Главная Рефераты по сексологии Рефераты по информатике программированию Рефераты по биологии Рефераты по экономике Рефераты по москвоведению Рефераты по экологии Краткое содержание произведений Рефераты по физкультуре и спорту Топики по английскому языку Рефераты по математике Рефераты по музыке Остальные рефераты Рефераты по авиации и космонавтике Рефераты по административному праву Рефераты по безопасности жизнедеятельности Рефераты по арбитражному процессу Рефераты по архитектуре Рефераты по астрономии Рефераты по банковскому делу Рефераты по биржевому делу Рефераты по ботанике и сельскому хозяйству Рефераты по бухгалтерскому учету и аудиту Рефераты по валютным отношениям Рефераты по ветеринарии Рефераты для военной кафедры Рефераты по географии Рефераты по геодезии Рефераты по геологии Рефераты по геополитике Рефераты по государству и праву Рефераты по гражданскому праву и процессу Рефераты по делопроизводству Рефераты по кредитованию Рефераты по естествознанию Рефераты по истории техники Рефераты по журналистике Рефераты по зоологии Рефераты по инвестициям Рефераты по информатике Исторические личности Рефераты по кибернетике Рефераты по коммуникации и связи |
Реферат: Понятие брандмауэровРеферат: Понятие брандмауэровМИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ Реферат по курсу МиСЗКИ на тему: «Брандмауэры» Выполнил: Студент группы А-46 Сафонов Д.В Проверил: Пескова О.Ю. Таганрог 2009 г. Содержание 1 Понятие брандмауэра (firewall) 2 Типы firewall 3 Работа firewall 4 Встроенные в Windows firewall 5 Windows XP SP2 6 Windows Vista 7 Windows 7 8 Персоальные Firewall Список используемой литературы 1 Понятие брандмауэра (firewall) В анлийском "firewall" имеет исходное значение "противопожарная стена", которая должна была защищать здание от распространения огня. Точно такое же значение имеет и немецкое слово "brandmauer". В русском языке не появилось однословного аналога этому термину, наиболее укоренившийся аналог "firewall" на русском - это "сетевой экран" (вариант - межсетевой) . firewall из мира компьютерных технологий должен блокировать разные виды нежелательных проникновений внутрь вашего компьютера через компьютерную сеть. Сейчас firewall - необходимый элемент сетевой безопасности, в т. ч. безопасности пользователя, подключившегося к сети интернет Для того, чтобы фильтровать и контролировать сетевой трафик, существуют самые различные средства - и аппаратные и программные. Однако в данной работе обращается внимание именно на то, что должно защищать обычного пользователя, подключившегося к сети интернет, а таким средством обычно является персональный файрволл - обычная компьютерная программа, которая устанавливается на отдельный компьютер и защищает его без помощи какого-либо дополнительного оборудования. На сегодняшний день даже корректно настроенная антивирусная программа с самыми свежими вирусными базами не в силах полностью защитить компьютер от угроз извне. Отчасти из-за того, что при разработке глобальной сети Интернет требованиям безопасности не уделялось достаточного внимания, а основной упор делался на удобство обмена информацией. Незащищен и стек протоколов TCP/IP (Transmission Control Protocol/Internet Protocol), который по своей природе не отвечает современным требованиям безопасности. Разумеется, профессиональные и доморощенные хакеры не упускают возможность использовать такие уязвимости. Именно для защиты от разрушительных действий и для предотвращения кражи информации с компьютеров и предназначены файрволы. Большая часть функций файрвола дублирует функции межсетевого экрана, однако персональный файрвол так же может обеспечивать дополнительные возможности: - Контроль за приложениями, использующими порты. В отличие от обычных межсетевых экранов, персональный файрвол может определять не только используемый протокол и адреса, но и точное название приложения, запрашивающего соединение (или пытающегося слушать на каком-то порту), в частности, возможен контроль за неизменностью приложения (в случае изменения приложения вирусами или троянами, устанавливающимися в качестве плагинов, сетевая активность приложения блокируется). - Назначение раздельных правил разным пользователям без дополнительной сетевой авторизации. - Режим обучения, когда при первом обращении программы к сетевым ресурсам пользователю выдаётся запрос (обычно вида «запретить всегда, запретить однократно, всегда разрешить, разрешить однократно, создать правило»). - Режим смешанной фильтрации (при которой проверяются различные параметры на различных уровнях сетевых протоколов — от второго (проверка на фальсификацию MAC-адреса) до 4 (фильтрация портов), и даже вышестоящих уровней (фильтрация содержимого веб-сайтов, проверка почты, отсеивание спама). 2 Типы firewall Файрволы бывают двух видов – аппаратные и программные. Аппаратный брандмауэр представляет собой устройство, которое подключается между компьютером (или локальную сеть) и точкой доступа в Интернет. Его достоинство заключается в том, что, являясь отдельным приспособлением, оно не потребляет ресурсы ПК, возможность защищенной работы без изменения настроек на любом компьютере, встроенная аппаратная защита от вирусов, предотвращения и защиты от атак (IDP) и функция фильтрации спама, . Недостатком, как правило, оказывается сравнительно высокая цена для домашних пользователей, и, как следствие, основной областью применения файрволов становятся локальные сети различных компаний. В этой работе речь пойдет в основном о персональных программных брандмауэрах, однако почти все нижесказанное в равной степени касается и аппаратных. Программный файрвол представляет собой ПО, контролирующее выход компьютера в локальную сеть, а также попытки подключиться к нему извне, и на основе заранее заданного набора правил разрешающее или запрещающее те или иные действия. По сути, брандмауэр это стена, разделяющая сетевой адаптер и операционную систему. Любые данные, как входящие, так и исходящие, «наталкиваются» на нее и проходят тщательную проверку. Первые файрволы появились еще в 1980-х и представляли собой обычные маршрутизаторы, включающие фильтрацию пакетов (пересылаемые данные проверялись по заданному набору правил и не пропускались далее в случае несоответствия). В 1990-х годах появились так называемые firewall`ы цепного уровня. Далее по сложности и новизне - "защитники" программного уровня. Позже в основу файрволов легла динамическая фильтрация пакетов. А самая новая на сегодня архитектура программ типа firewall - kernel proxy (эта архитектура имеет как программные, так и аппаратные реализации). В основном, каждое новое поколение основывается на принципе работы предыдущего. То есть то, что справедливо для первого поколения, может быть применимо для второго поколения, правда с некоторыми поправками и дополнениями. 3 Работа firewall Следует знать, что антивирусы и файрволы хотя и служат одной и той же цели, на деле принципиально разнятся. В двух словах их отличия можно объяснить на примере «троянского коня» антивирус будет пытаться найти его и уничтожить, в то время как файрвол просто перекроет ему доступ в сеть и не позволит отправить данные с вашего компьютера. Перед тем как перейти непосредственно к описанию работы файрвола, стоит вкратце рассказать, как функционируют компьютерные сети. Итак, компьютеры в сети обмениваются некой информацией, передаваемой отдельными порциями, которые называются пакетами. Для отправки информации на конкретный ПК у каждого компьютера в сети есть свой адрес, уникальный в ее пределах, – IP. Он представляет собой набор из четырех групп чисел от 0 до 255, разделенных точками. К примеру, 212.20.123.15 (для локальных сетей зарезервированы области адресов 10.27.*.* или 192.168.*.*). Для отправки и приема данных у компьютера существуют специальные «двери» – порты, каждый под своим номером. Нумерация начинается с 0, а максимальное значение может быть 65535. Разные программы, как правило, используют различные порты для работы с внешним миром. Так, к примеру, для почты зарезервированы порты 25 и 110, браузеры для HTTP-протокола используют 80-й порт и т. д. Вот именно эти порты и проходящие через них пакеты и контролирует firewall. Любой порт может находиться в трех состояниях (открыт, закрыт и невидим), которые также контролируются посредством брандмауэра. Кроме дверей для информации, порты еще служат своего рода маяками, позволяющими определить присутствие компьютера в сети. ПК, у которого все порты невидимы, злоумышленник просто не обнаружит, а значит, и атаковать не будет. Поэтому одна из задач файрвола – обеспечить невидимость компьютера в Сети. Но даже в таком случае у хакера есть возможность получить адрес – например, пользуясь ICQ, легко узнать IP компьютера собеседника. Вот и еще одна задача брандмауэра – держать порты закрытыми для предотвращения взлома, а также проникновения в компьютер сетевых червей. Не менее важной функцией файрвола является наблюдение за всеми установленными и запущенными приложениями. Дело в том, что зачастую вредоносные программы, чтобы обойти брандмауэр и получить доступ в сеть, маскируются под обычное безопасное ПО или даже внедряются в память уже запущенных программ. Таким образом, firewall отсекает все подозрительные контакты с внешним миром Для многих приложений выход в Интернет необходим для работы, например для браузера или почтовых клиентов. Но если программа Notepad.exe пытается отправить какую-то информацию – это уже выглядит подозрительно. На подобный случай у брандмауэра есть набор правил, как встроенных по умолчанию, так и задаваемых самим пользователем. Например, можно указать перечень доверенных приложений, которым будет гарантирован свободный доступ в Интернет, и черный список из тех, кому такой доступ нельзя давать ни при каких обстоятельствах. Помимо основных возможностей, файрволы обычно обладают и рядом дополнительных: они умеют ограничивать трафик по дням, неделям или месяцам, а также вести статистику для каждого приложения. Еще довольно часто применяется встроенная в брандмауэр функция блокирования интернет-рекламы или различных сайтов по адресу либо содержимому. 4 Встроенные в Windows firewall Брандмауэры сетевого уровня защищают сеть от атак, при которых злоумышленники отыскивают бреши в защите сети или пытаются использовать уязвимости внутренних серверов сети. Эти брандмауэры не защищают сеть от червей и вирусов, передающихся через легитимный трафик, как, например, вложенные файлы электронной почты или при загрузке файлов из сети. К сожалению, пользователи не всегда подключают свои компьютеры к Internet через защищенные брандмауэром соединения. В аэропорте, гостинице, при посещении клиента или дома - компьютер может быть подключен к небезопасной сети, вне безопасного периметра. Администраторы корпоративных сетей могут минимизировать эти риски, применяя на сетевых компьютерах пользователей персональные брандмауэры, такие как брандмауэр Windows. Персональный брандмауэр работает на более низком уровне стека протоколов, чем прикладные программы и проверяет весть входящий и исходящий трафик на компьютере, на котором он установлен. Как и другие брандмауэры сетевого уровня, брандмауэр Windows проверяет весь входящий трафик и блокирует весь трафик, который не запрошен пользователем и не разрешен списками доступа ACL. Брандмауэр Windows использует технологию определения состояния подключения для определения запрошенного трафика. При Web-серфинге брандмауэр запоминает соединения браузера и динамически открывает порт для получения данных на локальном компьютере. После закрытия соединения брандмауэр автоматически закрывает порт. Использование персональных брандмауэров типа брандмауэра Windows на настольных компьютерах в дополнение к общей защите периметра сети позволяет достичь более высокой степени безопасности корпоративной сети. Нередким является сценарий, когда червь заражает ноутбук мобильного пользователя через незащищенное соединение, а затем ноутбук подключается к корпоративной сети, и червь распространяется по корпоративной сети, защищенной только по внешнему периметру. Персональные брандмауэры, установленные на настольных системах, позволяют предотвратить распространение вредоносных программ и минимизировать возможный ущерб. Использование персональных брандмауэров в корпоративной сети требует значительных усилий со стороны ИТ-персонала, поскольку требует установки и настройки на каждом отдельном компьютере в сети. ICF требует индивидуальной настройки брандмауэра для каждого сетевого адаптера, что делает развертывание защиты весьма трудоемким процессом. Брандмауэр Windows позволяет сократить трудозатраты, защищая компьютер в целом и используя централизованное управление параметрами защиты. Кроме того, брандмауэр Windows является чувствительным к состоянию подключения, т.е. когда компьютер подключен к корпоративной сети, можно использовать более мягкие правила защиты, чем когда компьютер подключен к Internet и необходима максимальная защита. Защиту брандмауэра Windows следует включить даже в случае подключения к локальной корпоративной сети, чтобы исключить распространение червей, использующих для распространения подключение к случайным портам или сканирование портов. Необходимо настроить брандмауэр Windows таким образом, чтобы разрешить работу легальных приложений, таких как удаленный мониторинг и управление, совместный доступ к файлам и другие службы, используемые в корпоративной сети. 5 Windows XP SP2 В Windows XP появился встроенный файрвол, который должен был защищать подключения к сети компьютера от несанкционированного доступа и заражения некоторыми типами вирусов. По умолчанию встроенный файрвол был отключен и это послужило одной из причин того, что вирусные эпидемии поражали компьютеры с Windows XP, не смотря на то, что операционная система имела инструмент, который должен был предотвратить заражение. Microsoft отреагировала на это обстоятельство, выпустив новый пакет исправлений для Windows XP, которой, в том числе, обновлял встроенный файрвол, предоставляя в распоряжение пользователя новую функциональность, и включал файрвол для всех соединений с сетью. Теперь у пользователя есть возможность настроить файрвол под свои нужды и корректировать его поведение при попытках выхода в сеть программного обеспечения. Появилась возможность задавать исключения из правил, предоставляя возможность определенному программному обеспечению получать доступ в сеть, минуя запрещающие правила файрвола. По умолчанию, файрвол включен для всех соединений с сетью, но по желанию пользователя, для некоторых соединений он может быть отключен. Если на компьютере используется файрвол стороннего производителя, то встроенный файрвол должен быть отключен. Доступ к настройкам файрвола (брандмауэра) Windows XP Service Pack 2 можно получить при помощи Пуск Панель управления – брандмауэр Windows. Пример окна с настройками файрвола показан на рисунке справа. В этом окне можно включить или выключить файрвол для всех соединений с сетью. Пункт Не разрешать исключения включает режим работы файрвола, при котором файрвол не выводит на экран оповещений о блокировке и отключает список исключений, который можно задать на следующей вкладке окна управления файрволом. Файрвол разрешает входящие подключения для приложений, перечисленных в этом списке, если они отмечены флажком. Можно разрешить входящие подключения на определенный локальный порт, создав соответствующее правило. На следующей вкладке окна настроек файрвола собраны дополнительные настройки. Можно отключить файрвол для определенного подключения или настроить дополнительные параметры фильтрации для каждого из подключений при помощи кнопки Параметры. В этом же окне настраивается журнал работы файрвола, задаются параметры фильтрации протокола ICMP. При помощи кнопки По умолчанию можно вернуть все настройки файрвола к исходным. Если заранее известно приложение, которое должно принимать входящие подключения из сети, то для него можно создать исключение вручную. Файрвол предоставляет возможность открыть любой порт, разрешив, таким образом, устанавливать соединения из сети с сервисом, работающем на открываемом порту. Результаты сканирования демонстрируют, что включение файрвола закрывает открытые порты и скрывает компьютер в сети. Можно настроить брандмауэр Windows для ведения журнала в виде текстового файла на локальном компьютере или сетевом диске. Брандмауэр Windows может записывать события блокирования пакетов и успешных подключений. Журнал содержит необходимые сведения для устранения неисправностей и ошибок при невозможности подключиться к необходимым ресурсам или просмотре разрешенных соединений. Встроенный в Windows XP SP2 файрвол достаточно надежен, но контролирует лишь входящие соединения, оставляя без внимания исходящие. Поэтому при использовании для защиты компьютера встроенного файрвола нужно быть очень внимательным при открытии файлов, полученных из сети. Вирус или шпионское программное обеспечение сможет без проблем отправить данные на сервер разработчика и пресечь его работу встроенный файрвол не сможет. Нынешняя версия встроенного файрвола может рассматриваться лишь как универсальное решение для защиты от некоторых типов вирусов и ограничения доступа к сервисам операционной системы. 6 Windows Vista Новая оснастка MMC Оснастка консоли управления (MMC) ОС Windows Vista™ Брандмауэр Windows в режиме повышенной безопасности – это брандмауэр, регистрирующий состояние сети, для рабочих станций, фильтрующий входящие и исходящие соединения в соответствии с заданными настройками.На первый взгляд можно даже не заметить никаких отличий по сравнению с предыдущей версией брандмауэра, так как Microsoft упаковала все новые возможности в новую MMC-консоль, получившую название Windows Firewall with Advanced Security (см. экран 1). Некоторые параметры брандмауэра можно по-прежнему настроить централизованно через Group Policy или же настроить брандмауэр локально при помощи командной утилиты Netsh. Как и другие оснастки, Windows Firewall with Advanced Security поддерживает удаленный доступ, который позволяет управлять настройкой брандмауэра на удаленной станции. Брандмауэр Windows в режиме повышенной безопасности – это брандмауэр, регистрирующий состояние сети, для рабочих станций. В отличие от брандмауэров для маршрутизаторов, которые развертывают на шлюзе между локальной сетью и Интернетом, брандмауэр Windows создан для работы на отдельных компьютерах. Он отслеживает только трафик рабочей станции: трафик, приходящий на IP-адрес данного компьютера, и исходящий трафик самого компьютера. Брандмауэр Windows в режиме повышенной безопасности выполняет следующие основные операции: -Входящий пакет проверяется и сравнивается со списком разрешенного трафика. Если пакет соответствует одному из значений списка, брандмауэр Windows передает пакет протоколу TCP/IP для дальнейшей обработки. Если пакет не соответствует ни одному из значений списка, брандмауэр Windows блокирует пакет, и в том случае, если включено протоколирование, создает запись в файле журнала. Список разрешенного трафика формируется двумя путями: 1 Когда подключение, контролируемое брандмауэром Windows в режиме повышенной безопасности, отправляет пакет, брандмауэр создает значение в списке разрешающее прием ответного трафика. Для соответствующего входящего трафика потребуется дополнительное разрешение. 2 Когда Вы создаете разрешающее правило брандмауэра Windows в режиме повышенной безопасности, трафик, для которого создано соответствующее правило, будет разрешен на компьютере с работающим брандмауэром Windows. Этот компьютер будет принимать явно разрешенный входящий трафик в режимах работы в качестве сервера, клиентского компьютера или узла однораноговой сети. Первым шагом по решению проблем, связанных с Брандмауэром Windows, является проверка того, какой профиль является активным. Брандмауэр Windows в режиме повышенной безопасности является приложением, отслеживающим сетевое окружение. Профиль брандмауэра Windows меняется при изменении сетевого окружения. Профиль представляет собой набор настроек и правил, который применяется в зависимости от сетевого окружения и действующих сетевых подключений. Брандмауэр различает три типа сетевого окружения: домен, публичная и частная сети. Доменом является сетевое окружение, в котором подключения проходят аутентификацию на контроллере домена. По умолчанию все другие типы сетевых подключений рассматриваются как публичные сети. При обнаружении нового подключения Windows Vista предлагает пользователю указать, является ли данная сеть частной или публичной. Общий профиль предназначен для использования в общественных местах, например, в аэропортах или кафе. Частный профиль предназначен для использования дома или в офисе, а также в защищенной сети. Чтобы определить сеть как частную, пользователь должен обладать соответствующими административными полномочиями. Хотя компьютер может быть подключен одновременно к сетям разного типа, активным может быть только один профиль. Выбор активного профиля зависит от следующих причин: Если для всех интерфейсов применяется аутентификация на контроллере домена, используется профиль домена. Если хотя бы один из интерфейсов подключен к частной сети, а все остальные – к домену или к частным сетям, используется частный профиль. Во всех остальных случаях используется общий профиль. Для определения активного профиля нажмите узел Наблюдение в оснастке Брандмауэр Windows в режиме повышенной безопасности. Над текстом Состояние брандмауэра будет указано, какой профиль активен. Например, если активен профиль домена, наверху будет отображена надпись Профиль домена активен. При помощи профилей брандмауэр Windows может автоматически разрешать входящий трафик для специальных средств управления компьютером, когда компьютер находится в домене, и блокировать тот же трафик, когда компьютер подключен к публичной или частной сети. Таким образом, определение типа сетевого окружения обеспечивает защиту вашей локальной сети без ущерба безопасности мобильных пользователей. Входящие и исходящие сообщения Брандмауэр Windows Vista блокирует входящий трафик по умолчанию, так что необходимо сразу же настроить список Exceptions, если планируется работать с сетевым приложением. Exceptions — это то, что Microsoft называет правилами (rules), а более точно, списки ACL. Новая оснастка позволяет настроить все функции брандмауэра. В левой панели можно выбрать Inbound Exceptions, Outbound Exceptions, Computer Connection Security или Firewall Monitoring, дважды щелкнуть по выбранному элементу — узлу структуры и увидеть дополнительные настройки в центральной панели. На правой панели располагается список всех доступных действий для выбранного узла. Такое построение консоли делает процесс настройки брандмауэра интуитивно понятной процедурой; например, если нужно включить или отключить правило, достаточно щелкнуть правой кнопкой мыши, вызвав контекстное меню, или же на правой панели выбрать требуемое действие. Большинство действий вступает в силу немедленно, что упрощает отладку при настройке брандмауэра. Чтобы просмотреть и задать свойства брандмауэра, необходимо открыть контекстное меню Windows Firewall with Advanced Security в левой панели и выбрать Properties. Те, кто хорошо знаком с предыдущими версиями Windows Firewall, заметят, что в новой версии сохранена концепция доменного и стандартного профилей. Можно настроить индивидуальные правила для каждого профиля, и Windows автоматически определит, какой профиль надлежит использовать в каждом конкретном случае. В составе Windows Firewall есть несколько исходящих фильтров удаленных подключений, и, воспользовавшись ими, можно в удаленном режиме заблокировать подозрительные компьютеры, — возможно, они инфицированы вирусом или «червем». Доступ к новым возможностям брандмауэра Большинство новых функций рассматриваемого брандмауэра появилось в декабрьской версии December 2005 Vista CTP, хотя Microsoft в February CTP Microsoft внесла некоторые незначительные улучшения. В процессе знакомства с Windows Firewall with Advanced Security добавления их легко заметить. Следует щелкнуть на значке Start, набрать mmc в поле поиска и нажать Enter. В ответ на появившийся запрос нужно нажать Allow, чтобы позволить MMC работать в привилегированном режиме. В меню File требуется щелкнуть Add/Remove Snap-in, выбрать Windows Firewall with Advanced Security и щелкнуть Add. Выберите компьютер для управления, нажмите Finish и ОК. Новая оснастка позволяет настроить все функции брандмауэра. В левой панели можно выбрать Inbound Exceptions, Outbound Exceptions, Computer Connection Security или Firewall Monitoring, дважды щелкнуть по выбранному элементу — узлу структуры и увидеть дополнительные настройки в центральной панели. На правой панели располагается список всех доступных действий для выбранного узла. Такое построение консоли делает процесс настройки брандмауэра интуитивно понятной процедурой; например, если нужно включить или отключить правило, достаточно щелкнуть правой кнопкой мыши, вызвав контекстное меню, или же на правой панели выбрать требуемое действие. Большинство действий вступает в силу немедленно, что упрощает отладку при настройке брандмауэра. Чтобы просмотреть и задать свойства брандмауэра, необходимо открыть контекстное меню Windows Firewall with Advanced Security в левой панели и выбрать Properties. Те, кто хорошо знаком с предыдущими версиями Windows Firewall, заметят, что в новой версии сохранена концепция доменного и стандартного профилей. Можно настроить индивидуальные правила для каждого профиля, и Windows автоматически определит, какой профиль надлежит использовать в каждом конкретном случае. Профиль домена применяется при подключении компьютера к сети, в которой используется домен, например к локальной сети компании. Стандартный профиль используется во всех остальных случаях, когда компьютер подключен к внешней сети. Свойства брандмауэра можно настроить по-разному для доменного и стандартного профиля — например, можно создать правило, которое разрешит входящий трафик для доступа к компьютеру при подключении к локальной сети, и запретить доступ к станции, если вы путешествуете. Кроме того, можно настроить действия по умолчанию (например, блокировку или разрешение на установку входящих и исходящих подключений) и настройки IPSec (такие, как обмен ключами, используемые алгоритмы шифрования и дешифрации, методы аутентификации). Журналирование Как и предыдущие версии Windows Firewall, брандмауэр Vista поддерживает ведение журнала брандмауэра (по умолчанию это файл c:\windows\pfirewall.log). Регистрацию заблокированных пакетов и успешных подключений также можно настроить. Интеграция IPsec Брандмауэр Vista содержит в своих правилах настройки IPSec. Microsoft в высшей степени заинтересована в продвижении IPSec, но, по моим наблюдениям, мало кто использует эту возможность. На пути распространения IPSec лежат реальные или считающиеся таковыми трудности — не так просто правильно настроить работу с использованием IPSec, есть риск закрыть доступ к компьютеру в случае неправильной настройки, нет возможности задействовать традиционный сетевой инструментарий для мониторинга или управления трафиком IPSec. Новый брандмауэр перечисленные риски не устраняет, хотя и упрощает процедуру настройки IPSec. Разработчики Microsoft переписали мастер настройки IPSec, чтобы упростить работу с эти протоколом. 7 Windows 7 Программный брандмауэр в Windows XP был элементарным, рудиментарным и защищал исключительно входящий трафик, блокируя входящие соединения, которые не были инициированы вашим компьютером. По умолчанию он был выключен. Во втором пакете обновления брандмауэр уже был включен по умолчанию, и позволял администраторам включать его через групповую политику. Брандмауэр Vista был построен на новой платформе фильтрации (Windows Filtering Platform - WFP) и давал возможность фильтровать исходящий трафик с помощью оснастки Advanced Security MMC. В Windows 7 компания Microsoft еще сильнее изменила брандмауэр и сделала его более полезным, особенно для мобильных компьютеров, путем добавления поддержки нескольких активных политик брандмауэра. Как и в случае с Vista, основные параметры брандмауэра Windows 7 доступны через панель управления. В отличие от Vista, вы также можете получить доступ к дополнительным настройкам (включая конфигурацию фильтрации исходящих подключений) из панели управления, а не использовать пустую консоль и добавлять в нее оснастку. Просто нажмите на кнопку Дополнительные настройки (Advanced Settings) в левой панели, как показано на рисунке. Дополнительные сетевые опции Брандмауэр Vista позволяет вам выбирать работу с частной сетью или публичной. В Windows 7 у вас есть три варианта на выбор – публичная сеть, домашняя сеть или рабочая сеть. Две последние опции считаются частными сетями. Если вы выберите опцию "домашняя сеть", вы сможете настраивать Домашнюю группу (Homegroup). В этом случае обнаружение сети будет автоматически включено, и вы сможете увидеть другие компьютеры и устройства в сети, они будут видеть ваш компьютер. Компьютеры, принадлежащие к домашней группе, могут совместно использовать рисунки, музыку, видео и библиотеки документов, а также такие аппаратные устройства, как принтеры. Если в вашей библиотеке есть папки, к которым вы не хотите предоставлять общий доступ, вы можете исключить их. Если вы выберите рабочую сеть, обнаружение сети будет включено по умолчанию, но вы сможете создавать или присоединяться к домашней группе. Если вы присоединяете компьютер к домену Windows (Панель управления | Система | Дополнительные настройки системы | закладка Имя компьютера) и аутентифицируетесь на контроллере домена, брандмауэр автоматически распознает сеть в качестве доменной сети. "Публичная сеть" является подходящим выбором для подключения к публичным wi-fi сетям в аэропорту, гостинице или кафе, либо при использовании мобильных устройств для подключения. Обнаружение будет выключено по умолчанию, чтобы другие компьютеры в сети вас не видели, и вы не сможете создать или принадлежать к домашней группе. Во всех типах сетей брандмауэр Windows 7 по умолчанию блокирует подключения к программам, которые отсутствуют в списке исключений. Windows 7 позволяет настраивать параметры для каждого типа сети отдельно. Несколько активных профилей В Vista, даже несмотря на то, что у вас были профили для публичной и частной сети, активной могла быть только одна из них. Если ваш компьютер был подключен к двум различным сетям, удача на этом заканчивалась. Для всех подключений применялся тот профиль, который имел самые жесткие ограничения, а это означало, что вы могли делать только то, что разрешено в вашей частной сети, поскольку вам приходилось работать в рамках правил для частной сети, даже при работе в публичной сети. В Windows 7 (и Server 2008 R2) различные профили могут быть активны для каждого сетевого адаптера. Подключение частной сети работает в соответствие с правилами для частной сети, а трафик публичной сети использует эти правила. Во многих случаях увеличение уровня полезности как правило концентрируется вокруг небольших изменений, и компания Microsoft прислушивалась ко мнению своих пользователей и применила некоторые из этих «мелочей, имеющих большое значение» в брандмауэр Windows 7. Например, в Vista, когда вы создаете правило брандмауэра, вам необходимо указать номера портов и IP адреса отдельно. Теперь вы можете указывать диапазон адресов, что значительно сокращает время, затрачиваемое на выполнение этих административных задач. Можно также создавать правило безопасности подключения, которое указывает то, как порты или протоколы должны соответствовать требованиям IPsec, прямо в консоли брандмауэра, а не использовать команду netsh. Для тех, кто предпочитает графический пользовательский интерфейс, это будет очень полезным усовершенствованием. Правила безопасности подключений также поддерживают динамическое шифрование. Это означает, что, если сервер получает незашифрованное (но аутентифицированное) сообщение от клиентского компьютера, ассоциация безопасности может быть тут же пересмотрена, чтобы требовать шифрования, а это обеспечивает более безопасное подключение. Настройка профилей в дополнительных параметрах Используя консоль Дополнительные параметры (Advanced Settings), вы можете настроить опции для профиля каждого типа сети. Для каждого профиля можно настроить следующие параметры Статус вкл/выкл для брандмауэра Windows -Входящие соединения (блокировать, блокировать все подключения или разрешить) -Исходящие подключения (разрешить или блокировать) -Оповещения на дисплее (оповещать или нет блокированные программы) -Разрешать ответы unicast на трафик multicast или broadcast -Применение правил локального брандмауэра, созданных локальным администратором, помимо правил групповой политики брандмауэра -Разрешать локальные правила безопасности, созданные локальным администратором, наряду с правила безопасности подключения из групповой политики. Ведение логов Брандмауэр Vista можно было настраивать на регистрацию событий в файл (по умолчанию Windows\System32\LogFiles\Firewall\pfirewall.log). В Windows 7 события также записываются в разделе Приложения и службы в программе просмотра событий (Applications and Services), где ее легче найти. Чтобы посмотреть этот лог, откройте программу просмотра событий (Event Viewer) в левой панели, выберите Лог приложений и служб (Applications and Services Log) | Microsoft | Windows | Брандмауэр с расширенной безопасностью (Windows Firewall with Advanced Security) Windows 7 Firewall улучшает значительно улучшенную версию брандмауэра, которая была включена в Windows Vista, и раскрывает свои скрытые возможности. Многие пользователи, включая некоторых ИТ-профессионалов, не знали о возможности фильтрации исходящего трафика, мониторинге и прочих задачах конфигурации брандмауэра Vista, так как ни одна из этих задач не была явно открытой в приложении брандмауэра в панели управления. В Windows 7 компания Microsoft создала встроенный узел брандмауэра, который более функционален, чем его предшественник, и теперь может представлять реальную конкуренцию аналогичным продуктам сторонних производителей 8 Персоальные Firewall Персональный файрволл на сегодняшний день является практически обязательным элементом программного обеспечения компьютера, подключенного к интернету. Без него вероятность несанкционированного проникновения на ваш компьютер, попадания на него вирусов, троянов, кражи конфиденциальной информации не просто велика, а близка к 100%, и, скорее всего, ждать такого проникновения не придётся долго. Встроенный файрволл Windows имеет очень ограниченные возможности и поэтому есть смысл сразу же его отключить, установив более совершеную защиту. В связи с этим задача выбора файрволла для своего компьютера является весьма актуальной. Существует большой выбор файрволлов от различных производителей. На сегодняшний день имеется немало известных, зарекомендовавших себя продуктов, среди которых можно найти и бесплатные (а большинство платных имеют 30-дневный бесплатный период). Следует заметить, что в настоящее время уже в сильной мере проявилась тенденция, свзанная с разработкой программ для комплексной защиты компьютера, т. е. таких, которые выполняют и обычные функции файрволла, блокируя несанкционированный доступ к вашему компьютеру извне, и защищают от спама, предупреждают о подозрительных сайтах, ведут борьбу с вирусами и троянами и т. п. Именно такой пакет комплексной защиты, выпущенный одним производителем, является оптимальным выбором. Конечно же, самым главным параметром является надёжность файрволла, степень предоставления защиты и способность отражать различные атаки и угрозы. Но этот параметр не является единственным, на который стоит обращать внимание. Немаловажно также удобство пользования файрволлом, простота настройки параметров, требования к производительности и степень загрузки ресурсов компьютера во время работы. На сайте http://www.matousec.com/ в рамках проекта по тестированию файрволлов было проведено их испытания и сравнение. Ниже вы видите список продуктов, прошедших полный набор из 10 тестов (большинство из продуктов, испытанных на меньшем числе тестов, показали плохие результаты) и их рейтинг на сегодняшний момент (текущее состояние вы позже всегда можете увидеть на странице http://www.matousec.com/projects/firewall-challenge/results.php) . Тесты сосредоточены на безопасности и стабильности, но есть много других аспектов, важных для пользователей как работа, требования к оборудованию, удобвство, пригодность поддержки, цены, время реакции продукта к новым угрозам и т.д., нужно также отметить, что, хотя набор тестирования является весьма большим, он не полон и есть много других способов обойти проверенные продукты. Кроме того, продукты проверены на системах, где установлено мало программного обеспечения , которое может ограничивать тесты. Тесты постоянно обновляются, чтобы отоброзить более точную информацию о безопасности и стабильности продуктов.
Уровни тестов:
Level 1 – Breakout2, Coat, ECHOtest, Kill1, Kill2, Leaktest, PerfTCP, PerfUDP, Tooleaky, Wallbreaker1, Yalta Level 2 – AWFT1, DNStest, Ghost, Jumper, Kill3, Kill3b, Kill6, Wallbreaker3, Wallbreaker4 Level 3 – AWFT3, AWFT4, DNStester, Kernel1, Kill3f, Kill4, Kill7, SSS2, Suspend1, Thermite Level 4 – CopyCat, CPIL, CPILSuite1, Kernel1b, Keylog1, Kill3e, Kill8, Kill9, SSS, Suspend2 Level 5 – Breakout1, CPILSuite2, Crash1, Crash2, Crash3, Crash4, Kernel2, Kernel3, Keylog2, Kill3c, Kill3d, VBStest Level 6 – CPILSuite3, Crash5, Crash6, DDEtest, ECHOtest2, FireHole, Flank, Kernel4, Keylog3, Keylog4, Kill10, Kill11, Runner Level 7 – BITStest, FireHole2, Keylog5, Keylog6, Kill12, OSfwbypass, Runner2, Schedtest, SSS3 Level 8 – Kernel4b, Kernel5, Keylog7, Kill5, NewClass, Schedtest2, SockSnif, SSS4 Level 9 – Crash7, Driver Verifier Level 10 – BSODhook, ShadowHook 3ка лидеров Comodo Internet Security – оказался на удивление продуманным и качественным продуктом. Ведь еще пару месяцев тому назад Comodo Firewall проигрывал своим конкурентам практически во всем! В частности, существенно улучшилась устойчивость программы в leak-тестах: в нынешней версии 3.5 продукт Comodo полностью неуязвим для всех существующих leak-утилит (ни одного пропущенного теста из 10). Для бесплатной программы просто фантастический результат! Похвальных отзывов заслуживает и функциональность Comodo. Удобная (хоть и не самая лучшая) система правил доступа для интернет-приложений, гибкий контроль деятельности компонентов ПО (в частности, DLL-библиотек, которые зачастую используют клавиатурные шпионы, «трояны» и spyware для внедрения в доверенные процессы), наглядная функция мониторинга безопасности – вряд ли рядовому пользователю когда-либо понадобится что-то большее. Анализатор поведения программ отслеживает их изменения сторонними процессами, DLL-внедрения, DNS-запросы, утечки в родительских приложениях, несанкционированные OLE-автоматизации, а встроенные средства антифлуд-защиты эффективно подавляют DDoS и IGMP-атаки. Ну а для эффективной борьбы с особо заковыристыми творениями хакеров, которые наносят превентивный удар, «выбивая» файрвол путем модификации ключей реестра Windows, Comodo Firewall постоянно контролирует и защищает от изменения свои конфигурационные файлы и записи в реестре. Конечно, не стоит полагать, что перед нами идеальный продукт. Тонкая регулировка приложений все еще проигрывает практически идеальному в этом отношении Outpost, нет возможности защитить настройки файрвола паролем, а требовательность Comodo к системным ресурсам в моменты пиковой нагрузки порой не выдерживает никакой критики. Немного огорчает и излишняя «прямолинейность» программы в работе так, заблокировав разрешенное приложение, под эгидой которого хотел пролезть «троян» или тот же leak-тест, снова пользоваться им вы сможете только после перезагрузки ПК или полной выгрузки файрвола из памяти. Тем не менее подобные недостатки несущественны, а по сочетанию бесплатности, надежности и функциональности Comodo просто нет равных. Online Armor Personal Firewall представляет собой производительную и функциональную программу-файервол, которая поддерживает систему HIPS и обладает большим количеством нужных функций, способных максимально обезопасить ваш компьютер от несанкционированных вторжений. Данное приложение обеспечивает защиту, достаточную для того, чтобы система функционировала стабильно и без проблем. Еще один несомненный плюс Online Armor Personal Firewall Free - программа распространяется совершенно бесплатно, ею можно пользоваться неограниченное количество времени, в нее не встроено никаких рекламных модулей. С помощью Online Armor Personal Firewall Free можно обеспечить полноценную защиту соединений с сетью (как исходящих, так и входящих), также данный файервол отлично справляется с обнаружением программ, шпионящих за использованием клавиатуры (при вводе паролей и т.д.). Система HIPS требует вашего подтверждения при запуске в системе неопознанных приложений, и это способствует сохранению нужных данных. Online Armor Personal Firewall Free оборудован достаточно легким и интуитивно понятным интерфейсом, что обеспечивает простоту освоения программы даже начинающими пользователями. Если же у вас уже достаточно знаний в настройке файерволов, то вы можете активировать расширенный режим, в котором доступна тонкая настройка программы. Также в Online Armor Personal Firewall Free есть возможность управлять элементами автозагрузки - при переходе на страницу "Startup Items" открываются возможности редактирования списка тех приложений, которые запускаются автоматически при старте ОС. Кроме того, Online Armor обязательно сообщит при попытках внести изменения в установки домашних страниц в интернет-браузере (Internet Explorer, Opera или Firefox). В последнем релизе добавлена поддержка 32-битной версии ОС Windows Vista, оптимизирована производительность и обновлен GUI. PC Tools Firewall Plus брандмауэра для домашнего использования, обеспечивающего защиту компьютера от троянов, вирусов и вредоносных кодов, которые способны нанести вред компьютеру либо осуществить кражу находящейся на нем личной информации. Защита компьютера включается по умолчанию, сразу после установки программы, а для опытных пользователей предусмотрена возможность индивидуальной настройки её параметров. Программа проводит регулярные автоматические обновления для обеспечения защиты компьютера в реальном времени. PC Tools Firewall Plus поддерживает протокол IPv6.Новая версия обеспечивает улучшенный уровень защиты компьютеров против злонамеренных программ, а также поддерживает работу с прокси-серверами. В PC Tools Firewall Plus добавлено блокирование попыток вставки вредоносного кода в приложения, у которых есть доступ в интернет, и блокирование попыток изменений настроек системы, которые могут привести к обходу брандмауэра вредоносными программами. Кроме того, PC Tools Firewall Plus способен заблокировать любую программу, которая может нанести вред его функциональным возможностям. Программа теперь работает в двух режимах: упрощенном и в экспертном, предоставляющем более широкие возможности настройки. Список используемой литературы 1. www.google.ru 2. http://www.matousec.com/projects/firewall-challenge/results.php 3. http://ru.wikipedia.org/wiki/Персональный_файрфол 4. http://wseweb.ru/diz/statyi/obzor23 .htm 5. http://www.winline.ru/articles/index.php?SECTION_ID=277 6. http://www.oszone.net/4345/ |
|