Студопедия — ПРИМЕЧАНИЕ _____________________________
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

ПРИМЕЧАНИЕ _____________________________






Первоначально брандмауэром называли перегородку в паровозах, находя­щуюся между машинным отделением и вагонами и защищающую послед­ние от возможного возгорания. В современном значении это слово начало употребляться приблизительно в начале 1990-х, когда для английского сло­ва firewall не смогли найти однозначного перевода. Поскольку немецкое слово «брандмауэр» означало то же самое и, главное, было уже известно, то его и стали использовать, хотя только на постсоветском пространстве.

 

Самыми первыми появились фильтры пакетов, которые действовали на основа­нии информации, помещенной в заголовке: IP-адрес, номера портов источника и получателя, тип пакета, длина. Выглядело это примерно так. Компьютеру с внут­ренней сети с таким-то IP-адресом разрешается соединяться с любыми внешними компьютерами, используя строго указанный порт. Например, протокол SMTP, который применяется для отправки электронной почты, использует 25 порт, протокол РОРЗ, с помощью которого получается почта, — НО порт, а веб-серви­сы обычно настроены на 80 порт. Попытки получить доступ к другим сервисам приводили к тому, что брандмауэр просто блокировал соединение.

Постепенно стало понятно, что такой статической схемы недостаточно. Это при­вело к появлению фильтров, отслеживающих состояние соединений (stateful). Постепенно функциональность брандмауэров возрастала, появились фильтры уровня приложений и фильтры соединений, умеющие контролировать контекст. Однако особо углубляться в историю не будем, тем более что сегодня встретить их в чистом виде практически невозможно.

Чаще всего пользователю трудно решить, что кому запретить или разрешить. В опе­рационной системе Windows принято следующее взаимодействие пользователя с используемым брандмауэром. Например, в строке веб-браузера набран адрес или имя сервера. Брандмауэр, проанализировав запрос, временно блокирует его и запрашивает у пользователя подтверждение, предоставляя ему всю информа­цию: приложение или сервис, IP-адрес или имя удаленного узла, порт назначения. Если выход в Интернет с использованием данной утилиты действительно плани­ровался, пользователь подтверждает это и брандмауэр разрешает соединение. Что­бы не беспокоить пользователя в дальнейшем, ответ запоминается. Хотя, чтобы уменьшить вероятность ошибки, через некоторое время весь процесс повторяется снова.

Таким образом, если случайно было разрешено соединение для спрятавшегося «троянца», то существует вероятность того, что в следующий раз его не пропустят. Но вирусописатели также используют эту особенность взаимодействия. Теперь, чтобы скрыть свою программу, им достаточно загружать ее как расширение Internet Explorer, а иногда вызывается и сам браузер, адресная строка которого содержит не только имя удаленного узла, но и информацию, которую удалось украсть. Пользователь не всегда вникает в суть запроса, поэтому в большинстве случаев обман удается.

Брандмауэр обязательно должен использоваться совместно с антивирусной про­граммой. Это не взаимоисключающие, а дополняющие друг друга приложения, хотя многие сегодняшние брандмауэры уже выросли в настоящие системы защи­ты, умеющие отслеживать и описанную ситуацию.

При этом важно понимать, что необходимо контролировать как входящий, так и исходящий трафик. В первом случае вы будете защищены от попытки несанк­ционированного доступа извне, а контроль исходящего трафика позволит блоки­ровать «трояны» и другие зловредные программы, пытающиеся получить доступ в Интернет, а также ненужный трафик в виде баннеров. Следует также предупредить, что, хотя все брандмауэры похожи, каждая конкретная реализация может содер­жать ошибки.

Появление встроенного брандмауэра в Windows XP многие приветствовали, од­нако быстро выяснилось, что он контролирует лишь входящий трафик, а по удоб­ству настроек сильно уступает большинству решений. Кроме того, вредоносное приложение, попав на компьютер, в первую очередь попытается создать разреша­ющее правило, ориентируясь именно на встроенный брандмауэр Windows, или просто отключить его. Поэтому встроенный брандмауэр Windows трогать не бу­дем, а рассмотрим несколько типичных решений.

 

2. Персональныйбрандмауэр Outpost Firewall

Начало Outpost Firewall было положено утилитой обнаружения хакерских атак Jammer, которая очень быстро стала популярной. Причина ее популярности ока­залась банальной. Одна зарубежная правительственная компания использовала «трояна» для слежения за своими пользователями. И вот некий служащий уста­новил Jammer и не только обнаружил шпионскую программу, но и отследил на­правление ее активности. Этот случай попал в прессу, разгорелся скандал, a Jammer, естественно, сразу же стал очень популярным. Брандмауэр Outpost Firewall Pro, первая версия которого появилась в 2001 году, практически сразу был принят об­щественностью на ура и сегодня по праву пользуется признанием пользователей благодаря широким функциональным возможностям и низкой стоимости. Мож­но бесконечно перечислять достоинства этого приложения, но лучше один раз уви­деть его в работе.

 







Дата добавления: 2015-09-07; просмотров: 445. Нарушение авторских прав; Мы поможем в написании вашей работы!



Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...

Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит. Multisim оперирует с двумя категориями...

Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...

Важнейшие способы обработки и анализа рядов динамики Не во всех случаях эмпирические данные рядов динамики позволяют определить тенденцию изменения явления во времени...

Методы прогнозирования национальной экономики, их особенности, классификация В настоящее время по оценке специалистов насчитывается свыше 150 различных методов прогнозирования, но на практике, в качестве основных используется около 20 методов...

Методы анализа финансово-хозяйственной деятельности предприятия   Содержанием анализа финансово-хозяйственной деятельности предприятия является глубокое и всестороннее изучение экономической информации о функционировании анализируемого субъекта хозяйствования с целью принятия оптимальных управленческих...

Образование соседних чисел Фрагмент: Программная задача: показать образование числа 4 и числа 3 друг из друга...

Эффективность управления. Общие понятия о сущности и критериях эффективности. Эффективность управления – это экономическая категория, отражающая вклад управленческой деятельности в конечный результат работы организации...

Мотивационная сфера личности, ее структура. Потребности и мотивы. Потребности и мотивы, их роль в организации деятельности...

Классификация ИС по признаку структурированности задач Так как основное назначение ИС – автоматизировать информационные процессы для решения определенных задач, то одна из основных классификаций – это классификация ИС по степени структурированности задач...

Studopedia.info - Студопедия - 2014-2024 год . (0.011 сек.) русская версия | украинская версия