Сравнение FireWall’ов

Характеристика понятия и основного назначения FireWall'ов - аппаратных и программных средств сетевой защиты, ограничивающих информацию, несанкционированно поступающую на компьютер с других компьютеров. Встроенный брандмауэр Windows XP. AGAVA FireWall.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 20.07.2011
Размер файла 81,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

1

РЕФЕРАТ

Дисциплина: Информатика и программирование

Тема: Cравнение FireWall'ов

Содержание

  • Введение
    • 1. Что такое FireWall и для чего он необходим
    • 2. Критерии сравнивания FireWall'ов
    • 3. Подробнее о некоторых FireWall'ах
      • 3.1 Встроенный брандмауэр Windows XP
      • 3.2 AGAVA FireWall
      • 3.3 Comodo FireWall
    • 4. Leak-тесты
      • 4.1 Наиболее популярные leak-тесты
      • 4.2 Результаты тестирования
    • 5. Стресс-тест персональных FireWall'ов
    • Заключение
    • Список использованных источников

Введение

Проблема выбора FireWall'а в настоящее время приобретает чрезмерную остроту вследствие постоянных атак из сети на незащищенные компьютеры пользователей.

Цель данной работы: выявить наиболее приемлемые средства защиты ПК.

Актуальность поднимаемой проблемы в информационном обществе очень высока, так как не только программное обеспечение развивается с большой скоростью, но и совершенствуются атаки злоумышленников.

1. Что такое FireWall и для чего он необходим

FireWall - перегородка из огнеупорного материала, возводимая на пути распространения пожара [1]. Также данный термин стал использоваться для обозначения аппаратных и программных средств сетевой защиты. FireWall ограничивает информацию, поступающую на компьютер с других компьютеров, позволяя лучше контролировать данные на компьютере и обеспечивая линию обороны компьютера от людей или программ (включая вирусы и «черви»), которые несанкционированно пытаются подключиться к компьютеру.

Можно считать FireWall пограничным постом, на котором проверяется информация (трафик), приходящая из Интернета или локальной сети. В ходе этой проверки FireWall отклоняет или пропускает информацию на компьютер в соответствии с установленными параметрами.

Пример ситуации, которая может произойти, если на вашем компьютере не установлен FireWall [2]:

“Один банк подключился к Internet. В конце месяца он получил счет на крупную сумму. Оказалось, что за этот месяц из банка утекло несколько сот(!) мегабайт информации, и никто в банке не знает, что это была за информация и кто ее заполучил”.

Из этой истории можно сделать несколько полезных выводов:

1. Подключаясь к Internet, желательно заранее подумать, кто и как сможет воспользоваться вашим подключением.

2. Две самые серьезные проблемы защиты в Internet - плохое администрирование и плохие пароли. Плохой администратор - это навсегда, а с плохими паролями можно бороться.

2. Критерии сравнивания FireWall'ов

Для того чтобы сравнивать, необходимо выработать критерии - что значит "лучше и хуже" [4].

Некоторые предлагают считать лучшим тот продукт, который меньше взламывали. Самое главное требование к системе защиты - она должна надежно и безопасно защищать при любых условиях. Но если защитное устройство выходит из строя, оно должно закрывать весь доступ в вашу сеть, а не открывать его. Маркус Ранум (автора первого в мире коммерческого FireWall'a [5]) сравнивает FireWall с воротами и опускаемым мостом замка: когда перетирается веревка, мост опускается, открывая проход. А входные ворота, оставшиеся без крепежа, проседают и никого не впускают.

Большинство обзоров по брандмауэрам посвящают основную часть описания пользовательскому интерфейсу. В большинстве случаев брандмауэр - черный ящик, который, будучи настроенным, стоит в хорошо закрытом месте и к нему не подходит никто, кроме специально обученных администраторов. Хорошо, если интерфейс красивый и удобный, но удобство внесения изменений в конфигурацию может спровоцировать пользователей на ослабление защиты. Поэтому, удобный интерфейс может быть и недостатком.

Мораль - необходимо оценить степень риска, изучить сеть, разработать политику защиты и после этого спокойно идти на «противопожарный» рынок.

3. Подробнее о некоторых FireWall'ах

3.1 Встроенный брандмауэр Windows XP

Таблица 1

Что может и чего не может брандмауэр Windows XP Информация справочной системы Windows XP.

Он может:

Он не может:

Блокировать компьютерным вирусам и «червям» доступ на компьютер.

Обнаружить или обезвредить компьютерных вирусов и «червей», если они уже попали на компьютер.

Запросить пользователя о выборе блокировки или разрешения для определенных запросов на подключение.

Запретить пользователю открывать сообщения электронной почты с опасными вложениями.

Вести учет (журнал безопасности) по желанию пользователя.

Блокировать спам или несанкционированные почтовые рассылки.

Повод отказаться от использования встроенного брандмауэра Windows XP [1]

Совсем недавно обнаружен новый вирус, который в списке запущенных на ПК сервисов скрывается под именем Windows Genuine Advantage Validation Notification - утилиты производства Microsoft, предназначенной для проверки подлинности операционной системы. Специалисты антивирусной лаборатории Sophos присвоили ему название W32.Cuebot-K. Червь распространяется через Интернет-пейджер AOL посредством ссылок, якобы отправленных людьми из контакт-листа пользователя. После попадания на компьютер жертвы вирус отключает брандмауэр Windows, докачивает вредоносные программы, проводит DDoS-атаки (distributed denial of service) и сканирует локальные файлы.

3.2 AGAVA FireWall

Программа условно бесплатна, хотя при цене в 12$ такой продукт будет правильней назвать условно платным.

Таблица 2 [6]

Виды защиты

§ Мощная низкоуровневая защита TCP.

§ Слежение за изменениями модулей приложений и наличием сертификатов.

§ Система защиты от вторжений (детектор атак) позволяет отражать большинство возможных типов взлома.

§ Фильтрация всех IP протоколов.

§ Защита от ARP атак, позволяющих перехватить любую информацию, передающуюся по сети.

Фильтрация данных сетевых соединений

§ Поддержка плагинов.

§ Фильтрация содержимого WWW страниц: баннеров, флэш-роликов, скриптов и т.п.

§ Защита от почтовых вирусов.

Пользовательский интерфейс

§ Систематизированный и логичный интерфейс на русском языке.

§ Три режима отображения для главного окна, имеется график сетевой активности.

§ Имеются переключаемые профили, в которых хранятся практически все настройки FireWall'a.

§ Контекстная справка содержит краткое описание для каждого окна.

О неприятном [1]

К сожалению, детектор атак не всегда верно распознает поступающие запросы, в частности, по почтовым протоколам.

Что-то не совсем доработано в программе в плане нагрузки на движок программы. Даже при наличии разделения службы и оболочки вызов пользовательского интерфейса Agava FireWall (при нескольких открытых сеансах пользователей) происходит довольно медленно. Создается впечатление, что межсетевой экран просто не запускается. Хотя это не так - стоит подождать некоторое время (примерно 15-30 секунд), и вы увидите окно программы.

Есть проблемы у Agava FireWall с некоторыми типами WiFi-адаптеров. Поэтому применение программы на ноутбуках несколько ограничено, пользователю необходимо убедиться в работоспособности программы именно на его устройстве.

3.3 Comodo FireWall

Программа бесплатна. Из основных возможностей выделяется следующее:

ь аутентификация программных компонентов;

ь анализ работы приложений;

ь защита против троянских коней;

ь умная система предупреждений каждый раз включает информацию о безопасности с советом для пользователя;

ь интеграция с центром безопасности операционной системы Windows XP SP;

ь самозащита против завершения работы от различного вредоносного программного обеспечения (вирусы, трояны и прочее);

ь защита персонального компьютера при старте системы за счет соответственного сервиса, который препятствует потенциальным вредоносным действиям;

ь модуль автоматического обновления для скачивания последних сигнатур базы данных;

ь интерфейс для отчета об ошибках в стиле Windows XP;

ь протоколирование событий в детальном виде и подробным описанием;

ь возможность использования правил;

ь контроль активности приложений с подробным отчетом об использованном трафике, открытых портах и посещенных адресах;

ь пользовательский интерфейс в дружественном графическом стиле;

ь встроенная база для опознавания разнообразных приложений и применения к ним соответственных правил;

Пакет оставляет положительное впечатление. Сконфигурировать его не составит особого труда, доступны возможности для подробного отчета о событиях, что позволяет использовать его не только новичкам, но и продвинутым пользователям [6].

4. Leak-тесты

программный компьютер брандмауэр сетевой

Leak-tests (переводится как "тесты на проницаемость") - это специальные программы, большинство из которых действуют по принципу троянских коней, пытаясь отправить информацию с ПК пользователя на удаленный компьютер, обходя все фильтры FireWall'a. Естественно, ценность программы, пропускающей их, близится к нулю, несмотря на все остальные свои достоинства. Все leak-тесты созданы крупными специалистами по сетевой безопасности для демонстрации уязвимости/защищенности FireWall'ов, тем самым, стимулируя их разработчиков к более интенсивной работе над своими детищами [1].

4.1 Наиболее популярные leak-тесты*** по данным http://www.compdoc.ru/secur/soft/firewallview/ *

® LeakTest. "Прадедушка" всех подобных программ; действует по принципу замены "добропорядочных" приложений на одноименную вредоносную программу.

® TooLeaky. Использует для своих целей скрытое окно системного браузера, которое невидимо для пользователя и потому не может быть закрыто им "вручную". Таким образом, злоумышленник имеет возможность получить какую угодно информацию с зараженного компьютера.

® FireHole. Действует более сложно, нежели LeakTest и TooLeaky. Он загружает свою dll-библиотеку, которая и запускается с любой "честной" программой и таким образом обходит FireWall.

® PCAudit. Программа производит внедрение своего кода в dll-файл другой разрешенной программы, тем самым, прячась от FireWall'a. Некоторые брандмауэры не контролируют активность таких приложений и поэтому не "засекают" вредоносные dll.

® CopyCat. Отечественная разработка, использующая совершенно новую тактику обхода брандмауэра, внося себя в адресное пространство допущенного им процесса.

4.2 Результаты тестирования

Примечание: при тестировании очки засчитывались в пользу тестов, а не брандмауэров, поэтому, чем меньше очков набрано, тем лучше продукт [1]

Таблица 3

FireWall

Leak-тест

Windows XP SP2

Comodo FireWall 2.3.4

Agava FireWall

Surfer

1

0

1

WallBreaker

4

0

4

TooLeaky

1

1

1

DNStester

1

0

1

FireHole 1.01.

1

0

1

Ghost 1.1

1

0

1

Jumper

1

0

1

CopyCat

1

0

1

PCAudit

1

0

1

Cpil

1

0

1

Yalta

1

1

1

PCFlank leaktest

1

0

1

Thermite

1

0

1

BreakOut

1

0

1

AWFT

6

1

6

LeakTest 1.2

1

0

1

PCAudit2

1

0

1

Итого:

25

3

25

5. Стресс-тест персональных FireWall'ов

Раздвигая рамки тестирования персональных брандмауэров, хотелось бы рассмотреть стрессовое тестирование. В качестве стрессовой нагрузки будет использоваться DoS-атака (отказ в обслуживании). Целью атаки является создание DoS-условия, т.е. ситуации когда легитимные (правомерные) пользователи компьютерной системы не могут получить доступа к ресурсам, предоставляемых системой или этот доступ затруднен [8]. В качестве первых испытуемых были взяты следующие брандмауэры:

· Comodo FireWall 2.3.5.62

· Outpost FireWall Pro 4.0 Release Candidate

· Брандмауэр Windows XP SP2

Сначала в качестве испытуемого был взят Брандмауэр Windows. Самый массовый и самый сомнительный по надежности щит от внешних угроз и в этот раз показал себя с худшей стороны. Показанный ниже график на практике означал, что система была практически полностью неработоспособна, и лишь иногда мышке удавалось перескочить с одного места на другое. Из чего следует логичный вывод - Брандмауэр Windows не способен защитить вас от атаки DoS. Если вы используете для защиты компьютера именно этот продукт, то даже школьник младших классов сможет испортить вам жизнь.

Рисунок 1

Вслед за Брандмауэром Windows был установлен Comodo FireWall. Указатель мыши свободно перемещался по экрану, и отследить загруженность системы непосвященному пользователю было бы довольно сложно.

Рисунок 2

Приступим к тестированию AGAVA FireWall. Увы, система моментально “зависла” и “пришла в себя” только после снятия атаки [1].

Рисунок 3

Заключение

На основе проделанной работы, можно сделать следующие выводы:

1. Спектр FireWall'ов широк, но действительно эффективных среди них немного.

2. Большинство распространенных программных защит функционально схожи между собой и часто выбор между той или иной программой определяется личным вкусом и языком интерфейса.

3. Бесплатные продукты не так уж сильно отстают от коммерческих (а иногда даже превосходят их).

4. Не стоит надеяться на встроенный брандмауэр Windows XP.

5. Среди рассмотренных FireWall'ов наиболее эффективным по результатам тестирования оказался Comodo FireWall.

Список использованных источников

1. http://www.firewallleaktester.ru/

2. http://www.diwaxx.ru/hak/firewall.php

3. http://firewall.softhelp.ru/faq/f1.htm

4. http://www.philophonia.ru/firewall/faq/f7.htm

5. http://www.securitylab.ru/informer/240646.php

6. http://www.agfirewall.ru/

7. http://www.overclockers.ru/softnews/23282.shtml

8. http://www.securitylab.ru/glossary/263097.php

Размещено на Allbest.ru


Подобные документы

  • Понятие, типы и работа брандмауэра. Встроенные в Windows firewall. Windows XP SP2, доступ к настройкам файрвола Windows XP Service Pack 2. Windows Vista, разрешенный трафик. Windows 7, настройки активных профилей. Персоальные Firewall, уровни тестов.

    реферат [3,8 M], добавлен 19.11.2010

  • Понятие защиты информации, сущность информационной безопасности. Программные средства, обеспечивающие защиту. Обзор программных брандмауэров (на примере Firewall). Особенности реализации политики безопасности. Криптографические преобразования данных.

    курсовая работа [54,2 K], добавлен 16.05.2015

  • Vista: понятие, методика проектирования. Зараженность персональных компьютеров с различными версиями операционных систем Windows. Оснастка "Брандмауэр Windows в режиме повышенной безопасности". Режим работы IE 7.0, возможности, безопасные соединения.

    лекция [2,3 M], добавлен 20.12.2013

  • Характеристика операционной системы. История развития Windows. Сравнительная характеристика версий Windows. Элементы и инструменты Windows XP. Прикладные программы в Windows XP. Работа настольных и портативных компьютеров под управлением Windows.

    доклад [19,1 K], добавлен 16.10.2011

  • Настройка параметров TCP/IP соединения. Обследование локальной, кафедральной и университетской сетей. Определение работоспособности сети с помощью утилит. Установка, конфигурирование, работа с персональным Firewall-ом. Построение структуры локальной сети.

    контрольная работа [918,8 K], добавлен 18.04.2010

  • Practical acquaintance with the capabilities and configuration of firewalls, their basic principles and types. Block specific IP-address. Files and Folders Integrity Protection firewalls. Development of information security of corporate policy system.

    лабораторная работа [3,2 M], добавлен 09.04.2016

  • Основні джерела ненадійності мережі. Моніторинг широковісних запитів. використання програм типу wrapper, протокол IP v 6, шифрування вмісту пакетів. Технологія функціонування системи FireWall. Використання антивірусних програм та міжмережевих екранів.

    презентация [148,2 K], добавлен 19.08.2013

  • Разработка блок-схемы алгоритмов и комплексного программного обеспечения для контроля работоспособности антивируса и межсетевого экрана. Исследование средств защиты компьютеров от вирусов, анализ и характеристика средств защиты межсетевого взаимодействия.

    курсовая работа [2,8 M], добавлен 07.11.2021

  • Информация как отражение предметного мира с помощью знаков и сигналов; свойства, отображение, измерение, компьютерные технологии обработки информации. Архитектура аппаратных и программных средств персональных компьютеров. Работа с прикладными программами.

    курс лекций [332,2 K], добавлен 09.10.2009

  • Описание основных технических средств защиты ЛВС. Определение понятия "маршрутизатор" как пограничного сетевого устройства, выполняющего функции шлюза между локальной сетью и Интернетом. Использование брандмауэра для анализа трафика между двумя сетями.

    курсовая работа [32,6 K], добавлен 19.12.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.