Сучасні інформаційні
технології/4.Інформаційна безпека
Федій В.С.
Керівник Пархоменко І.І.
Національний Університет Біоресурсів і Прирродокористування
України
Порівняння FireWall’ів
Проблема вибору firewall'а нині
набуває надмірну гостроту внаслідок постійних атак з мережі на незахищені
комп'ютери користувачів.
Що таке FireWall і для чого він
необхідний
FireWall - перегородка з вогнетривкого матеріалу , що
зводиться на шляху поширення пожежі . Також даний термін став використовуватися
для позначення апаратних і програмних засобів мережевого захисту . FireWall
обмежує інформацію, що надходить на комп'ютер з інших комп'ютерів , дозволяючи
краще контролювати дані на комп'ютері та забезпечуючи лінію оборони комп'ютера
від людей або програм (включаючи віруси і « черв'яки »), які несанкціоновано
намагаються підключитися до комп'ютера.
Можна вважати FireWall прикордонним постом , на якому
перевіряється інформація ( трафік) , що приходить з Інтернету або локальної
мережі. У ході цієї перевірки FireWall відхиляє чи пропускає інформацію на
комп'ютер відповідно до встановлених параметрів .
Приклад ситуації , яка може статися , якщо на вашому
комп'ютері не встановлений FireWall:
Один банк підключився до Internet . Наприкінці місяця він
отримав рахунок на велику суму. Виявилося , що за цей місяць з банку витекло
кілька сот. Мегабайт інформації , і ніхто в банку не знає , що це була за
інформація і хто її придбав.
З цієї історії можна зробити кілька корисних висновків :
1 . Підключаючись до Internet , бажано заздалегідь
подумати , хто і як зможе скористатися вашим підключенням.
2 . Дві найсерйозніші проблеми захисту в Internet -
погане адміністрування і погані паролі. Поганий адміністратор - це назавжди , а
з поганими паролями можна боротися.
Критерії порівнювання
FireWall'ів
Для того щоб порівнювати , необхідно виробити критерії –
що
означає " краще і гірше".
Деякі пропонують вважати кращим той продукт , який менше
зламували . Найголовніша вимога до системи захисту - вона повинна надійно і
безпечно захищати за будь-яких умовах. Але якщо захисний пристрій виходить з
ладу , воно повинно закривати весь доступ в вашу мережу , а не відкривати його
. Маркус Ранум (автора першого у світі комерційного FireWall'у ) порівнює
FireWall з воротами та опускається мостом замку: коли перетирається мотузка ,
міст опускається , відкриваючи прохід. А вхідні ворота , що залишилися без
кріплення , просідають і нікого не впускають .
Більшість оглядів по брандмауерам присвячують основну
частину опису користувача інтерфейсу . У більшості випадків брандмауер - чорний
ящик , який , будучи налаштованим , варто в добре закритому місці і до нього не
підходить ніхто , крім спеціально навчених адміністраторів . Добре , якщо
інтерфейс красивий і зручний , але зручність внесення змін в конфігурацію може
спровокувати користувачів на ослаблення захисту . Тому , зручний інтерфейс може
бути і недоліком.
Мораль - необхідно оцінити ступінь ризику , вивчити
мережу , розробити політику захисту і після цього спокійно йти на «
протипожежний » ринок.
Детальніше про деякі
FireWall'ли.
AGAVA FireWall
Програма умовно безкоштовна, хоча при ціні в 12 $ такий
продукт буде правильніше назвати умовно платним.
На жаль , детектор атак не
завжди вірно розпізнає запити, що надходять , зокрема , по поштових протоколів.
Щось не зовсім доопрацьовано в
програмі в плані навантаження на двигун програми . Навіть при наявності поділу
служби і оболонки виклик користувальницького інтерфейсу Agava FireWall ( при
декількох відкритих сеансах користувачів) відбувається досить повільно.
Створюється враження , що міжмережевий екран просто не запускається . Хоча це
не так - варто почекати деякий час (приблизно 15-30 секунд ) , і ви побачите
вікно програми.
Є проблеми у Agava FireWall з
деякими типами WiFi- адаптерів. Тому застосування програми на ноутбуках дещо
обмежено , користувачеві необхідно переконатися в працездатності програми саме
на його пристрої .
Comodo FireWall
Програма безкоштовна. З основних можливостей виділяється
наступне:
- аутентифікація програмних компонентів;
-
аналіз роботи додатків;
-
захист проти троянських коней ;
-
розумна система попереджень кожен раз включає інформацію
про безпеку з радою для користувача;
-
інтеграція з центром безпеки операційної системи Windows
XP SP ;
-
самозахист проти завершення роботи від різного шкідливого
програмного забезпечення (віруси , трояни та інше);
-
захист персонального комп'ютера при старті системи за
рахунок відповідного сервісу , який перешкоджає потенційним шкідливим
діям ;
-
модуль автоматичного оновлення для скачування останніх
сигнатур бази даних;
-
інтерфейс для звіту про помилки в стилі Windows XP;
-
протоколювання подій у детальному вигляді і докладним
описом ;
-
можливість використання правил;
-
контроль активності додатків з докладним звітом про
використаний трафік , відкритих портах і відвіданих адресах ;
-
користувальницький інтерфейс в дружньому графічному
стилі;
-
вбудована база для впізнання різноманітних додатків і
застосування до них відповідних правил;
Пакет залишає позитивне враження. Сконфігурувати його не
складе особливих труднощів , доступні можливості для докладного звіту про події
, що дозволяє використовувати його не тільки новачкам , але і просунутим
користувачам.
Leak-тесты
Leak - tests (перекладається як " тести на
проникність " ) - це спеціальні програми , більшість з яких діють за
принципом троянських коней , намагаючись відправити інформацію з ПК користувача
на віддалений комп'ютер , обходячи всі фільтри FireWall'a . Природно , цінність
програми , пропускає їх , наближається до нуля , незважаючи на всі інші свої
достоїнства. Всі leak -тести створені великими фахівцями з мережевої безпеки
для демонстрації уразливості захищеності FireWall'ов , тим самим , стимулюючи
їх розробників до більш інтенсивної роботи над своїми дітищами .
Найбільш популярні leak-тести
LeakTest
"Прадідусь" всіх подібних програм; діє за принципом заміни
"добропорядних" додатків на однойменну шкідливу програму.
TooLeaky
Використовує для своїх цілей приховане вікно системного браузера, яке невидимо
для користувача і тому не може бути закрито їм "вручну". Таким чином,
зловмисник має можливість отримати яку завгодно інформацію з зараженого
комп'ютера.
FireHole
Діє більш складно, ніж LeakTest і TooLeaky. Він завантажує свою dll-бібліотеку,
яка і запускається з будь "чесної" програмою і таким чином обходить
FireWall.
PCAudit
Програма проводить впровадження свого коду в dll-файл іншою дозволеної
програми, тим самим, ховаючись від FireWall'a. Деякі брандмауери не контролюють
активність таких додатків і тому не "засікають" шкідливі dll.
CopyCat
Вітчизняна розробка, що використовує абсолютно нову тактику обходу брандмауера,
вносячи себе в адресний простір допущеного ним процесу.
Література:
1. <http://www.firewallleaktester.ru/>
2 <http://www.diwaxx.ru/hak/firewall.php>
3 <http://firewall.softhelp.ru/faq/f1.htm>
4 <http://www.philophonia.ru/firewall/faq/f7.htm>
5 <http://www.securitylab.ru/informer/240646.php>
6 <http://www.agfirewall.ru/>
7 <http://www.overclockers.ru/softnews/23282.shtml>
8 <http://www.securitylab.ru/glossary/263097.php>