приложений для контроля доступа на основе идентичности пользователя и/или на основе конкретной задачи, которую пытается осуществить пользователь. В фильтрах уровня приложений можно установить правила на основе отдаваемых приложением команд. Например, администратор может запретить конкретному пользователю скачивать файлы на конкретный компьютер с помощью FTP или разрешить пользователю размещать файлы через FTP на том же самом компьютере.

К преимуществам такой фильтрации относится:

    простые правила фильтрации;

    возможность организации большого числа проверок. Защита на уровне приложений позволяет осуществлять большое количество дополнительных проверок, что снижает вероятность взлома с использованием "дыр" в программном обеспечении;

    способность анализировать данные приложений.

Недостатки:

    относительно низкая производительность по сравнению с фильтрацией пакетов;

    proxy должен понимать свой протокол (невозможность использования с неизвестными протоколами)?;

    как правило, работает под управлением сложных ОС.

Файрвол (файервол), или как его еще называют брандмауэр, межсетевой и сетевой экран, осуществляют мониторинг и контроль соединений системы между вашим компьютером, сетью и интернетом, чтобы своевременно обнаружить и предотвратить атаки и вторжения. Программы данного класса особенно полезны в тех случаях, когда необходимо контролировать интернет деятельность установленных приложений.

Ни один другой бесплатный продукт не нагоняет большей тоски на пользователя, чем файрвол. И причина проста, процесс поиска подходящего межсетевого экрана в обязательном порядке включает в себя процесс проб и ошибок. Хороший брандмауэр должен защищать систему, не будучи слишком навязчивым или сложным в управлении и настройке. В этом обзоре вам будут предоставлены лучшие бесплатные файрволы (по мнению данного сайта), доступные сегодня. Как и все обзоры, рекомендации и советы сделаны с учетом опыта разных людей. Поэтому, если у вас есть идеи или интересные мнения, то они всегда приветствуются.

Примечание : Читателю стоит понимать, что мощные файерволы с гибкой настройкой правил всегда требуют знаний в области устройства сети. Однако, даже в их случае должен быть более или менее понятный способ администрирования.

Существует два вида сетевых экранов - программы и аппаратные устройства. Брандмауэры, представленные в виде программ (о них и пойдет речь в этой статье), устанавливаются на ваш компьютер и выполняются в фоновом режиме, чтобы в режиме реального времени осуществлять пристальный контроль за действиями системы. Как и со многими средствами безопасности, чтобы избежать потенциальных конфликтов, доходящих вплоть до ручного удаления файлов с загрузочных дисков, рекомендуется устанавливать только один межсетевой экран. Аппаратные файерволы обычно представляют собой специальное устройство с зашитой в схемы логикой и оптимизированными под фильтрацию модулями (например, специальные процессоры, система команд которых включает в себя операции с IP-адресами). Вы можете использовать программные и аппаратные брандмауэры совместно. Например, современные маршрутизаторы, как правило, включают в себя встроенный межсетевой экран и, в зависимости от типа маршрутизатора, он может не только входить прошивку (так называют программы устройств), но и частично быть реализован на уровне микросхем.

Наличие базового сетевого экрана уже давно является критичным для обеспечения безопасности вашего компьютера, именно по этой причине многие антивирусы постепенно включают в себя часть функций файерволов. Простые межсетевые экраны, как и по умолчанию брандмауэр Windows, позволяют огранить доступ к вашей системе и личной информации, молчаливо защищая вас от входящих угроз. В рамках обзора будет рассмотрено несколько базовых файрволов, которые позволяют защитить Windows несколько лучше, чем это может сделать стандартный инструмент безопасности, например, отслеживают попытки программ открыть исходящие соединения с интернетом (данное действие относится к исходящим угрозам).

Примечание : Читателю стоит понимать, что стандартный брандмауэр виндовс предоставляет достаточно ограниченные возможности для защиты от исходящих угроз. Сторонние приложения обычно предлагают более широкий спектр возможностей.

Проактивные брандмауэры предлают более расширенную защиту, в том числе включают системы обнаружения и предотвращения вторжений, основанные на сборе статистики о поведении программ и эвристического анализа, что позволяет им защищать компьютер от большего спектра угроз. Такие файерволы стремятся создать сильную двустороннюю защиту, пресекая не только входящие угрозы, но и оберегая вас от передачи вашей личной информации программами в интернет. Недостатком таких сетевых экранов является то, что они более сложны в использовании и требуют больше .

Важно понимать, что сегодня наличие брандмауэра и антивируса (по отдельности или в виде одного решения) считается минимальным необходимым базовым подходом для обеспечения безопасности вашего компьютера.

Примечание : На разных частях сайта можно найти много полезной информации о безопасности, как например, обзор программ обнаружения и предотвращения вторжений для домашнего использования .

Советы и меры предосторожности:

  • Перед установкой продуктов безопасности, в том числе антивирусов и файерволов, вам стоит задуматься о создании полного образа диска. Создав такой образ, вы сможете восстановить вашу систему обратно к предыдущему состоянию в случаях, если после установки и настройки средств защиты появились критические ошибки в системе, например, из-за некорректной установки компонентов или же вами были изменены критические настройки системы. Кроме того, образы позволяют справляться со сложными вирусами или просто случайными конфликтами в системе. Так, например, некоторые драйвера системы могут быть попросту несовместимы друг с другом, из-за чего будет страдать ваша система. Начиная с Windows Vista Ultimate, в состав системы входит стандартный инструмент архивации и восстановления, но вы так же можете использовать бесплатные программы для создания образа диска .
  • Для проверки полного удаления сторонних брандмауэров и других средств защиты советуется использовать деинсталляторы , так как после удаления могут оставаться службы, записи в реестре и другие объекты системы.

Базовые файрволы и брандмауэры

Предисловие или несколько слов о встроенном брандмауэре windows

Встроенный брандмауэр Windows является более частым выбором пользователей, так как он позволяет защищать компьютер от входящих угроз и не забрасывает пользователя всплывающими сообщениями. Так же файервол виндовс не требует установки (речь о версиях Windows, где сетевой экран входит в состав по умолчанию) и практически не конфликтует с другими программами. Кроме того, многие средние пользователи не могут правильно реагировать на всплывающие уведомления, в связи с отсутствием базовых знаний устройства сети.

Так что если вам необходимо сканировать систему на наличие вирусов и вы не хотите (не нуждаетесь) в дополнительных возможностях сторонних файрволов, другими словами, уровень рисков очень мал, то брандмауэр Windows может быть именно тем решением, которое вам необходимо, в виду своей простоты и нетребовательности.

Как альтернатива, вы можете скачать сторонний файрвол и заменить им стандартный брандмауэр Windows базовым для более легкого управления исходящими соединениями и для дополнительных функций. Большинство двусторонних сетевых экранов ограничиваются простыми вопросами вида разрешить или запретить доступ в интернет для неизвестных программ. И так же многие файрволы автоматически настраивают доступ к преднастроенному списку программ (часто этот список включает большинство популярных приложений) и сохраняют ваши решения в своей базе. Так, что после некоторого времени, вы практически не увидите оповещений.

И как вариант, вы так же можете использовать проактивные файерволы, предварительно отключив в них эвристику и анализ. Кроме того, такой вариант может оказаться даже более подходящим, так как проактивные брандмауэры в виду своей сложности попросту содержат больший список предварительных шаблонов правил и настроек доступа.

Это хорошо сделанный файрвол для контроля исходящих и входящих соединений операционной системы, который подойдет пользователям любого уровня. ZoneAlarm защищает систему от вторжений, а так же контролирует доступ программ в интернет. Брандмауэр имеет простой для понимания интерфейс. Вы можете настроить параметры безопасности под собственные потребности, включая расшаренные (общедоступные) файлы и принтеры, настройку сетей и прочее. Можно даже выключить файервол по необходимости (кстати, быстрого доступа к такой возможности безумно не хватает стандартному брандмауэру Windows). Вся настройка происходит с помощью простых элементов управления (ползунки и прочие), так что в большинстве случаев от вас потребуется несколько щелчков мыши. Чтобы пользователям было проще освоиться с программой, при первом запуске ZoneAlarm предлагает выполнить сканирование установленных программ и выставление для них разрешений/запретов на доступ. Учтите, что это первое сканирование не всегда позволяет правильно выставить доступ.

Первое время после установки вам придется наблюдать и корректировать действия ZoneAlarm, чтобы убедиться в том, что все программы имеют достаточный уровень доступа в интернет. Но, всплывающие окна очень просты и представлены в формате "разрешить/запретить" с флажком для запоминания выбранного действия. Даже начинающие пользователи смогут легко в нем разобраться (в сообщении так же будет указано название программ).

Вы можете установить подходящий для вас уровень контроля программ. Низкий уровень предполагает режим обучения (файрвол запоминает все программы, которые используют сеть), отключение защиты и минимальное количество всплывающих окошек. Средний уровень предполагает, что любой доступ к доверенной сети или интернету будет происходит с разрешения. Высокий уровень не предоставляется в бесплатной версии ZoneAlarm. Установить любой из уровней вы можете в любое время. Используя модуль "Smart Defense Advisor", сетевой экран будет предлагать для программ без правил наиболее часто принимаемый вариант пользователями по всему миру. Вы можете и не использовать данный модуль (хотя для начинающих он будет весьма полезен).

Настройка интернет-зон включает в себя доверенную зону, которая подразумевает локальную сеть с расшаренными файлами, принтерами и прочим, и интернет зону для доступа из сети. Для каждой из зон предоставляется простой формат управления из 3-х вариантов "без защиты" (брандмауэр выключен), "средний" (обмен/совместное использование ресурсов, таких как файлы и принтеры) и "высокий" (позволяет пользоваться использовать сеть, но блокирует доступ кому-либо из сети к вашей системе). Средний уровень рекомендуется для домашних сетей с более, чем одной операционной системой, и для случаев, когда это требуется из-за устройств (роутеры, маршрутизаторы). Высокий уровень рекомендуется для одиночных машин с доступом в интернет (например, дома один компьютер и нет никакой внутренней сети), а так же для общественных мест, где вы собираетесь выйти в сеть (WiFi в ресторанах и так далее).

В целом, ZoneAlarm Free предлагает базовую двустороннюю защиту со скрытым режимом и защиту от фишинга. Тем не менее, файрволу не хватает эвристических и поведенческих модулей, а так же возможности разрешения/блокирования доступа между программами.

Стоит отметить, что от версии к версии, файрвол немного "легчает" в части функциональности. Возможно, это лишь временная динамика, но все же.

Будет хорошим выбором для тех, кто нацелен на использование встроенного брандмауэра Windows. Несмотря на свое название, программа совместима с Windows XP и выше. В паре слов, Windows 10 Firewall Control позволяет в более удобном и простом виде настраивать блокировку и доступ приложений к интернету в стандартном файрволе Windows. Так же данный сетевой экран добавляет более лучший способ управления исходящими соединениями. Он основан на Windows Filtering Platform, на которой так же сделан стандартный брандмауэр. Поэтому в отличии от большинства других межсетевых экранов, приложение не устанавливает какие-либо драйверы в систему. Пользовательский интерфейс сделан очень просто и понятно. На нем отображается только то, что программа умеет делать, т.е. блок с настройками "разрешить/запретить" доступ и ничего больше.

Всего есть три режима - "нормальный", "разрешить все" и "отключить все". Последний режим полностью отключает доступ приложениям, вне зависимости от настроек файрвола. Режим "разрешить все" говорит сам за себя, то есть беспрепятственный доступ в интернет для всех приложений (аналогично тому, как если выключить брандмауэр). Если вам не нужно что-то тестировать, то нормальный режим рекомендуется - доступ в интернет для программ будет предоставляться в зависимости от индивидуальных настроек.

В нормальном режиме, когда программа попытается получить доступ в интернет в первый раз (после установки W10), появится всплывающее окошко с информацией о приложении, издателе и прочем. Вы можете разрешить или запретить доступ как единовременно, так и постоянно. Если вы выберите первый вариант, то при следующем запуске программы окошко появится снова.

В дополнение к всплывающим окнам выбора действий Windows 10 Firewall Control, так же появляются небольшие окна в правом нижнем углу экрана с информацией о доступе (заблокирован/разрешен доступ и так далее). Эти уведомления можно отключить в настройках.

Это вообщем все, что может делать этот файрвол. К недостаткам можно отнести тот момент, что вам придется настраивать доступ для всех ваших приложений, начиная от браузера и заканчивая антивирусом, что может несколько раздражать своей рутинностью. Тем не менее, Windows 10 Firewall Control позволяет гораздо более простой и удобный контроль над встроенным брандмауэром Windows, нежели это предлагает операционная система.

Является легким файерволом, который базируется на стандартном брандмауэре Windows. В нем полностью отсутствуют всплывающие окна, поэтому этот сетевой экран может быть идеальным для тех, кому нужно решение вида "установил и занялся другими делами". Инсталлятор этой программы весит всего около 1 Мб. Установка проста, но, к сожалению, не содержит возможность выбора места установки. После установки, файрвол запускается в фоновом режиме с иконкой в системном трее. Все функции программы доступны только из системного трея - никакого интерфейса вида "главное окно" в нем нет. Во всплывающем меню, пользователь может выбрать необходимые пункты, в частности, режим сетевого экрана, общая сетевая активность, добавить/исключить приложения/процессы и вызвать диалог с настройками файервола.

Диалоговое окно с настройками сетевого экрана так же достаточно скромное. Общие настройки, с возможностью задать пароль для защиты настроек. Секция, в которой указываются приложения, которым разрешено подключаться к сети. Есть так же функция "Detect", которая будет пытаться обнаружить известные приложения, чтобы пользователю не пришлось добавлять программы вручную. Кроме того, TinyWall умеет распознавать связанные процессы одного приложения. Например, если у вас есть программа, которая запускает несколько процессов, то добавив программу в белый список, все открытые связанные процессы так же будут иметь доступ в интернет.

Следует отметить, что при добавлении программы в список исключений, приложение не ограничивается по UDP и TCP трафику. В зависимости от характера программы, может быть более благоразумным ограничить ее, к примеру, только "исходящим" трафиком.

Вкладка специальные исключения позволяет пользователю задать дополнительные параметры. В частности, выбрать разрешение или блокировку доступа для системных служб. Если вы не очень хорошо разбираетесь в компьютерах, то рекомендуется оставить настройки "как есть". На вкладке обслуживание вы можете импортировать/экспортировать настройки, проверить наличие версий, а так же перейти на страницу разработчика.

В целом, TinyWall это легкий файервол, который будет хорошим выбором для тех, кто ищет ненавязчивый и простой в управлении межсетевой экран.

Файерволы и межсетевые экраны с системами обнаружения и предотвращения вторжений

Предисловие или несколько слов о файерволах с системами обнаружения и предотвращения вторжений

Следующие файерволы и межсетевые экраны обеспечивают более лучшую защиту сети, а так же поддерживают различные варианты исполнения систем обнаружения и предотвращения вторжений. Каждый брандмауэр поставляется с настройками по умолчанию, поэтому, в зависимости от потребностей пользователя, может потребоваться очень мало корректировок

Файрволы в этом разделе требуют от пользователя больше знаний и времени на настройку и ознакомление, чем базовые сетевые экраны, но зато позволяют обеспечить более высокий уровень защиты.

При выборе подходящего брандмауэра не стоит ориентироваться на общедоступные независимые тестирования и прочие заявления, так как в рамках тестирования эффективность проверяется на максимальных установках, в то время, как у большинства пользователей более простой уровень защиты (ведь пользоваться интернетом то же хочется, а не сидеть в окопе с доступом на один сайт). Поэтому, большинство разработчиков межсетевых экранов стремятся обеспечить максимальную "дружелюбность" функциональности, иногда с понижением уровня настроек безопасности (отключение мониторинга части показателей).

Учитывайте эти обстоятельства.

Это солидный файервол для тех пользователей, которые ищут полнофункциональный пакет безопасности. Этот продукт в большей степени предназначен для опытных и технически подкованных пользователей. Его система обнаружения вторжений называется "Defense+" и соответствует или даже превышает возможности платных продуктов. Комодо файрвол предоставляет достаточно много контроля и настроек, что особенно понравится любопытным и непоседливым пользователям, чьей задачей является обеспечение максимального уровня безопасности.

Comodo содержит защиту от атак переполнения буфера и облегченный вариант песочницы, который позволяет проверить неизвестные приложения и установки программ на предмет того, как их запуск скажется на операционной системе компьютера. Использование песочницы ограничивает негативные последствия вредоносных программ. Комодо содержит длинный список известных проверенных приложений, но если неизвестное приложение попытается получить доступ через файервол, то Comodo в первую очередь ограничит действия программы и спросит вас о том, что с ним делать. Кроме того, вся функциональность по контролю над портами, протоколами и конфигурациями будет в вашем распоряжении.

Во время установки у вас будет три варианта установки брандмауэра - "только файрвол", "файрвол с оптимальным набором проактивной защиты" и "максимальная проактивая защита" (т.е. "Defense+", как упоминалось ранее). После установки Comodo автоматически выбирает "Безопасный режим", который приведет к появлению многочисленных всплывающих уведомлений для приложений, которые не входят в список доверенных программ. Если вы выберите разрешить/запретить и укажите запомнить ответ, то Comodo создаст и сохранит пользовательское правило для приложения, которые вы всегда сможете отредактировать из общего списка.

Если вы выберите режим чистого компьютера (Clean PC Mode), то Defense+ автоматически пометит все приложения на вашем диске, как безопасные. Учтите, что если среди программ будет вирус, то он так же будет считаться безопасным, поэтому аккуратно используйте данную функцию и только в тех случаях, когда вы действительно уверены в безопасности программ. Тем не менее, эти приложения по-прежнему будут отслеживаться хоть и на минимальном уровне - проверка защищенных объектов Comodo (реестр и COM интерфейс), мониторинг установленных правил и прочее. Все добавленные файлы будут автоматически добавляться в список на рассмотрение, помечаться как потенциально небезопасные и их запуск будет приводить к всплывающим сообщениям, как если бы вы использовали безопасный режим, до тех пор, пока вы не установите правила.

Comodo сокращает частоту появления оповещений за счет автоматического определения программ как безопасных, на основе правил доступа в интернет. Тем не менее, вы можете дополнительно сократить количество оповещений "Defense+" одним или несколькими методами:

  • Сразу подразумевать ваш ответ, как "запомнить ответ", для всех предупреждений. Другими словами, когда любое приложение будет впервые запускаться, то ответ сразу будет подразумеваться как постоянное решение. Однако, необходимо аккуратно использовать данную настройку, так как периодически приложениям необходимо временно предоставлять или запрещать доступ
  • Добавить программы в списки безопасных или доверенных файлов
  • Использовать режим чистого компьютера. Рекомендуется предварительно убедиться в том, что программы на вашем диске не содержат вирусов и троянов

В целом, Comodo Firewall мощный файервол с массой гибких настроек, который отлично подойдет для обеспечения высокого уровня защиты. Тем не менее, он рассчитан на тех пользователей, кто обладает некоторыми знаниями в устройстве Windows и сети. Начинающим же пользователям настоятельно рекомендуется не использовать данный брандмауэр.

Бывший коммерческий межсетевой экран теперь является бесплатным без ограничений. Это проактивное многослойное решение безопасности наряду со стандартной защитой брандмауэра включает в себя поведенческую технологию блокирования, которая осуществляет мониторинг и проверку вирусов, шпионов , вредоносных программ, безопасности процессов и приложений, реестра и прочего. Private Firewall, безусловно, можно назвать многофункциональным файрволом с системой обнаружения и предотвращения вторжений.

Пользовательский интерфейс программы может показаться немного запутанным и громоздким. Существует много настраиваемых параметров, поэтому иногда может чувствоваться нехватка сортировки. Конечно, каждый раздел содержит достаточно объемную справку с пояснениями, но все же. Режим обучения позволяет в течении 180 секунд разрешать все действия программ, что идеально подходит для быстрой настройки правил для только что установленных программ (не нужно создавать десятки правил под каждый порт, протокол и адрес). Тем не менее, будьте готовы, что первый запуск межсетевого экрана может привести к блокировке ряда, казалось бы, известных программ.

Вы можете устанавливать разные уровни безопасности (высокий, низкий и настраиваемый) для внутренней сети и интернета. Другими словами, например, если у вас есть в домашней сети пара компьютеров или же принтер, то нет смысла их так же ограничивать. Так же в вашем распоряжении будут три профиля - домашний (Home), офис(Office) и удаленный (Remote). Вы можете установить соответствующие настройки для каждого из них и легко переключаться по мере необходимости, особенно полезно для ноутбуков. Еще одной полезной функцией является то, что вы можете заблокировать исходящую почту в один щелчок мыши, что удобно, когда вы запустили почтовый клиент и не хотите, чтобы приложение случайно или по расписанию отсылало письма.

В целом, Private Firewall представляет собой достаточно эффективный межсетевой экран, который имеет достаточно неплохие оценки в интернете. Тем не менее, графический интерфейс и удобство использования в большей степени оценят технически подкованные пользователи. Новичок просто растеряется.

Брандмауэр будет хорошим выбором для пользователей, которые хотят иметь гибкую настройку защиты без ущерба для удобства использования. Его интерфейс тщательно организован и сохраняет свою функциональность (с ним легко справятся обычные пользователи). К примеру, оповещения упрощены, но так же функциональны, поэтому вы легко и быстро настроить правила или применить действия. Кроме того, файервол помнит все ответы во всплывающих сообщениях без необходимости создания дополнительных правил, уведомляет вас о всех настроенных правилах в режиме обучения и оповещает обо всех автоматически примененных правилах, например, для браузеров при смене версий.

Бесплатной версии не хватает многих дополнительных функций платной версии, таких как возможность отключить активное соединение. Тем не менее, возможностей вполне достаточно. Вы можете выбрать 5 уровней защиты, начиная от полной блокировки соединений и заканчивая разрешением всех действий, включая средний ручной режим обучения "Rules Wizard". Кроме того, сетевой экран Outpost контролирует различные опасные виды деятельности приложений, включая инъекции памяти, загрузку драйверов, обращение к критическим объектам системы (реестр, файлы). Так же в базу Outpost входит достаточно много преднастроенных шаблонов правил, поэтому настройка доступа в интернет для приложений чаще всего будет состоять и пары щелчков мыши.

Установщик спросит вас хотите ли вы, чтобы брандмауэр обучался в течении недели (с использованием режима автообучения и ручного обучения "Rules Wizard"). В этом режиме межсетевой экран автоматически установит правила для известных безопасных приложений.

В целом, брандмауэр Outpost Firewall Free будет хорошим выбором тех, кто ищет баланс функциональности и интерфейса.

Файрвол отличается от своих аналогов тем, что он поставляется с дополнительными модулями защиты, а именно реестра, блокировщика всплывающих окон и родительского контроля - что-то вроде пакетного решения. Брандмаэур менее настраиваемый, чем предыдущие сетевые экраны, перечисленные в обзоре, но многие стандартные секции все же доступны. Три уровня защиты - выключено (выключение файрвола), пользовательский (позволяет настраивать правила для соединений) и высокий (блокирующий все соединения). Каждый раздел в интерфейсе программы выполнен достаточно чисто. Оповещения, как правило, предоставляют четкую и ясную информацию.

Модуль защиты реестра обеспечивает контроль и безопасность реестра на предмет модификаций, с возможность настройки конкретных разделов. Модуль родительского контроля, как и следует из названия, ограничивает доступный список сайтов, но вам необходимо вручную добавить каждый сайт. Проблема модуля в логике. Вы можете именно разрешить определенные веб-сайты, вы не можете только блокировать отдельные сайты. Компонент блокировки всплывающих окон отслеживает поведение браузера и блокирует всплывающую рекламу и прочее. Все эти три дополнительных модуля можно по отдельности отключить. AVS Firewall так же поставляется с утилитой мониторинга , так что вы сможете проверить размер проходящего сетевого трафика для каждого приложения.

Во время установки этого брандмауэра, установщик автоматически устанавливает браузер AVS Software. К сожалению, возможности отказаться нет, но вы после установки вы можете ее отдельно удалить без каких-либо последствий для файрвола.

В целом, AVS Firewall достаточно неплохой файрвол, который понравится тем, кому нужно обеспечить больше безопасности, чем в случае с базовыми сетевыми экранами, и кому не хочется очень сильно углубляться в специфику устройства сети.

Примечание : AVS Firewall больше не поддерживается производителем.

Другие файрволы и межсетевые экраны для Windows

Хоть и редко встретишь старые операционные системы, как, например, 98 или Me, но все же их так же не стоит оставлять без защиты, особенно если они не скрыты за другими системами с брандмауэрами. Поэтому, если по какой-то причине вы их используете, то вот небольшой список файрволов и межсетевых экранов для Windows 95-2000. Учтите, что указанные файрволы более не поддерживаются производителями и могут содержать ошибки или приводить к проблемам, которые, скорее всего, кроме вас никто рассматривать не будет. Тем не менее, наличие возможности лучше ее отсутствия.

  • Sygate Personal Firewall (Windows 2000 / XP / 2003) [более не поддерживается]
  • NetVeda Safety.Net (Windows 95/98 / Me / NT / 2000 / XP, требует регистрации) [более не поддерживается]
  • Filseclab Personal Firewall (Windows 95/98 / Me / NT / 2000/2003 / XP, 32-разрядная версия) [более не поддерживается]


 


Читайте:



Собрал файл сервер для 1с

Собрал файл сервер для 1с

Для начала предлагаю выделить несколько сценариев работы: 1.) Работа с файловой базой через общий ресурс (веб-сервер) 2.) Работа с файловой базой в...

Обработка для выгрузки справочников из 1с 8

Обработка для выгрузки справочников из 1с 8

Я многократно занимался выгрузкой информации о товарах для интернет-сайтов, разрабатывал специальные обработки для загрузки данных в 1с из...

 Система компоновки данных - практика разработкиСКД Консоль - изучение Системы Компоновки Данных OnLine

 Система компоновки данных - практика разработкиСКД Консоль - изучение Системы Компоновки Данных OnLine

Одна из самых важных областей бизнес-софта – это отчетность. От того, насколько легко настроить под меняющиеся потребности бизнеса (и...

История почты и почтовых марок чили Какие бывают трек номера Почты Чили

История почты и почтовых марок чили Какие бывают трек номера Почты Чили

Для отслеживания посылки необходимо сделать несколько простых шагов. 1. Перейдите на главную страницу 2. Введите трек-код в поле, с заголовком "...

feed-image RSS