Для чего нужен брандмауэр
Персональный брандмауэр Outpost Firewall
Бесплатный брандмауэр COMODO Firewall Pro
Современный персональный компьютер немыслим без Рнтернета – этого неисчерпаемого источника информации Рё незаменимого средства коммуникации. Р’ то же время ARPAnet – прародитель Рнтернета – разрабатывался как закрытая система для научных Рё военных целей, поэтому некоторые РІРѕРїСЂРѕСЃС‹ безопасности остались без внимания. Время высветило РјРЅРѕРіРёРµ проблемы, Рё для РёС… устранения были разработаны разнообразные решения, самым известным РёР· которых является применение брандмауэров (firewall).
4.1. Для чего нужен брандмауэр
Антивирус защищает системные и пользовательские файлы от вредоносного программного обеспечения. Задача брандмауэров – фильтрация входящего и исходящего трафика и блокирование несанкционированного доступа к компьютеру.
Для работы в Сети операционная система использует сервисы, которые открывают порты и ждут подключения к ним. Зная номер порта, пользователь может подсоединиться к нему с удаленного компьютера и получить доступ к некоторым ресурсам. Проблема в том, что в реализации некоторых сервисов присутствуют ошибки, которые могут быть использованы для сетевой атаки – как вирусной, так и ставящей целью нарушение работы уязвимого сервиса или системы в целом. Брандмауэр, используя набор правил, разрешает или запрещает доступ к компьютеру из Сети.
Примечание
Первоначально брандмауэром называли перегородку в паровозах, находящуюся между машинным отделением и вагонами и защищающую последние от возможного возгорания. В современном значении это слово начало употребляться приблизительно в начале 1990-х годов, когда для английского слова firewall не смогли найти однозначного перевода. Поскольку немецкое слово Brandmauer означало то же самое и было уже известно, его и стали использовать, хотя только на постсоветском пространстве.
Первыми появились фильтры пакетов, которые действовали на основании информации, помещенной в заголовке: IP-адрес, номера портов источника и получателя, тип пакета и длина. Выглядело это следующим образом. Компьютеру из внутренней сети с определенным IP-адресом разрешается соединяться с любыми внешними компьютерами, используя только указанный порт. Например, протокол SMTP, который применяется для отправки электронной почты, использует 25-порт, протокол РОР3, с помощью которого почта получается, – 110-порт, веб-сервисы обычно настроены на 80-порт. При попытке получить доступ к другим сервисам брандмауэр блокировал соединение.
Постепенно стало понятно, что такой статической схемы недостаточно. Рто привело Рє появлению фильтров, отслеживающих состояние соединений (stateful). Постепенно функциональность брандмауэров возрастала, появились фильтры СѓСЂРѕРІРЅСЏ приложений Рё фильтры соединений, умеющие контролировать контекст. РќРµ будем углубляться РІ историю, тем более что сегодня встретить РёС… РІ чистом РІРёРґРµ практически невозможно.
Чаще всего пользователю трудно решить, что РєРѕРјСѓ запретить или разрешить. Р’ операционной системе Windows принято следующее взаимодействие пользователя СЃ используемым брандмауэром. Например, РІ строке веб-браузера набран адрес или РёРјСЏ сервера. Брандмауэр, проанализировав запрос, временно блокирует его Рё запрашивает Сѓ пользователя подтверждение, предоставляя ему РІСЃСЋ информацию: приложение или сервис, IP-адрес или РёРјСЏ удаленного узла Рё РїРѕСЂС‚ назначения. Если выход РІ Рнтернет СЃ использованием данной утилиты действительно планировался, пользователь подтверждает это, Рё брандмауэр разрешает соединение. Чтобы РЅРµ беспокоить пользователя РІ дальнейшем, ответ запоминается. Хотя, чтобы уменьшить вероятность ошибки, через некоторое время процесс повторяется.
Таким образом, если случайно было разрешено соединение для спрятавшегося троянца, существует вероятность, что в следующий раз его не пропустят. Однако создатели вирусов также используют эту особенность взаимодействия. Теперь, чтобы скрыть свою программу, им достаточно загружать ее как расширение Internet Explorer, иногда вызывается и сам браузер, адресная строка которого содержит не только имя удаленного узла, но и информацию, которую удалось украсть. Пользователь не всегда вникает в суть запроса, поэтому в большинстве случаев обман удается.
Брандмауэр обязательно должен использоваться совместно СЃ антивирусной программой. Рто РЅРµ взаимоисключающие, Р° дополняющие РґСЂСѓРі РґСЂСѓРіР° приложения, хотя РјРЅРѕРіРёРµ сегодняшние брандмауэры выросли РІ настоящие системы защиты, умеющие отслеживать вышеописанную ситуацию.
Необходимо контролировать как входящий, так Рё исходящий трафик. Р’ первом случае РІС‹ будете защищены РѕС‚ попытки несанкционированного доступа РёР·РІРЅРµ, Р° контроль исходящего трафика позволит блокировать трояны Рё РґСЂСѓРіРёРµ зловредные программы, пытающиеся получить доступ РІ Рнтернет, Р° также ненужный трафик РІ РІРёРґРµ баннеров. Следует отметить, что, хотя РІСЃРµ брандмауэры похожи, каждая конкретная реализация может содержать ошибки.
Появление встроенного Брандмауэра РІ Windows XP РјРЅРѕРіРёРµ приветствовали, однако РІСЃРєРѕСЂРµ выяснилось, что РѕРЅ контролирует только входящий трафик, Р° РїРѕ удобству настроек уступает большинству решений. Усовершенствованный Брандмауэр РІ Windows Vista обладает несколько большими возможностями – поддерживается фильтрация входящего Рё исходящего трафика. РЎ его помощью можно запретить приложениям обращаться Рє РґСЂСѓРіРёРј компьютерам или отвечать РЅР° РёС… запросы, поэтому мультимедийные программы РјРѕРіСѓС‚ воспроизводить мультимедийные файлы РЅР° локальном компьютере, РЅРѕ РЅРµ СЃРјРѕРіСѓС‚ подключаться Рє веб-узлам РІ Рнтернете. Брандмауэр РІ Windows Vista следит Р·Р° ресурсами операционной системы, Рё, если РѕРЅРё начинают вести себя иначе, что обычно указывает РЅР° наличие проблем, блокирует соединение. Если другая программа попытается обратиться РІ Рнтернет, чтобы установить дополнительный модуль, пользователь СѓРІРёРґРёС‚ предупреждение, посылаемое Брандмауэром.
Однако на практике у пользователя мало средств для тонкой настройки, а вредоносное приложение, попав на компьютер, в первую очередь попытается создать разрешающее правило, ориентируясь именно на встроенный Брандмауэр Windows, или просто отключить его, поэтому рассмотрим не его, а несколько типичных решений.
4.2. Персональный брандмауэр Outpost Firewall
Начало Outpost Firewall было положено утилитой обнаружения хакерских атак Jammer, которая быстро стала популярной. Причина ее популярности оказалась банальной. РћРґРЅР° зарубежная правительственная компания использовала троян для слежения Р·Р° СЃРІРѕРёРјРё пользователями. Некий служащий установил Jammer Рё РЅРµ только обнаружил шпионскую программу, РЅРѕ Рё отследил направление ее активности. Ртот случай попал РІ прессу, разгорелся скандал, Р° Jammer сразу приобрел популярность. Брандмауэр Outpost Firewall Pro, первая версия которого появилась РІ 2001 РіРѕРґСѓ, практически сразу получил признание Рё сегодня пользуется популярностью благодаря широким функциональным возможностям Рё РЅРёР·РєРѕР№ стоимости.
Сегодня компания предлагает несколько вариантов Outpost Firewall Pro:
• Outpost Firewall Pro 2008 – персональный брандмауэр, обеспечивающий всестороннюю защиту РІ Рнтернете Рё предназначенный для персонального использования. Рта версия совместима СЃ Windows Vista, РЅР° сайте проекта доступна ранняя версия 4.0, поддерживающая Windows 2000, XP Рё Server 2003;
• Outpost Security Suite Pro – также предназначен для персонального использования, обеспечивает стопроцентную защиту компьютера, включает все необходимые средства безопасности: брандмауэр, антивирус, антишпион, антиспам-фильтр и проактивную защиту;
• Outpost Network Security – решение для защиты организаций малого и среднего бизнеса от внешних и внутренних угроз;
• Outpost Firewall Free – персональный брандмауэр для тех, кто работает РІ Рнтернете нерегулярно.
Рассмотрим Outpost Firewall Pro 2008.
Установка Outpost Firewall Pro
Установка Outpost Firewall Pro традиционна. На первом шаге можно выбрать язык установки – русский, на котором далее будут выводиться все сообщения. Примите условия лицензионного соглашения. В процессе установки можно, установив одноименный флажок, загрузить последние обновления Outpost Firewall. После копирования файлов появится Мастер настройки.
В первом окне Мастера настройки (рис. 4.1) предстоит выбрать уровень безопасности, который будет обеспечивать программа:
• Повышенный – для продвинутых пользователей; брандмауэр будет обеспечивать максимально возможную защиту;
• Обычный – Outpost Firewall Pro будет защищать систему от наиболее опасных методов проникновения, не беспокоя пользователя постоянными запросами; этот уровень рекомендуется для большинства случаев.
Рис. 4.1. Мастер настройки Outpost Firewall Pro
После нажатия кнопки Далее настраивается компонент Антишпион. Нужно указать режим работы постоянной защиты и параметры производительности. Возможен выбор из:
• Проверять файлы при запуске – предотвращает запуск известных вредоносных программ, но не блокирует другие попытки доступа, такие как копирование или сохранение;
• Проверять файлы при любой попытке доступа – предотвращаются все попытки доступа к файлам, зараженным известными вредоносными программами.
Второй вариант обеспечивает максимальную защиту, но может отрицательно повлиять на производительность системы. Если замечено снижение производительности, на маломощных компьютерах лучше затем переключиться на первый вариант. Для увеличения производительности можно установить флажок Включить кэширование статуса проверки. В этом случае при первом обращении будет создан скрытый кэш-файл, при последующем он будет сверяться с текущим состоянием, и если не будет найдено отличий, проверка остановится.
Далее появится окно Мастера конфигурации, который поможет создать правила работы Outpost Firewall Pro (рис. 4.2).
Рис. 4.2. Диалоговое окно Мастера конфигурации
Здесь возможны следующие варианты:
• Автоматически создавать и обновлять правила – самый удобный и рекомендуемый вариант: по мере выхода приложений в Сеть пользователь будет создавать для них правила и обновлять их по мере необходимости;
• Автоматически создавать правила – то же, но без автоматического обновления правил; в последнем случае запрашивается пользователь;
• Не создавать правила автоматически – правила автоматически не создаются.
Установив флажок Автоматически обучать Outpost Firewall Pro в течение недели, вы разрешите автоматическое создание разрешающих правил для известных приложений, которые запрашивают соединения.
Дополнительно компания Agnitum предлагает принять участие в программе ImproveNet. Если установить соответствующий флажок, будут автоматически собираться данные о сетевых приложениях, для которых не существует правил,создаваться новые системные правила и статистика использования приложений. Собранная информация раз в неделю будет отправляться компании-разработчику (информация будет передаваться в сжатом виде в фоновом режиме без перерыва в работе системы). На основании собранной информации будут создаваться новые правила, которые затем станут доступными через систему обновлений. Результатом работы программы ImproveNet должно стать уменьшение количества запросов к пользователю: Outpost должен приобрести большую автономность в принятии решений. При необходимости эти настройки можно изменить, выполнив команду Настройки → Общие → ImproveNet.
Далее мастер найдет сконфигурированные сетевые интерфейсы и создаст базу контроля компонентов, после чего предложит перезагрузить систему.
РџСЂРё первом запуске программы РЅР° экране появится предложение зарегистрировать программу; если Сѓ вас нет лицензии, РІС‹ можете РІ течение 30 дней легально использовать Outpost Firewall, для чего следует нажать РєРЅРѕРїРєСѓ Рспользовать.
Работа с Outpost Firewall
После установки Outpost Firewall настроен и готов к работе. Об этом свидетельствует значок, появившийся в области уведомлений, внешний вид которого зависит от выбранной политики. По умолчанию устанавливается режим обучения. Согласно ему при каждой попытке доступа к Сети приложения, для которого не установлено правило, пользователю выдается запрос (рис. 4.3), содержащий необходимую информацию, позволяющую в большинстве случаев принять решение: имя программы, удаленную службу, номер порта и IP-адрес.
Рис. 4.3. Приложение пытается получить доступ в Сеть
Дополнительно при включенном модуле Anti-Spyware анализируется запрос, и если все нормально, рядом с именем приложения появляется метка Шпионских программ не обнаружено. На основании полученной информации пользователь может принять одно из следующих решений:
• Разрешить любую активность этому приложению – приложение заносится в список доверенных, и все запрошенные им соединения автоматически разрешаются;
• Запретить любую активность этому приложению – приложение получает статус запрещенного, и все соединения автоматически блокируются;
• Создать правило на основе стандартных – большинству приложений необходим доступ в Сеть только по определенным протоколам и портам; в поставке Outpost имеются шаблоны, которые можно использовать при создании правил для таких приложений, – этом случае приложение будет ограничено указанными протоколами;
• Разрешить однократно или Блокировать однократно – если вы сомневаетесь в назначении программы, то можете однократно разрешить или запретить ей доступ в Сеть и проследить за реакцией приложения.
Нажав на ссылку Помощник, вы можете получить более подробную информацию о процессе, помогающую принять правильное решение, в том числе полученную с сайта разработчиков. В меню кнопки ОК можно активизировать Режим автообучения.
Для такого приложения вы также можете создать собственное правило c описанием. Для примера создадим правило для веб-браузера Firefox. В контекстном меню, вызываемом щелчком правой кнопкой мыши на значке в области уведомлений, выберите пункт Настройки, в появившемся окне (рис. 4.4) перейдите на вкладку Брандмауэр → Сетевые правила и нажмите кнопку Добавить.
Рис. 4.4. Окно создания сетевых правил
Программа попросит указать путь к исполняемому файлу. С помощью файлового менеджера перейдите в каталог, куда был установлен Firefox (по умолчанию это C:\Program Files\Mozilla Firefox), где выберите файл firefox.exe. По умолчанию приложение попадает в категорию Заблокированные; чтобы разрешить ему выход в Сеть, в контекстном меню выберите пункт Всегда доверять этому приложению.
Р’ этом случае приложение получит полный доступ. Чтобы настроить его поведение более тонко, РІ том же меню выберите РїСѓРЅРєС‚ Рспользовать правила. Появится РѕРєРЅРѕ Редактор правил, РіРґРµ РЅР° вкладке Сетевые правила нужно нажать РєРЅРѕРїРєСѓ РќРѕРІРѕРµ. Р’ появившемся РѕРєРЅРµ отредактируйте правило, указав событие (направление, адрес Рё РїРѕСЂС‚) Рё параметры (оповещать, активизировать динамическую фильтрацию, РЅРµ регистрировать). Щелчком РЅР° подчеркнутой ссылке РІ поле Расшифровка правила можно изменить значения параметров.
После окончания периода обучения, то есть когда все правила созданы и пользователь больше не получает запросов, необходимо перейти в Фоновый режим работы. В этом случае брандмауэр работает в невидимом для пользователя режиме, не отображая значок в области уведомлений. Благодаря этому, например, родители могут незаметно для ребенка блокировать нежелательный трафик и контролировать работу в Сети. В данном режиме Outpost Firewall потребляет меньшее количество ресурсов.
Для перехода в фоновый режим вызовите окно настроек. На вкладке Общие в раскрывающемся списке Выберите режим загрузки установите Фоновый. Чтобы никто не смог изменить настройки брандмауэра, на этой же вкладке установите переключатель Защита паролем в положение Включить и задайте пароль.
Кроме Режима обучения существуют следующие политики (они доступны в контекстном меню значка в области уведомлений):
• Блокировать все – все соединения блокируются; эту политику можно использовать, например, для временного отключения компьютера от Сети;
• Режим блокировки – блокируются все соединения, кроме разрешенных; после этапа обучения стоит использовать именно эту политику;
• Режим разрешения – разрешаются все соединения, кроме запрещенных;
• Выключить – работа Outpost Firewall, в том числе и детектор атак, приостанавливается, все соединения разрешены.
Рнтерфейс программы
После установки Outpost Firewall готов к работе, и большую часть времени пользователь будет общаться с ним исключительно в форме ответов на вопросы при попытке выхода какого-либо приложения в Сеть. Для просмотра статистики роботы и сетевой активности приложений, тонкой настройки политики работы брандмауэра и подключаемых модулей необходимо вызвать главное окно программы (рис. 4.5).
Рис. 4.5. Главное окно программы
Визуально главное окно разделено на две части. Вверху находится панель, на которой расположены кнопки, обеспечивающие быстрый доступ к некоторым функциям.
Для вывода информации в удобном для пользователя виде предназначена расположенная слева информационная панель, работа с которой напоминает работу в Проводнике Windows. В левой панели выбирается категория, а в правой выводится подробная информация. Рядом с некоторыми пунктами имеются знак плюса, нажав на который можно раскрыть список. Выбрав пункт Добро пожаловать, можно получить информацию о лицензии, просмотреть новости с сайта разработчика и пр. Пункт Брандмауэр содержит два подпункта.
• Сетевая активность. Выбрав этот пункт, вы получите возможность просмотреть список всех приложений и процессов, имеющих текущие активные соединения, и подробную информацию о них (протокол, IP-адрес и порт, время начала и продолжительность соединения, количество переданных и принятых байт, скорость, состояние).
Если вы увидели соединение, которое не разрешали, или подозреваете, что действует спрятавшийся троян, соединение можно разорвать, щелкнув на соответствующей строке в правой части экрана правой кнопкой мыши и выбрав в появившемся контекстном меню пункт Разорвать соединение. Выбрав в этом же меню пункт Столбцы, можно отредактировать поля вывода информации. Пункт Создать правило позволяет быстро вызвать редактор правил для этого приложения.
• Рспользуемые порты. Здесь отображаются РІСЃРµ приложения Рё процессы, Сѓ которых РІ настоящее время открыты порты, РІ том числе Рё ожидающие соединения.
Компонент Локальная безопасность защищает компьютер от неизвестных или замаскированных угроз. Здесь можно изменить уровень безопасности и составить список исключений для процессов, которые не нужно контролировать, включить или отключить внутреннюю защиту Outpost Firewall Pro. В подпункте Активные процессы выводится список всех активных процессов с указанием их сетевой активности.
Компонент Антишпион защищает компьютер от троянов, червей и шпионского программного обеспечения. Нажатием кнопки Запустить проверку системы можно проверить систему на наличие угроз и подозрительных объектов. При этом можно выбрать один из вариантов проверки системы: Быстрая, Полная и Выборочная. Все подозрительные объекты будут перемещены на вкладку Карантин, откуда их можно удалить, просто восстановить или восстановить с добавлением в исключения. Здесь же устанавливается режим постоянной защиты и работа сканера почты.
На вкладке Веб-контроль показывается количество заблокированных объектов (Cookies, активное содержимое веб-страниц, реферреров, рекламных баннеров), а также попыток передачи личных данных.
Примечание
Реферреры (referrers) содержат информацию, позволяющую отследить, с какого ресурса пользователь был перенаправлен на данный адрес. Набор реферреров позволяет узнать, какие ресурсы были посещены.
Все события, которые зафиксировал Outpost Firewall Pro, можно просмотреть, перейдя в Журнал событий. Они разбиты по категориям (внутренние события, брандмауэр, детектор атак, веб-контроль, антишпион), что удобно при анализе.
Настройка Outpost Firewall Pro
Доступ к настройкам Outpost Firewall Pro можно получить, нажав одноименную кнопку. Основные пункты настроек совпадают с названиями в основном окне программы (рис. 4.6).
Рис. 4.6. Окно настроек Outpost Firewall Pro
Рассмотрим наиболее часто используемые настройки и те, которые могут понадобиться на начальном этапе работы.
В меню Общие выбирается язык интерфейса, режим загрузки и разрешение игрового режима, при котором брандмауэр не беспокоит пользователя сообщениями. Установкой флажков активизируется технология SmartScan и внутренняя защита брандмауэра. Перейдя в подменю Конфигурация, можно защитить настройки паролем, сохранить и восстановить конфигурацию. Расписание обновлений указывается в подпункте Обновление. После установки обновления проверяются ежечасно. При необходимости это можно изменить.
Р’ меню Брандмауэр настраиваются режим работы межсетевого экрана РІ обычном, фоновом Рё РёРіСЂРѕРІРѕРј режиме. РџСЂРё установке Outpost Firewall Pro анализирует сетевые настройки, Рё безопасные СЃ его точки зрения локальные сети заносятся РІ РїРѕРґРїСѓРЅРєС‚ Настройки LAN. РџРѕ умолчанию любой обмен данными СЃ такими сетями разрешен. РџСЂРё необходимости здесь можно изменить СЃРїРёСЃРѕРє доверенных сетей, отдельных IP-адресов Рё доменов. Установка флажка Доверенный напротив адреса разрешит РІСЃРµ соединения; чтобы разрешить подключения Рє общим файлам или каталогам РїРѕ протоколу NetBIOS, установите одноименный флажок. Модуль Детектор атак, настройки которого находятся РІ соответствующем меню (СЂРёСЃ. 4.7), добавляет функции, обычно РЅРµ СЃРІРѕР№ ственные классическим брандмауэрам: обнаружение Рё предотвращение атак компьютера РёР· локальной сети Рё Рнтернета. Модуль просматривает входящие данные РЅР° предмет наличия сигнатур известных атак, Р° также анализирует попытки сканирования Рё атаки, направленые РЅР° отказ РІ обслуживании (DoS – Denial of Service), Рё РґСЂСѓРіРёРµ, РІ том числе неизвестные, сетевые атаки.
Рис. 4.7. Настройки модуля Детектор атак
Совет
Если на компьютере установлена сетевая система обнаружения и отражения атак, модуль Детектор атак следует отключить, сняв соответствующий флажок.
Р’ поле Уровень тревоги настраивается уровень тревоги Рё действия модуля РїСЂРё обнаружении атаки. РЎ помощью ползунка можно выбрать РѕРґРёРЅ РёР· трех уровней тревоги: РќРёР·РєРёР№, Оптимальный Рё Максимальный, которые отличаются реакцией РЅР° некоторые неопасные РІРёРґС‹ атак. Последний обеспечивает самый высокий уровень защиты, однако будет выдавать большое количество предупреждений. Нажав РєРЅРѕРїРєСѓ Настройка, можно указать, какие РІРёРґС‹ атак должен обнаруживать Рё предотвращать Outpost Firewall. РќР° вкладке Ethernet настраивается защита РѕС‚ некоторых атак, характерных для Ethernet Рё сетей Wi-Fi. Р’ частности, здесь следует включить ARP-фильтрацию, позволяющую защититься РѕС‚ подмены нападающим IP-адреса. Р’ области Ethernet-атаки настраивается реакция модуля РЅР° такие атаки. РќР° вкладке Дополнительно можно отредактировать СЃРїРёСЃРѕРє атак, которые должен обнаруживать Рё предотвращать модуль. Каждая атака имеет краткое описание, РЅРѕ отключать что-либо рекомендуется только если РІС‹ точно знаете, что делаете. Нажав РєРЅРѕРїРєСѓ Уязвимые порты, можно указать РІСЃРµ номера портов, которым требуется уделять РѕСЃРѕР±РѕРµ внимание. РЎСЋРґР° можно занести номера портов, традиционно используемых троянцами Рё программами дистанционного управления компьютером. Установка флажка Блокировать атакующего РЅР° … РјРёРЅСѓС‚ позволяет установить промежуток времени, РЅР° который IP-адрес нападающего узла будет заблокирован, то есть никто РЅРµ сможет подключиться Рє защищаемому компьютеру СЃ этого адреса. Дополнительный флажок Блокировать подсеть атакующего позволяет подстраховаться РЅР° случай, если атакующий захочет сменить IP-адрес (например, РїСЂРё переподключении РїРѕ модемному соединению можно получить РґСЂСѓРіРѕР№ IP-адрес). Чтобы получать оповещения РїСЂРё обнаружении атак, установите флажки Проигрывать Р·РІСѓРєРѕРІРѕРµ оповещение РїСЂРё обнаружении атак Рё Показывать визуальное оповещение РїСЂРё обнаружении атак. Чтобы доверенные узлы РЅРµ блокировались детектором атак, РёС… следует указать РІ поле Рсключения – РІСЃРµ пакеты, посланные РёРјРё, РЅРµ Р±СѓРґСѓС‚ считаться вредоносными.
Настройка модуля Локальная безопасность аналогична описанной выше. РЎ помощью ползунка РІ зависимости РѕС‚ характера текущей работы выставляется РѕРґРёРЅ РёР· четырех уровней безопасности – РѕС‚ РќРёР·РєРёР№, РїСЂРё котором контролируются только запросы сетевого доступа РѕС‚ измененных исполняемых файлов, РґРѕ Максимальный, активизация которого включает максимальную защиту системы. Нажав РєРЅРѕРїРєСѓ Настройка, можно указать, какие действия, события Рё компоненты должен контролировать этот модуль. Пользоваться этой возможностью следует только РІ случае появления проблем или если РІС‹ точно знаете, чего хотите добиться. Р’ большинстве случаев удобнее пользоваться ползунком Уровень безопасности. Приложения, которые РјРѕРіСѓС‚ быть вызваны РґСЂСѓРіРёРјРё программами, можно занести РІ СЃРїРёСЃРѕРє Рзвестные приложения, Рё настроить правила контроля индивидуально РІ СЃРїРёСЃРєРµ Рсключения Контроля Anti-Leak. Для этого необходимо нажать одноименную РєРЅРѕРїРєСѓ Рё указать путь Рє исполняемому файлу. Модуль Локальная безопасность РЅРµ будет контролировать РёС… действия Рё беспокоить пользователя запросами.
На вкладке Антишпион включаются и отключаются модуль контроля над шпионским программным обеспечением и настройка оповещений и исключений. Установка флажка Проверять наличие шпионского ПО при запуске программы разрешит проверку всех запущенных программ после старта Outpost Firewall Pro. Если проверка нагружает систему, можно установить флажок Выполнять указанные задания с низким приоритетом. В подпункте Профили и расписание настраиваются профили проверок системы и задания на автоматическую проверку в указанное время. При настройке профиля проверки можно указать, какие системные объекты и разделы жесткого диска следует проверять, а также проверку определенных типов файлов и архивов. С помощью раскрывающегося списка Выберите действие устанавливается действие по умолчанию для обнаруженных вредоносных объектов. Установка флажка Пропускать файлы, размер которых превышает: … Мб позволяет задать максимальный размер проверяемых файлов. На вкладке Сканер почты настраивается режим проверки вложений в электронные письма. Если почту уже проверяет антивирусная программа, можно отключить такую проверку, установив флажок Отключить фильтр вложений. Остальные пункты позволяют переименовывать вложения с указанными расширениями или помещать их в карантин.
Вкладка Веб-контроль содержит настройки одноименного модуля. С помощью ползунка выбирается уровень веб-контроля. На самом низком Облегченный блокируется только реклама по ключевым словам, интерактивные элементы разрешаются. Несмотря на то что изначально интерактивные элементы разрабатывались с целью упростить взаимодействие пользователей, они могут использоваться хакерами. При установке уровня Оптимальный блокируются некоторые опасные интерактивные элементы. Нажав кнопку Настройка, вы можете указать, какие конкретно элементы блокировать или разрешать: сценарии ActiveX и Visual Basic, приложения и сценарии Java, Cookies, всплывающие окна, внешние интерактивные элементы, скрытые фреймы, анимацию и реферреры.
Как и остальные информационные источники, многие интернет-ресурсы существуют благодаря рекламе. Некоторые сайты злоупотребляют баннерами, представляющими собой изображения различного размера, что приводит к замедлению загрузки. Кроме того, пользователь с помегабайтной оплатой теряет ценный трафик. Отключение отображения рисунков решает проблему только частично.
Примечание
Принято считать, что баннеры замедляют загрузку РёР·-Р·Р° своего размера, который РёРЅРѕРіРґР° превышает размер самой информации, РёР·-Р·Р° которой пользователь загрузил ресурс. Рто еще РЅРµ РІСЃРµ: баннеры загружаются СЃ помощью сценариев, генерирующих адрес динамически, РЅРѕ чаще всего СЃ РґСЂСѓРіРёС… сайтов, поэтому РІ некоторых случаях пользователь вынужден ждать, РїРѕРєР° будет найден сайт Рё определена информация, которую РѕРЅ затем СѓРІРёРґРёС‚.
РџСЂРё установке ползунка РЅР° уровень Максимальный рекламу можно блокировать РїРѕ размеру. Однако активное содержимое сегодня используется РЅР° РјРЅРѕРіРёС… ресурсах, Рё без его активизации невозможна полноценная работа. Такие сайты можно занести РЅР° вкладку Рсключения. РќР° вкладке Личные данные настраивается блокировка передачи личных данных, например попытка передачи номера кредитной карточки. Устанавливая различные параметры, можно автоматически заменять персональную информацию звездочками или блокировать передачу таких пакетов. Однако если РІС‹ работаете СЃ интернет-магазинами Рё прочими ресурсами, требующими такой информации, занесите РёС… РІ меню Рсключения. Полностью блокировать известные вредоносные сайты Рё настроить блокировку рекламы РїРѕ ключевым словам можно РІ подпункте Реклама Рё сайты. РќР° вкладке РџРѕ ключевым словам РІС‹ можете указать СЃРїРёСЃРѕРє ключевых слов, РїСЂРё совпадении СЃ которыми РІ HTML-тегах IMG SRC= Рё A HREF= РёС… загрузка будет блокирована. Нажав РєРЅРѕРїРєСѓ Загрузить или Сохранить, можно загрузить СЃРїРёСЃРѕРє, полученный СЃ РґСЂСѓРіРѕРіРѕ компьютера, или сохранить такой СЃРїРёСЃРѕРє для дальнейшего использования РІ РґСЂСѓРіРёС… системах. Вкладка РџРѕ размеру содержит СЃРїРёСЃРѕРє размеров СЂРёСЃСѓРЅРєРѕРІ, РїСЂРё совпадении СЃ которыми РІ HTML-теге A СЂРёСЃСѓРЅРѕРє будет блокирован. Чтобы добавить размер баннера, которого нет РІ СЃРїРёСЃРєРµ, следует ввести его данные РІ поля РЁРёСЂРёРЅР° Рё Высота Рё нажать РєРЅРѕРїРєСѓ Добавить.
4.3. Бесплатный брандмауэр COMODO Firewall Pro
Без сомнения, Outpost Firewall обладает богатыми возможностями Рё позволяет обеспечить полноценную защиту. Однако РјРЅРѕРіРёРµ пользователи РЅРµ хотят либо РЅРµ имеют возможности заплатить Р·Р° программный РїСЂРѕРґСѓРєС‚. Рассмотрим РѕРґРёРЅ РёР· доступных бесплатных брандмауэров – COMODO Firewall Pro. Многообразия дополнительных возможностей РІ подобных продуктах нет, РЅРѕ РѕСЃРЅРѕРІРЅСѓСЋ функцию – защиту сетевых соединений – РѕРЅ выполняет, Р° для Р±РѕСЂСЊР±С‹ СЃ программами-шпионами, вирусами Рё прочими «подарками», которыми богат Рнтернет, можно использовать РґСЂСѓРіРёРµ программы, описанные РІ данной РєРЅРёРіРµ.
COMODO Personal Firewall Pro разработан американской компанией Comodo Group Рё неоднократно занимал призовые места РІ различных тестах. Сайт проекта находится РїРѕ адресу http://www.personalfirewall.comodo.com/ . Ртот брандмауэр способен самостоятельно разобраться СЃ большинством потенциальных СѓРіСЂРѕР· Рё выдать пользователю соответствующее предупреждение Рё рекомендацию. Для персонального использования Comodo Firewall распространяется бесплатно, Р·Р° плату РїСЂРѕРґСѓРєС‚ обеспечивает дополнительные возможности. Хотя его характеристики Рё так достаточны: РѕРЅ распознает несколько тысяч различных приложений РїРѕ различным категориям (adware, spyware, безопасные Рё РїСЂ.). Можно добавить функции мониторинга реестра Рё файлов приложений; подозрительные файлы РјРѕРіСѓС‚ отправляться РЅР° сервер компании для анализа специалистами. Программа имеет простой Рё удобный интерфейс, Рє сожалению, РІ последней версии 3.0 – только английский. Версия 3.0 будет работать РІ Windows Vista, 64-битовых версиях Windows XP Рё Windows Server 2003. РќР° сайте проекта доступна более ранняя версия 2.4, которая имеет вариант СЃ СЂСѓСЃСЃРєРёРј интерфейсом. Версия 2.4 поддерживает Windows 2000.
В новой версии брандмауэр перенесен на новую архитектуру, получившую название A-VSMART (Anti-Virus, Spyware, Malware, Rootkit, Trojan). Ее задача – значительное повышение уровня защиты за счет более тщательного контроля трафика, мониторинга процессов и ограничения доступа к критическим системным объектам. Версия 3.0 стала более гибкой в настройке, пользователь получил большее количество параметров в свое распоряжение. Группа предварительно сконфигурированных политик позволяет построить более сложные правила, если в таковых будет необходимость.
Работа с Comodo Firewall Pro
Установка программы традиционна и, несмотря на отсутствие локализованного интерфейса, проста. В большинстве случаев достаточно соглашаться с установками по умолчанию и нажимать кнопку Next для перехода к следующему шагу. После сбора параметров системы и выбора каталога для установки запустится мастер Comodo Firewall Pro Configuration Wizard. На первом шаге он попросит выбрать режим работы приложения: Firewall with Defense + (Recommended) или Firewall. Второй режим – это работа в качестве межсетевого экрана без дополнительных возможностей. Если на компьютере не установлено приложение, совместная работа с которым вызывает конфликт, следует выбрать первый вариант, обеспечивающий максимальную защиту. На следующем шаге предстоит ответить, подключать ли A-VSMART, – ответьте положительно.
После установки программа начинает обучаться, отслеживая запуск любых приложений на компьютере пользователя и попытку установить соединение. Если COMODO не может самостоятельно принять решение, появится окно запроса (рис. 4.8), предлагающее пользователю сделать это. Цвет верхней части окна зависит от серьезности ситуации. Если COMODO оценивает событие как критичное, цвет будет красным, если опасность не так велика – желтым.
Рис. 4.8. Запрос к пользователю от COMODO
В верней части в поле Application указывается приложение, которое участвует в запросе, в Remote – IP-адрес удаленной системы и протокол (TCP или UDP), а в Port – порт в локальной системе, к которому поступил запрос. Пользователь может выбрать один из предложенных вариантов:
• Allow this request – разрешить это соединение;
• Block this request – заблокировать это соединение;
• Treat this application as – указать, как рассматривать это приложение.
При выборе последнего пункта с помощью раскрывающегося списка следует указать предустановленное правило. Если это сетевой запрос – Web browser (Веб-браузер), FTP client (FTP-клиент), Trusted application (Доверенное приложение), Blocked application (Блокировать приложение), Outgoing Only (Только исходящие). Если это приложение – Installer or Updater (Программа установки или обновления), Trusted application, Windows System Application (Системное приложение Windows), Isolated Application (изолированное приложение), Limited Application (ограниченное приложение). Чтобы COMODO запомнил выбор, проследите, чтобы был установлен флажок Remember my Answer. Когда выбор сделан, нажмите кнопку ОК.
При запуске локального приложения или его попытке установить соединение с другим компьютером пользователь информируется с помощью всплывающего окна Firewall is learning (рис. 4.9).
Р РёСЃ. 4.9. Рдет обучение брандмауэра
Рнтерфейс COMODO Firewall
Рассмотрим основные моменты. Визуально окно программы разбито на три части. Вверху находится панель с четырьмя кнопками, обеспечивающими доступ к основным функциям брандмауэра. Чтобы получить итоговую информацию по текущему состоянию, нажмите Summary (рис. 4.10).
Р РёСЃ. 4.10. Рнтерфейс COMODO
В поле System Status показывается статус работы брандмауэра; после загрузки системы ему потребуется некоторое время для проверки текущих параметров и запущенных приложений и сервисов, после чего он выдаст итог. Если все нормально, вы увидите зеленый значок. В случае появления проблем COMODO сам подскажет их решение. В поле Network Defence показано общее количество входящих (inbound connection(s)) и исходящих (outbound connection(s)) соединений. Нажав ссылку Stop all Activities, можно быстро заблокировать все соединения. Ссылка, стоящая после The firewall security level is set to, показывает текущий уровень защиты. Щелкнув на ней, вы перейдете в окно настройки Firewall Behavior Settings, в которой с помощью ползунка можно выставить один из пяти уровней защиты:
• Disabled – сетевые политики отключены, весь входящий и исходящий трафик разрешен;
• Training Mode – брандмауэр находится в режиме обучения, информация о приложениях, устанавливающих соединения, запоминается без обращения к пользователю;
• Train with Safe Mode – режим, установленный по умолчанию; сетевые политики включены, информация об исходящем трафике, инициализированном безопасными приложениями, запоминается, пользователь ставится в известность всплывающим окном, при попытке неизвестного приложения установить любое сетевое соединение пользователь получает запрос;
• Custom Policy Mode – этот режим следует выбрать после обучения брандмауэра; он просто следует установленным политикам, блокируя неизвестные и разрешая описанные в правилах соединения;
• Block All Mode – режим блокировки всех соединений.
Обратите внимание РЅР° цифры РІ поле Keep an alert on screen for maximum … second – именно сколько секунд будет показываться РѕРєРЅРѕ предупреждения. РџСЂРё необходимости установите здесь РґСЂСѓРіРѕРµ значение. РќР° вкладке Alert Setting устанавливаются СѓСЂРѕРІРЅРё предупреждений. РџРѕ умолчанию установлен РЅРёР·РєРёР№ (Low). Рспользуя ползунок Alert Frequency Level, можно повысить его, чтобы РѕРЅ информировал пользователя РѕР±Рѕ всех событиях РІ сети. Чтобы изменения вступили РІ силу, перед закрытием РѕРєРЅР° следует нажать РєРЅРѕРїРєСѓ Apply.
Аналогично сетевым соединениям, РІ Network Defence РІ поле Proactive Defence показывается активность приложений. Особый интерес представляет ссылка waiting for your review (Ожидает вашего РѕР±Р·РѕСЂР°), возле которой отобразится количество файлов, решение РїРѕ которым COMODO РЅРµ может принять самостоятельно. Щелкните РЅР° ссылке – РІ РѕРєРЅРµ My Pending Files (РњРѕРё рассматриваемые файлы) отобразится РёС… СЃРїРёСЃРѕРє. РџРѕ каждому файлу можно узнать его местонахождение, компанию (если есть) Рё статус (например, новый или модифицированный). Если самостоятельно решение принять сложно, отметьте файл флажком Рё нажмите РєРЅРѕРїРєСѓ Lookup (РџРѕРёСЃРє) – брандмауэр соединится СЃ базой данных РІ Рнтернете Рё выдаст информацию РїРѕ файлу. Чтобы подтвердить этот файл, нажмите РєРЅРѕРїРєСѓ Submit (Представить), для удаления файла РёР· СЃРїРёСЃРєР° – РєРЅРѕРїРєСѓ Remove (Удалить), Р° для удаления РёР· системы – Purge (Чистить). РЎ помощью РєРЅРѕРїРєРё Move to (Переместить) файл можно переместить РІ указанное место. Если есть необходимость ручного добавления файла РІ этот СЃРїРёСЃРѕРє, воспользуйтесь РєРЅРѕРїРєРѕР№ Add, после чего выберите файл РЅР° РґРёСЃРєРµ (Browse Files) или процесс (Browse Running Process).
Ссылка РІ строке The Defence security level is set to позволяет изменить режим системы защиты, назначение которого совпадает СЃ описанными выше. РџРѕ умолчанию используется оптимальный Clean PC Mode, РїСЂРё котором выполняются политики. РџСЂРё запуске доверенных приложений COMODO обучается, записывая РЅРѕРІСѓСЋ информацию РІ политику. Рсполняемые файлы РЅР° несменных носителях (РєСЂРѕРјРµ находящихся РІ My Pending Files Рё новых) считаются доверенными.
Нажав кнопку Firewall, можно получить доступ к настройкам работы межсетевого экрана, просмотреть события и соединения, добавить приложения в список доверенных или запрещенных, указать доверенные и недоверенные сети. Аналогичные пункты находятся в Defense+, только здесь настройки касаются приложений, а не сетевых соединений. В Miscellaneous можно импортировать/экспортировать настройки, провести диагностику и установить некоторые общие параметры работы COMODO.
РЎРїРёСЃРѕРє бесплатных межсетевых экранов обширный. РР· РґСЂСѓРіРёС… решений можно посоветовать Jetico Personal Firewall РѕС‚ одноименной финской компании (http://www.jetico.com/ ) или PC Tools Firewall Plus (http://www.pctools.com/ru/firewall/ ). Последний имеет локализованный интерфейс.