Firewalle

Jeśli chcesz bezpiecznie surfować po Internecie, nie obejdziesz się bez software'owej zapory. Tylko w ten sposób zapewnisz sobie ochronę przed coraz częstszymi atakami z zewnątrz. Przetestowaliśmy popularne firewalle i wybraliśmy dziesięć najlepszych.

Jeśli chcesz bezpiecznie surfować po Internecie, nie obejdziesz się bez software'owej zapory. Tylko w ten sposób zapewnisz sobie ochronę przed coraz częstszymi atakami z zewnątrz. Przetestowaliśmy popularne firewalle i wybraliśmy dziesięć najlepszych.

Ocenialiśmy firewalle, biorąc pod uwagę następujące kryteria: zakres funkcji, stopień bezpieczeństwa, łatwość obsługi i cenę. Każda zapora musi oferować użytkownikowi podstawowe zabezpieczenia, takie jak filtr portów i funkcje do ograniczania przepływu danych. Jej celem jest przede wszystkim uniemożliwienie komunikowania się z Internetem trojanom i innym szkodliwym programom, które mogły niepostrzeżenie zakraść się do systemu. Firewall powinien zgłaszać każdą aplikację, która usiłuje nawiązać połączenie z Internetem. W jego skład mogą wchodzić dodatkowe zabezpieczenia. Niektóre programy oferują, np. funkcję sandbox, która pozwala wytyczyć programom korzystającym z Internetu zasoby, do których mają dostęp. Pozostałe zasoby są wówczas zablokowane do zapisu i/lub odczytu przez określoną aplikację. Inne programy udostępniają specjalne skanery do wyszukiwania trojanów lub nadzorują pliki systemowe Windows, zgłaszając próby ich modyfikacji. Stopień bezpieczeństwa poszczególnych firewalli sprawdzili specjaliści z Uniwersytetu w Magdeburgu i firmy Gega IT-Solutions (www.av-test.org). Korzystając ze znanych, a także nowych programów hakerskich, sprawdzono, czy zapory mają luki pozwalające się dostać do chronionego systemu. Do wspomnianych testów należy m. in. skanowanie portów (czyli sprawdzanie, czy w systemie istnieją otwarte porty). Piętą achillesową większości firewalli jest port 139, który służy do udostępniania plików i drukarek w sieciach Windows. Ponadto sprawdzono działanie firewalli w połączeniu z trojanem o nazwie Back Orifice, próbując nawiązać z nim łączność spoza systemu. Próba penetracji ma wykazać, czy firewall potrafi zablokować podmianę aplikacji łączącej się z Internetem. Sztuczkę tę wykorzystują niektóre ze szkodliwych programów. Oprócz tego podmieniano pliki programów, aby sprawdzić, czy firewall potrafi obronić się przed próbami manipulowania. Na zakończenie testów usiłowano zdalnie zawiesić system.

Firewalle - wyniki testów

Firewalle - wyniki testów

Firewall pozwoli odnieść sukces tylko wtedy, gdy użytkownik potrafi się nim posługiwać. Dlatego interfejs powinien być zaprojektowany tak, aby funkcje były łatwo dostępne i zrozumiałe dla osoby obsługującej program. Nie można wymagać, aby przed skorzystaniem z oprogramowania użytkownik studiował fachową literaturę lub przeglądał strony pomocy. Podczas pierwszej konfiguracji program powinien oprowadzić użytkownika po podstawowych poleceniach menu w celu zapoznania go z najbardziej istotnymi funkcjami firewalla.


Zobacz również