Студопедия — ПРИМЕЧАНИЕ _____________________________
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

ПРИМЕЧАНИЕ _____________________________






Первоначально брандмауэром называли перегородку в паровозах, находя­щуюся между машинным отделением и вагонами и защищающую послед­ние от возможного возгорания. В современном значении это слово начало употребляться приблизительно в начале 1990-х, когда для английского сло­ва firewall не смогли найти однозначного перевода. Поскольку немецкое слово «брандмауэр» означало то же самое и, главное, было уже известно, то его и стали использовать, хотя только на постсоветском пространстве.

 

Самыми первыми появились фильтры пакетов, которые действовали на основа­нии информации, помещенной в заголовке: IP-адрес, номера портов источника и получателя, тип пакета, длина. Выглядело это примерно так. Компьютеру с внут­ренней сети с таким-то IP-адресом разрешается соединяться с любыми внешними компьютерами, используя строго указанный порт. Например, протокол SMTP, который применяется для отправки электронной почты, использует 25 порт, протокол РОРЗ, с помощью которого получается почта, — НО порт, а веб-серви­сы обычно настроены на 80 порт. Попытки получить доступ к другим сервисам приводили к тому, что брандмауэр просто блокировал соединение.

Постепенно стало понятно, что такой статической схемы недостаточно. Это при­вело к появлению фильтров, отслеживающих состояние соединений (stateful). Постепенно функциональность брандмауэров возрастала, появились фильтры уровня приложений и фильтры соединений, умеющие контролировать контекст. Однако особо углубляться в историю не будем, тем более что сегодня встретить их в чистом виде практически невозможно.

Чаще всего пользователю трудно решить, что кому запретить или разрешить. В опе­рационной системе Windows принято следующее взаимодействие пользователя с используемым брандмауэром. Например, в строке веб-браузера набран адрес или имя сервера. Брандмауэр, проанализировав запрос, временно блокирует его и запрашивает у пользователя подтверждение, предоставляя ему всю информа­цию: приложение или сервис, IP-адрес или имя удаленного узла, порт назначения. Если выход в Интернет с использованием данной утилиты действительно плани­ровался, пользователь подтверждает это и брандмауэр разрешает соединение. Что­бы не беспокоить пользователя в дальнейшем, ответ запоминается. Хотя, чтобы уменьшить вероятность ошибки, через некоторое время весь процесс повторяется снова.

Таким образом, если случайно было разрешено соединение для спрятавшегося «троянца», то существует вероятность того, что в следующий раз его не пропустят. Но вирусописатели также используют эту особенность взаимодействия. Теперь, чтобы скрыть свою программу, им достаточно загружать ее как расширение Internet Explorer, а иногда вызывается и сам браузер, адресная строка которого содержит не только имя удаленного узла, но и информацию, которую удалось украсть. Пользователь не всегда вникает в суть запроса, поэтому в большинстве случаев обман удается.

Брандмауэр обязательно должен использоваться совместно с антивирусной про­граммой. Это не взаимоисключающие, а дополняющие друг друга приложения, хотя многие сегодняшние брандмауэры уже выросли в настоящие системы защи­ты, умеющие отслеживать и описанную ситуацию.

При этом важно понимать, что необходимо контролировать как входящий, так и исходящий трафик. В первом случае вы будете защищены от попытки несанк­ционированного доступа извне, а контроль исходящего трафика позволит блоки­ровать «трояны» и другие зловредные программы, пытающиеся получить доступ в Интернет, а также ненужный трафик в виде баннеров. Следует также предупредить, что, хотя все брандмауэры похожи, каждая конкретная реализация может содер­жать ошибки.

Появление встроенного брандмауэра в Windows XP многие приветствовали, од­нако быстро выяснилось, что он контролирует лишь входящий трафик, а по удоб­ству настроек сильно уступает большинству решений. Кроме того, вредоносное приложение, попав на компьютер, в первую очередь попытается создать разреша­ющее правило, ориентируясь именно на встроенный брандмауэр Windows, или просто отключить его. Поэтому встроенный брандмауэр Windows трогать не бу­дем, а рассмотрим несколько типичных решений.

 

2. Персональныйбрандмауэр Outpost Firewall

Начало Outpost Firewall было положено утилитой обнаружения хакерских атак Jammer, которая очень быстро стала популярной. Причина ее популярности ока­залась банальной. Одна зарубежная правительственная компания использовала «трояна» для слежения за своими пользователями. И вот некий служащий уста­новил Jammer и не только обнаружил шпионскую программу, но и отследил на­правление ее активности. Этот случай попал в прессу, разгорелся скандал, a Jammer, естественно, сразу же стал очень популярным. Брандмауэр Outpost Firewall Pro, первая версия которого появилась в 2001 году, практически сразу был принят об­щественностью на ура и сегодня по праву пользуется признанием пользователей благодаря широким функциональным возможностям и низкой стоимости. Мож­но бесконечно перечислять достоинства этого приложения, но лучше один раз уви­деть его в работе.

 







Дата добавления: 2015-09-07; просмотров: 441. Нарушение авторских прав; Мы поможем в написании вашей работы!



Практические расчеты на срез и смятие При изучении темы обратите внимание на основные расчетные предпосылки и условности расчета...

Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...

Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...

Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...

Классификация потерь населения в очагах поражения в военное время Ядерное, химическое и бактериологическое (биологическое) оружие является оружием массового поражения...

Факторы, влияющие на степень электролитической диссоциации Степень диссоциации зависит от природы электролита и растворителя, концентрации раствора, температуры, присутствия одноименного иона и других факторов...

Йодометрия. Характеристика метода Метод йодометрии основан на ОВ-реакциях, связанных с превращением I2 в ионы I- и обратно...

Виды нарушений опорно-двигательного аппарата у детей В общеупотребительном значении нарушение опорно-двигательного аппарата (ОДА) идентифицируется с нарушениями двигательных функций и определенными органическими поражениями (дефектами)...

Особенности массовой коммуникации Развитие средств связи и информации привело к возникновению явления массовой коммуникации...

Тема: Изучение приспособленности организмов к среде обитания Цель:выяснить механизм образования приспособлений к среде обитания и их относительный характер, сделать вывод о том, что приспособленность – результат действия естественного отбора...

Studopedia.info - Студопедия - 2014-2024 год . (0.011 сек.) русская версия | украинская версия