Gratis firewall Comodo. Test, konklusioner

Bærbare computere er meget populære som hjemmecomputere i disse dage, da de fylder lidt og nemt kan flyttes fra rum til rum. Mange hjemmebrugere aktiverer fildeling for for eksempel at afspille digitalt indhold på deres multimediesystemer og fjernsyn.

Mange af disse brugere tager deres bærbare computere med til offentlige steder, såsom caféer, og opretter forbindelse til internettet ved hjælp af et trådløst Wi-Fi-netværk. Det er rimeligt at forvente, at når du anmoder om en firewall og vælger netværket som offentligt, skal computeren være beskyttet mod indtrængen fra andre deltagere i det åbne netværk.

Erhvervsbrugere, der bruger en bærbar computer som deres eneste arbejdscomputer, kan befinde sig i samme situation, hvor deres maskiner oftest er konfigureret til at blive styret via Microsoft Remote Desktop.

Formålet med denne test er at bestemme, hvordan de mest populære tredjeparts firewalls – selvstændige og som en del af Internet Security suiter – faktisk giver grundlæggende indgående adgangskontrol for bærbare brugere, der skifter mellem hjemmet/arbejdet og offentlige netværk.

Bemærk venligst, at testens omfang naturligvis er meget begrænset, og derfor betyder et godt resultat i denne test ikke, at produktet giver komplet netværkssikkerhed.

Test blev udført i januar 2014 efter ordre fra CHIP Online magazine (Tyskland). De anvendte firewallversioner var tilgængelige fra den 13. januar 2014.

Firewall test procedure

Test-pc'en er forbundet til internettet via et trådløst lokalnetværk (WLAN), ved hjælp af en netværksforbindelse, der er defineret som Privat i Windows Network and Sharing Center (WNSC).

Testversionen af ​​hvert produkt tilgængelig fra den 13. januar 2014 er installeret med standardindstillinger, og testcomputeren genstartes. Hvis selve produktet beder brugeren om at definere den aktuelle netværkstype som Privat/Trusted, vil denne mulighed blive valgt. Hvis produktet har en opdateringsfunktion, udføres den. Verificerer, at produktet er registreret hos Windows Action Center som en system-firewall, og at selve produktet viser, at det fungerer som forventet. Ved at bruge en anden pc testes forbindelsen på det eksisterende private netværk som følger:

  • Ping værtsnavn -4
  • Ping værtsnavn -6
  • Ping IPv4-adresse
  • Ping IPv6-adresse
  • Fildeling værtsnavn
  • Fildelings IPv4-adresse
  • Remote Desktop (RDP) værtsnavn
  • Remote Desktop (RDP) IPv4-adresse
  • Remote Desktop (RDP) IPv6-adresse

Alle disse former for fjernadgang er verificeret til at virke for at sikre fuld funktionalitet af test-pc'en på det private netværk og maksimal kontrol over den. Herefter slukkes computeren og routeren, som den var tilsluttet, og pc'en starter igen. Det opretter derefter forbindelse til et andet WLAN, som er defineret som offentligt i WNSC, ved hjælp af Windows Firewall-dialogboksen.

Hvis firewallen viser sin anmodning om at bestemme netværkstypen, er den indstillet til "Public" eller "Untrusted". Der foretages ingen yderligere ændringer i produktopsætningen.

Denne procedure modellerer den typiske adfærd for en bærbar bruger, der flytter fra hjemmet/kontoret til et offentligt netværk i en café, lufthavn eller hotel. Efter at computeren er tilsluttet det nye offentlige trådløse netværk, udføres de samme tests som ved tilslutning til et privat netværk. Denne gang forventes alle forbindelsesforsøg at mislykkes, da computeren skal beskyttes mod enhver ekstern detektering og adgang på et offentligt netværk.

Afsnittet opdateres dagligt. Altid de seneste versioner af de bedste gratis programmer til daglig brug i afsnittet Vigtige programmer. Der er næsten alt hvad du skal bruge til det daglige arbejde. Begynd gradvist at opgive piratkopierede versioner til fordel for mere bekvemme og funktionelle gratis analoger. Hvis du stadig ikke bruger vores chat, anbefaler vi stærkt, at du stifter bekendtskab med den. Der vil du finde mange nye venner. Derudover er dette den hurtigste og mest effektive måde at kontakte projektadministratorer på. Antivirus-opdateringssektionen fortsætter med at fungere - altid opdaterede gratis opdateringer til Dr Web og NOD. Havde du ikke tid til at læse noget? Det fulde indhold af tickeren kan findes på dette link.

Gratis firewall Comodo. Test, konklusioner

Comodo Firewall i aktion

Efter installation og konfiguration gemte Comodo sig i bakken og begyndte at plage mig med sine spørgsmål. På den første dag legede jeg med alle firewall'erne og proaktive beskyttelsestilstande og fik det til sidst stille. Der blev ikke fundet bremser i vores system efter dets fremkomst. Generelt var det ret nemt og bekvemt at arbejde med firewallen fra Comodo. Grænsefladen til hovedvinduet er meget enkel og informativ:


Men jeg skulle vænne mig til at navigere gennem firewall'en og proaktive beskyttelsesindstillinger - det er ikke altid muligt hurtigt at finde det rigtige element. Jeg tror, ​​det vil gå væk med tiden.






Et par dage efter installationen af ​​Comodo Firewall besluttede jeg at teste det lidt.

Test nr. 1. Online test

Når du klikker på knappen "Test", forsøger programmet at etablere en forbindelse til webstedets server.

Da Comodo Firewall endnu ikke kender dette værktøj, første gang den forsøgte at få adgang til internettet, var der en øjeblikkelig reaktion fra proaktiv beskyttelse og firewallen:

I begge tilfælde klikkede jeg på blok og modtog bekræftelse på, at testen var vellykket:

Så omdøbte jeg filen FireWallTest.exe V opera.exe og erstattede standard Opera-filen med den. Således forsøgte jeg at snyde Comodo Firewall, som allerede kender denne browser godt og konstant og automatisk frigiver den til internettet. Comodo reagerede på lanceringen af ​​den "falske" Opera fra Total som følger:

Efter at have modtaget min tilladelse til en engangslancering advarede firewallen mig om, at Opera forsøgte at få adgang til internettet:

Det viser sig, at enhver applikation, som der allerede er regler for, hvis den eksekverbare fil erstattes uden min viden, ikke vil være i stand til at få adgang til internettet. Alt ser ud til at være i orden, men her er sagen: Farven på den øverste del af advarselsvinduet afhænger af situationens alvor. Hvis Comodo vurderer en begivenhed som kritisk, vil farven være rød, hvis begivenheden er mindre farlig, vil den være gul. I mit tilfælde anså Comodo den simulerede situation for ikke at være særlig farlig og tændte det "gule" lys. Desuden i stedet for ordlyden "eksekverbar fil opera.exe ikke genkendt" Jeg ville foretrække at se, at "der var en ændring i filparametre opera.exe" Sådan advarer høstmaskiner fra for eksempel Kaspersky og Eset i sådanne situationer. Desuden ser brugeren et alarmvindue med den røde farve, som straks tvinger dem til at være opmærksomme på situationen. Og en advarsel fra Comodo kan simpelthen ignoreres af brugeren på grund af utilstrækkelig vægt på begivenheden.

At erstatte Opera-filen var bare en del af min onde plan. Det næste offer var Internet Explorer 6, som er integreret i operativsystemet, og derfor iexplore.exe kan betragtes som en fuldgyldig systemfil. Forestil dig min overraskelse, da jeg under Comodos fuldstændige tavshed så et vindue om testfejl:

Tilsyneladende var der oprettet en ekstra regel, besluttede jeg og gik ind i firewallen og proaktive beskyttelsespolitikker. Efter at have rodet rundt der i omkring 15 minutter, tog jeg den eneste rigtige beslutning - at geninstallere Comodo. Ikke før sagt end gjort. Da jeg forlod standarddriftstilstandene, gentog jeg eksperimentet med substitution iexplore.exe. Da den blev lanceret fra Total, virkede proaktiv beskyttelse, som i tilfældet med Opera:

Her skal vi lave en lille lyrisk digression. Faktum er, at når en IE eksekverbar fil udskiftes, gendanner systemet den originale inden for 4-8 sekunder iexplore.exe. I denne forbindelse afhang resultaterne af min test af, om den forfalskede fil formåede at nå internettet eller ej.

I det tilfælde, hvor det lykkes mig at fuldføre alle manipulationerne før gendannelse af explore.exe, sker følgende. Efter at have modtaget min tilladelse til en engangslancering explore.exe, Total starter FireWallTest-værktøjet, tryk på "Test", Defens+ proaktiv beskyttelse udsender en advarsel:

Hvis vi tillader det (som et eksperiment), fungerer firewallen:

Vi formår at klikke på "Bloker" - testen er bestået, værktøjet kommer ikke igennem til internettet. Men hvis iexplore.exe gendannet før du trykkede på blokeringsknappen - intet afhænger af dit valg - værktøjet får automatisk internetadgang i det øjeblik, den originale fil gendannes.

Det samme gælder arbejdet med proaktiv beskyttelse: hvis du ikke havde tid til at kommandere blokering før genopretning explore.exe- værktøjet får automatisk adgang til internettet.

Efter at have spillet nok med den falske IE, huskede jeg den allerførste fiasko i testen, da Comodo forblev tavs og frigav den "forkerte" fil på internettet. Efter at have geninstalleret Comodo, satte jeg Defence+ og firewallen i træningstilstand og lancerede IE. Derefter returnerede jeg standardtilstandene og gentog testen. Comodo fejlede det stille og roligt igen...

Test nr. 3. Duel

Imponeret over resultaterne af den forrige test, ledte jeg efter yderligere muligheder for at teste Comodo og fandt endelig AWFT-værktøjet.

Dette program emulerer trojanske hestes adfærd og indeholder en serie på seks tests, der demonstrerer forskellige metoder til uautoriseret adgang til netværket, uden at firewall-beskyttelsen omgår. Blandt disse tests er der både gamle måder at bedrage firewalls på og mere moderne teknikker. For hver bestået test tildeles firewallen et vist antal point. Hvis prøven ikke er bestået, vil der blive tildelt point til AWFT. Det maksimale antal point er ti.

Hjælpeprogrammet er shareware, begrænset til 10 lanceringer. Øverst i programvinduet er der knapper, der starter de tilsvarende tests, nederst er stedet, hvor AWFT vil bryde igennem, og resultatet af duellen mellem firewallen og værktøjet. Knappen Nulstil punkter bruges til at nulstille de akkumulerede punkter.


For en sikkerheds skyld besluttede jeg at ændre webstedsadressen til min egen.

Testen fandt sted med Comodo Firewall og Defence+ slået til, Opera kører og Avira-skærm slukket.

Den første test brugte teknikken med at indlæse en skjult kopi af browseren og lappe hukommelsen, før den blev startet.

Da jeg klikkede på testknappen, dukkede et vindue op med en fejl:

Efter at have lukket dette vindue, reagerede Comodo på testen med et anmodningsvindue, da du klikkede på "Bloker"-knappen, gav AWFT, efter at have tænkt lidt, det første punkt til firewallen.

Ifølge udviklerne af hjælpeprogrammet er test nr. 2 et gammelt og velkendt trick. Comodo svarer igen med et anmodningsvindue og scorer igen et point.

Test #3 bruger også et gammelt trick. Comodo blokerer det simpelthen lydløst, tilsyneladende er tricket virkelig velkendt.

Test nr. 4 ligner den første test med lancering af en skjult kopi af browseren og patchning af hukommelsen, før den startes. Firewallen gav ingen advarsler, men efter en kort pause fik den endnu et point.

Under den femte og sjette test skal du skifte til browseren og surfe lidt (jeg har lige opdateret siden, der er indlæst i browseren).

I test nr. 5 udfører hjælpeprogrammet en heuristisk søgning efter autoriseret software installeret på en computer (eller netværk), der har adgang til internettet via port 80, starter derefter en kopi af det autoriserede program og patcher hukommelsen lige før start. optaget af dette program (dvs. AWFT starter sig selv i hukommelsen af ​​det tilladte program). Comodo gennemførte prøven stille og roligt og modtog hele 3 point for den.

Test nr. 6 ligner den forrige femte test. Samme teknik bruges med en heuristisk søgning efter installeret software, der har ret til at afslutte gennem port 80. Kun hackingmetoden er nu ændret - en brugeranmodning anvendes. Samtidig forsøger AWFT at vedhæfte en skjult venstre værktøjslinje til browseren. Da jeg åbnede Opera, dukkede følgende vindue op:


I det øjeblik, jeg bekræftede denne brugeranmodning, udstedte Comodo sin anmodning, værktøjet blev blokeret igen, og firewallen modtog 3 point i sin kredit.

Resultatet af duellen er 10:0 til fordel for Comodo. Ved at gentage testene med Internet Explorer åben, fik jeg de samme resultater.


Konklusion

På trods af en dårlig smag tilbage i min sjæl efter at have testet firewallen, anbefaler jeg stadig Comodo Internet Security til hjemmebrug, men kun som en firewall. Og lyt ikke til de smarte fyre, der råder dig til at slå proaktiv beskyttelse fra, under ingen omstændigheder! Kun med brugen af ​​Defence+ sikrer denne firewall virkelig din computers sikkerhed. Men hvad du egentlig ikke bør bruge er Comodos antivirus. Ikke alene springer den en del over, men du vil få problemer med at opdatere den - dens databaser er meget besværlige. Derudover påvirker det systemets ydeevne betydeligt. Comodo Firewall og Avira Antivir Personal fungerede fint for mig.

Jeg fandt ingen bremser eller fejl i systemet, mens firewallen kørte. Jeg vil holde mine tanker om resultaterne af min test for mig selv indtil videre. Jeg vil gerne høre dine kommentarer.

Mens jeg skrev den sidste del af denne artikel, stødte jeg på resultaterne af nylige firewall-tests fra Matousec-laboratoriet. Comodo Internet Security var den eneste firewall med en score på 100 % (se firewall-forum). Nå, jeg tog mit valg... Og dig?

fordele (indlysende):
gratis distribution,
tilgængelighed af sin egen programdatabase;
tilgængelighed af proaktiv beskyttelse (Defense+);
nem installation og indledende opsætning;
meget informativt og praktisk vindue med et resumé;

fordele (tvivlsomt):
tilstedeværelsen af ​​flere driftstilstande;

ulemper (indlysende):
irriterende installationstilstand;
substitution af en eksekverbar fil identificeres ikke af proaktiv beskyttelse som en kritisk hændelse;

ulemper (tvivlsomt):
ærlig talt mislykket antivirus.

Testmetode

Testen blev udført på en eksperimentel pc, der kører licenseret Windows XP med SP1 installeret (testen blev udført under idealiserede forhold - "operativsystem + Firewall" for at udelukke indflydelsen fra andre programmer på forsøgets renhed). APS-værktøjet blev brugt som en indikator for vellykket adgang til tjenester. Følgende eksterne påvirkninger blev brugt:
  • scanner XSpider 6.5 og 7.0
  • Retina Network Security Scanner 4.9
  • flere scannere af mit design.
Derudover blev CommView 4.1 snifferen brugt (som et middel til at overvåge netværkstrafik og som et værktøj til at generere og sende pakker med forskellige uregelmæssigheder i strukturen). Den såkaldte oversvømmelser af almindelige typer, hjælpeprogrammer til simulering af trojanske programmer.

På test-pc'en blev IE 6, Outlook Express 6, TheBat 1.60, MSN Messanger 6.1 brugt til at få adgang til netværket og internettet. Ud over dem involverede testen simulatorer af trojanske programmer og rigtige trojanske/bagdørsprogrammer fra min samling (især Backdoor.Antilam, Backdoor.AutoSpy, Backdoor.Death, Backdoor.SubSeven, Backdoor.Netbus, Backdoor.BO2K), netværk / e-mail-virus (I-Worm.Badtrans, I-Worm.NetSky, I-Worm.Sircam, I-Worm.Mydoom, I-Worm.MSBlast), Trojan Downloader-downloadere (især TrojanDownloader.IstBar) og SpyWare-komponenter. Hovedopgaven for testene var at prøve at se på Firewall'en gennem brugerens øjne, for at notere dens styrker og svagheder fra mit synspunkt.

Kerio Technologies WinRoute Pro v4.2.5

Installation og afinstallation:
Det går uden problemer.
Installation med standardindstillinger, ingen regler - kun NAT er gyldig. Arbejder på netværket - ingen problemer, scanningsresultater - APS viser ikke en alarmtilstand, scanneren mener, at alle porte er lukkede. Winroute selv udsender ikke alarmer og identificerer ikke visuelt scanningen.

Outpost Firewall Pro 2.1 Build 303.4009 (314)

Installation og afinstallation:
Installation under XP forløber uden problemer ved opstart, træningstilstanden er aktiveret.

ZoneLabs ZoneAlarm Pro med webfiltrering 4.5.594.000 - Personal Firewall

Installation og afinstallation:
Under installationen gik XP ned, mens han forsøgte at starte efter installationen. Efter genstart fungerede alt fint.

AtGuard 3.22>

Installation og afinstallation:
Installation og afinstallation giver ingen særlige problemer

Fordele:

  1. Firewall er lille i størrelsen og har en interessant løsning mht interface - den er designet som et panel placeret øverst på skærmen

Ulemper og funktioner:

  1. I træningstilstand er den sårbar - fra det øjeblik anmodningen om at oprette en regel udstedes, til den er oprettet, sender den pakker i begge retninger
  2. Grænsefladen er lidt glitchy, når du gentegner vinduer

Samlet bedømmelse:
Simpel firewall, men ret funktionel

Kerio Personal Firewall 4

Installation og afinstallation:
Installationen forløber uden problemer, fjernelsen er "ren" - ingen problemer blev bemærket efter afinstallationen.

Norton Internet Security 2004 (NIS)

Installation og afinstallation: Installationen giver ikke problemer, men af ​​alle de analyserede er installationsprogrammet det mest besværlige.

Internet Connection Firewall, ICF - indbygget firewall til Windows XP

Installation og afinstallation: Ingen installation nødvendig, det er et standard XP-værktøj. Aktivering udføres i netværksadapterindstillingerne. Som standard fungerer ICF i maksimal sikkerhedstilstand, og (dette er resultatet af min observation) princippet for dets funktion er som følger: applikationsanmodninger frigives eksternt, og kun pakker, der kommer som svar på mine anmodninger, modtages eksternt (anmodningen -svarkorrespondance opretholdes tydeligt i form af en dynamisk tabel). Når der scannes porte på en computer med ICF aktiveret, er der således ikke en enkelt åben port (dette er logisk - portscannerpakker vil ikke blive savnet, da ingen anmodede om dem). Situationen er den samme med forskellige slags "atomvåben" baseret på afsendelse af ikke-standardpakker

Internet Connection Firewall, ICF - indbygget firewall til Windows XP SP2

Installation og afinstallation: Ingen installation nødvendig, det er et standard XP-værktøj (inkluderet i SP2 til XP). Aktivering udføres i netværksadapterindstillingerne. Det skal bemærkes, at ved installation af SP2 eller ved installation af XP med integreret SP2, udover Firewall, vises et sikkerhedscenter i systemet, som kan vise ICF-indstillinger

Sygate Personal Firewall Pro 5.5 build 2525

Installation og afinstallation:

ISS BlackIce 3.6.cci

Installation og afinstallation: Installation og afinstallation af programmet sker uden problemer, men under installationen opstår der en fejl i ikernel-biblioteket. Den samme fejl opstod under afinstallationen. Forekomsten af ​​denne fejl påvirker ikke processen med at installere og afinstallere programmet. Installationsprogrammet krævede ikke en systemgenstart, hvilket er usædvanligt for Firewall

Visnetic Firewall 2.2

Installation og afinstallation: Installation og afinstallation af programmet sker uden problemer. Efter installationen er en genstart påkrævet.

Look n stop personlig firewall 2.05

Installation og afinstallation: Installation og afinstallation af programmet sker uden problemer. Efter installationen er en genstart påkrævet. Den installerer sin egen driver for at virke.

Kaspersky AntiHacker 1.5

Installation og afinstallation: Installation og afinstallation af programmet sker uden problemer. Efter installationen er en genstart påkrævet.

Tiny Personal Firewall Pro 6.0

Installation og afinstallation:
Installation og afinstallation af programmet sker uden problemer. Efter installationen er en genstart påkrævet.

McAfee Personal Firewall Plus 6.0 Build 6014

Installation og afinstallation:
Installation og afinstallation af programmet sker uden problemer. Efter installationen er en genstart påkrævet.

R-Firewall 1.0 Build 43

Installation og afinstallation:
Installation og afinstallation af programmet sker uden problemer. Størrelsen på distributionen er lille (3,8 MB), du kan tilpasse sammensætningen af ​​produktet. Arbejdet er ret stabilt, ingen tydelige nedbrud eller frysninger blev bemærket på reference-pc'en

Generelle konklusioner og konklusion

Så lad os opsummere testresultaterne. Faktisk bekræftede testene mine teoretiske ideer om problemets tilstand:
  1. Firewall skal konfigureres. Alle testede firewalls fungerede godt, men kun efter konfiguration (træning, oprettelse af indstillinger manuelt - det gør ikke noget). Brug af en ukonfigureret firewall kan forårsage mere skade end gavn (det vil tillade farlige pakker igennem og vil omvendt forstyrre nyttige programmer);
  2. Efter opsætning af Firewall og IDS skal du teste- Det er også en ret indlysende konklusion, men ikke desto mindre er den vigtig. Jeg tog det første skridt mod at oprette en tester - dette er APS-værktøjet. Der er to mere tilbage - en trojansk programsimulator (dvs. et værktøj, der vil udføre sikre forsøg for brugeren på at "bryde" firewallen indefra (naturligvis vil angrebene blive beskrevet af databasen og vil blive udført hos brugeren kommando under hans kontrol), hvilket vil gøre det muligt at observere reaktionen Firewall og IDS) og et værktøj til hurtig portscanning og udførelse af grundlæggende angreb (i det væsentlige er APS præcis det modsatte - de kan have en fælles portbase). Jeg er allerede ved at udvikle disse værktøjer - deres tilstedeværelse i brugerens arsenal vil give mulighed for en form for "instrumentel kontrol".
  3. Personal Firewall er sårbar over for malware, der kører fra konteksten af ​​nyttige programmer. Konklusion - i det mindste væk med de forskellige "venstre" paneler og andre BHO'er fra browseren og e-mailen!! Før du installerer et plugin, panel, udvidelsesværktøj osv. du skal tænke ti gange over deres nødvendighed, fordi... de er ikke separate operativsystemprocesser og kører fra konteksten af ​​det overordnede program. Det trojanske program opdages let af en personlig firewall - det "ser", at en bestemt proces (f.eks. bo2k.exe) forsøger at begynde at lytte på port xxxxx eller kommunikere med en bestemt vært - en anmodning om tilladelse udstedes, brugeren begynder at finde ud af, hvilken slags "bo2k.exe" det er " og Backdoor er fanget. Men hvis det trojanske program fungerede fra browserens kontekst, så ville næsten helt sikkert ingen være opmærksomme på browserens adgang til internettet. Sådanne trojanske programmer findes, det nærmeste eksempel er TrojanDownloader.IstBar - det er installeret nøjagtigt som et IE-panel (naturligvis er det ikke i processer, og det er heller ikke i autorun-listen);
  4. Mange personlige firewalls er synlige som operativsystemprocesser og kan stoppes af en virus. Konklusion - driften af ​​firewall'en skal overvåges, og dens pludselige afslutning kan tjene som et signal om, at en virus er trængt ind i pc'en;
  5. Nogle firewalls (for eksempel Kerio) tillader fjernbetjening- fjernbetjeningsfunktionen skal enten være deaktiveret eller beskyttet med adgangskode.

Sammenlignende test af 21 populære firewalls for kvaliteten af ​​beskyttelse mod angreb, der kommer inde fra systemet. Testen testede beskyttelse ved hjælp af 64 specialudviklede testværktøjer, der kontrollerede beskyttelse af processer mod afslutning, beskyttelse mod interne standardangreb, beskyttelse mod ikke-standardlækager og beskyttelse mod ikke-standardiserede teknikker til at penetrere kernetilstand.

Sammen med antivirus er en firewall en af ​​hovedkomponenterne i computersikkerhed. Men i modsætning til antivirus, udføres objektive test af firewall-ydeevne sjældent. Vi forsøgte at lukke dette hul ved at udføre en test af firewalls til beskyttelse mod interne angreb i 2011 og 2012 og en test af personlig IDS/IPS til beskyttelse mod angreb på sårbare applikationer. I år besluttede vi at udvide listen over anvendte metoder og gentage firewall-testen for beskyttelse mod interne angreb for at se, hvordan resultaterne af populære produkter i henhold til dette kriterium har ændret sig over tid.

Hvad er denne test rettet mod, eller hvilke funktioner udfører firewallen? Ifølge definitionen af ​​internetstandarden [RFC3511] (2003) er en firewall et system, der implementerer funktionerne til at filtrere netværkspakker i overensstemmelse med specificerede regler for at differentiere trafik mellem netværkssegmenter. Men med den voksende kompleksitet af malware og hackerangreb er de oprindelige firewall-opgaver blevet suppleret med nye funktionelle moduler. Det er praktisk talt umuligt at forestille sig en fuldgyldig firewall uden et HIPS-modul (overvågning af systemhændelser, overvågning af systemintegritet osv.).

Hovedopgaven for en moderne firewall er at blokere uautoriseret netværkskommunikation (herefter benævnt angreb), opdelt i intern og ekstern. Disse omfatter:

Eksterne angreb på et firewall-beskyttet system:

  • initieret af hackere;
  • initieret af ondsindet kode.
  • initieret af applikationer, der ikke er tillid til (ondsindet kode);
  • initieret af applikationer, hvis netværksaktivitet er udtrykkeligt forbudt i henhold til reglerne.

Derudover er produkter, der kunne klassificeres som rene personlige firewalls i den klassiske formulering fra 2003, stort set forsvundet fra markedet. De er blevet erstattet af komplekse produkter til beskyttelse af personlige computere, som nødvendigvis inkluderer en firewall-komponent.

En firewall-test til beskyttelse mod eksterne angreb involverer at undersøge kvaliteten af ​​beskyttelsen mod angreb, der kommer inde fra systemet. Testen blev udført på følgende områder:

  1. Kontrol af beskyttelse af processer mod opsigelse.
  2. Beskyttelse mod standard interne angreb.
  3. Test af beskyttelse mod ikke-standard lækager.
  4. Test af beskyttelse mod ikke-standard teknikker til at penetrere kernetilstand.

I forhold til den tidligere test er antallet af brugte angreb steget markant – fra 40 til 64. Det styresystem, som de testede produkter skal beskytte, har også ændret sig. I den forrige test var det Windows XP, og i denne test var det Windows 7 x32. En lignende test er også planlagt i slutningen af ​​året for Windows 7 x64-operativsystemet.

Introduktion

Testen involverede 21 populære omfattende beskyttelsesprogrammer (Internet Security-klasse; hvis der ikke er et sådant produkt i rækken, blev der valgt en ren firewall) fra forskellige producenter Produktversioner, der er aktuelle fra startdatoen for test (maj 2013) og kører på Windows-platformen 7 x32 :

  1. Avast! Internetsikkerhed (8.0.1488).
  2. AVG Internet Security (2013.0.3272).
  3. Avira Internet Security (13.0.0.3499).
  4. Bitdefender Internet Security (16.29.0.1830).
  5. Comodo Internet Security (6.1.276867.2813).
  6. Dr.Web Security Space (8.0).
  7. Eset Smart Security (6.0.316.0).
  8. F-Secure Internet Security (1.77 build 243).
  9. G DATA Internetsikkerhed (1.0.13113.239).
  10. Jetico Personal Firewall (2.0).
  11. Kaspersky Internet Security (13.0.1.4190(g).
  12. McAfee Internet Security (11.6.507).
  13. Kingsoft Internet Security (2009.05.07.70).
  14. Microsoft Security Essentials (4.2.223.0) + Windows Firewall.
  15. Norton Internet Security (20.3.0.36).
  16. Online Armor Premium Firewall (6.0.0.1736).
  17. Outpost Security Suite Pro (8.0 (4164.639.1856).
  18. Panda Internet Security (18/01/01).
  19. PC Tools Internet Security (9.1.0.2900).
  20. Trend Micro Titanium Internet Security (6.0.1215).
  21. TrustPort Internet Security (2013 (13.0.9.5102).

Før testen startede, blev testmiljøet forberedt. For at gøre dette blev Windows 7 Enterprise SP1 x86-operativsystemet med alle tilgængelige opdateringer på det tidspunkt, samt yderligere software, der kræves til testen, installeret på en ren computer.

Test blev udført på to typer indstillinger: standard anbefalet af producenten (standardindstillinger) og maksimum. I det første tilfælde blev standardindstillingerne anbefalet af fabrikanterne brugt, og alle handlinger anbefalet af programmet blev udført.

I det andet tilfælde blev alle indstillinger, der var deaktiveret i "standard"-tilstand, men stadig kunne påvirke resultatet af testen, desuden slået til og/eller bragt til deres maksimale position (de mest stringente indstillinger). Med andre ord betyder indstilling af de maksimale indstillinger at overføre alle tilgængelige indstillinger fra den grafiske brugergrænseflade for alle moduler, der er relateret til detektering af ondsindet fil- eller netværksaktivitet til den mest strenge mulighed.

Firewall-testen blev udført ved hjælp af følgende grupper af interne angreb, opdelt i sværhedsgrader for klarhedens skyld:

1. Grundlæggende sværhedsgrad (56 angrebsmuligheder):

1. kontrol af beskyttelsen af ​​processer mod afslutning (41 angrebsmuligheder);
2. beskyttelse mod standard interne angreb (15 angrebsmuligheder).

2. Øget sværhedsgrad (8 angrebsmuligheder):

1. test af beskyttelse mod ikke-standard lækager (3 angrebsmuligheder);
2. afprøvning af beskyttelse mod ikke-standardiserede teknikker til at penetrere kernetilstand (5 angrebsmuligheder).

En detaljeret beskrivelse af alle angrebsmetoder brugt i testen kan findes i testmetodikken.

Kontrol af firewalls for beskyttelse mod interne angreb

Lad os minde dig om, at i henhold til den anvendte prisordning blev der tildelt 1 point (+), hvis angrebet blev blokeret automatisk, og den beskyttende funktionalitet af det testede program ikke var brudt. 0,5 point (eller +/-) - hvis angrebet kun blokeres under særlige omstændigheder (f.eks. når brugeren korrekt vælger den ønskede handling efter anmodning fra programmet, der testes). Og endelig, hvis angrebet var vellykket helt eller delvist og deaktiverede beskyttelsesfunktionaliteten, blev der ikke givet point. Det maksimalt mulige antal point opnået i denne test var 64.

Tabel 1-2 og figur 1-2 viser resultaterne af at teste firewalls separat på standard- og maksimumindstillinger. For klarhedens skyld er resultaterne for hver firewall opdelt i to grupper: beskyttelse mod angreb af et grundlæggende kompleksitetsniveau og beskyttelse mod angreb af et øget kompleksitetsniveau.

Tabel 1: Firewall-testresultater for standardENrt indstillinger

Testet produkt Samlet antal point (maks. 64) Total
%
Points % % fra summen Points % % fra summen
Comodo 53 95% 82,8% 6 75% 9,4% 59 92%
Online rustning 50 89% 78,1% 7,5 94% 11,7% 57,5 90%
Norton 45 80% 70,3% 6 75% 9,4% 51 80%
Jetico 46 82% 71,9% 4,5 56% 7,0% 50,5 79%
Forpost 45 80% 70,3% 2,5 31% 3,9% 47,5 74%
Trend Micro 42 75% 65,6% 3 38% 4,7% 45 70%
Kaspersky 42 75% 65,6% 2,5 31% 3,9% 44,5 70%
Dr.Web 42,5 76% 66,4% 2 25% 3,1% 44,5 70%
TrustPort 43 77% 67,2% 0,5 6% 0,8% 43,5 68%
G DATA 42 75% 65,6% 1 13% 1,6% 43 67%
Avast 41 73% 64,1% 1 13% 1,6% 42 66%
Eset 41 73% 64,1% 1 13% 1,6% 42 66%
Bitdefender 41 73% 64,1% 1 13% 1,6% 42 66%
AVG 41 73% 64,1% 0 0% 0,0% 41 64%
McAfee 41 73% 64,1% 0 0% 0,0% 41 64%
PC-værktøjer 41 73% 64,1% 0 0% 0,0% 41 64%
Avira 40 71% 62,5% 0 0% 0,0% 40 63%
Microsoft 40 71% 62,5% 0 0% 0,0% 40 63%
F-Secure 31,5 56% 49,2% 1 13% 1,6% 32,5 51%
Panda 30 54% 46,9% 0 0% 0,0% 30 47%
Kingsoft 27 48% 42,2% 1 13% 1,6% 28 44%

Figur 1: Firewall-testresultater på standardindstillinger

Beskyttelse mod interne angreb ved de af producenten anbefalede indstillinger lader meget tilbage at ønske. Kun tre firewalls var i stand til at overvinde tærsklen på 80 % på standardindstillinger - Comodo, Online Armor og Norton. Produkterne Jetico (79%) og Outpost (74%) er ret tæt på dem. Resultaterne af andre firewalls var væsentligt dårligere.

Sammenlignet med resultaterne af den sidste test bekræftede alle ledere deres høje resultater, der var kun små bevægelser inden for den førende gruppe, for eksempel byttede Outpost og Jetico positioner. Den eneste overraskelse var Norton-produktet, som i den forrige test viste et resultat på 45% og lå i bunden af ​​tabellen, og i denne test med 80% indtog det tredjepladsen.

De opnåede resultater skyldes, at mange producenter sætter standardindstillingerne på en sådan måde, at de reducerer antallet af beskeder, som brugeren skal svare på. Dette bekræftes af testresultaterne - ved standardindstillinger stillede firewalls kun spørgsmål til brugere i 5,4 % af angrebene, og ved maksimale indstillinger - i 9,2 % af angrebene. Dette påvirker dog kvaliteten af ​​beskyttelsen, som vil forblive tavs i en situation, hvor det ondsindede program efterligner/udfører helt legitime handlinger i systemet.

Du bør også være opmærksom på to mønstre. For det første er procentdelen af ​​forebyggelse af komplekse typer af angreb generelt mærkbart værre end angreb af et grundlæggende kompleksitetsniveau. Mere end halvdelen af ​​disse angreb blev afvist af kun fire produkter - Comodo, Online Armor, Norton og Jetico. Yderligere fire produkter blev inkluderet i grænsegruppen, der afviste fra 25 % til 38 % af sådanne angreb: Outpost, Trend Micro, Kaspersky og Dr.Web. Alle andre produkter afviste ikke mere end ét komplekst angreb. For det andet er ydeevnen til at afvise grundlæggende angreb forbedret. Hvis 11 (50%) produkter i den foregående test afviste mindre end 50% af angrebene, så var der i denne test kun 3 (14%) sådanne produkter.

Tabel 2: Firewall-testresultater ved maksimale indstillinger

Testet produkt Grundlæggende sværhedsgrad angreb (maks. 56 point) Angreb af en højere sværhedsgrad (maks. 8 point) Samlet point (maks. 64) Total
%
Points % % fra summen Points % % fra summen
Comodo 56 100% 87,5% 8 100% 12,5% 64 100%
Bitdefender 56 100% 87,5% 8 100% 12,5% 64 100%
Online rustning 53 95% 82,8% 8 100% 12,5% 61 95%
Kaspersky 53 95% 82,8% 7 88% 10,9% 60 94%
Norton 50,5 90% 78,9% 8 100% 12,5% 58,5 91%
PC-værktøjer 49,5 88% 77,3% 5,5 69% 8,6% 55 86%
Forpost 49 88% 76,6% 5,5 69% 8,6% 54,5 85%
Eset 49 88% 76,6% 5,5 69% 8,6% 54,5 85%
Dr.Web 46,5 83% 72,7% 5 63% 7,8% 51,5 80%
Jetico 46 82% 71,9% 4,5 56% 7,0% 50,5 79%
Trend Micro 43 77% 67,2% 3 38% 4,7% 46 72%
TrustPort 43 77% 67,2% 2,5 31% 3,9% 45,5 71%
G DATA 42 75% 65,6% 3 38% 4,7% 45 70%
Avira 41,5 74% 64,8% 2 25% 3,1% 43,5 68%
Avast 41 73% 64,1% 1,5 19% 2,3% 42,5 66%
AVG 41 73% 64,1% 0 0% 0,0% 41 64%
McAfee 41 73% 64,1% 0 0% 0,0% 41 64%
Microsoft 40 71% 62,5% 0 0% 0,0% 40 63%
F-Secure 31,5 56% 49,2% 1 13% 1,6% 32,5 51%
Panda 30 54% 46,9% 0 0% 0,0% 30 47%
Kingsoft 27 48% 42,2% 1 13% 1,6% 28 44%

Figur 2: Firewall-testresultater ved maksimale indstillinger

Da de maksimale indstillinger blev aktiveret, blev kvaliteten af ​​beskyttelsen mod interne angreb i mange testede firewalls væsentligt forbedret. Dette er især mærkbart blandt stærke mellembønder. Alle lederne af den tidligere test viste også høje resultater i denne test. Blandt ændringerne er det værd at bemærke Bitdefender-produktet, som sammen med Comodo viste 100% resultater, og Norton-produktet, der flyttede til den førende gruppe.

Resultaterne af en række produkter på standard- og maksimumindstillinger var de samme. Dette skyldes, at disse produkter ikke har indstillinger, der kan påvirke resultaterne af vores test.

Sammenligning af beskyttelseskvalitet ved standard- og maksimumindstillinger

På grund af logikken i denne test vil vi ikke summere eller gennemsnit af resultaterne af det samme produkt med forskellige indstillinger. Tværtimod ønsker vi at sammenligne dem og vise betydelige forskelle i kvaliteten af ​​beskyttelsen af ​​de testede produkter afhængigt af de anvendte indstillinger.

For klarhedens skyld præsenterer vi de endelige resultater af firewalltesten med standard- og maksimumindstillinger i tabel 3 og figur 3.

Tabel 3: Oversigtsresultater af firewalltesten på standard- og maksimumindstillinger

Produkt

Standardindstillinger Maksimale indstillinger
Comodo 92% 100%
Online rustning 90% 95%
Norton 80% 91%
Jetico 79% 79%
Forpost 74% 85%
Trend Micro 70% 72%
Kaspersky 70% 94%
Dr.Web 70% 80%
TrustPort 68% 71%
G DATA 67% 70%
Avast 66% 66%
Eset 66% 85%
Bitdefender 66% 100%
AVG 64% 64%
McAfee 64% 64%
PC-værktøjer 64% 86%
Avira 63% 68%
Microsoft 63% 63%
F-Secure 51% 51%
Panda 47% 47%
Kingsoft 44% 44%

Figur 3: Sammenfatningsresultater af firewalltesten på standard- og maksimumindstillinger

Figur 3 viser meget tydeligt forskellen i testresultater afhængigt af de valgte indstillinger.

For det første viser kun to produkter - Comodo og Online Armor - beskyttelsesindikatorer tæt på maksimum, både ved standard- og ved maksimale indstillinger.

For det andet, når du ændrer standardindstillingerne foreslået af producenten, viser nogle produkter et væsentligt bedre beskyttelsesniveau. Dette er tydeligst synligt i produkter som Bitdefender, Kaspersky, Eset, F-Secure og PC Tools.

For det tredje, som nævnt ovenfor, har nogle af de testede produkter slet ikke indstillinger, der på nogen måde kan påvirke testresultaterne. Derfor er deres resultater for alle typer indstillinger i denne test de samme. Denne gruppe omfatter Jetico, Avast, AVG, McAffe, F-Secure, Panda, Kingsoft og Microsoft.

Slutresultatet tager ikke højde for situationer, hvor angrebet blev afvist, men der var problemer med produkternes brugerflade. I de fleste tilfælde bestod problemerne i, at grænsefladen gik ned i kort tid (fra 2 til 10 sekunder) eller indtil næste opstart af operativsystemet. Selvom produkter fortsatte med at yde beskyttelse af problemer med brugergrænsefladen, opfattes tilstedeværelsen af ​​sådanne problemer subjektivt som negative og kan påvirke produktvalgspræferencer. Antallet af problemer med brugergrænsefladen er vist i tabel 3 og figur 3. Der blev vurderet fejl, der stammede fra niveau 1-angreb, hvoraf det samlede antal var 41.

Tabel 4: Antal brugergrænsefladeproblemer på standard- og maksimumindstillinger

Testet produkt Standardindstillinger Maksimale indstillinger
Antal fejl % Antal fejl %
McAfee 34 83% 34 83%
Microsoft 33 80% 33 80%
Kingsoft 20 49% 20 49%
F-Secure 19 46% 19 46%
Panda 17 41% 17 41%
Jetico 16 39% 16 39%
PC-værktøjer 13 32% 13 32%
Trend Micro 12 29% 12 29%
AVG 10 24% 9 22%
TrustPort 9 22% 9 22%
G DATA 9 22% 9 22%
Bitdefender 8 20% 8 20%
Norton 6 15% 6 15%
Avast 5 12% 5 12%
Forpost 5 12% 5 12%
Eset 5 12% 4 10%
Comodo 5 12% 0 0%
Avira 2 5% 2 5%
Dr.Web 2 5% 2 5%
Kaspersky 1 2% 1 2%
Online rustning 1 2% 1 2%

Figur 4: Antal UI-problemer på standard- og maksimumindstillinger

Resultaterne viser, at McAfee- og Microsoft-produkter oplevede problemer med brugergrænsefladen i de fleste angreb (mere end 80%). Dette kan kaldes et uacceptabelt niveau, fordi... Næsten ethvert med succes afvist angreb vil føre til problemer. Ganske dårlige resultater, der spænder fra 30 % til 50 %, vises af produkter fra Kingsoft, F-Secure, Panda, Jetico og PC Tools. Når du bruger dem, vil hvert 2-3 angreb føre til problemer med grænsefladen. En række andre produkter viser resultater fra 10 % til 30 %, hvilket kan kaldes tilfredsstillende. Avira-, Dr.Web-, Kaspersky- og Online Armour-produkterne viste gode resultater, med problemer i intervallet 2% til 5% af angrebene. Det eneste produkt, der aldrig har haft problemer med brugergrænsefladen, var Comodo med maksimale indstillinger, hvilket kan betragtes som et fremragende resultat. Men med standardindstillinger forringes Comodo-resultatet (12%), hvilket tyder på, at brugen af ​​dette produkt kræver en vis viden om, hvordan det konfigureres.

Endelige testresultater og præmier

Ligesom i den forrige test tog vi ikke gennemsnittet af resultaterne af det samme produkt med forskellige indstillinger, men betragtede dem uafhængigt af hinanden. Således kan hvert af de testede produkter modtage to priser, en for hver type indstilling.

I overensstemmelse med præmieordningen modtager de bedste firewalls priser, der angiver de anvendte indstillinger, se tabel 4.

Tabel 5: Endelige resultater af firewalltesten på standard- og maksimumindstillinger

Produktet bliver testet Mulighed
indstillinger
Angrebsforebyggelse [%] Total
[%]
Belønning
Grundlag
sværhedsgrad
Øget sværhedsgrad
Comodo Maks 100% 100% 100%
Platinum Firewall udgående
Beskyttelsespris
Bitdefender Maks 100% 100% 100%
Online rustning Maks 95% 100% 95%
Gold Firewall udgående
Beskyttelsespris
Kaspersky Maks 95% 88% 94%
Comodo Standard 95% 75% 92%
Norton Maks 90% 100% 91%
Online rustning Standard 89% 94% 90%
PC-værktøjer Maks 88% 69% 86%
Forpost Maks 88% 69% 85%
Eset Maks 88% 69% 85%
Norton Standard 80% 75% 80%
Dr.Web Maks 83% 63% 80%
Jetico Maks 82% 56% 79%
Sølv Firewall udgående
Beskyttelsespris
Jetico Standard 82% 56% 79%
Forpost Standard 80% 31% 74%
Trend Micro Maks 77% 38% 72%
TrustPort Maks 77% 31% 71%
Trend Micro Standard 75% 38% 70%
Kaspersky Standard 75% 31% 70%
Dr.Web Standard 76% 25% 70%
G DATA Maks 75% 38% 70%
TrustPort Standard 77% 6% 68%
Bronze Firewall udgående
Beskyttelsespris
Avira Maks 74% 25% 68%
G DATA Standard 75% 13% 67%
Avast Maks 73% 19% 66%
Avast Standard 73% 13% 66%
Eset Standard 73% 13% 66%
Bitdefender Standard 73% 13% 66%
AVG Maks 73% 0% 64%
AVG Standard 73% 0% 64%
McAfee Maks 73% 0% 64%
McAfee Standard 73% 0% 64%
PC-værktøjer Standard 73% 0% 64%
Microsoft Maks 71% 0% 63%
Microsoft Standard 71% 0% 63%
Avira Standard 71% 0% 63%
F-Secure Maks 56% 13% 51% Ingen belønning
F-Secure Standard 56% 13% 51%
Panda Maks 54% 0% 47%
Panda Standard 54% 0% 47%
Kingsoft Maks 48% 13% 44%
Kingsoft Standard 48% 13% 44%

De bedste resultater i testen blev vist af Comodo og Bitdefender firewalls, som scorede 100 % på maksimale indstillinger. Disse to produkter vinder en pris PlatinFirewallUdgåendeBeskyttelsePris.

Meget høje resultater i testen (over 80%) blev også vist af Firewalls Online Armor, Kaspersky, Comodo, Norton, PC Tools, Outpost, Eset og Dr.Web, som modtog priser GuldFirewallUdgåendeBeskyttelsePris. Det er vigtigt at bemærke, at Comodo modtog denne pris for standardindstillinger, Online Armor og Norton for standard- og maksimumindstillinger, og alle andre kun for maksimale indstillinger.

Næste på listen er en gruppe på syv firewalls, hvis resultater falder i intervallet 60% til 70%. Disse er Outpost, Kaspersky og Dr.Web med standardindstillinger; TrustPort og G DATA ved maksimale indstillinger, samt Jetico og Trend Micro ved både standard- og maksimumindstillinger. De får alle en belønning

En tilstrækkelig stor gruppe af produkter, der falder i intervallet 60% til 70%, modtager en pris. Det skal bemærkes, at Eset- og Bitdefender-produkter ved standardindstillinger var i stand til at afvise et betydeligt større antal angreb ved maksimale indstillinger.

Du kan se de detaljerede testresultater og sikre dig, at de endelige beregninger er korrekte ved at downloade testresultaterne i Microsoft Excel-format.

Shabanov Ilya, administrerende partner for webstedet:

”Jeg var meget tilfreds med, at mange producenter har forbedret proaktiv beskyttelse mod interne angreb og selvforsvar i deres produkter markant. Vi var endda nødt til at revidere tildelingsordningen for at højne kravene. En score på mindre end 51 % blev nu betragtet som en fuldstændig fiasko.

Jeg var glædeligt overrasket over, at Bitdefender afviste alle 100 % af angrebene i paranoid tilstand, Eset og Dr.Web med resultater ved maksimale indstillinger på henholdsvis 85 % til 80 %, såvel som nykommeren til vores test, TrustPort. Ifølge resultaterne af denne test inkluderer den "gyldne gruppe" af produkter firewalls fra Comodo, Norton og Online Armor, som scorede mere end 80% på standard- og maksimumindstillinger. Konsekvent høje resultater i test, der involverer proaktiv beskyttelse, blev demonstreret af Kaspersky, Outpost og PC Tools.

Men i tilfælde af en række testede produkter er logikken, som standardindstillingerne er indstillet efter, uklar. Som følge heraf viser sig beskyttelsesniveauet for de fleste brugere, der er vant til at bruge beskyttelse med standardindstillinger, at være væsentligt lavere. Dette gælder primært produkter fra Bitdefender, Kaspersky, Eset og PC Tools.”

Mikhail Kartavenko, leder af testlaboratoriets hjemmeside:

“I betragtning af denne test som en fortsættelse af den tidligere lignende test, kan vi identificere flere hovedtendenser og problemer i driften af ​​firewalls.

For det første viste de fleste produkter i gennemsnit bedre resultater end for 1,5 år siden, men de gjorde dette hovedsageligt ved at afvise de enkleste niveau 1-angreb. Mere komplekse angreb er kun hårde på et begrænset udvalg af produkter.

For det andet, selvom beskyttelsen af ​​processer mod afslutning (1. angrebsniveau) virkede, går brugergrænsefladen på mange produkter ned. Dette sætter brugeren i en akavet stilling, hvor han ikke forstår, om beskyttelsen virker eller ej.

For det tredje er der et ret stort hul i firewalls ydeevne på standard- og maksimalindstillinger. Som følge heraf kan et acceptabelt beskyttelsesniveau ofte kun opnås af erfarne brugere, der kender og kan konfigurere firewalls korrekt.

Således identificerede testen smertepunkterne i moderne firewalls, hvis løsning kan forbedre deres beskyttelse."

Windows firewall-indstillinger er afgørende for at sikre sikkerheden på din computer og de data, der er gemt på den, når du arbejder på internettet og lokale netværk. Firewall-konfigurationsoperationen udføres ved hjælp af standard Windows-metoder og kræver ikke særlig computerkendskab.

Instruktioner

  • Klik på knappen "Start" for at åbne hovedmenuen i systemet og gå til "Kontrolpanel" element.
  • Udvid linket "Windows Firewall" og marker feltet "Aktiver (anbefalet)" på fanen Generelt for at starte firewallen.
  • Marker afkrydsningsfeltet Tillad ikke undtagelser for at undertrykke blokeringsmeddelelser og forhindre oprettelsen af ​​en undtagelsesliste.
  • Gå til fanen Undtagelser, og anvend afkrydsningsfelterne i felterne for de programmer, som du har til hensigt at tillade indgående forbindelser.
  • Klik på fanen Avanceret for at deaktivere firewallen for en specifik forbindelse og konfigurere avancerede ICMP-filtreringsindstillinger.
  • Klik på knappen "Standard" for at gendanne de originale firewallindstillinger.
  • Brug automatisk oprettelse af programundtagelser, når du kører et program, der forventer en forbindelse til en bestemt port for at få adgang til netværket.
  • Klik på knappen Bloker i vinduet Windows Security Alert for fuldstændigt at blokere det valgte program fra at oprette forbindelse til netværket.
  • Klik på knappen "Fjern blokering" for at oprette en regel, der tillader det valgte program at oprette forbindelse til netværket.
  • Klik på knappen "Forsink" for at afvise forbindelsen på dette tidspunkt.
  • Vend tilbage til fanen Undtagelser, og klik på knappen Tilføj program for at oprette en regel, der tillader det valgte program at få adgang til netværket, hvis det på forhånd er kendt, at det er nødvendigt.
  • Klik på knappen "Tilføj port" for at oprette en regel for tilslutning fra netværket til en tjeneste, der kører på denne port.
  • Klik på knappen Rediger omfang for at angive rækken af ​​adresser, hvorfra der kan oprettes forbindelser til den angivne applikation eller port.
  • Gå til fanen Avanceret, og brug afkrydsningsfelterne i felterne for netværksforbindelser i afsnittet Indstillinger for netværksforbindelser for at aktivere firewalltjenesten for hver enkelt.