Bærbare computere er meget populære som hjemmecomputere i disse dage, da de fylder lidt og nemt kan flyttes fra rum til rum. Mange hjemmebrugere aktiverer fildeling for for eksempel at afspille digitalt indhold på deres multimediesystemer og fjernsyn.
Mange af disse brugere tager deres bærbare computere med til offentlige steder, såsom caféer, og opretter forbindelse til internettet ved hjælp af et trådløst Wi-Fi-netværk. Det er rimeligt at forvente, at når du anmoder om en firewall og vælger netværket som offentligt, skal computeren være beskyttet mod indtrængen fra andre deltagere i det åbne netværk.
Erhvervsbrugere, der bruger en bærbar computer som deres eneste arbejdscomputer, kan befinde sig i samme situation, hvor deres maskiner oftest er konfigureret til at blive styret via Microsoft Remote Desktop.
Formålet med denne test er at bestemme, hvordan de mest populære tredjeparts firewalls – selvstændige og som en del af Internet Security suiter – faktisk giver grundlæggende indgående adgangskontrol for bærbare brugere, der skifter mellem hjemmet/arbejdet og offentlige netværk.
Bemærk venligst, at testens omfang naturligvis er meget begrænset, og derfor betyder et godt resultat i denne test ikke, at produktet giver komplet netværkssikkerhed.
Test blev udført i januar 2014 efter ordre fra CHIP Online magazine (Tyskland). De anvendte firewallversioner var tilgængelige fra den 13. januar 2014.
Firewall test procedure
Test-pc'en er forbundet til internettet via et trådløst lokalnetværk (WLAN), ved hjælp af en netværksforbindelse, der er defineret som Privat i Windows Network and Sharing Center (WNSC).
Testversionen af hvert produkt tilgængelig fra den 13. januar 2014 er installeret med standardindstillinger, og testcomputeren genstartes. Hvis selve produktet beder brugeren om at definere den aktuelle netværkstype som Privat/Trusted, vil denne mulighed blive valgt. Hvis produktet har en opdateringsfunktion, udføres den. Verificerer, at produktet er registreret hos Windows Action Center som en system-firewall, og at selve produktet viser, at det fungerer som forventet. Ved at bruge en anden pc testes forbindelsen på det eksisterende private netværk som følger:
- Ping værtsnavn -4
- Ping værtsnavn -6
- Ping IPv4-adresse
- Ping IPv6-adresse
- Fildeling værtsnavn
- Fildelings IPv4-adresse
- Remote Desktop (RDP) værtsnavn
- Remote Desktop (RDP) IPv4-adresse
- Remote Desktop (RDP) IPv6-adresse
Alle disse former for fjernadgang er verificeret til at virke for at sikre fuld funktionalitet af test-pc'en på det private netværk og maksimal kontrol over den. Herefter slukkes computeren og routeren, som den var tilsluttet, og pc'en starter igen. Det opretter derefter forbindelse til et andet WLAN, som er defineret som offentligt i WNSC, ved hjælp af Windows Firewall-dialogboksen.
Hvis firewallen viser sin anmodning om at bestemme netværkstypen, er den indstillet til "Public" eller "Untrusted". Der foretages ingen yderligere ændringer i produktopsætningen.
Denne procedure modellerer den typiske adfærd for en bærbar bruger, der flytter fra hjemmet/kontoret til et offentligt netværk i en café, lufthavn eller hotel. Efter at computeren er tilsluttet det nye offentlige trådløse netværk, udføres de samme tests som ved tilslutning til et privat netværk. Denne gang forventes alle forbindelsesforsøg at mislykkes, da computeren skal beskyttes mod enhver ekstern detektering og adgang på et offentligt netværk.
Afsnittet opdateres dagligt. Altid de seneste versioner af de bedste gratis programmer til daglig brug i afsnittet Vigtige programmer. Der er næsten alt hvad du skal bruge til det daglige arbejde. Begynd gradvist at opgive piratkopierede versioner til fordel for mere bekvemme og funktionelle gratis analoger. Hvis du stadig ikke bruger vores chat, anbefaler vi stærkt, at du stifter bekendtskab med den. Der vil du finde mange nye venner. Derudover er dette den hurtigste og mest effektive måde at kontakte projektadministratorer på. Antivirus-opdateringssektionen fortsætter med at fungere - altid opdaterede gratis opdateringer til Dr Web og NOD. Havde du ikke tid til at læse noget? Det fulde indhold af tickeren kan findes på dette link.
Gratis firewall Comodo. Test, konklusioner
Comodo Firewall i aktion
Efter installation og konfiguration gemte Comodo sig i bakken og begyndte at plage mig med sine spørgsmål. På den første dag legede jeg med alle firewall'erne og proaktive beskyttelsestilstande og fik det til sidst stille. Der blev ikke fundet bremser i vores system efter dets fremkomst. Generelt var det ret nemt og bekvemt at arbejde med firewallen fra Comodo. Grænsefladen til hovedvinduet er meget enkel og informativ:
![](https://i1.wp.com/adsl.kirov.ru/projects/articles/help/soft/security/comodo_test/02.jpg)
Men jeg skulle vænne mig til at navigere gennem firewall'en og proaktive beskyttelsesindstillinger - det er ikke altid muligt hurtigt at finde det rigtige element. Jeg tror, det vil gå væk med tiden.
![](https://i0.wp.com/adsl.kirov.ru/projects/articles/help/soft/security/comodo_test/03.jpg)
![](https://i0.wp.com/adsl.kirov.ru/projects/articles/help/soft/security/comodo_test/04.jpg)
![](https://i0.wp.com/adsl.kirov.ru/projects/articles/help/soft/security/comodo_test/05.jpg)
![](https://i0.wp.com/adsl.kirov.ru/projects/articles/help/soft/security/comodo_test/06.jpg)
![](https://i0.wp.com/adsl.kirov.ru/projects/articles/help/soft/security/comodo_test/07.jpg)
Et par dage efter installationen af Comodo Firewall besluttede jeg at teste det lidt.
Test nr. 1. Online test
![](https://i0.wp.com/adsl.kirov.ru/projects/articles/help/soft/security/comodo_test/08.jpg)
Når du klikker på knappen "Test", forsøger programmet at etablere en forbindelse til webstedets server.
Da Comodo Firewall endnu ikke kender dette værktøj, første gang den forsøgte at få adgang til internettet, var der en øjeblikkelig reaktion fra proaktiv beskyttelse og firewallen:
![](https://i2.wp.com/adsl.kirov.ru/projects/articles/help/soft/security/comodo_test/09.jpg)
![](https://i1.wp.com/adsl.kirov.ru/projects/articles/help/soft/security/comodo_test/10.jpg)
I begge tilfælde klikkede jeg på blok og modtog bekræftelse på, at testen var vellykket:
![](https://i1.wp.com/adsl.kirov.ru/projects/articles/help/soft/security/comodo_test/11.jpg)
Så omdøbte jeg filen FireWallTest.exe V opera.exe og erstattede standard Opera-filen med den. Således forsøgte jeg at snyde Comodo Firewall, som allerede kender denne browser godt og konstant og automatisk frigiver den til internettet. Comodo reagerede på lanceringen af den "falske" Opera fra Total som følger:
![](https://i2.wp.com/adsl.kirov.ru/projects/articles/help/soft/security/comodo_test/12.jpg)
Efter at have modtaget min tilladelse til en engangslancering advarede firewallen mig om, at Opera forsøgte at få adgang til internettet:
![](https://i2.wp.com/adsl.kirov.ru/projects/articles/help/soft/security/comodo_test/13.jpg)
Det viser sig, at enhver applikation, som der allerede er regler for, hvis den eksekverbare fil erstattes uden min viden, ikke vil være i stand til at få adgang til internettet. Alt ser ud til at være i orden, men her er sagen: Farven på den øverste del af advarselsvinduet afhænger af situationens alvor. Hvis Comodo vurderer en begivenhed som kritisk, vil farven være rød, hvis begivenheden er mindre farlig, vil den være gul. I mit tilfælde anså Comodo den simulerede situation for ikke at være særlig farlig og tændte det "gule" lys. Desuden i stedet for ordlyden "eksekverbar fil opera.exe ikke genkendt" Jeg ville foretrække at se, at "der var en ændring i filparametre opera.exe" Sådan advarer høstmaskiner fra for eksempel Kaspersky og Eset i sådanne situationer. Desuden ser brugeren et alarmvindue med den røde farve, som straks tvinger dem til at være opmærksomme på situationen. Og en advarsel fra Comodo kan simpelthen ignoreres af brugeren på grund af utilstrækkelig vægt på begivenheden.
At erstatte Opera-filen var bare en del af min onde plan. Det næste offer var Internet Explorer 6, som er integreret i operativsystemet, og derfor iexplore.exe kan betragtes som en fuldgyldig systemfil. Forestil dig min overraskelse, da jeg under Comodos fuldstændige tavshed så et vindue om testfejl:
![](https://i2.wp.com/adsl.kirov.ru/projects/articles/help/soft/security/comodo_test/14.jpg)
Tilsyneladende var der oprettet en ekstra regel, besluttede jeg og gik ind i firewallen og proaktive beskyttelsespolitikker. Efter at have rodet rundt der i omkring 15 minutter, tog jeg den eneste rigtige beslutning - at geninstallere Comodo. Ikke før sagt end gjort. Da jeg forlod standarddriftstilstandene, gentog jeg eksperimentet med substitution iexplore.exe. Da den blev lanceret fra Total, virkede proaktiv beskyttelse, som i tilfældet med Opera:
![](https://i1.wp.com/adsl.kirov.ru/projects/articles/help/soft/security/comodo_test/15.jpg)
Her skal vi lave en lille lyrisk digression. Faktum er, at når en IE eksekverbar fil udskiftes, gendanner systemet den originale inden for 4-8 sekunder iexplore.exe. I denne forbindelse afhang resultaterne af min test af, om den forfalskede fil formåede at nå internettet eller ej.
I det tilfælde, hvor det lykkes mig at fuldføre alle manipulationerne før gendannelse af explore.exe, sker følgende. Efter at have modtaget min tilladelse til en engangslancering explore.exe, Total starter FireWallTest-værktøjet, tryk på "Test", Defens+ proaktiv beskyttelse udsender en advarsel:
![](https://i0.wp.com/adsl.kirov.ru/projects/articles/help/soft/security/comodo_test/16.jpg)
Hvis vi tillader det (som et eksperiment), fungerer firewallen:
![](https://i0.wp.com/adsl.kirov.ru/projects/articles/help/soft/security/comodo_test/17.jpg)
Vi formår at klikke på "Bloker" - testen er bestået, værktøjet kommer ikke igennem til internettet. Men hvis iexplore.exe gendannet før du trykkede på blokeringsknappen - intet afhænger af dit valg - værktøjet får automatisk internetadgang i det øjeblik, den originale fil gendannes.
Det samme gælder arbejdet med proaktiv beskyttelse: hvis du ikke havde tid til at kommandere blokering før genopretning explore.exe- værktøjet får automatisk adgang til internettet.
Efter at have spillet nok med den falske IE, huskede jeg den allerførste fiasko i testen, da Comodo forblev tavs og frigav den "forkerte" fil på internettet. Efter at have geninstalleret Comodo, satte jeg Defence+ og firewallen i træningstilstand og lancerede IE. Derefter returnerede jeg standardtilstandene og gentog testen. Comodo fejlede det stille og roligt igen...
Test nr. 3. Duel
Imponeret over resultaterne af den forrige test, ledte jeg efter yderligere muligheder for at teste Comodo og fandt endelig AWFT-værktøjet.
Dette program emulerer trojanske hestes adfærd og indeholder en serie på seks tests, der demonstrerer forskellige metoder til uautoriseret adgang til netværket, uden at firewall-beskyttelsen omgår. Blandt disse tests er der både gamle måder at bedrage firewalls på og mere moderne teknikker. For hver bestået test tildeles firewallen et vist antal point. Hvis prøven ikke er bestået, vil der blive tildelt point til AWFT. Det maksimale antal point er ti.
Hjælpeprogrammet er shareware, begrænset til 10 lanceringer. Øverst i programvinduet er der knapper, der starter de tilsvarende tests, nederst er stedet, hvor AWFT vil bryde igennem, og resultatet af duellen mellem firewallen og værktøjet. Knappen Nulstil punkter bruges til at nulstille de akkumulerede punkter.
![](https://i2.wp.com/adsl.kirov.ru/projects/articles/help/soft/security/comodo_test/18.jpg)
For en sikkerheds skyld besluttede jeg at ændre webstedsadressen til min egen.
Testen fandt sted med Comodo Firewall og Defence+ slået til, Opera kører og Avira-skærm slukket.
Den første test brugte teknikken med at indlæse en skjult kopi af browseren og lappe hukommelsen, før den blev startet.
Da jeg klikkede på testknappen, dukkede et vindue op med en fejl:
![](https://i1.wp.com/adsl.kirov.ru/projects/articles/help/soft/security/comodo_test/19.jpg)
Efter at have lukket dette vindue, reagerede Comodo på testen med et anmodningsvindue, da du klikkede på "Bloker"-knappen, gav AWFT, efter at have tænkt lidt, det første punkt til firewallen.
Ifølge udviklerne af hjælpeprogrammet er test nr. 2 et gammelt og velkendt trick. Comodo svarer igen med et anmodningsvindue og scorer igen et point.
Test #3 bruger også et gammelt trick. Comodo blokerer det simpelthen lydløst, tilsyneladende er tricket virkelig velkendt.
Test nr. 4 ligner den første test med lancering af en skjult kopi af browseren og patchning af hukommelsen, før den startes. Firewallen gav ingen advarsler, men efter en kort pause fik den endnu et point.
Under den femte og sjette test skal du skifte til browseren og surfe lidt (jeg har lige opdateret siden, der er indlæst i browseren).
I test nr. 5 udfører hjælpeprogrammet en heuristisk søgning efter autoriseret software installeret på en computer (eller netværk), der har adgang til internettet via port 80, starter derefter en kopi af det autoriserede program og patcher hukommelsen lige før start. optaget af dette program (dvs. AWFT starter sig selv i hukommelsen af det tilladte program). Comodo gennemførte prøven stille og roligt og modtog hele 3 point for den.
Test nr. 6 ligner den forrige femte test. Samme teknik bruges med en heuristisk søgning efter installeret software, der har ret til at afslutte gennem port 80. Kun hackingmetoden er nu ændret - en brugeranmodning anvendes. Samtidig forsøger AWFT at vedhæfte en skjult venstre værktøjslinje til browseren. Da jeg åbnede Opera, dukkede følgende vindue op:
![](https://i0.wp.com/adsl.kirov.ru/projects/articles/help/soft/security/comodo_test/20.jpg)
I det øjeblik, jeg bekræftede denne brugeranmodning, udstedte Comodo sin anmodning, værktøjet blev blokeret igen, og firewallen modtog 3 point i sin kredit.
Resultatet af duellen er 10:0 til fordel for Comodo. Ved at gentage testene med Internet Explorer åben, fik jeg de samme resultater.
![](https://i2.wp.com/adsl.kirov.ru/projects/articles/help/soft/security/comodo_test/21.jpg)
Konklusion
På trods af en dårlig smag tilbage i min sjæl efter at have testet firewallen, anbefaler jeg stadig Comodo Internet Security til hjemmebrug, men kun som en firewall. Og lyt ikke til de smarte fyre, der råder dig til at slå proaktiv beskyttelse fra, under ingen omstændigheder! Kun med brugen af Defence+ sikrer denne firewall virkelig din computers sikkerhed. Men hvad du egentlig ikke bør bruge er Comodos antivirus. Ikke alene springer den en del over, men du vil få problemer med at opdatere den - dens databaser er meget besværlige. Derudover påvirker det systemets ydeevne betydeligt. Comodo Firewall og Avira Antivir Personal fungerede fint for mig.
Jeg fandt ingen bremser eller fejl i systemet, mens firewallen kørte. Jeg vil holde mine tanker om resultaterne af min test for mig selv indtil videre. Jeg vil gerne høre dine kommentarer.
Mens jeg skrev den sidste del af denne artikel, stødte jeg på resultaterne af nylige firewall-tests fra Matousec-laboratoriet. Comodo Internet Security var den eneste firewall med en score på 100 % (se firewall-forum). Nå, jeg tog mit valg... Og dig?
fordele (indlysende):
gratis distribution,
tilgængelighed af sin egen programdatabase;
tilgængelighed af proaktiv beskyttelse (Defense+);
nem installation og indledende opsætning;
meget informativt og praktisk vindue med et resumé;
fordele (tvivlsomt):
tilstedeværelsen af flere driftstilstande;
ulemper (indlysende):
irriterende installationstilstand;
substitution af en eksekverbar fil identificeres ikke af proaktiv beskyttelse som en kritisk hændelse;
ulemper (tvivlsomt):
ærlig talt mislykket antivirus.
Testmetode
Testen blev udført på en eksperimentel pc, der kører licenseret Windows XP med SP1 installeret (testen blev udført under idealiserede forhold - "operativsystem + Firewall" for at udelukke indflydelsen fra andre programmer på forsøgets renhed). APS-værktøjet blev brugt som en indikator for vellykket adgang til tjenester. Følgende eksterne påvirkninger blev brugt:- scanner XSpider 6.5 og 7.0
- Retina Network Security Scanner 4.9
- flere scannere af mit design.
På test-pc'en blev IE 6, Outlook Express 6, TheBat 1.60, MSN Messanger 6.1 brugt til at få adgang til netværket og internettet. Ud over dem involverede testen simulatorer af trojanske programmer og rigtige trojanske/bagdørsprogrammer fra min samling (især Backdoor.Antilam, Backdoor.AutoSpy, Backdoor.Death, Backdoor.SubSeven, Backdoor.Netbus, Backdoor.BO2K), netværk / e-mail-virus (I-Worm.Badtrans, I-Worm.NetSky, I-Worm.Sircam, I-Worm.Mydoom, I-Worm.MSBlast), Trojan Downloader-downloadere (især TrojanDownloader.IstBar) og SpyWare-komponenter. Hovedopgaven for testene var at prøve at se på Firewall'en gennem brugerens øjne, for at notere dens styrker og svagheder fra mit synspunkt.
Kerio Technologies WinRoute Pro v4.2.5
Installation og afinstallation:Det går uden problemer.
Installation med standardindstillinger, ingen regler - kun NAT er gyldig. Arbejder på netværket - ingen problemer, scanningsresultater - APS viser ikke en alarmtilstand, scanneren mener, at alle porte er lukkede. Winroute selv udsender ikke alarmer og identificerer ikke visuelt scanningen.
Outpost Firewall Pro 2.1 Build 303.4009 (314)
Installation og afinstallation:Installation under XP forløber uden problemer ved opstart, træningstilstanden er aktiveret.
ZoneLabs ZoneAlarm Pro med webfiltrering 4.5.594.000 - Personal Firewall
Installation og afinstallation:Under installationen gik XP ned, mens han forsøgte at starte efter installationen. Efter genstart fungerede alt fint.
AtGuard 3.22>
Installation og afinstallation:Installation og afinstallation giver ingen særlige problemer
Fordele:
- Firewall er lille i størrelsen og har en interessant løsning mht interface - den er designet som et panel placeret øverst på skærmen
Ulemper og funktioner:
- I træningstilstand er den sårbar - fra det øjeblik anmodningen om at oprette en regel udstedes, til den er oprettet, sender den pakker i begge retninger
- Grænsefladen er lidt glitchy, når du gentegner vinduer
Samlet bedømmelse:
Simpel firewall, men ret funktionel
Kerio Personal Firewall 4
Installation og afinstallation:Installationen forløber uden problemer, fjernelsen er "ren" - ingen problemer blev bemærket efter afinstallationen.
Norton Internet Security 2004 (NIS)
Installation og afinstallation: Installationen giver ikke problemer, men af alle de analyserede er installationsprogrammet det mest besværlige.Internet Connection Firewall, ICF - indbygget firewall til Windows XP
Installation og afinstallation: Ingen installation nødvendig, det er et standard XP-værktøj. Aktivering udføres i netværksadapterindstillingerne. Som standard fungerer ICF i maksimal sikkerhedstilstand, og (dette er resultatet af min observation) princippet for dets funktion er som følger: applikationsanmodninger frigives eksternt, og kun pakker, der kommer som svar på mine anmodninger, modtages eksternt (anmodningen -svarkorrespondance opretholdes tydeligt i form af en dynamisk tabel). Når der scannes porte på en computer med ICF aktiveret, er der således ikke en enkelt åben port (dette er logisk - portscannerpakker vil ikke blive savnet, da ingen anmodede om dem). Situationen er den samme med forskellige slags "atomvåben" baseret på afsendelse af ikke-standardpakkerInternet Connection Firewall, ICF - indbygget firewall til Windows XP SP2
Installation og afinstallation: Ingen installation nødvendig, det er et standard XP-værktøj (inkluderet i SP2 til XP). Aktivering udføres i netværksadapterindstillingerne. Det skal bemærkes, at ved installation af SP2 eller ved installation af XP med integreret SP2, udover Firewall, vises et sikkerhedscenter i systemet, som kan vise ICF-indstillingerSygate Personal Firewall Pro 5.5 build 2525
Installation og afinstallation:ISS BlackIce 3.6.cci
Installation og afinstallation: Installation og afinstallation af programmet sker uden problemer, men under installationen opstår der en fejl i ikernel-biblioteket. Den samme fejl opstod under afinstallationen. Forekomsten af denne fejl påvirker ikke processen med at installere og afinstallere programmet. Installationsprogrammet krævede ikke en systemgenstart, hvilket er usædvanligt for FirewallVisnetic Firewall 2.2
Installation og afinstallation: Installation og afinstallation af programmet sker uden problemer. Efter installationen er en genstart påkrævet.Look n stop personlig firewall 2.05
Installation og afinstallation: Installation og afinstallation af programmet sker uden problemer. Efter installationen er en genstart påkrævet. Den installerer sin egen driver for at virke.Kaspersky AntiHacker 1.5
Installation og afinstallation: Installation og afinstallation af programmet sker uden problemer. Efter installationen er en genstart påkrævet.Tiny Personal Firewall Pro 6.0
Installation og afinstallation:Installation og afinstallation af programmet sker uden problemer. Efter installationen er en genstart påkrævet.
McAfee Personal Firewall Plus 6.0 Build 6014
Installation og afinstallation:Installation og afinstallation af programmet sker uden problemer. Efter installationen er en genstart påkrævet.
R-Firewall 1.0 Build 43
Installation og afinstallation:Installation og afinstallation af programmet sker uden problemer. Størrelsen på distributionen er lille (3,8 MB), du kan tilpasse sammensætningen af produktet. Arbejdet er ret stabilt, ingen tydelige nedbrud eller frysninger blev bemærket på reference-pc'en
Generelle konklusioner og konklusion
Så lad os opsummere testresultaterne. Faktisk bekræftede testene mine teoretiske ideer om problemets tilstand:- Firewall skal konfigureres. Alle testede firewalls fungerede godt, men kun efter konfiguration (træning, oprettelse af indstillinger manuelt - det gør ikke noget). Brug af en ukonfigureret firewall kan forårsage mere skade end gavn (det vil tillade farlige pakker igennem og vil omvendt forstyrre nyttige programmer);
- Efter opsætning af Firewall og IDS skal du teste- Det er også en ret indlysende konklusion, men ikke desto mindre er den vigtig. Jeg tog det første skridt mod at oprette en tester - dette er APS-værktøjet. Der er to mere tilbage - en trojansk programsimulator (dvs. et værktøj, der vil udføre sikre forsøg for brugeren på at "bryde" firewallen indefra (naturligvis vil angrebene blive beskrevet af databasen og vil blive udført hos brugeren kommando under hans kontrol), hvilket vil gøre det muligt at observere reaktionen Firewall og IDS) og et værktøj til hurtig portscanning og udførelse af grundlæggende angreb (i det væsentlige er APS præcis det modsatte - de kan have en fælles portbase). Jeg er allerede ved at udvikle disse værktøjer - deres tilstedeværelse i brugerens arsenal vil give mulighed for en form for "instrumentel kontrol".
- Personal Firewall er sårbar over for malware, der kører fra konteksten af nyttige programmer. Konklusion - i det mindste væk med de forskellige "venstre" paneler og andre BHO'er fra browseren og e-mailen!! Før du installerer et plugin, panel, udvidelsesværktøj osv. du skal tænke ti gange over deres nødvendighed, fordi... de er ikke separate operativsystemprocesser og kører fra konteksten af det overordnede program. Det trojanske program opdages let af en personlig firewall - det "ser", at en bestemt proces (f.eks. bo2k.exe) forsøger at begynde at lytte på port xxxxx eller kommunikere med en bestemt vært - en anmodning om tilladelse udstedes, brugeren begynder at finde ud af, hvilken slags "bo2k.exe" det er " og Backdoor er fanget. Men hvis det trojanske program fungerede fra browserens kontekst, så ville næsten helt sikkert ingen være opmærksomme på browserens adgang til internettet. Sådanne trojanske programmer findes, det nærmeste eksempel er TrojanDownloader.IstBar - det er installeret nøjagtigt som et IE-panel (naturligvis er det ikke i processer, og det er heller ikke i autorun-listen);
- Mange personlige firewalls er synlige som operativsystemprocesser og kan stoppes af en virus. Konklusion - driften af firewall'en skal overvåges, og dens pludselige afslutning kan tjene som et signal om, at en virus er trængt ind i pc'en;
- Nogle firewalls (for eksempel Kerio) tillader fjernbetjening- fjernbetjeningsfunktionen skal enten være deaktiveret eller beskyttet med adgangskode.
Sammenlignende test af 21 populære firewalls for kvaliteten af beskyttelse mod angreb, der kommer inde fra systemet. Testen testede beskyttelse ved hjælp af 64 specialudviklede testværktøjer, der kontrollerede beskyttelse af processer mod afslutning, beskyttelse mod interne standardangreb, beskyttelse mod ikke-standardlækager og beskyttelse mod ikke-standardiserede teknikker til at penetrere kernetilstand.
Sammen med antivirus er en firewall en af hovedkomponenterne i computersikkerhed. Men i modsætning til antivirus, udføres objektive test af firewall-ydeevne sjældent. Vi forsøgte at lukke dette hul ved at udføre en test af firewalls til beskyttelse mod interne angreb i 2011 og 2012 og en test af personlig IDS/IPS til beskyttelse mod angreb på sårbare applikationer. I år besluttede vi at udvide listen over anvendte metoder og gentage firewall-testen for beskyttelse mod interne angreb for at se, hvordan resultaterne af populære produkter i henhold til dette kriterium har ændret sig over tid.
Hvad er denne test rettet mod, eller hvilke funktioner udfører firewallen? Ifølge definitionen af internetstandarden [RFC3511] (2003) er en firewall et system, der implementerer funktionerne til at filtrere netværkspakker i overensstemmelse med specificerede regler for at differentiere trafik mellem netværkssegmenter. Men med den voksende kompleksitet af malware og hackerangreb er de oprindelige firewall-opgaver blevet suppleret med nye funktionelle moduler. Det er praktisk talt umuligt at forestille sig en fuldgyldig firewall uden et HIPS-modul (overvågning af systemhændelser, overvågning af systemintegritet osv.).
Hovedopgaven for en moderne firewall er at blokere uautoriseret netværkskommunikation (herefter benævnt angreb), opdelt i intern og ekstern. Disse omfatter:
Eksterne angreb på et firewall-beskyttet system:
- initieret af hackere;
- initieret af ondsindet kode.
- initieret af applikationer, der ikke er tillid til (ondsindet kode);
- initieret af applikationer, hvis netværksaktivitet er udtrykkeligt forbudt i henhold til reglerne.
Derudover er produkter, der kunne klassificeres som rene personlige firewalls i den klassiske formulering fra 2003, stort set forsvundet fra markedet. De er blevet erstattet af komplekse produkter til beskyttelse af personlige computere, som nødvendigvis inkluderer en firewall-komponent.
En firewall-test til beskyttelse mod eksterne angreb involverer at undersøge kvaliteten af beskyttelsen mod angreb, der kommer inde fra systemet. Testen blev udført på følgende områder:
- Kontrol af beskyttelse af processer mod opsigelse.
- Beskyttelse mod standard interne angreb.
- Test af beskyttelse mod ikke-standard lækager.
- Test af beskyttelse mod ikke-standard teknikker til at penetrere kernetilstand.
I forhold til den tidligere test er antallet af brugte angreb steget markant – fra 40 til 64. Det styresystem, som de testede produkter skal beskytte, har også ændret sig. I den forrige test var det Windows XP, og i denne test var det Windows 7 x32. En lignende test er også planlagt i slutningen af året for Windows 7 x64-operativsystemet.
Introduktion
Testen involverede 21 populære omfattende beskyttelsesprogrammer (Internet Security-klasse; hvis der ikke er et sådant produkt i rækken, blev der valgt en ren firewall) fra forskellige producenter Produktversioner, der er aktuelle fra startdatoen for test (maj 2013) og kører på Windows-platformen 7 x32 :
- Avast! Internetsikkerhed (8.0.1488).
- AVG Internet Security (2013.0.3272).
- Avira Internet Security (13.0.0.3499).
- Bitdefender Internet Security (16.29.0.1830).
- Comodo Internet Security (6.1.276867.2813).
- Dr.Web Security Space (8.0).
- Eset Smart Security (6.0.316.0).
- F-Secure Internet Security (1.77 build 243).
- G DATA Internetsikkerhed (1.0.13113.239).
- Jetico Personal Firewall (2.0).
- Kaspersky Internet Security (13.0.1.4190(g).
- McAfee Internet Security (11.6.507).
- Kingsoft Internet Security (2009.05.07.70).
- Microsoft Security Essentials (4.2.223.0) + Windows Firewall.
- Norton Internet Security (20.3.0.36).
- Online Armor Premium Firewall (6.0.0.1736).
- Outpost Security Suite Pro (8.0 (4164.639.1856).
- Panda Internet Security (18/01/01).
- PC Tools Internet Security (9.1.0.2900).
- Trend Micro Titanium Internet Security (6.0.1215).
- TrustPort Internet Security (2013 (13.0.9.5102).
Før testen startede, blev testmiljøet forberedt. For at gøre dette blev Windows 7 Enterprise SP1 x86-operativsystemet med alle tilgængelige opdateringer på det tidspunkt, samt yderligere software, der kræves til testen, installeret på en ren computer.
Test blev udført på to typer indstillinger: standard anbefalet af producenten (standardindstillinger) og maksimum. I det første tilfælde blev standardindstillingerne anbefalet af fabrikanterne brugt, og alle handlinger anbefalet af programmet blev udført.
I det andet tilfælde blev alle indstillinger, der var deaktiveret i "standard"-tilstand, men stadig kunne påvirke resultatet af testen, desuden slået til og/eller bragt til deres maksimale position (de mest stringente indstillinger). Med andre ord betyder indstilling af de maksimale indstillinger at overføre alle tilgængelige indstillinger fra den grafiske brugergrænseflade for alle moduler, der er relateret til detektering af ondsindet fil- eller netværksaktivitet til den mest strenge mulighed.
Firewall-testen blev udført ved hjælp af følgende grupper af interne angreb, opdelt i sværhedsgrader for klarhedens skyld:
1. Grundlæggende sværhedsgrad (56 angrebsmuligheder):
1. kontrol af beskyttelsen af processer mod afslutning (41 angrebsmuligheder);
2. beskyttelse mod standard interne angreb (15 angrebsmuligheder).
2. Øget sværhedsgrad (8 angrebsmuligheder):
1. test af beskyttelse mod ikke-standard lækager (3 angrebsmuligheder);
2. afprøvning af beskyttelse mod ikke-standardiserede teknikker til at penetrere kernetilstand (5 angrebsmuligheder).
En detaljeret beskrivelse af alle angrebsmetoder brugt i testen kan findes i testmetodikken.
Kontrol af firewalls for beskyttelse mod interne angreb
Lad os minde dig om, at i henhold til den anvendte prisordning blev der tildelt 1 point (+), hvis angrebet blev blokeret automatisk, og den beskyttende funktionalitet af det testede program ikke var brudt. 0,5 point (eller +/-) - hvis angrebet kun blokeres under særlige omstændigheder (f.eks. når brugeren korrekt vælger den ønskede handling efter anmodning fra programmet, der testes). Og endelig, hvis angrebet var vellykket helt eller delvist og deaktiverede beskyttelsesfunktionaliteten, blev der ikke givet point. Det maksimalt mulige antal point opnået i denne test var 64.
Tabel 1-2 og figur 1-2 viser resultaterne af at teste firewalls separat på standard- og maksimumindstillinger. For klarhedens skyld er resultaterne for hver firewall opdelt i to grupper: beskyttelse mod angreb af et grundlæggende kompleksitetsniveau og beskyttelse mod angreb af et øget kompleksitetsniveau.
Tabel 1: Firewall-testresultater for standardENrt indstillinger
Testet produkt | Samlet antal point (maks. 64) | Total % |
||||||
Points | % | % fra summen | Points | % | % fra summen | |||
Comodo | 53 | 95% | 82,8% | 6 | 75% | 9,4% | 59 | 92% |
Online rustning | 50 | 89% | 78,1% | 7,5 | 94% | 11,7% | 57,5 | 90% |
Norton | 45 | 80% | 70,3% | 6 | 75% | 9,4% | 51 | 80% |
Jetico | 46 | 82% | 71,9% | 4,5 | 56% | 7,0% | 50,5 | 79% |
Forpost | 45 | 80% | 70,3% | 2,5 | 31% | 3,9% | 47,5 | 74% |
Trend Micro | 42 | 75% | 65,6% | 3 | 38% | 4,7% | 45 | 70% |
Kaspersky | 42 | 75% | 65,6% | 2,5 | 31% | 3,9% | 44,5 | 70% |
Dr.Web | 42,5 | 76% | 66,4% | 2 | 25% | 3,1% | 44,5 | 70% |
TrustPort | 43 | 77% | 67,2% | 0,5 | 6% | 0,8% | 43,5 | 68% |
G DATA | 42 | 75% | 65,6% | 1 | 13% | 1,6% | 43 | 67% |
Avast | 41 | 73% | 64,1% | 1 | 13% | 1,6% | 42 | 66% |
Eset | 41 | 73% | 64,1% | 1 | 13% | 1,6% | 42 | 66% |
Bitdefender | 41 | 73% | 64,1% | 1 | 13% | 1,6% | 42 | 66% |
AVG | 41 | 73% | 64,1% | 0 | 0% | 0,0% | 41 | 64% |
McAfee | 41 | 73% | 64,1% | 0 | 0% | 0,0% | 41 | 64% |
PC-værktøjer | 41 | 73% | 64,1% | 0 | 0% | 0,0% | 41 | 64% |
Avira | 40 | 71% | 62,5% | 0 | 0% | 0,0% | 40 | 63% |
Microsoft | 40 | 71% | 62,5% | 0 | 0% | 0,0% | 40 | 63% |
F-Secure | 31,5 | 56% | 49,2% | 1 | 13% | 1,6% | 32,5 | 51% |
Panda | 30 | 54% | 46,9% | 0 | 0% | 0,0% | 30 | 47% |
Kingsoft | 27 | 48% | 42,2% | 1 | 13% | 1,6% | 28 | 44% |
Figur 1: Firewall-testresultater på standardindstillinger
Beskyttelse mod interne angreb ved de af producenten anbefalede indstillinger lader meget tilbage at ønske. Kun tre firewalls var i stand til at overvinde tærsklen på 80 % på standardindstillinger - Comodo, Online Armor og Norton. Produkterne Jetico (79%) og Outpost (74%) er ret tæt på dem. Resultaterne af andre firewalls var væsentligt dårligere.
Sammenlignet med resultaterne af den sidste test bekræftede alle ledere deres høje resultater, der var kun små bevægelser inden for den førende gruppe, for eksempel byttede Outpost og Jetico positioner. Den eneste overraskelse var Norton-produktet, som i den forrige test viste et resultat på 45% og lå i bunden af tabellen, og i denne test med 80% indtog det tredjepladsen.
De opnåede resultater skyldes, at mange producenter sætter standardindstillingerne på en sådan måde, at de reducerer antallet af beskeder, som brugeren skal svare på. Dette bekræftes af testresultaterne - ved standardindstillinger stillede firewalls kun spørgsmål til brugere i 5,4 % af angrebene, og ved maksimale indstillinger - i 9,2 % af angrebene. Dette påvirker dog kvaliteten af beskyttelsen, som vil forblive tavs i en situation, hvor det ondsindede program efterligner/udfører helt legitime handlinger i systemet.
Du bør også være opmærksom på to mønstre. For det første er procentdelen af forebyggelse af komplekse typer af angreb generelt mærkbart værre end angreb af et grundlæggende kompleksitetsniveau. Mere end halvdelen af disse angreb blev afvist af kun fire produkter - Comodo, Online Armor, Norton og Jetico. Yderligere fire produkter blev inkluderet i grænsegruppen, der afviste fra 25 % til 38 % af sådanne angreb: Outpost, Trend Micro, Kaspersky og Dr.Web. Alle andre produkter afviste ikke mere end ét komplekst angreb. For det andet er ydeevnen til at afvise grundlæggende angreb forbedret. Hvis 11 (50%) produkter i den foregående test afviste mindre end 50% af angrebene, så var der i denne test kun 3 (14%) sådanne produkter.
Tabel 2: Firewall-testresultater ved maksimale indstillinger
Testet produkt | Grundlæggende sværhedsgrad angreb (maks. 56 point) | Angreb af en højere sværhedsgrad (maks. 8 point) | Samlet point (maks. 64) | Total % |
||||
Points | % | % fra summen | Points | % | % fra summen | |||
Comodo | 56 | 100% | 87,5% | 8 | 100% | 12,5% | 64 | 100% |
Bitdefender | 56 | 100% | 87,5% | 8 | 100% | 12,5% | 64 | 100% |
Online rustning | 53 | 95% | 82,8% | 8 | 100% | 12,5% | 61 | 95% |
Kaspersky | 53 | 95% | 82,8% | 7 | 88% | 10,9% | 60 | 94% |
Norton | 50,5 | 90% | 78,9% | 8 | 100% | 12,5% | 58,5 | 91% |
PC-værktøjer | 49,5 | 88% | 77,3% | 5,5 | 69% | 8,6% | 55 | 86% |
Forpost | 49 | 88% | 76,6% | 5,5 | 69% | 8,6% | 54,5 | 85% |
Eset | 49 | 88% | 76,6% | 5,5 | 69% | 8,6% | 54,5 | 85% |
Dr.Web | 46,5 | 83% | 72,7% | 5 | 63% | 7,8% | 51,5 | 80% |
Jetico | 46 | 82% | 71,9% | 4,5 | 56% | 7,0% | 50,5 | 79% |
Trend Micro | 43 | 77% | 67,2% | 3 | 38% | 4,7% | 46 | 72% |
TrustPort | 43 | 77% | 67,2% | 2,5 | 31% | 3,9% | 45,5 | 71% |
G DATA | 42 | 75% | 65,6% | 3 | 38% | 4,7% | 45 | 70% |
Avira | 41,5 | 74% | 64,8% | 2 | 25% | 3,1% | 43,5 | 68% |
Avast | 41 | 73% | 64,1% | 1,5 | 19% | 2,3% | 42,5 | 66% |
AVG | 41 | 73% | 64,1% | 0 | 0% | 0,0% | 41 | 64% |
McAfee | 41 | 73% | 64,1% | 0 | 0% | 0,0% | 41 | 64% |
Microsoft | 40 | 71% | 62,5% | 0 | 0% | 0,0% | 40 | 63% |
F-Secure | 31,5 | 56% | 49,2% | 1 | 13% | 1,6% | 32,5 | 51% |
Panda | 30 | 54% | 46,9% | 0 | 0% | 0,0% | 30 | 47% |
Kingsoft | 27 | 48% | 42,2% | 1 | 13% | 1,6% | 28 | 44% |
Figur 2: Firewall-testresultater ved maksimale indstillinger
Da de maksimale indstillinger blev aktiveret, blev kvaliteten af beskyttelsen mod interne angreb i mange testede firewalls væsentligt forbedret. Dette er især mærkbart blandt stærke mellembønder. Alle lederne af den tidligere test viste også høje resultater i denne test. Blandt ændringerne er det værd at bemærke Bitdefender-produktet, som sammen med Comodo viste 100% resultater, og Norton-produktet, der flyttede til den førende gruppe.
Resultaterne af en række produkter på standard- og maksimumindstillinger var de samme. Dette skyldes, at disse produkter ikke har indstillinger, der kan påvirke resultaterne af vores test.
Sammenligning af beskyttelseskvalitet ved standard- og maksimumindstillinger
På grund af logikken i denne test vil vi ikke summere eller gennemsnit af resultaterne af det samme produkt med forskellige indstillinger. Tværtimod ønsker vi at sammenligne dem og vise betydelige forskelle i kvaliteten af beskyttelsen af de testede produkter afhængigt af de anvendte indstillinger.
For klarhedens skyld præsenterer vi de endelige resultater af firewalltesten med standard- og maksimumindstillinger i tabel 3 og figur 3.
Tabel 3: Oversigtsresultater af firewalltesten på standard- og maksimumindstillinger
Produkt |
Standardindstillinger | Maksimale indstillinger |
Comodo | 92% | 100% |
Online rustning | 90% | 95% |
Norton | 80% | 91% |
Jetico | 79% | 79% |
Forpost | 74% | 85% |
Trend Micro | 70% | 72% |
Kaspersky | 70% | 94% |
Dr.Web | 70% | 80% |
TrustPort | 68% | 71% |
G DATA | 67% | 70% |
Avast | 66% | 66% |
Eset | 66% | 85% |
Bitdefender | 66% | 100% |
AVG | 64% | 64% |
McAfee | 64% | 64% |
PC-værktøjer | 64% | 86% |
Avira | 63% | 68% |
Microsoft | 63% | 63% |
F-Secure | 51% | 51% |
Panda | 47% | 47% |
Kingsoft | 44% | 44% |
Figur 3: Sammenfatningsresultater af firewalltesten på standard- og maksimumindstillinger
Figur 3 viser meget tydeligt forskellen i testresultater afhængigt af de valgte indstillinger.
For det første viser kun to produkter - Comodo og Online Armor - beskyttelsesindikatorer tæt på maksimum, både ved standard- og ved maksimale indstillinger.
For det andet, når du ændrer standardindstillingerne foreslået af producenten, viser nogle produkter et væsentligt bedre beskyttelsesniveau. Dette er tydeligst synligt i produkter som Bitdefender, Kaspersky, Eset, F-Secure og PC Tools.
For det tredje, som nævnt ovenfor, har nogle af de testede produkter slet ikke indstillinger, der på nogen måde kan påvirke testresultaterne. Derfor er deres resultater for alle typer indstillinger i denne test de samme. Denne gruppe omfatter Jetico, Avast, AVG, McAffe, F-Secure, Panda, Kingsoft og Microsoft.
Slutresultatet tager ikke højde for situationer, hvor angrebet blev afvist, men der var problemer med produkternes brugerflade. I de fleste tilfælde bestod problemerne i, at grænsefladen gik ned i kort tid (fra 2 til 10 sekunder) eller indtil næste opstart af operativsystemet. Selvom produkter fortsatte med at yde beskyttelse af problemer med brugergrænsefladen, opfattes tilstedeværelsen af sådanne problemer subjektivt som negative og kan påvirke produktvalgspræferencer. Antallet af problemer med brugergrænsefladen er vist i tabel 3 og figur 3. Der blev vurderet fejl, der stammede fra niveau 1-angreb, hvoraf det samlede antal var 41.
Tabel 4: Antal brugergrænsefladeproblemer på standard- og maksimumindstillinger
Testet produkt | Standardindstillinger | Maksimale indstillinger | ||
Antal fejl | % | Antal fejl | % | |
McAfee | 34 | 83% | 34 | 83% |
Microsoft | 33 | 80% | 33 | 80% |
Kingsoft | 20 | 49% | 20 | 49% |
F-Secure | 19 | 46% | 19 | 46% |
Panda | 17 | 41% | 17 | 41% |
Jetico | 16 | 39% | 16 | 39% |
PC-værktøjer | 13 | 32% | 13 | 32% |
Trend Micro | 12 | 29% | 12 | 29% |
AVG | 10 | 24% | 9 | 22% |
TrustPort | 9 | 22% | 9 | 22% |
G DATA | 9 | 22% | 9 | 22% |
Bitdefender | 8 | 20% | 8 | 20% |
Norton | 6 | 15% | 6 | 15% |
Avast | 5 | 12% | 5 | 12% |
Forpost | 5 | 12% | 5 | 12% |
Eset | 5 | 12% | 4 | 10% |
Comodo | 5 | 12% | 0 | 0% |
Avira | 2 | 5% | 2 | 5% |
Dr.Web | 2 | 5% | 2 | 5% |
Kaspersky | 1 | 2% | 1 | 2% |
Online rustning | 1 | 2% | 1 | 2% |
Figur 4: Antal UI-problemer på standard- og maksimumindstillinger
Resultaterne viser, at McAfee- og Microsoft-produkter oplevede problemer med brugergrænsefladen i de fleste angreb (mere end 80%). Dette kan kaldes et uacceptabelt niveau, fordi... Næsten ethvert med succes afvist angreb vil føre til problemer. Ganske dårlige resultater, der spænder fra 30 % til 50 %, vises af produkter fra Kingsoft, F-Secure, Panda, Jetico og PC Tools. Når du bruger dem, vil hvert 2-3 angreb føre til problemer med grænsefladen. En række andre produkter viser resultater fra 10 % til 30 %, hvilket kan kaldes tilfredsstillende. Avira-, Dr.Web-, Kaspersky- og Online Armour-produkterne viste gode resultater, med problemer i intervallet 2% til 5% af angrebene. Det eneste produkt, der aldrig har haft problemer med brugergrænsefladen, var Comodo med maksimale indstillinger, hvilket kan betragtes som et fremragende resultat. Men med standardindstillinger forringes Comodo-resultatet (12%), hvilket tyder på, at brugen af dette produkt kræver en vis viden om, hvordan det konfigureres.
Endelige testresultater og præmier
Ligesom i den forrige test tog vi ikke gennemsnittet af resultaterne af det samme produkt med forskellige indstillinger, men betragtede dem uafhængigt af hinanden. Således kan hvert af de testede produkter modtage to priser, en for hver type indstilling.
I overensstemmelse med præmieordningen modtager de bedste firewalls priser, der angiver de anvendte indstillinger, se tabel 4.
Tabel 5: Endelige resultater af firewalltesten på standard- og maksimumindstillinger
Produktet bliver testet | Mulighed indstillinger |
Angrebsforebyggelse [%] | Total [%] |
Belønning | |
Grundlag sværhedsgrad |
Øget sværhedsgrad | ||||
Comodo | Maks | 100% | 100% | 100% | Platinum Firewall udgående Beskyttelsespris |
Bitdefender | Maks | 100% | 100% | 100% | |
Online rustning | Maks | 95% | 100% | 95% | Gold Firewall udgående Beskyttelsespris |
Kaspersky | Maks | 95% | 88% | 94% | |
Comodo | Standard | 95% | 75% | 92% | |
Norton | Maks | 90% | 100% | 91% | |
Online rustning | Standard | 89% | 94% | 90% | |
PC-værktøjer | Maks | 88% | 69% | 86% | |
Forpost | Maks | 88% | 69% | 85% | |
Eset | Maks | 88% | 69% | 85% | |
Norton | Standard | 80% | 75% | 80% | |
Dr.Web | Maks | 83% | 63% | 80% | |
Jetico | Maks | 82% | 56% | 79% | Sølv Firewall udgående Beskyttelsespris |
Jetico | Standard | 82% | 56% | 79% | |
Forpost | Standard | 80% | 31% | 74% | |
Trend Micro | Maks | 77% | 38% | 72% | |
TrustPort | Maks | 77% | 31% | 71% | |
Trend Micro | Standard | 75% | 38% | 70% | |
Kaspersky | Standard | 75% | 31% | 70% | |
Dr.Web | Standard | 76% | 25% | 70% | |
G DATA | Maks | 75% | 38% | 70% | |
TrustPort | Standard | 77% | 6% | 68% | Bronze Firewall udgående Beskyttelsespris |
Avira | Maks | 74% | 25% | 68% | |
G DATA | Standard | 75% | 13% | 67% | |
Avast | Maks | 73% | 19% | 66% | |
Avast | Standard | 73% | 13% | 66% | |
Eset | Standard | 73% | 13% | 66% | |
Bitdefender | Standard | 73% | 13% | 66% | |
AVG | Maks | 73% | 0% | 64% | |
AVG | Standard | 73% | 0% | 64% | |
McAfee | Maks | 73% | 0% | 64% | |
McAfee | Standard | 73% | 0% | 64% | |
PC-værktøjer | Standard | 73% | 0% | 64% | |
Microsoft | Maks | 71% | 0% | 63% | |
Microsoft | Standard | 71% | 0% | 63% | |
Avira | Standard | 71% | 0% | 63% | |
F-Secure | Maks | 56% | 13% | 51% | Ingen belønning |
F-Secure | Standard | 56% | 13% | 51% | |
Panda | Maks | 54% | 0% | 47% | |
Panda | Standard | 54% | 0% | 47% | |
Kingsoft | Maks | 48% | 13% | 44% | |
Kingsoft | Standard | 48% | 13% | 44% |
De bedste resultater i testen blev vist af Comodo og Bitdefender firewalls, som scorede 100 % på maksimale indstillinger. Disse to produkter vinder en pris PlatinFirewallUdgåendeBeskyttelsePris.
Meget høje resultater i testen (over 80%) blev også vist af Firewalls Online Armor, Kaspersky, Comodo, Norton, PC Tools, Outpost, Eset og Dr.Web, som modtog priser GuldFirewallUdgåendeBeskyttelsePris. Det er vigtigt at bemærke, at Comodo modtog denne pris for standardindstillinger, Online Armor og Norton for standard- og maksimumindstillinger, og alle andre kun for maksimale indstillinger.
Næste på listen er en gruppe på syv firewalls, hvis resultater falder i intervallet 60% til 70%. Disse er Outpost, Kaspersky og Dr.Web med standardindstillinger; TrustPort og G DATA ved maksimale indstillinger, samt Jetico og Trend Micro ved både standard- og maksimumindstillinger. De får alle en belønning
En tilstrækkelig stor gruppe af produkter, der falder i intervallet 60% til 70%, modtager en pris. Det skal bemærkes, at Eset- og Bitdefender-produkter ved standardindstillinger var i stand til at afvise et betydeligt større antal angreb ved maksimale indstillinger.
Du kan se de detaljerede testresultater og sikre dig, at de endelige beregninger er korrekte ved at downloade testresultaterne i Microsoft Excel-format.
Shabanov Ilya, administrerende partner for webstedet:
”Jeg var meget tilfreds med, at mange producenter har forbedret proaktiv beskyttelse mod interne angreb og selvforsvar i deres produkter markant. Vi var endda nødt til at revidere tildelingsordningen for at højne kravene. En score på mindre end 51 % blev nu betragtet som en fuldstændig fiasko.
Jeg var glædeligt overrasket over, at Bitdefender afviste alle 100 % af angrebene i paranoid tilstand, Eset og Dr.Web med resultater ved maksimale indstillinger på henholdsvis 85 % til 80 %, såvel som nykommeren til vores test, TrustPort. Ifølge resultaterne af denne test inkluderer den "gyldne gruppe" af produkter firewalls fra Comodo, Norton og Online Armor, som scorede mere end 80% på standard- og maksimumindstillinger. Konsekvent høje resultater i test, der involverer proaktiv beskyttelse, blev demonstreret af Kaspersky, Outpost og PC Tools.
Men i tilfælde af en række testede produkter er logikken, som standardindstillingerne er indstillet efter, uklar. Som følge heraf viser sig beskyttelsesniveauet for de fleste brugere, der er vant til at bruge beskyttelse med standardindstillinger, at være væsentligt lavere. Dette gælder primært produkter fra Bitdefender, Kaspersky, Eset og PC Tools.”
Mikhail Kartavenko, leder af testlaboratoriets hjemmeside:
“I betragtning af denne test som en fortsættelse af den tidligere lignende test, kan vi identificere flere hovedtendenser og problemer i driften af firewalls.
For det første viste de fleste produkter i gennemsnit bedre resultater end for 1,5 år siden, men de gjorde dette hovedsageligt ved at afvise de enkleste niveau 1-angreb. Mere komplekse angreb er kun hårde på et begrænset udvalg af produkter.
For det andet, selvom beskyttelsen af processer mod afslutning (1. angrebsniveau) virkede, går brugergrænsefladen på mange produkter ned. Dette sætter brugeren i en akavet stilling, hvor han ikke forstår, om beskyttelsen virker eller ej.
For det tredje er der et ret stort hul i firewalls ydeevne på standard- og maksimalindstillinger. Som følge heraf kan et acceptabelt beskyttelsesniveau ofte kun opnås af erfarne brugere, der kender og kan konfigurere firewalls korrekt.
Således identificerede testen smertepunkterne i moderne firewalls, hvis løsning kan forbedre deres beskyttelse."
Windows firewall-indstillinger er afgørende for at sikre sikkerheden på din computer og de data, der er gemt på den, når du arbejder på internettet og lokale netværk. Firewall-konfigurationsoperationen udføres ved hjælp af standard Windows-metoder og kræver ikke særlig computerkendskab.