| ||
Модный файрволлНиколай Барсуков Несколько номеров назад мы уже рассматривали вопросы безопасности домашнего компьютера. Тогда мы с вами разобрались с парой популярных файрволлов ZoneAlarm Pro и Kerio Personal Firewall. Вернуться к теме безопасности меня заставила насущная необходимость. Как раз на днях свет увидел окончательный релиз брандмауэра McAfee Desktop Firewall 7.5.0. Оставить это событие без внимания никак нельзя. Исключительно ради создания более полной картины возможных выборов, можно сказать вдогонку, что вскрытию и исследованию подвергнется продукт компании, известной своей заботой о безопасности пользователя как от вирусных атак, так и от нападений вредных хакеров, которые так и норовят похитить с вашего компьютера всю мало-мальски ценную информацию. Моя страсть к брандмауэрам начала развиваться после того, как однажды я недосчитался одного из самых больших архивов музыки. Около гигабайта заботливо отобранных и сохраненных музыкальных файлов просто испарились так, будто их не было, а в опустевшей папке обнаружился один текстовый файлик, содержание которого заключалось в одном единственном слове - "отдохни!". Музыку я с тех пор храню на болванках. Помимо этого, часть времени стал уделять изучению средств защиты от таких вот сюрпризов. Кстати, по ходу дела выяснилось, что механизм проникновения на мою рабочую станцию был таков: злоумышленник внедрил в систему троянского коня (как звучит, а?! То есть теперь такой фразой описывается обычная невнимательность - прим. ред.), который открыл общий доступ ко всем дискам и отправил по Сети уведомление своему владельцу. Классическая, одним словом, схема. После этого противнику оставалось только зайти в открытую всем ветрам систему и удалить файлы. А заодно и оставить послание. Вот с тех пор я и стал пользоваться брандмауэром. С его помощью планы злоумышленника были бы нарушены дважды - первый раз, когда троян попытался бы отправить сообщение и наладить связь, а второй - когда сам хакер полез бы на машину при помощи telnet или какой-нибудь другой сетевой службы. Дополнительным, хоть и косвенным, доказательством эффективности хорошего файрволла является тот факт, что больше таких неприятностей не повторялось. Мало того - удалось отбить ряд явных атак, возможно даже проведенных все тем же неугомонным злоумышленником. Как вы наверное уже заметили, я нигде не назвал используемую мной программу по имени. Сделано это не случайно. Полагаю, и по отношению к производителям софта, и по отношению к вам, дорогие читатели, так будет наиболее справедливо. Вы сами сможете выбрать то, что понадобится именно вам, ведь, несмотря на явную схожесть выполняемых функций, в вопросах реализации все программы сильно отличаются. Однако пора начинать - дистрибутив закачался, развернулся и настаивает на установке. УстановкаПрошла гладко, за исключением одного момента. Первым делом, при запуске процесса, установщик спросил что-то невнятное по-немецки. Только после того, как я выбрал один из предложенных вариантов ответа, программа перешла, наконец, на нормальный (английский) язык и продолжила установку. Дальше все шло как по маслу. Несколько испортило настроение требование перезагрузить систему, но и это было в общем понятно: надо же утилите загрузить необходимые резиденты. Сразу после загрузки системы в трее поселился значок, выполненный в виде небольшого золотого щита, и все стало нормально. Осталось только добавить, что вся красота распустилась из файла ZIP, объемом 11 Мб. Причем содержимое архива пришлось сначала развернуть в отдельную временную папку, а уже оттуда запускать setup.exe. Что помешало разработчикам позаботиться о нормальном инсталляторе, остается только гадать, а нас ждет сама программа, которая, кстати, уже пытается заблокировать первое сетевое событие. ОсвоениеТак, что у нас здесь? Ага! На волю просится старый добрый IE. Ну, ему можно. Подтверждаем право данного приложения на сетевую активность в данный момент и впредь. Можно, кстати, разрешить только одноразовый сеанс связи (как и с любым файрволлом). Тогда при повторном обращении приложения к Сети файрволл снова поднимет тревогу и спросит нашего разрешения. Среди возможных реакций пользователя на событие программа предлагает следующие варианты: отклонить (в данном случае будет блокирован запрос на сеанс связи, а для затребовавшего этот сеанс приложения будет создано специальное правило на будущее), разрешить однократно (в этом случае информация просочится в Сеть, но лишь однажды, в следующий раз решение надо будет принимать заново) и разрешить навсегда (в этом случае опять-таки будет сформировано правило, в соответствии с которым приложение получит право на выход в Сеть без уведомления пользователя). Здесь можно сделать одно полезное дополнение - как только в Сеть постучится приложение svchost.exe из папки C:\Windows\System32, сразу же разрешите ему все, иначе интернет как надо работать не будет, и придется лезть вручную удалять ошибочно созданное правило. Данная программа является системной утилитой Windows и просто необходима при работе с интернетом. Это то, что касается принятия решений. Если вдруг на волю попросится приложение с каким-нибудь совсем невнятным именем, да при этом брандмауэр не сможет определить компанию-производителя, то можно смело блокировать это дело, а самому быстрым шагом отправляться за последней антивирусной программой. То же касается и входящих событий, с ними надо быть особенно осторожным. Лучше даже блокировать все входящие события, а потом разрешать лишь необходимые и лишь с тех адресов, откуда они пришли впервые (ну, это как-то слишком радикально - прим. ред.). НастройкиТеперь попробуем разобраться с настройками. По правому клику крысой на иконке в системной панели задач нам предлагается выбор из целого ряда возможных пунктов. Первый из них - Hide. По нажатию данной кнопки значок из системной панели пропадает, и вернуть его туда можно, только запустив файл C:\Program Files\Network Associates\ Второй пункт - About, он отправляет нас к информации о версии продукта и прочей официальной тарабарщине. Для нас это особого интереса не представляет, так что движемся дальше. Следующий пункт - Options. Здесь уже есть, чем поживиться. Настройке подлежат различные параметры функций, которые должны быть выполнены программой при обнаружении атаки извне. Так, например, вы можете указать время, в течение которого будет раздаваться сигнал тревоги, если на ваши компьютерные ценности кто-то покусился. Помимо этого, брандмауэр умеет отправлять уведомление об атаке на указанный адрес электронной почты. Настройки почтовых утилит расположены здесь же. Можно настроить звуковое оповещение о тревожных событиях, а заодно и заставить иконку в системной панели мигать. Насколько это полезно, судить трудно, смотрите сами, лично мне мигающая иконка ну просто даром не нужна - все равно на экран выпрыгивает соответствующее сообщение. Остальные пункты меню открывают для нас одно и то же окно, имеющее три различные закладки. От выбора пункта зависит лишь то, на какой именно закладке откроется основное окно программы. Да, перед нами святая святых - Центр Управления всем. С этого момента становимся внимательнее, так как от настройки политики брандмауэра зависит надежность системы защиты в целом. Ведь если вы неправильно сконфигурируете программу, то потом обижаться будете только на себя, согласитесь, обидно, если вы собственными организуете дыру в системе защиты своего компьютера. Политика файрволла - именно так называется первая закладка Центра Управления. Здесь указаны все введенные нами правила для различных процессов и приложений. Здесь все более или менее стандартно, вы можете выбрать любую строку, которая описывает какое-то одно правило, удалить ее или изменить внутренние параметры. Таковых довольно много, стоит нажать кнопку Properties, как мы можем спокойно настраивать разрешенные и запрещенные протоколы, адреса, с которыми программа никогда не должна соединяться, или наоборот, адреса, с которыми соединение разрешено. Управлять сетевой активностью приложения можно как угодно. Имеется даже функция дублирования правил. То есть вы можете создать точную копию выбранного правила со всеми его настройками. Я долго пытался понять, зачем же это нужно, пока не осознал, что может возникнуть ситуация, в которой приложению нужен будет доступ к адресу по нескольким протоколам, а система позволяет выбрать только один. В таком случае мы просто дублируем правило и разрешаем работу приложения по разным протоколам. Впрочем, могут возникнуть и другие ситуации, когда такая возможность может оказаться полезной. Здесь же можно выбрать один из предустановленных уровней безопасности системы. Таких уровней здесь семь, включая Custom. При помощи этой опции вы можете задавать предварительные установки отлова сетевой активности в диапазоне от Minimal до Server High. Есть и уровень Learning Starter, на нем необходимо проводить обучение брандмауэра, то есть позволить программе копить все необходимые правила для дальнейшей работы. Делается это для того, чтобы файрволл, вызубрив все ситуации, которые могут произойти на вашей машине, больше не отвлекал своими несвоевременными сообщениями. Сам процесс обучения занимает ровно столько времени, сколько уйдет у вас на запуск всех необходимых вам для работы в Сети программ. После того как для самой последней сетевой утилиты появится необходимое правило, процесс обучения можно считать законченным. Если этот способ обучения кажется вам чересчур трудоемким, то можете составить все правила самостоятельно. Для этого надо воспользоваться кнопкой Add и вручную установить все параметры. Правда, на мой взгляд, времени это займет много, а толку может и не быть. Так что самым практичным способом воспитания является все же обучение "на живых примерах", тем более что вы всегда сможете изменить непонравившиеся параметры, что называется, налету. Мне хватило одной активной ночи в Сети для того, чтобы брандмауэр перестал трепать нервы своими истериками. Вторая закладка Центра Управления содержит всю информацию о предотвращенных файрволлом атаках. Здесь можно посмотреть, из какого именно источника пришел подозрительный запрос на установление сеанса связи, причину, по которой данный запрос был отклонен программой, время нападения и время, оставшееся до отмены блокировки атакованного порта. Дело в том, что брандмауэр блокирует порт с целью предотвращения повторной атаки, при этом работа через этот порт невозможна и для других приложений. Так что вам придется самостоятельно решить, какой именно временной интервал установить в качестве безопасного, но приемлемого с практической точки зрения. Здесь же можно самому создать "врага". Для этого надо воспользоваться все той же кнопкой Add. В открывшемся окне вы указываете IP-адрес злоумышленника и ряд других параметров. Кстати, если вдруг вам надо заблокировать какой-либо сайт, адрес которого вы не знаете, то специально для этого в системе имеется кнопка DNS Lookup, при помощи которой вы всегда узнаете IP по URL. Третья закладка содержит логи программы. Здесь все более или менее ясно - имеется информация о событии, времени его возникновения, характере, адресе с которого пришел запрос и т. д. Имеется встроенный фильтр логов, он находится в верхнем ниспадающем меню Log. Там вы можете настроить программу таким образом, чтобы она собирала информацию только о разрешенных сеансах, или наоборот, только о блокированных. Есть и ряд других, более подробных, настроек. Я рекомендую оставить все как есть. Одно из основных правил грамотной эксплуатации брандмауэра заключается как раз в максимально подробном ведении логов. Только в этом случае вы можете быть уверенными в том, что ни один сеанс не останется без надлежащего контроля. И если, не дай Бог, что-нибудь все же произойдет, то именно логи выведут вас на след злоумышленника. Вот и все настройки. Никаких дополнительных функций, вроде блокирования баннеров или всплывающих окон, обнаружено не было. С одной стороны, это даже хорошо - негде заблудиться, все настройки просты и понятны. С другой стороны, такие вещи, как "баннерорезалка" и ей подобные, уже давно стали неотъемлемым атрибутом хорошего домашнего брандмауэра, так что налицо некоторая узость в подходах к сетевой безопасности. Может дело в том, что "баннерорезалка" будет продаваться отдельно и за отдельные же тугрики? Источник: http://www.computery.ru/upgrade/
| ||
Copyright © "Internet Zone", http://www.izcity.com/, info@izcity.com |