На главную страницу ЗАО Софткей
 Главная   Новости   Статьи   Пресс-релизы   Рассылки 
 
MS O365 test

Огненная стена

21.10.2002 / Программы / Александр Якутский

Вспомним блокбастер "День независимости": пылкий и шибко умный герой ничтоже сумняшеся подпускает вируса в инопланетную операционку. И добивается потрясающего результата - инопланетная армада теряет управление и гибнет в земном небе. Зритель потрясен - мощь хакеров беспредельна! Правда, любой пользователь, когда-нибудь задумывавшийся о принципах работы операционных систем, усомнится в возможности подобного подвига. Разве на далеких звездах используют все те же Windows или UNIX-системы? К несчастью, массовое сознание формируется отнюдь не "продвинутыми" пользователями. А тут еще журналисты со своим опусами...

К примеру, разозлятся какие-нибудь "кул-хакеры" на американский Белый Дом и объявляют священную войну его веб-серверу. Ну, на многое не способны, а dDOS-атаку устраивают. Несколько часов сервер недоступен для посещений, пока сисадмины, опиваясь кофе, ставят преграду веб-террористам. Подобные истории не часто, но таки случаются. И что же? СМИ подхватывают сенсацию и начинают трубить повсюду: взломан Белый Дом, на очереди – Пентагоновские сети, а значит гибель мира на пороге, хакеров никто не остановит. И все вроде бы верно: ведь был же блокирован сервер Белого Дома... Но изюминка в том, что был блокирован именно публичный сервер открытого доступа, "кошмарная домашняя страничка" американского правительства. А управление различными видами вооружений происходит посредством закрытых компьютерных сетей, изолированных от Интернета. В них используются специализированные протоколы передачи данных, входы-выходы перекрыты программно и аппаратно... В общем, взломать такую сеть можно изнутри, но никак не снаружи.

Одним словом, не бывает никаких всемогущих парней и девчат из кинофильма "Сеть" или, скажем, "Матрица". Зато сплошь и рядом встречаются настоящие специалисты в области компьютерной безопасности. Причем, одни из них стоят на страже, в то время как другие, в силу извращенности мышления, пытаются барьеры порушить. Интересно то, что каждый пользователь должен сделать выбор - на чьей он стороне? Хочется верить, что потенциальные помощники хакеров должны остаться в меньшинстве. Но не тут-то было.

Подавляющее большинство пользователей ограничивается установкой антивирусного ПО на своей персоналке. При этом заметим, что далеко не все озабочены своевременным его обновлением. Небольшая часть "продвинутых" пользователей устанавливает персональный firewall, а кое-кто его даже настраивает подобающим образом. И совсем единицы постоянно обеспокоены безопасностью своего компьютера, отслеживают новости из этой сферы, устанавливают специализированный софт для ограничения доступа к конфиденциальной информации и выполняют другие профилактические процедуры. Таким образом, совсем небольшая часть персональных компьютеров защищена от вторжения извне, а все остальные машины потенциально могут стать жертвой взлома и даже соучастниками dDOS-атаки на многострадальный Белый Дом, к примеру.

Между тем, обеспечение безопасности не является сверхтрудной задачей, которая по зубам лишь людям со специальным образованием. По крайней мере, элементарный барьер на пути злоумышленников поставить совсем несложно. Кстати, подавляющее большинство тех самых хакеров, великих и ужасных, перепрыгнуть этот барьер будут не в состоянии. Речь идет об установке небольшой резидентной программы класса персональный firewall. Firewall переводится с английского как "огненная стена", произносится примерно как "файрволл", а на деле является фильтром, способным пресечь поползновения злоумышленников.

В чем суть технологии? Любая информация передается с компьютера на компьютер, каждый из которых имеет уникальный IP-адрес в Сети. Разумеется, речь идет о протоколе TCP/IP, обеспечивающем обмен информацией в Интернете. Таким образом, пакет данных отправляется с IP-адреса отправителя на IP-адрес получателя. Кроме того, данные снабжаются информацией о том, каким сервисом порожден данный запрос и какой сервис на компьютере-получателе должен его обработать. В данном случае имеются в виду всем известные сервисы: ftp, e-mail, telnet и им подобные. Но существует огромное количество ftp, почтовых и прочих клиентов, поэтому невозможно заранее знать, какой из них используется на компьютере-получателе. Чтобы разрешить эту проблему, была разработана система стандартных "портов" – чисел, обозначающих тот или иной сервис. Таким образом, все почтовые клиенты общаются через порт 25, ftp использует 21 порт и т.д. Значит, пакет информации, передаваемый по протоколу TCP/IP, содержит IP-адреса и номера портов отправителя и получателя.

Когда персональный компьютер не защищен файрволлом, он позволяет любому удаленному компьютеру обратиться к любому из локальных портов. Этим и пользуются злоумышленники: например, сканируют подсеть провайдера, находят доступные порты и засылают на них определенную информацию, позволяющую получить контроль над вашим компьютером. Так (в очень упрощенном виде) выглядит начало хакерской атаки. Персональный файрволл, в общем случае, решает одну задачу: блокировать любые обращения в портам вашего компьютера, если они происходят без вашего ведома. Существуют файрволлы, способные защищать целые сети от нападений, так называемые межсетевые фильтры, но в этой статье мы ограничимся именно персональными "огненными стенами".

Компания "Инфотекс" проводит онлайновый опрос на тему: какой персональный firewall вы используете? Как известно, всецело доверять веб-голосованиям нельзя, однако на некоторые тенденции они указывают.
Результаты голосования
Результаты голосования

На иллюстрации мы видим, что четверть проголосовавших использует программу AtGuard. Отметим, что это вызвано не столько высокой эффективностью продукта, сколько его бесплатностью. Компания, разработавшая "Гвардейца", давно уже продала авторские права на него компании Symantec. С тех пор новые версии AtGuard не выходят, сам он не поддерживается ни своими "родителями", ни Питером Нортоном. Отсюда и проблемы: под Windows ME продукт не работает, а под Windows XP не ведет журнал событий. Само собой, в ближайшем будущем этот продукт окончательно потеряет актуальность. Правда, фанаты AtGuard самостоятельно разрабатывают некие патчи, способные примирить старенький AtGuard и новые операционки. Но, честно говоря, не каждому программисту можно всецело доверять в таком щекотливом вопросе, как улаживание программных конфликтов.

В каталоге SoftKey представлен ряд продуктов уже упоминавшейся компании "Инфотекс". Здесь представлены как решения для индивидуального пользователя, так и для корпоративного. Из персональных файрволлов сразу привлек внимание TermiNET. Полнофункциональная демо-версия относительно невелика: 3,5 Мб в архиве. Ограничение "демонстрашки" – временное, она работает в течение 30 суток с момента установки. Вполне достаточно, чтобы понять все тонкости программы и решить, стоит ли ее приобретать. Кстати, TermiNET недорог, стоимость регистрации составляет всего $15.

Cразу после установки программы и перезагрузки компьютера, ваша персоналка оказывается под защитой. TermiNET автоматически запускается в режиме "Бумеранг", то есть, весь исходящий трафик разрешен, а входящие соединения, не инициированные вашим компьютером, блокируются. Даже такой упрощенный режим значительно усиливает защиту вашей персоналки. Немного освоившись с работой в режиме "Бумеранг", вы можете более тонко настроить firewall под собственные нужды. Для этого достаточно войти в режим администратора и записать ряд правил фильтрации трафика. Как это делается, можно узнать из подробной сопроводительной документации.
Составление правила фильтрации трафика
Составление правила фильтрации трафика

Конечно, не стоит забывать, что нет предела совершенству, а значит, установив и настроив firewall, вы не освобождаетесь от забот по обеспечению безопасности компьютера. Установка файрволла не освобождает от установки и регулярного обновления антивирусного ПО. Кроме того, внимательнее относитесь к сообщениям, генерируемым файрволлом, время от времени внимательно просматривайте журналы зафиксированных событий, это поможет вам лучше понять принцип работы TermiNET... Одним словом, враг не дремлет, будьте и вы наготове!

Ссылки по теме:

Автор статьи: Александр Якутский


Рубрики статей
Все статьи
Аналитика
Программы
Игры
Интернет
Авторские права
Интервью
События в мире ПО
Рассылки
Новости мира ПО
Статьи: Мир ПО
Статьи: Программы
Статьи: Игры
Архив выпусков
  «   Июнь 2018   »  
Пн Вт Ср Чт Пт Сб Вс
    123
45678910
11121314151617
18192021222324
252627282930 
Поиск в архиве

Логин / пароль:
запомнить




Наши партнеры:

 САПР и графика



Написать редактору  | RSSЭкспорт новостей и обзоров


Rambler's
Top100 Rambler's Top100

Разработка компании «Битрикс»
Разработано
«Битрикс»


Copyright © 2001-2018 ЗАО «Софткей»