Безплатна защитна стена Comodo. Тестване, заключения

Лаптопите са много популярни като домашни компютри в наши дни, тъй като заемат малко място и могат лесно да се местят от стая в стая. Много домашни потребители позволяват споделяне на файлове, за да възпроизвеждат например цифрово съдържание на своите мултимедийни системи и телевизори.

Много от тези потребители вземат лаптопите си със себе си на обществени места, като кафенета, и се свързват с интернет чрез безжична Wi-Fi мрежа. Разумно е да се очаква, че когато поискате защитна стена и изберете мрежата като публична, компютърът трябва да бъде защитен от прониквания от други участници в отворената мрежа.

Бизнес потребители, които използват лаптоп като единствен работен компютър, може да се окажат в същата ситуация, като техните машини най-често са конфигурирани да бъдат управлявани чрез Microsoft Remote Desktop.

Целта на този тест е да се определи как най-популярните защитни стени на трети страни – самостоятелни и като част от пакети за интернет сигурност – всъщност осигуряват основен контрол на входящия достъп за потребители на лаптопи, които превключват между домашни/работни и обществени мрежи.

Моля, имайте предвид, че обхватът на теста очевидно е много ограничен и следователно добър резултат в този тест не означава, че продуктът осигурява пълна мрежова сигурност.

Тестването е извършено през януари 2014 г. по поръчка на списание CHIP Online (Германия). Използваните версии на защитната стена са налични към 13 януари 2014 г.

Процедура за тестване на защитната стена

Тестовият компютър е свързан към интернет чрез безжична локална мрежа (WLAN), като се използва мрежова връзка, която е дефинирана като частна в Центъра за мрежи и споделяне на Windows (WNSC).

Тестовата версия на всеки продукт, наличен от 13 януари 2014 г., се инсталира с настройки по подразбиране и тестовият компютър се рестартира. Ако самият продукт подкани потребителя да дефинира текущия тип мрежа като частна/доверена, тази опция ще бъде избрана. Ако продуктът има функция за актуализиране, тогава тя се изпълнява. Продуктът е проверен, за да бъде регистриран в Windows Action Center като системна защитна стена и самият продукт показва, че работи според очакванията. С помощта на втори компютър връзката в съществуващата частна мрежа се тества, както следва:

  • Пинг име на хост -4
  • Пинг име на хост -6
  • Пинг IPv4 адрес
  • Пинг IPv6 адрес
  • Име на хост за споделяне на файл
  • IPv4 адрес за споделяне на файлове
  • Име на хост за отдалечен работен плот (RDP).
  • IPv4 адрес на отдалечен работен плот (RDP).
  • IPv6 адрес на отдалечен работен плот (RDP).

Всички тези форми на отдалечен достъп са проверени, за да работят, за да се гарантира, че тестовият компютър в частната мрежа е напълно функционален и има максимален контрол. След това компютърът и рутерът, към който е свързан, се изключват и компютърът се стартира отново. След това се свързва към друга WLAN, която е дефинирана като публична в WNSC, като използва диалоговия прозорец на защитната стена на Windows.

Ако защитната стена показва своята заявка за определяне на типа мрежа, тя е зададена на „Публична“ или „Ненадеждна“. Не се правят допълнителни промени в настройката на продукта.

Тази процедура симулира типичното поведение на потребител на лаптоп, който се движи от дома/офиса към обществена мрежа в кафене, летище или хотел. След като компютърът е свързан към новата обществена безжична мрежа, се извършват същите тестове като при свързване към частна мрежа. Този път се очаква всички опити за свързване да са неуспешни, тъй като компютърът трябва да бъде защитен от всяко външно откриване и достъп в обществена мрежа.

Разделът се актуализира ежедневно. Винаги най-новите версии на най-добрите безплатни програми за ежедневна употреба в раздела Основни програми. Има почти всичко необходимо за ежедневната работа. Започнете постепенно да изоставяте пиратските версии в полза на по-удобни и функционални безплатни аналози. Ако все още не използвате нашия чат, горещо ви препоръчваме да се запознаете с него. Там ще намерите много нови приятели. Освен това това е най-бързият и ефективен начин за връзка с администраторите на проекти. Секцията Антивирусни актуализации продължава да работи - винаги актуални безплатни актуализации за Dr Web и NOD. Нямахте време да прочетете нещо? Пълното съдържание на тикера може да бъде намерено на тази връзка.

Безплатна защитна стена Comodo. Тестване, заключения

Comodo Firewall в действие

След инсталацията и конфигурацията Comodo се скри в трея и започна да ме тормози с въпросите си. През първия ден си поиграх с всички режими на защитна стена и проактивна защита и в крайна сметка го заглуших. След появата й в нашата система не бяха открити спирачки. Като цяло работата със защитната стена на Comodo беше доста лесна и удобна. Интерфейсът на главния прозорец е много прост и информативен:


Но трябваше да свикна да навигирам през защитната стена и настройките за проактивна защита - не винаги е възможно бързо да намеря правилния елемент. Мисля, че това ще отмине с времето.






Няколко дни след като инсталирах Comodo Firewall, реших да го тествам малко.

Тест №1. Онлайн тестване

Когато щракнете върху бутона "Тест", програмата се опитва да установи връзка със сървъра на сайта.

Тъй като Comodo Firewall все още не познава тази помощна програма, при първия опит за достъп до интернет имаше незабавна реакция от проактивната защита и защитната стена:

И в двата случая щракнах върху блокиране и получих потвърждение, че тестът е успешен:

След това преименувах файла FireWallTest.exe V opera.exeи замени стандартния файл на Opera с него. Така се опитах да измамя Comodo Firewall, който вече познава добре този браузър и постоянно и автоматично го пуска в интернет. Comodo реагира на пускането на „фалшивата“ Opera от Total по следния начин:

След като получи разрешението ми за еднократно стартиране, защитната стена ме предупреди, че Opera се опитва да получи достъп до интернет:

Оказва се, че всяко приложение, за което вече има правила, ако изпълнимият файл бъде заменен без мое знание, няма да може да влезе в интернет. Всичко изглежда наред, но ето нещо: цветът на горната част на предупредителния прозорец зависи от сериозността на ситуацията. Ако Comodo оцени дадено събитие като критично, цветът ще бъде червен, ако събитието е по-малко опасно, ще бъде жълт. В моя случай Comodo счете, че симулираната ситуация не е особено опасна и включи „жълтата“ светлина. Освен това вместо формулировката „изпълним файл opera.exeне е разпознат" Бих предпочел да видя, че "има промяна в параметрите на файла opera.exe" Ето как комбайните от Kaspersky и Eset например предупреждават в такива ситуации. Освен това потребителят вижда алармен прозорец, използващ червения цвят, което незабавно го принуждава да обърне внимание на ситуацията. И предупреждение от Comodo може просто да бъде игнорирано от потребителя поради недостатъчен акцент върху случващото се събитие.

Подмяната на файла на Opera беше само част от моя зъл план. Следващата жертва беше Internet Explorer 6, който е интегриран в операционната система и следователно, iexplore.exeможе да се счита за пълноправен системен файл. Представете си изненадата ми, когато в пълната тишина на Comodo видях прозорец за провал на теста:

Очевидно е създадено допълнително правило, реших и влязох в политиките за защитна стена и проактивна защита. След ровене там около 15 минути взех единственото правилно решение - да преинсталирам Comodo. Речено, сторено. Оставяйки режимите на работа по подразбиране, повторих експеримента със заместване iexplore.exe. При стартиране от Total проактивната защита работи, както в случая с Opera:

Тук трябва да направим едно малко лирично отклонение. Факт е, че когато се замени изпълним файл на IE, системата възстановява оригиналния в рамките на 4-8 секунди iexplore.exe. В тази връзка резултатите от моя тест зависеха от това дали фалшивият файл е успял да достигне до интернет или не.

В случай, че успея да завърша всички манипулации, преди да възстановя explore.exe, се случва следното. След като получих разрешението си за еднократно изстрелване explore.exe, Total стартира помощната програма FireWallTest, натиснете „Тест“, проактивната защита Defens+ издава предупреждение:

Ако го позволим (като експеримент), защитната стена работи:

Успяваме да щракнем върху „Блокиране“ - тестът е преминат, помощната програма не достига до интернет. Но ако iexplore.exeвъзстановен преди да сте натиснали бутона за блокиране - нищо не зависи от вашия избор - помощната програма автоматично получава достъп до интернет в момента, в който оригиналният файл бъде възстановен.

Същото важи и за работата на проактивната защита: ако не сте имали време да командвате блокиране преди възстановяване explore.exe- помощната програма автоматично получава достъп до интернет.

След като играх достатъчно с фалшивия IE, си спомних първия неуспех на теста, когато Comodo остана мълчалив и пусна „грешния“ файл в Интернет. След като преинсталирах Comodo, поставих Defense+ и защитната стена в тренировъчен режим и пуснах IE. След това върнах режимите по подразбиране и повторих теста. Comodo мълчаливо го провали отново...

Тест No3. Двубой

Впечатлен от резултатите от предишния тест, потърсих допълнителни възможности за тестване на Comodo и най-накрая намерих помощната програма AWFT.

Тази програма емулира поведението на троянски коне и съдържа серия от шест теста, демонстриращи различни методи за неоторизиран достъп до мрежата, заобикаляйки защитата на защитната стена. Тези тестове включват както стари начини за измама на защитните стени, така и по-модерни техники. За всеки успешно преминат тест защитната стена получава определен брой точки. Ако тестът не бъде издържан, точките ще бъдат присъдени на AWFT. Максималният брой точки е десет.

Помощната програма е Shareware, ограничена до 10 стартирания. В горната част на прозореца на програмата има бутони, които стартират съответните тестове; в долната част е мястото, където AWFT ще пробие, и резултатът от двубоя между защитната стена и помощната програма. Бутонът Reset Points се използва за нулиране на натрупаните точки.


За всеки случай реших да сменя адреса на сайта с моя.

Тестването се проведе с включени Comodo Firewall и Defense+, работеща Opera и изключен монитор Avira.

Първият тест използва техниката за зареждане на скрито копие на браузъра и корекция на паметта преди стартирането му.

Когато щракнах върху бутона за тестване, изскочи прозорец с грешка:

След като затвори този прозорец, Comodo отговори на теста с прозорец за заявка; когато щракнете върху бутона „Блокиране“, AWFT, след като помисли малко, даде първата точка на защитната стена.

Според разработчиците на помощната програма, тест № 2 е стар и добре познат трик. Comodo отговаря отново с прозорец за заявка и отново отбелязва точка.

Тест №3 също използва стар трик. Comodo просто мълчаливо го блокира, очевидно трикът е наистина добре известен.

Тест № 4 е подобен на първия тест със стартиране на скрито копие на браузъра и корекция на паметта преди стартирането му. Защитната стена не даде никакви предупреждения, но след кратка пауза спечели още една точка.

По време на петия и шестия тест трябва да превключите на браузъра и да сърфирате малко (току-що опресних страницата, заредена в браузъра).

В тест № 5, помощната програма извършва евристично търсене за оторизиран софтуер, инсталиран на компютър (или мрежа), който има достъп до интернет през порт 80, след което стартира копие на оторизираната програма и точно преди стартирането пачи паметта заети от тази програма (т.е. AWFT се стартира в паметта на разрешената програма). Comodo безшумно завърши теста и получи цели 3 точки за него.

Тест № 6 е подобен на предишния пети тест. Същата техника се използва с евристично търсене на инсталиран софтуер, който има право да излезе през порт 80. Променен е само методът на хакване - използва се потребителска заявка. В същото време AWFT се опитва да прикачи скрита лява лента с инструменти към браузъра. Когато отворих Opera ми изскочи следният прозорец:


В момента, в който потвърдих тази потребителска заявка, Comodo издаде своята заявка, помощната програма беше блокирана отново и защитната стена получи 3 точки в своя кредит.

Резултатът от двубоя е 10:0 в полза на Комодо. Повтаряйки тестовете с отворен Internet Explorer, получих същите резултати.


Заключение

Въпреки лошия вкус, останал в душата ми след тестването на защитната стена, все още препоръчвам Comodo Internet Security за домашна употреба, но само като защитна стена. И не слушайте тези умници, които съветват да изключите проактивната защита, при никакви обстоятелства! Само с използването на Defense+ тази защитна стена наистина гарантира сигурността на вашия компютър. Но това, което наистина не трябва да използвате, е антивирусната програма на Comodo. Не само, че пропуска доста, но и ще имате проблеми с актуализирането му - базите му данни са много тромави. В допълнение, това значително влияе върху производителността на системата. Comodo Firewall и Avira Antivir Personal работеха добре за мен.

Не открих никакви спирачки или проблеми в системата, докато защитната стена работи. Засега ще запазя мислите си за резултатите от моите тестове; бих искал да чуя вашите коментари.

Докато пишех последната част на тази статия, попаднах на резултатите от скорошно тестване на защитна стена от лабораторията Matousec. Comodo Internet Security беше единствената защитна стена със 100% резултат (вижте форума за защитна стена). Е, аз направих своя избор... А вие?

предимства (очевидни):
безплатно разпространение,
наличие на собствена програмна база данни;
наличие на проактивна защита (Defense+);
лекота на инсталиране и първоначална настройка;
много информативен и удобен прозорец с резюме;

плюсове (съмнително):
наличието на няколко режима на работа;

минуси (очевидни):
досаден режим на инсталиране;
заместването на изпълним файл не се идентифицира от проактивната защита като критично събитие;

минуси (съмнително):
откровено неуспешна антивирусна.

Методология на теста

Тестването беше извършено на експериментален компютър с лицензиран Windows XP с инсталиран SP1 (тестването беше извършено при идеализирани условия - „операционна система + защитна стена“, за да се изключи влиянието на други програми върху чистотата на експеримента). Помощната програма APS беше използвана като индикатор за успешен достъп до услуги. Използвани са следните външни въздействия:
  • скенер XSpider 6.5 и 7.0
  • Скенер за мрежова сигурност на Retina 4.9
  • няколко скенера по мой дизайн.
Освен това е използван снифърът CommView 4.1 (като средство за наблюдение на мрежовия трафик и като помощна програма за генериране и изпращане на пакети с различни нередности в структурата). Т.нар flooders от често срещани видове, помощни програми за симулиране на троянски програми.

На тестовия компютър IE 6, Outlook Express 6, TheBat 1.60, MSN Messanger 6.1 бяха използвани като средства за достъп до мрежата и интернет. В допълнение към тях, тестът включваше симулатори на троянски програми и истински троянски / Backdoor програми от моята колекция (по-специално Backdoor.Antilam, Backdoor.AutoSpy, Backdoor.Death, Backdoor.SubSeven, Backdoor.Netbus, Backdoor.BO2K), мрежа / имейл вируси (I-Worm.Badtrans, I-Worm.NetSky, I-Worm.Sircam, I-Worm.Mydoom, I-Worm.MSBlast), програми за изтегляне на Trojan Downloader (по-специално TrojanDownloader.IstBar) и компоненти на SpyWare. Основната задача на тестовете беше да се опитам да погледна защитната стена през очите на потребителя, да отбележа нейните силни и слаби страни от моя гледна точка.

Kerio Technologies WinRoute Pro v4.2.5

Инсталиране и деинсталиране:
Върви без проблеми.
Инсталация с настройки по подразбиране, без правила - валиден е само NAT. Работи в мрежата - няма проблем, резултати от сканиране - APS не показва състояние на аларма, скенерът смята, че всички портове са затворени. Самият Winroute не издава аларми и не идентифицира визуално факта на сканиране.

Outpost Firewall Pro 2.1 Build 303.4009 (314)

Инсталиране и деинсталиране:
Инсталацията под XP протича без проблеми, при стартиране се активира тренировъчният режим.

ZoneLabs ZoneAlarm Pro с уеб филтриране 4.5.594.000 - Персонална защитна стена

Инсталиране и деинсталиране:
По време на инсталацията XP се срина при опит за стартиране след инсталацията. След рестартиране всичко заработи добре.

AtGuard 3.22>

Инсталиране и деинсталиране:
Инсталирането и деинсталирането не създава особени проблеми

Предимства:

  1. Firewall е с малки размери и има интересно решение от гледна точка на интерфейс - проектиран е като панел, разположен в горната част на екрана

Недостатъци и характеристики:

  1. В режим на обучение е уязвим - от момента на подаване на заявката за създаване на правило до създаването му, той предава пакети в двете посоки
  2. Интерфейсът е малко бъг при преначертаване на прозорци

Обща оценка:
Проста защитна стена, но доста функционална

Kerio Personal Firewall 4

Инсталиране и деинсталиране:
Инсталацията протича без проблеми, премахването е „чисто“ - не са забелязани проблеми след деинсталирането.

Norton Internet Security 2004 (NIS)

Инсталиране и деинсталиране: Инсталацията не създава проблеми, но от всички анализирани инсталаторът е най-тромавият.

Internet Connection Firewall, ICF - вградена защитна стена за Windows XP

Инсталиране и деинсталиране: Не е необходима инсталация, това е стандартен инструмент за XP. Активирането се извършва в настройките на мрежовия адаптер. По подразбиране ICF работи в режим на максимална сигурност и (това е резултат от мое наблюдение) принципът на неговата работа е следният: заявките за приложения се освобождават външно и само пакетите, които идват в отговор на моите заявки, се получават външно (заявката -кореспонденцията на отговора се поддържа ясно под формата на динамична таблица). По този начин, когато сканирате портове на компютър с активиран ICF, няма нито един отворен порт (това е логично - пакетите за сканиране на портове няма да бъдат пропуснати, тъй като никой не ги е поискал). Подобна е ситуацията с различни видове „ядрени оръжия“, базирани на изпращане на нестандартни пакети

Internet Connection Firewall, ICF - вградена защитна стена за Windows XP SP2

Инсталиране и деинсталиране: Не се изисква инсталация, това е стандартен инструмент за XP (включен в SP2 за XP). Активирането се извършва в настройките на мрежовия адаптер. Трябва да се отбележи, че при инсталиране на SP2 или при инсталиране на XP с интегриран SP2, в допълнение към защитната стена, в системата се появява център за сигурност, който може да показва настройките на ICF

Sygate Personal Firewall Pro 5.5 build 2525

Инсталиране и деинсталиране:

ISS BlackIce 3.6.cci

Инсталиране и деинсталиране: Инсталирането и деинсталирането на програмата става без проблеми, но по време на инсталацията възниква грешка в библиотеката ikernel. Същата грешка възникна по време на деинсталирането. Появата на тази грешка не засяга процеса на инсталиране и деинсталиране на програмата. Инсталаторът не изисква рестартиране на системата, което е необичайно за защитната стена

Visnetic Firewall 2.2

Инсталиране и деинсталиране: Инсталирането на програмата и нейното деинсталиране става без проблеми. След инсталирането е необходимо рестартиране.

Вижте и спрете личната защитна стена 2.05

Инсталиране и деинсталиране: Инсталирането на програмата и нейното деинсталиране става без проблеми. След инсталирането е необходимо рестартиране. Той инсталира собствен драйвер, за да работи.

Kaspersky AntiHacker 1.5

Инсталиране и деинсталиране: Инсталирането на програмата и нейното деинсталиране става без проблеми. След инсталирането е необходимо рестартиране.

Tiny Personal Firewall Pro 6.0

Инсталиране и деинсталиране:
Инсталирането на програмата и нейното деинсталиране става без проблеми. След инсталирането е необходимо рестартиране.

McAfee Personal Firewall Plus 6.0 Build 6014

Инсталиране и деинсталиране:
Инсталирането на програмата и нейното деинсталиране става без проблеми. След инсталирането е необходимо рестартиране.

R-Firewall 1.0 Build 43

Инсталиране и деинсталиране:
Инсталирането на програмата и нейното деинсталиране става без проблеми. Размерът на разпространението е малък (3,8 MB), можете да персонализирате състава на продукта. Работата е доста стабилна, не са забелязани очевидни сривове или замръзвания на референтния компютър

Общи изводи и заключение

И така, нека обобщим резултатите от теста. Всъщност тестовете потвърдиха моите теоретични идеи за състоянието на проблема:
  1. Защитната стена трябва да бъде конфигурирана. Всички тествани защитни стени работеха добре, но само след конфигуриране (обучение, създаване на настройки ръчно - няма значение). Използването на неконфигурирана защитна стена може да причини повече вреда, отколкото полза (ще пропуска опасни пакети и, обратно, ще попречи на полезните програми);
  2. След като настроите защитната стена и IDS, трябва да тествате- Това също е доста очевидно заключение, но въпреки това е важно. Направих първата стъпка към създаването на тестер - това е помощната програма APS. Остават още две - симулатор на троянски програми (т.е. помощна програма, която ще извършва безопасни опити за потребителя да "разбие" защитната стена отвътре (естествено атаките ще бъдат описани от базата данни и ще се извършват на потребителя командване под негов контрол), което ще позволи да се наблюдава реакцията на Firewall и IDS) и помощна програма за експресно сканиране на портове и провеждане на основни атаки (по същество APS е точно обратното - те могат да имат обща портова база). Вече разработвам тези помощни програми - тяхното присъствие в арсенала на потребителя ще позволи някакъв вид „инструментален контрол“.
  3. Персоналната защитна стена е уязвима към зловреден софтуер, работещ от контекста на полезните.Заключение - поне далеч от различните "леви" панели и други BHO от браузъра и имейла!! Преди да инсталирате плъгин, панел, помощна програма за разширение и др. трябва да помислите десет пъти за тяхната необходимост, защото... те не са отделни процеси на операционната система и се изпълняват от контекста на родителската програма. Троянска програма лесно се открива от персонална защитна стена - тя "вижда", че определен процес (да речем, bo2k.exe) се опитва да започне да слуша на порт xxxxx или да комуникира с определен хост - издава се искане за разрешение, потребителят започва да разбира какъв вид „bo2k.exe“ е това " и Backdoor е хванат. Но ако троянската програма работи от контекста на браузъра, тогава почти сигурно никой няма да обърне внимание на достъпа на браузъра до интернет. Такива троянски програми има, най-близкият пример е TrojanDownloader.IstBar - инсталира се точно като IE панел (естествено не е в процесите, нито в списъка за автоматично изпълнение);
  4. Много лични защитни стени се виждат като процеси на операционната система и могат да бъдат спрени от вирус.Заключение - работата на защитната стена трябва да се следи и внезапното й спиране може да послужи като сигнал, че в компютъра е проникнал вирус;
  5. Някои защитни стени (например Kerio) позволяват дистанционно управление- функцията за дистанционно управление трябва да бъде деактивирана или защитена с парола.

Сравнително тестване на 21 популярни защитни стени за качеството на защита срещу атаки, идващи от вътрешността на системата. Тестът тества защитата с помощта на 64 специално разработени тестови помощни програми, които проверяват защитата на процесите от прекъсване, защитата от стандартни вътрешни атаки, защитата от нестандартни течове и защитата от нестандартни техники за проникване в режим на ядрото.

Заедно с антивирусната програма, защитната стена е един от основните компоненти на компютърната сигурност. Въпреки това, за разлика от антивирусите, рядко се провеждат обективни тестове за ефективността на защитната стена. Опитахме се да запълним тази празнина, като проведохме тест на защитни стени за защита срещу вътрешни атаки през 2011 и 2012 г. и тест на лични IDS/IPS за защита срещу атаки на уязвими приложения. Тази година решихме да разширим списъка с използвани методи и да повторим теста на защитната стена за защита срещу вътрешни атаки, за да видим как резултатите на популярните продукти според този критерий са се променили с времето.

Към какво е насочен този тест или какви функции изпълнява защитната стена? Според дефиницията на интернет стандарта [RFC3511] (2003), защитната стена е система, която изпълнява функциите за филтриране на мрежови пакети в съответствие с определени правила, за да разграничи трафика между мрежовите сегменти. Въпреки това, с нарастващата сложност на зловреден софтуер и хакерски атаки, първоначалните задачи на защитната стена бяха допълнени с нови функционални модули. На практика е невъзможно да си представим пълноценна защитна стена без HIPS модул (наблюдение на системни събития, наблюдение на целостта на системата и т.н.).

Основната задача на съвременната защитна стена е да блокира неразрешени мрежови комуникации (наричани по-нататък атаки), разделени на вътрешни и външни. Те включват:

Външни атаки срещу система, защитена със защитна стена:

  • инициирана от хакери;
  • иницииран от злонамерен код.
  • инициирани от ненадеждни приложения (зловреден код);
  • инициирани от приложения, чиято мрежова активност е изрично забранена от правилата.

В допълнение, продуктите, които биха могли да бъдат класифицирани като чисти лични защитни стени в класическата формулировка от 2003 г., на практика изчезнаха от пазара. Те са заменени от комплексни продукти за защита на персонални компютри, които задължително включват компонент защитна стена.

Тестът на защитната стена за защита срещу външни атаки включва изследване на качеството на защита срещу атаки, идващи от системата. Тестът беше проведен в следните области:

  1. Проверка на защитата на процесите от прекъсване.
  2. Защита срещу стандартни вътрешни атаки.
  3. Тестване на защита срещу нестандартни течове.
  4. Тестване на защита срещу нестандартни техники за проникване в режим на ядрото.

В сравнение с предишния тест, броят на използваните атаки се е увеличил значително - от 40 на 64. Променена е и операционната система, която трябва да бъде защитена от тестваните продукти. В предишния тест беше Windows XP, а в този тест беше Windows 7 x32. Подобен тест е планиран и за края на годината за операционната система Windows 7 x64.

Въведение

Тестването включваше 21 популярни програми за цялостна защита (клас Internet Security; ако няма такъв продукт в линията, тогава беше избрана чисто защитна стена) от различни производители Версии на продукта, които са актуални към началната дата на тестване (май 2013 г.) и работят на платформа Windows 7 х32 :

  1. Avast! Интернет сигурност (8.0.1488).
  2. AVG Internet Security (2013.0.3272).
  3. Avira Internet Security (13.0.0.3499).
  4. Bitdefender Internet Security (16.29.0.1830).
  5. Comodo Internet Security (6.1.276867.2813).
  6. Dr.Web Security Space (8.0).
  7. Eset Smart Security (6.0.316.0).
  8. F-Secure Internet Security (1.77 build 243).
  9. G DATA Internet Security (1.0.13113.239).
  10. Jetico Personal Firewall (2.0).
  11. Kaspersky Internet Security (13.0.1.4190(g).
  12. McAfee Internet Security (11.6.507).
  13. Kingsoft Internet Security (2009.05.07.70).
  14. Microsoft Security Essentials (4.2.223.0) + защитна стена на Windows.
  15. Norton Internet Security (20.3.0.36).
  16. Online Armor Premium Firewall (6.0.0.1736).
  17. Outpost Security Suite Pro (8.0 (4164.639.1856).
  18. Panda Internet Security (01/18/01).
  19. PC Tools Internet Security (9.1.0.2900).
  20. Trend Micro Titanium Internet Security (6.0.1215).
  21. TrustPort Internet Security (2013 (13.0.9.5102).

Преди започване на теста беше подготвена тестовата среда. За да направите това, на чист компютър беше инсталирана операционната система Windows 7 Enterprise SP1 x86 с всички налични актуализации към този момент, както и допълнителен софтуер, необходим за теста.

Тестването беше извършено на два типа настройки: стандартни, препоръчани от производителя (настройки по подразбиране) и максимални. В първия случай са използвани настройките по подразбиране, препоръчани от производителите, и са извършени всички действия, препоръчани от програмата.

Във втория случай, в допълнение, всички настройки, които са били деактивирани в режим „по подразбиране“, но все още биха могли да повлияят на резултата от теста, са включени и/или поставени на максимална позиция (най-строгите настройки). С други думи, задаване на максималните настройки означава прехвърляне на всички налични настройки от графичния потребителски интерфейс на всички модули, свързани с откриване на злонамерен файл или мрежова активност, към най-стриктната опция.

Тестът на защитната стена беше извършен с помощта на следните групи вътрешни атаки, разделени на нива на трудност за яснота:

1. Основно ниво на трудност (56 опции за атака):

1. проверка на защитата на процесите от прекъсване (41 опции за атака);
2. защита срещу стандартни вътрешни атаки (15 опции за атака).

2. Повишено ниво на трудност (8 опции за атака):

1. тестване на защита срещу нестандартни течове (3 опции за атака);
2. тестване на защита срещу нестандартни техники за проникване в режим на ядро ​​(5 опции за атака).

Подробно описание на всички методи за атака, използвани в теста, можете да намерите в методологията за тестване.

Проверка на защитните стени за защита срещу вътрешни атаки

Нека ви напомним, че според използваната схема за награждаване, 1 точка (+) се присъжда, ако атаката е блокирана автоматично и защитната функционалност на тестваната програма не е нарушена. 0,5 точки (или +/-) - ако атаката е блокирана само при специални обстоятелства (например, когато потребителят правилно избере желаното действие по искане на програмата, която се тества). И накрая, ако атаката е била успешна изцяло или частично и е деактивирала функцията за защита, тогава не се присъждат точки. Максималният възможен брой точки, събрани в този тест, беше 64.

Таблица 1-2 и Фигура 1-2 показват резултатите от тестването на защитните стени поотделно при стандартни и максимални настройки. За по-голяма яснота резултатите за всяка защитна стена са разделени на две групи: защита срещу атаки с основно ниво на сложност и защита срещу атаки с повишено ниво на сложност.

Таблица 1: Резултати от теста на защитната стена за стандартАrt настройки

Изпитан продукт Общо точки (макс. 64) Общо
%
Точки % % от сумата Точки % % от сумата
Комодо 53 95% 82,8% 6 75% 9,4% 59 92%
Онлайн броня 50 89% 78,1% 7,5 94% 11,7% 57,5 90%
Нортън 45 80% 70,3% 6 75% 9,4% 51 80%
Джетико 46 82% 71,9% 4,5 56% 7,0% 50,5 79%
Застава 45 80% 70,3% 2,5 31% 3,9% 47,5 74%
Trend Micro 42 75% 65,6% 3 38% 4,7% 45 70%
Kaspersky 42 75% 65,6% 2,5 31% 3,9% 44,5 70%
Dr.Web 42,5 76% 66,4% 2 25% 3,1% 44,5 70%
TrustPort 43 77% 67,2% 0,5 6% 0,8% 43,5 68%
G ДАННИ 42 75% 65,6% 1 13% 1,6% 43 67%
Avast 41 73% 64,1% 1 13% 1,6% 42 66%
Eset 41 73% 64,1% 1 13% 1,6% 42 66%
Bitdefender 41 73% 64,1% 1 13% 1,6% 42 66%
СР 41 73% 64,1% 0 0% 0,0% 41 64%
McAfee 41 73% 64,1% 0 0% 0,0% 41 64%
PC инструменти 41 73% 64,1% 0 0% 0,0% 41 64%
Avira 40 71% 62,5% 0 0% 0,0% 40 63%
Microsoft 40 71% 62,5% 0 0% 0,0% 40 63%
F-Secure 31,5 56% 49,2% 1 13% 1,6% 32,5 51%
Панда 30 54% 46,9% 0 0% 0,0% 30 47%
Kingsoft 27 48% 42,2% 1 13% 1,6% 28 44%

Фигура 1: Резултати от теста на защитната стена при стандартни настройки

Защитата срещу вътрешни атаки при настройките, препоръчани от производителя, оставя много да се желае. Само три защитни стени успяха да преодолеят прага от 80% при стандартни настройки - Comodo, Online Armor и Norton. Доста близо до тях са продуктите Jetico (79%) и Outpost (74%). Резултатите на други защитни стени бяха значително по-лоши.

В сравнение с резултатите от последния тест, всички лидери потвърдиха високите си резултати; имаше само малки движения в рамките на водещата група, например Outpost и Jetico размениха позициите си. Единствената изненада беше продуктът на Norton, който в предишния тест показа резултат от 45% и беше в дъното на таблицата, а в този тест с 80% зае трета позиция.

Получените резултати се дължат на факта, че много производители задават стандартните настройки по такъв начин, че да намалят броя на съобщенията, на които потребителят трябва да отговори. Това се потвърждава от резултатите от тестовете - при стандартни настройки защитните стени задават въпроси на потребителите само при 5,4% от атаките, а при максимални настройки - при 9,2% от атаките. Това обаче се отразява на качеството на защитата, която ще остане тиха в ситуация, когато злонамерената програма имитира/извършва напълно легитимни действия в системата.

Трябва да обърнете внимание и на два модела. Първо, процентът на предотвратяване на сложни типове атаки като цяло е значително по-лош от атаките с основно ниво на сложност. Повече от половината от тези атаки бяха отхвърлени само от четири продукта - Comodo, Online Armor, Norton и Jetico. Още четири продукта бяха включени в граничната група, отхвърляйки от 25% до 38% от подобни атаки: Outpost, Trend Micro, Kaspersky и Dr.Web. Всички други продукти отхвърлиха не повече от една комплексна атака. Второ, ефективността на отблъскването на основни атаки се е подобрила. Ако в предишния тест 11 (50%) продукта отхвърлиха по-малко от 50% от атаките, то в този тест имаше само 3 (14%) такива продукта.

Таблица 2: Резултати от теста на защитната стена при максимални настройки

Изпитан продукт Атаки с основна трудност (макс. 56 точки) Атаки с по-високо ниво на трудност (макс. 8 точки) Общо точки (макс. 64) Общо
%
Точки % % от сумата Точки % % от сумата
Комодо 56 100% 87,5% 8 100% 12,5% 64 100%
Bitdefender 56 100% 87,5% 8 100% 12,5% 64 100%
Онлайн броня 53 95% 82,8% 8 100% 12,5% 61 95%
Kaspersky 53 95% 82,8% 7 88% 10,9% 60 94%
Нортън 50,5 90% 78,9% 8 100% 12,5% 58,5 91%
PC инструменти 49,5 88% 77,3% 5,5 69% 8,6% 55 86%
Застава 49 88% 76,6% 5,5 69% 8,6% 54,5 85%
Eset 49 88% 76,6% 5,5 69% 8,6% 54,5 85%
Dr.Web 46,5 83% 72,7% 5 63% 7,8% 51,5 80%
Джетико 46 82% 71,9% 4,5 56% 7,0% 50,5 79%
Trend Micro 43 77% 67,2% 3 38% 4,7% 46 72%
TrustPort 43 77% 67,2% 2,5 31% 3,9% 45,5 71%
G ДАННИ 42 75% 65,6% 3 38% 4,7% 45 70%
Avira 41,5 74% 64,8% 2 25% 3,1% 43,5 68%
Avast 41 73% 64,1% 1,5 19% 2,3% 42,5 66%
СР 41 73% 64,1% 0 0% 0,0% 41 64%
McAfee 41 73% 64,1% 0 0% 0,0% 41 64%
Microsoft 40 71% 62,5% 0 0% 0,0% 40 63%
F-Secure 31,5 56% 49,2% 1 13% 1,6% 32,5 51%
Панда 30 54% 46,9% 0 0% 0,0% 30 47%
Kingsoft 27 48% 42,2% 1 13% 1,6% 28 44%

Фигура 2: Резултати от теста на защитната стена при максимални настройки

Когато максималните настройки бяха активирани, качеството на защита срещу вътрешни атаки в много тествани защитни стени се подобри значително. Това е особено забележимо сред силните средни селяни. Всички лидери от предишния тест също показаха високи резултати в този тест. Сред промените заслужава да се отбележи продуктът Bitdefender, който заедно с Comodo показа 100% резултати, и продуктът Norton, който се премести във водещата група.

Резултатите на редица продукти при стандартни и максимални настройки бяха еднакви. Това се дължи на факта, че тези продукти нямат настройки, които биха могли да повлияят на резултатите от нашия тест.

Сравнение на качеството на защита при стандартни и максимални настройки

Поради логиката на този тест няма да сумираме или осредняваме резултатите от един и същ продукт с различни настройки. Напротив, искаме да ги сравним и да покажем значителни разлики в качеството на защита на тестваните продукти в зависимост от използваните настройки.

За по-голяма яснота представяме крайните резултати от теста на защитната стена със стандартни и максимални настройки в таблица 3 и фигура 3.

Таблица 3: Обобщени резултати от теста на защитната стена за стандартни и максимални настройки

Продукт

Стандартни настройки Максимални настройки
Комодо 92% 100%
Онлайн броня 90% 95%
Нортън 80% 91%
Джетико 79% 79%
Застава 74% 85%
Trend Micro 70% 72%
Kaspersky 70% 94%
Dr.Web 70% 80%
TrustPort 68% 71%
G ДАННИ 67% 70%
Avast 66% 66%
Eset 66% 85%
Bitdefender 66% 100%
СР 64% 64%
McAfee 64% 64%
PC инструменти 64% 86%
Avira 63% 68%
Microsoft 63% 63%
F-Secure 51% 51%
Панда 47% 47%
Kingsoft 44% 44%

Фигура 3: Обобщени резултати от теста на защитната стена за стандартни и максимални настройки

Фигура 3 много ясно демонстрира разликата в резултатите от теста в зависимост от избраните настройки.

Първо, само два продукта - Comodo и Online Armor - показват показатели за защита, близки до максималните, както при стандартни, така и при максимални настройки.

Второ, при промяна на стандартните настройки, предложени от производителя, някои продукти показват значително по-добро ниво на защита. Това е най-ясно видимо в продукти като Bitdefender, Kaspersky, Eset, F-Secure и PC Tools.

Трето, както беше отбелязано по-горе, някои от тестваните продукти изобщо нямат настройки, които биха могли по някакъв начин да повлияят на резултатите от теста. Следователно техните резултати за всички видове настройки в този тест са еднакви. Тази група включва Jetico, Avast, AVG, McAffe, F-Secure, Panda, Kingsoft и Microsoft.

Крайният резултат не взема предвид ситуации, при които атаката е отблъсната, но има проблеми с потребителския интерфейс на продуктите. В повечето случаи проблемите се състоят в срив на интерфейса за кратко време (от 2 до 10 секунди) или до следващото зареждане на операционната система. Въпреки че продуктите продължават да осигуряват защита за проблеми с потребителския интерфейс, наличието на такива проблеми субективно се възприема като негативно и може да повлияе на предпочитанията за избор на продукти. Броят на проблемите с потребителския интерфейс е представен в таблица 3 и фигура 3. Бяха оценени грешки, произтичащи от атаки от ниво 1, общият брой на които беше 41.

Таблица 4: Брой проблеми с потребителския интерфейс при стандартни и максимални настройки

Изпитан продукт Стандартни настройки Максимални настройки
Брой грешки % Брой грешки %
McAfee 34 83% 34 83%
Microsoft 33 80% 33 80%
Kingsoft 20 49% 20 49%
F-Secure 19 46% 19 46%
Панда 17 41% 17 41%
Джетико 16 39% 16 39%
PC инструменти 13 32% 13 32%
Trend Micro 12 29% 12 29%
СР 10 24% 9 22%
TrustPort 9 22% 9 22%
G ДАННИ 9 22% 9 22%
Bitdefender 8 20% 8 20%
Нортън 6 15% 6 15%
Avast 5 12% 5 12%
Застава 5 12% 5 12%
Eset 5 12% 4 10%
Комодо 5 12% 0 0%
Avira 2 5% 2 5%
Dr.Web 2 5% 2 5%
Kaspersky 1 2% 1 2%
Онлайн броня 1 2% 1 2%

Фигура 4: Брой проблеми с потребителския интерфейс при стандартни и максимални настройки

Резултатите показват, че продуктите на McAfee и Microsoft са имали проблеми с потребителския интерфейс при повечето атаки (повече от 80%). Това може да се нарече недопустимо ниво, тъй като... Почти всяка успешно отблъсната атака ще доведе до проблеми. Доста слаби резултати, вариращи от 30% до 50%, показват продуктите на Kingsoft, F-Secure, Panda, Jetico и PC Tools. При използването им всеки 2-3 атаки ще доведат до проблеми с интерфейса. Редица други продукти показват резултати от 10% до 30%, което може да се нарече задоволително. Продуктите на Avira, Dr.Web, Kaspersky и Online Armor показват добри резултати, като проблемите възникват в диапазона от 2% до 5% от атаките. Единственият продукт, който никога не е имал проблеми с потребителския интерфейс, беше Comodo при максимални настройки, което може да се счита за отличен резултат. При стандартни настройки обаче резултатът от Comodo се влошава (12%), което предполага, че използването на този продукт изисква известни познания как да го конфигурирате.

Окончателни резултати от теста и награди

Точно както в предишния тест, ние не осреднявахме резултатите от един и същ продукт с различни настройки, а ги разглеждахме независимо един от друг. Така всеки от тестваните продукти може да получи две награди, по една за всеки тип настройка.

В съответствие със схемата за награждаване най-добрите защитни стени получават награди, посочващи използваните настройки, вижте Таблица 4.

Таблица 5: Крайни резултати от теста на защитната стена при стандартни и максимални настройки

Продуктът се тества опция
настройки
Предотвратяване на атаки [%] Общо
[%]
Награда
База
ниво на трудност
Повишено ниво на трудност
Комодо Макс 100% 100% 100%
Platinum Firewall Outbound
Награда за защита
Bitdefender Макс 100% 100% 100%
Онлайн броня Макс 95% 100% 95%
Златна защитна стена Изходящ
Награда за защита
Kaspersky Макс 95% 88% 94%
Комодо Стандартен 95% 75% 92%
Нортън Макс 90% 100% 91%
Онлайн броня Стандартен 89% 94% 90%
PC инструменти Макс 88% 69% 86%
Застава Макс 88% 69% 85%
Eset Макс 88% 69% 85%
Нортън Стандартен 80% 75% 80%
Dr.Web Макс 83% 63% 80%
Джетико Макс 82% 56% 79%
Сребърна защитна стена Изходящ
Награда за защита
Джетико Стандартен 82% 56% 79%
Застава Стандартен 80% 31% 74%
Trend Micro Макс 77% 38% 72%
TrustPort Макс 77% 31% 71%
Trend Micro Стандартен 75% 38% 70%
Kaspersky Стандартен 75% 31% 70%
Dr.Web Стандартен 76% 25% 70%
G ДАННИ Макс 75% 38% 70%
TrustPort Стандартен 77% 6% 68%
Изходяща бронзова защитна стена
Награда за защита
Avira Макс 74% 25% 68%
G ДАННИ Стандартен 75% 13% 67%
Avast Макс 73% 19% 66%
Avast Стандартен 73% 13% 66%
Eset Стандартен 73% 13% 66%
Bitdefender Стандартен 73% 13% 66%
СР Макс 73% 0% 64%
СР Стандартен 73% 0% 64%
McAfee Макс 73% 0% 64%
McAfee Стандартен 73% 0% 64%
PC инструменти Стандартен 73% 0% 64%
Microsoft Макс 71% 0% 63%
Microsoft Стандартен 71% 0% 63%
Avira Стандартен 71% 0% 63%
F-Secure Макс 56% 13% 51% Без награда
F-Secure Стандартен 56% 13% 51%
Панда Макс 54% 0% 47%
Панда Стандартен 54% 0% 47%
Kingsoft Макс 48% 13% 44%
Kingsoft Стандартен 48% 13% 44%

Най-добри резултати в теста показаха защитните стени Comodo и Bitdefender, които отбелязаха 100% при максимални настройки. Тези два продукта печелят награда ПлатинаЗащитна стенаИзходящзащитанаграда.

Много високи резултати в теста (над 80%) показаха и наградените защитни стени Online Armor, Kaspersky, Comodo, Norton, PC Tools, Outpost, Eset и Dr.Web златоЗащитна стенаИзходящзащитанаграда. Важно е да се отбележи, че Comodo получи тази награда за стандартни настройки, Online Armor и Norton за стандартни и максимални настройки, а всички останали само за максимални настройки.

Следващата в списъка е група от седем защитни стени, чиито резултати попадат в диапазона от 60% до 70%. Това са Outpost, Kaspersky и Dr.Web със стандартни настройки; TrustPort и G DATA при максимални настройки, както и Jetico и Trend Micro при стандартни и максимални настройки. Всички получават награда

Достатъчно голяма група от продукти, които попадат в диапазона от 60% до 70%, получава награда. Трябва да се отбележи, че продуктите на Eset и Bitdefender при стандартни настройки успяха да отблъснат значително по-голям брой атаки при максимални настройки.

Можете да видите подробните резултати от теста и да се уверите, че окончателните изчисления са правилни, като изтеглите резултатите от теста във формат Microsoft Excel.

Шабанов Иля, управляващ партньор на сайта:

„Бях много доволен от факта, че много производители са подобрили значително проактивната защита срещу вътрешни атаки и самоотбраната в своите продукти. Дори трябваше да преразгледаме схемата за награждаване, за да вдигнем летвата на изискванията. Резултат под 51% вече се смяташе за пълен провал.

Бях приятно изненадан, че Bitdefender отблъсна всичките 100% атаки в параноичен режим, Eset и Dr.Web с резултати при максимални настройки съответно от 85% до 80%, както и новодошлият в нашите тестове TrustPort. Въз основа на резултатите от този тест, „златната група“ продукти включва защитни стени от Comodo, Norton и Online Armor, които са отбелязали повече от 80% при стандартни и максимални настройки. Постоянно високи резултати в тестовете, включващи проактивна защита, бяха демонстрирани от Kaspersky, Outpost и PC Tools.

Въпреки това, в случай на редица тествани продукти, логиката, по която се задават стандартните настройки, е неясна. В резултат на това нивото на защита за повечето потребители, които са свикнали да използват защита със стандартни настройки, се оказва значително по-ниско. Това се отнася предимно за продукти от Bitdefender, Kaspersky, Eset и PC Tools.“

Михаил Картавенко, ръководител на уебсайта на лабораторията за изпитване:

„Разглеждайки този тест като продължение на предишния подобен тест, можем да идентифицираме няколко основни тенденции и проблеми в работата на защитните стени.

Първо, средно повечето продукти показаха по-добри резултати от преди 1,5 години, но те го направиха главно чрез отблъскване на най-простите атаки от ниво 1. По-сложните атаки са трудни само за ограничен набор от продукти.

Второ, дори ако защитата на процесите от прекратяване (първо ниво на атака) работи, потребителският интерфейс на много продукти се срива. Това поставя потребителя в неудобно положение, в което той не разбира дали защитата работи или не.

Трето, има доста голяма разлика в производителността на защитните стени при стандартни и максимални настройки. В резултат на това приемливо ниво на защита често може да бъде получено само от опитни потребители, които знаят и могат правилно да конфигурират защитните стени.

Така тестът идентифицира болезнените точки на съвременните защитни стени, чието решение може да подобри тяхната защита.

Настройките на защитната стена на Windows са от решаващо значение за гарантиране на сигурността на вашия компютър и данните, съхранявани на него, когато работите в интернет и локални мрежи. Конфигурирането на защитната стена се извършва чрез стандартни методи на Windows и не изисква специални компютърни познания.

Инструкции

  • Щракнете върху бутона "Старт", за да отворите главното меню на системата и отидете до елемента "Контролен панел".
  • Разгънете връзката „Защитна стена на Windows“ и поставете отметка в квадратчето „Активиране (препоръчително)“ в раздела Общи, за да стартирате защитната стена.
  • Поставете отметка в квадратчето Не позволявай изключения, за да потиснете блокиращите известия и да предотвратите създаването на списък с изключения.
  • Отидете в раздела Изключения и поставете отметките в полетата на приложенията, които възнамерявате да разрешите входящи връзки.
  • Щракнете върху раздела Разширени, за да деактивирате защитната стена за конкретна връзка и да конфигурирате разширени опции за ICMP филтриране.
  • Щракнете върху бутона „По подразбиране“, за да възстановите оригиналните настройки на защитната стена.
  • Използвайте автоматично създаване на изключения за приложения, когато изпълнявате програма, която очаква връзка към определен порт за достъп до мрежата.
  • Щракнете върху бутона Блокиране в прозореца за предупреждение за сигурност на Windows, за да блокирате напълно избраното приложение от свързване към мрежата.
  • Щракнете върху бутона „Отблокиране“, за да създадете правило, което позволява на избраното приложение да се свърже с мрежата.
  • Щракнете върху бутона "Отлагане", за да откажете връзката в този момент.
  • Върнете се в раздела Изключения и щракнете върху бутона Добавяне на програма, за да създадете правило, което позволява на избраното приложение да има достъп до мрежата, ако е известно предварително, че е необходимо.
  • Щракнете върху бутона „Добавяне на порт“, за да създадете правило за свързване от мрежата към услуга, работеща на този порт.
  • Щракнете върху бутона Редактиране на обхвата, за да определите диапазона от адреси, от които могат да се правят връзки към определеното приложение или порт.
  • Отидете в раздела Разширени и използвайте квадратчетата за отметка в полетата за мрежови връзки в секцията Настройки на мрежовите връзки, за да активирате услугата защитна стена за всяка от тях.