Pora na zaporę

Nawiązując połączenie internetowe, narażasz swój komputer na duże niebezpieczeństwo. W sieciowych zakamarkach czatują hakerzy, którzy czyhają na zasoby nieświadomych użytkowników. Zapora sieciowa pomoże ci zabezpieczyć swoje dane.

Nawiązując połączenie internetowe, narażasz swój komputer na duże niebezpieczeństwo. W sieciowych zakamarkach czatują hakerzy, którzy czyhają na zasoby nieświadomych użytkowników. Zapora sieciowa pomoże ci zabezpieczyć swoje dane.

Komputerowe zabezpieczenia cieszą się ogromnym wzięciem. Nie chcąc paść ofiarą ataku podczas internetowych wędrówek, coraz więcej użytkowników decyduje się na zaporę sieciową w nadziei, że będzie skutecznie chronić ich zasoby przed zakusami pazernych łotrów w Sieci. Oferta rynkowa jest dosyć spora, lecz które z zapór są warte swojej nazwy? Aby to ustalić, poddaliśmy dogłębnym testom dziesięć aplikacji tego rodzaju.

Wymagania dobrej zapory

Firewalle - wyniki testów

Firewalle - wyniki testów

Software'owa zapora ma za zadanie niweczyć próby zaatakowania komputera z Internetu. Aplikacja musi walczyć jednocześnie na dwóch frontach. Z jednej strony, musi odpierać ataki spoza komputera, z drugiej zaś ataki z wewnątrz peceta. Nie wierzysz własnym oczom? Hakerzy zdają sobie sprawę, że wielu internautów korzysta z zabezpieczeń. Dlatego tworzą specjalne programy i przemycają je do peceta (np. jako załącznik wiadomości pocztowej), pod osłoną jakiegoś narzędzia lub przydatnej aplikacji. Intruz przede wszystkim wyłącza zaporę. Dzięki temu może bez przeszkód wysyłać dane na zewnątrz. Zatem zapora sieciowa musi bronić się z zewnątrz i od wewnątrz.

Największym wyzwaniem dla zapory jest rozróżnianie pożądanego i niepożądanego przepływu danych. Gdyby uniemożliwiała jakikolwiek przepływ informacji, nie dałoby się przeglądać witryn w Internecie, odbierać i wysyłać elektronicznej poczty ani kontaktować się z kolegami za pomocą komunikatora. Określone aplikacje muszą przesyłać i odbierać dane z sieci. Rozróżnianie jest realizowane za pomocą filtru aplikacji, który ustala uprawnienia poszczególnych programów do wykonywania operacji sieciowych. Konfiguracja takiego mechanizmu bywa zazwyczaj bardzo skomplikowana. Tymczasem dobra zapora powinna być na tyle łatwa w obsłudze, aby poradził sobie z nią nawet początkujący. Pomagają w tym asystenci, dostarczając użytkownikowi wymaganych objaśnień. Równocześnie zapora musi oferować zaawansowane opcje konfiguracyjne, aby doświadczeni mogli precyzyjnie dostosować jej działanie do własnych potrzeb. Poza tym asystent powinien być "wyłączalny", ponieważ przedłuża czas konfiguracji.

Wszystkie zapory poddaliśmy testom skuteczności w obronie zewnętrznej i wewnętrznej, funkcjonalności i łatwości obsługi. Szczegółową procedurę zamieszczamy w ramce "Zapory sieciowe - metodologia testów". W treści materiału występuje wiele fachowych pojęć zaznaczonych kursywą. Objaśniamy je w ramce "Fachowa chińszczyzna - zapory sieciowe". Tabela na końcu materiału zawiera szczegółowe wyniki poszczególnych testów.

Zapory sieciowe - metodologia testów

Ocena łączna składa się z ocen w trzech kategoriach o następującym wyważeniu:

Zakres funkcji - 20 procent

Stopień bezpieczeństwa - 50 procent

Łatwość obsługi - 30 procent

Zakres funkcji. Każda zapora powinna spełniać dwa podstawowe zadania. Po pierwsze, musi odgradzać komputer od sieci zewnętrznej, aby uniemożliwiać ewentualne ataki i niedozwolone operacje. Po drugie, powinna mieć pieczę nad aplikacjami zainstalowanymi w komputerze i sterować, którym z nich wolno wysyłać dane na zewnątrz. Aplikacja dbająca o bezpieczeństwo danych musi przecież zapobiegać komunikowaniu się z Internetem szkodliwych trojanów backdoor. W tym celu ma zgłaszać użytkownikowi każdą próbę nawiązywania połączenia internetowego. Dodatkowe punkty przydzielaliśmy za dodatkowe funkcje, takie jak blokada reklam, filtr załączników pocztowych czy sandbox, który służy do ograniczania uprawnień poszczególnych aplikacji.

Stopień bezpieczeństwa. Oczekujemy, że za opcjami oferowanymi w testowanym programie kryją się prawdziwe, rzetelnie opracowane mechanizmy zabezpieczające. Badamy je w poszukiwaniu niedociągnięć, korzystając ze znanych i nowych narzędzi hakerskich. Ponadto sprawdzamy, czy ustawienia domyślne zapewniają wystarczające bezpieczeństwo.

Korzystając z popularnego, a także z najnowszego oprogramowania hakerskiego, sprawdziliśmy dogłębnie, czy w zaporach nie znajdują się luki. Wszystkie zapory zostały zainstalowane z ustawieniami domyślnymi. Testy przeprowadziliśmy na platformach Windows 98 i XP Professional. W testach samoobrony sprawdziliśmy odporność zapór na próby wyłączenia, usunięcia i zmodyfikowania konfiguracji. Ponadto zainstalowaliśmy wybrane trojany backdoor, usiłując nawiązać z nimi kontakt spoza komputera. Oprócz tego zapora musi się obronić przed złośliwym programem-intruzem, który przywłaszcza sobie uprawnienia aplikacji uprawnionej do nawiązywania połączeń sieciowych i próbuje się skontaktować z Internetem. W ten sposób ustaliliśmy skuteczność działania filtru aplikacji. Badania zabezpieczeń zewnętrznych rozpoczynaliśmy od skanowania portów, które wykazuje ich nieszczelność portów. Oprócz tego próbowaliśmy dostać się z zewnątrz do udostępnionych folderów i wysyłaliśmy fałszywe komunikaty do usługi Posłaniec Windows. Nieuczciwe serwisy internetowe wykorzystują tę usługę do nabierania łatwowiernych użytkowników. Wysyłają np. ostrzeżenia o luce w zabezpieczeniach i konieczności pobrania łaty. Za rzekomą łatą kryje się trojan, program dialerski lub inny szkodnik. Zagrożenie jest tym większe, że okna Posłańca do złudzenia przypominają zwyczajne komunikaty Windows. W ramach dalszych testów wysyłaliśmy do chronionego komputera uszkodzone i spreparowane pakiety danych, a także bombardowaliśmy go setkami zapytań (innymi słowy, przeprowadziliśmy atak DoS).

Łatwość obsługi. Zapora sieciowa przyniesie pożytek tylko wtedy, gdy użytkownik potrafi z niej korzystać. Nawet początkujący powinni się orientować w podstawowych elementach programu zabezpieczającego, doświadczonym zaś powinien oferować zaawansowane możliwości konfiguracyjne. Po zakończeniu czynności instalacyjnych zapora powinna dokonać skrótowej prezentacji najbardziej istotnych funkcji i poleceń menu.

BlackICE Defender 3.5

BlackICE Defender  3.5

BlackICE Defender 3.5

Zakres funkcji. BlackICE Defender 3.5 (wersja 3.6 zaprezentowana po zakończeniu testów nosi nazwę BlackICE PC Protection) dysponuje prostym filtrem aplikacji. Podczas instalacji kreator sprawdza, czy są programy, które mogłyby nawiązywać połączenia internetowe. Czynność ta trwa co najmniej 20 minut i uniemożliwia pracę z innymi aplikacjami. W tym czasie wykryte programy mogą wysyłać dane do Internetu, o czym zapora nie informuje użytkownika. Jeśli wśród nich znajduje się trojan typu backdoor, wykrywacz intruzów musi go zablokować. Czynność ta została wykonana bezbłędnie. Komunikaty otrzymujesz tylko w razie próby dostępu z zewnątrz i pojawienia się w komputerze nowego programu.

Stopień bezpieczeństwa. Zapora nie przeszła trzech testów samoobrony. Udało się ją zablokować i usunąć. Wprawdzie podczas działania zapora nie dopuszczała manipulowania ustawieniami, jednak po kolejnym uruchomieniu nie wykryła zmian dokonanych, gdy była wyłączona. Zdawało się, że działała sprawnie, mimo że nie oferowała żadnego zabezpieczenia. Z walki z trojanami backdoor wyszła zwycięsko.

W teście luk odbiła dwa z czterech ataków. Zablokowała wszystkie próby skanowania portów i dostępu do udostępnionych folderów. Przepuszczała jednak komunikaty do usługi Posłaniec Windows. W dwóch wypadkach BlackICE obronił pecet przed atakami DoS. Łatwość obsługi. BlackICE jest łatwy w obsłudze, bo oferuje skromne możliwości konfiguracyjne. Pod tym względem może nie usatysfakcjonować zaawansowanych.

Producent ISS

http://www.blackice.iss.net

Cena 40 EUR


Zobacz również