ПРИМЕЧАНИЕ _____________________________
Первоначально брандмауэром называли перегородку в паровозах, находящуюся между машинным отделением и вагонами и защищающую последние от возможного возгорания. В современном значении это слово начало употребляться приблизительно в начале 1990-х, когда для английского слова firewall не смогли найти однозначного перевода. Поскольку немецкое слово «брандмауэр» означало то же самое и, главное, было уже известно, то его и стали использовать, хотя только на постсоветском пространстве.
Самыми первыми появились фильтры пакетов, которые действовали на основании информации, помещенной в заголовке: IP-адрес, номера портов источника и получателя, тип пакета, длина. Выглядело это примерно так. Компьютеру с внутренней сети с таким-то IP-адресом разрешается соединяться с любыми внешними компьютерами, используя строго указанный порт. Например, протокол SMTP, который применяется для отправки электронной почты, использует 25 порт, протокол РОРЗ, с помощью которого получается почта, — НО порт, а веб-сервисы обычно настроены на 80 порт. Попытки получить доступ к другим сервисам приводили к тому, что брандмауэр просто блокировал соединение. Постепенно стало понятно, что такой статической схемы недостаточно. Это привело к появлению фильтров, отслеживающих состояние соединений (stateful). Постепенно функциональность брандмауэров возрастала, появились фильтры уровня приложений и фильтры соединений, умеющие контролировать контекст. Однако особо углубляться в историю не будем, тем более что сегодня встретить их в чистом виде практически невозможно. Чаще всего пользователю трудно решить, что кому запретить или разрешить. В операционной системе Windows принято следующее взаимодействие пользователя с используемым брандмауэром. Например, в строке веб-браузера набран адрес или имя сервера. Брандмауэр, проанализировав запрос, временно блокирует его и запрашивает у пользователя подтверждение, предоставляя ему всю информацию: приложение или сервис, IP-адрес или имя удаленного узла, порт назначения. Если выход в Интернет с использованием данной утилиты действительно планировался, пользователь подтверждает это и брандмауэр разрешает соединение. Чтобы не беспокоить пользователя в дальнейшем, ответ запоминается. Хотя, чтобы уменьшить вероятность ошибки, через некоторое время весь процесс повторяется снова. Таким образом, если случайно было разрешено соединение для спрятавшегося «троянца», то существует вероятность того, что в следующий раз его не пропустят. Но вирусописатели также используют эту особенность взаимодействия. Теперь, чтобы скрыть свою программу, им достаточно загружать ее как расширение Internet Explorer, а иногда вызывается и сам браузер, адресная строка которого содержит не только имя удаленного узла, но и информацию, которую удалось украсть. Пользователь не всегда вникает в суть запроса, поэтому в большинстве случаев обман удается. Брандмауэр обязательно должен использоваться совместно с антивирусной программой. Это не взаимоисключающие, а дополняющие друг друга приложения, хотя многие сегодняшние брандмауэры уже выросли в настоящие системы защиты, умеющие отслеживать и описанную ситуацию. При этом важно понимать, что необходимо контролировать как входящий, так и исходящий трафик. В первом случае вы будете защищены от попытки несанкционированного доступа извне, а контроль исходящего трафика позволит блокировать «трояны» и другие зловредные программы, пытающиеся получить доступ в Интернет, а также ненужный трафик в виде баннеров. Следует также предупредить, что, хотя все брандмауэры похожи, каждая конкретная реализация может содержать ошибки. Появление встроенного брандмауэра в Windows XP многие приветствовали, однако быстро выяснилось, что он контролирует лишь входящий трафик, а по удобству настроек сильно уступает большинству решений. Кроме того, вредоносное приложение, попав на компьютер, в первую очередь попытается создать разрешающее правило, ориентируясь именно на встроенный брандмауэр Windows, или просто отключить его. Поэтому встроенный брандмауэр Windows трогать не будем, а рассмотрим несколько типичных решений.
2. Персональныйбрандмауэр Outpost Firewall Начало Outpost Firewall было положено утилитой обнаружения хакерских атак Jammer, которая очень быстро стала популярной. Причина ее популярности оказалась банальной. Одна зарубежная правительственная компания использовала «трояна» для слежения за своими пользователями. И вот некий служащий установил Jammer и не только обнаружил шпионскую программу, но и отследил направление ее активности. Этот случай попал в прессу, разгорелся скандал, a Jammer, естественно, сразу же стал очень популярным. Брандмауэр Outpost Firewall Pro, первая версия которого появилась в 2001 году, практически сразу был принят общественностью на ура и сегодня по праву пользуется признанием пользователей благодаря широким функциональным возможностям и низкой стоимости. Можно бесконечно перечислять достоинства этого приложения, но лучше один раз увидеть его в работе.
|