Сучасні інформаційні технології/4.Інформаційна безпека

Федій В.С.

Керівник Пархоменко І.І.

Національний Університет Біоресурсів і Прирродокористування України

 

Порівняння FireWall’ів

 

Проблема вибору firewall'а нині набуває надмірну гостроту внаслідок постійних атак з мережі на незахищені комп'ютери користувачів.

Що таке FireWall і для чого він необхідний

FireWall - перегородка з вогнетривкого матеріалу , що зводиться на шляху поширення пожежі . Також даний термін став використовуватися для позначення апаратних і програмних засобів мережевого захисту . FireWall обмежує інформацію, що надходить на комп'ютер з інших комп'ютерів , дозволяючи краще контролювати дані на комп'ютері та забезпечуючи лінію оборони комп'ютера від людей або програм (включаючи віруси і « черв'яки »), які несанкціоновано намагаються підключитися до комп'ютера.

Можна вважати FireWall прикордонним постом , на якому перевіряється інформація ( трафік) , що приходить з Інтернету або локальної мережі. У ході цієї перевірки FireWall відхиляє чи пропускає інформацію на комп'ютер відповідно до встановлених параметрів .

Приклад ситуації , яка може статися , якщо на вашому комп'ютері не встановлений FireWall:

Один банк підключився до Internet . Наприкінці місяця він отримав рахунок на велику суму. Виявилося , що за цей місяць з банку витекло кілька сот. Мегабайт інформації , і ніхто в банку не знає , що це була за інформація і хто її придбав.

З цієї історії можна зробити кілька корисних висновків :

1 . Підключаючись до Internet , бажано заздалегідь подумати , хто і як зможе скористатися вашим підключенням.

2 . Дві найсерйозніші проблеми захисту в Internet - погане адміністрування і погані паролі. Поганий адміністратор - це назавжди , а з поганими паролями можна боротися.

Критерії порівнювання FireWall'ів

Для того щоб порівнювати , необхідно виробити критерії – що

 означає " краще і гірше".

Деякі пропонують вважати кращим той продукт , який менше зламували . Найголовніша вимога до системи захисту - вона повинна надійно і безпечно захищати за будь-яких умовах. Але якщо захисний пристрій виходить з ладу , воно повинно закривати весь доступ в вашу мережу , а не відкривати його . Маркус Ранум (автора першого у світі комерційного FireWall'у ) порівнює FireWall з воротами та опускається мостом замку: коли перетирається мотузка , міст опускається , відкриваючи прохід. А вхідні ворота , що залишилися без кріплення , просідають і нікого не впускають .

Більшість оглядів по брандмауерам присвячують основну частину опису користувача інтерфейсу . У більшості випадків брандмауер - чорний ящик , який , будучи налаштованим , варто в добре закритому місці і до нього не підходить ніхто , крім спеціально навчених адміністраторів . Добре , якщо інтерфейс красивий і зручний , але зручність внесення змін в конфігурацію може спровокувати користувачів на ослаблення захисту . Тому , зручний інтерфейс може бути і недоліком.

Мораль - необхідно оцінити ступінь ризику , вивчити мережу , розробити політику захисту і після цього спокійно йти на « протипожежний » ринок.

Детальніше про деякі FireWall'ли.

AGAVA FireWall

Програма умовно безкоштовна, хоча при ціні в 12 $ такий продукт буде правильніше назвати умовно платним.

На жаль , детектор атак не завжди вірно розпізнає запити, що надходять , зокрема , по поштових протоколів.

Щось не зовсім доопрацьовано в програмі в плані навантаження на двигун програми . Навіть при наявності поділу служби і оболонки виклик користувальницького інтерфейсу Agava FireWall ( при декількох відкритих сеансах користувачів) відбувається досить повільно. Створюється враження , що міжмережевий екран просто не запускається . Хоча це не так - варто почекати деякий час (приблизно 15-30 секунд ) , і ви побачите вікно програми.

Є проблеми у Agava FireWall з деякими типами WiFi- адаптерів. Тому застосування програми на ноутбуках дещо обмежено , користувачеві необхідно переконатися в працездатності програми саме на його пристрої .

Comodo FireWall

Програма безкоштовна. З основних можливостей виділяється наступне:

-  аутентифікація програмних компонентів;

-  аналіз роботи додатків;

-  захист проти троянських коней ;

-  розумна система попереджень кожен раз включає інформацію про безпеку з радою для користувача;

-  інтеграція з центром безпеки операційної системи Windows XP SP ;

-  самозахист проти завершення роботи від різного шкідливого програмного забезпечення (віруси , трояни та інше);

-  захист персонального комп'ютера при старті системи за рахунок відповідного сервісу , який перешкоджає потенційним шкідливим

 діям ;

-  модуль автоматичного оновлення для скачування останніх сигнатур бази даних;

-  інтерфейс для звіту про помилки в стилі Windows XP;

-  протоколювання подій у детальному вигляді і докладним описом ;

-  можливість використання правил;

-  контроль активності додатків з докладним звітом про використаний трафік , відкритих портах і відвіданих адресах ;

-  користувальницький інтерфейс в дружньому графічному стилі;

-  вбудована база для впізнання різноманітних додатків і застосування до них відповідних правил;

Пакет залишає позитивне враження. Сконфігурувати його не складе особливих труднощів , доступні можливості для докладного звіту про події , що дозволяє використовувати його не тільки новачкам , але і просунутим користувачам.

Leak-тесты

Leak - tests (перекладається як " тести на проникність " ) - це спеціальні програми , більшість з яких діють за принципом троянських коней , намагаючись відправити інформацію з ПК користувача на віддалений комп'ютер , обходячи всі фільтри FireWall'a . Природно , цінність програми , пропускає їх , наближається до нуля , незважаючи на всі інші свої достоїнства. Всі leak -тести створені великими фахівцями з мережевої безпеки для демонстрації уразливості захищеності FireWall'ов , тим самим , стимулюючи їх розробників до більш інтенсивної роботи над своїми дітищами .

Найбільш популярні leak-тести

LeakTest "Прадідусь" всіх подібних програм; діє за принципом заміни "добропорядних" додатків на однойменну шкідливу програму.

TooLeaky Використовує для своїх цілей приховане вікно системного браузера, яке невидимо для користувача і тому не може бути закрито їм "вручну". Таким чином, зловмисник має можливість отримати яку завгодно інформацію з зараженого комп'ютера.

FireHole Діє більш складно, ніж LeakTest і TooLeaky. Він завантажує свою dll-бібліотеку, яка і запускається з будь "чесної" програмою і таким чином обходить FireWall.

PCAudit Програма проводить впровадження свого коду в dll-файл іншою дозволеної програми, тим самим, ховаючись від FireWall'a. Деякі брандмауери не контролюють активність таких додатків і тому не "засікають" шкідливі dll.

CopyCat Вітчизняна розробка, що використовує абсолютно нову тактику обходу брандмауера, вносячи себе в адресний простір допущеного ним процесу.

Література:

1.       <http://www.firewallleaktester.ru/>

2        <http://www.diwaxx.ru/hak/firewall.php>

3        <http://firewall.softhelp.ru/faq/f1.htm>

4        <http://www.philophonia.ru/firewall/faq/f7.htm>

5        <http://www.securitylab.ru/informer/240646.php>

6        <http://www.agfirewall.ru/>

7        <http://www.overclockers.ru/softnews/23282.shtml>

8        <http://www.securitylab.ru/glossary/263097.php>