Незащищенность компьютеров при работе в Сети – важная проблема как для
домашних пользователей, так и для локальных сетей. Специальные программы для
контроля и ограничения сетевого трафика – файрволы – до сих пор не везде
установлены и не настроены должным образом, благодаря чему компьютеры
подвергаются хакерским атакам и заражаются подхваченными в Сети вирусами.
Многие пользователи не знают, зачем нужен файрвол, и не хотят
устанавливать лишнюю программу, которая съедает немало ресурсов, да еще и
требует подчас довольно сложного процесса начальной настройки. Над установкой
файрвола пользователи начинают задумываться, лишь подвергшись атакам или
подцепив в сети какую-нибудь «заразу».
В первую очередь рассмотрим встроенный файрвол в Windows XP Service Pack 2. С одной стороны,
минимализм в опциях и простота настройки могут привлечь многих начинающих
пользователей: этот продукт лишь содержит список программ-исключений, которым
разрешен доступ в сеть, остальное блокируется. Список этих программ пополняется
в процессе работы, и если какая-то программа потребует соединения, то
встроенный файрвол даст вам возможность запретить или разрешить его – такая
возможность есть во всех современных персональных файрволах. Файрволы позволяют
формировать сложные правила фильтрации трафика путем установки для каждой
программы множества параметров: порта или списка портов, разрешенных для
входящих или исходящих соединений, протоколов, по которым можно соединяться,
списка IP-адресов или подсетей, которыми будут ограничены
возможности соединения. Во встроенном файрволе, впрочем, можно открыть порты на
входящие соединения для выбранной программы и указать адреса, для которых этот
порт будет разблокирован, но по-настоящему сложные правила фильтрации, тем
более несколько для одного приложения, сформировать нельзя, да и механизм
задания списка адресов реализован неудобно: адреса придется вводить через
запятую. Более того, он контролирует только входящие соединения, то есть
программа, которой разрешен доступ в сеть, будучи инфицирована вирусом, сможет
отправить по сети куда угодно любую информацию, потому как исходящие пакеты не
фильтруются вовсе.
По всем этим причинам многие пользователи не полагаются на встроенный в
Windows файрвол, а пользуются другими продуктами.
Один из самых популярных брандмауэров – Outpost Firewall, разработка отечественной
компании Agnitum. Этот файрвол имеет модульную архитектуру, то есть
функциональность расширяется за счет плагинов. Помимо непосредственно
фильтрации трафика Outpost выполняет множество самых разных задач:
удаляет баннеры с просматриваемых сайтов, блокирует всплывающие окна, кэширует
записи DNS (чтобы каждый раз при попытке открыть страничку не
нужно было преобразовывать адрес сайта в IP), управляет cookies, контролирует
почтовые вложения, фильтрует содержимое сайтов (например, можно ввести список
слов, принахождении которых на открываемом сайте он будет заблокирован, – таким
образом можно оградить, к примеру, детей от нежелательной информации). Подобные
модули входят и в состав других продуктов, но вряд ли в какой-то друго
йпрограмме дополнительных возможностей так много.
Стоит также отметить функциональный, интуитивный интерфейс, детальную
статистику по сетевым подключениям и сообщения о выявленных атаках.
Настраивается файрвол сам во время установки, определяя конфигурацию сети и
выполняя поиск сетевых программ. Контроль компонентов программ, отсутствующий
во многих продуктах, в том числе и во встроенном файрволе, помогает предотвратить
доступ в сеть инфицированной вирусом программы, которой в обычных условиях
доступ разрешен.
К недостаткам программы можно отнести довольно сложнуюю систему отчетов
и обилие модулей и настроек, которые требуют некоторого разбирательства. Многие
модули, кстати, дублирут аналогичные функции браузеров.
Окончание следует.