Бесплатен заштитен ѕид Comodo. Тестирање, заклучоци

Лаптопите се многу популарни како домашни компјутери овие денови бидејќи заземаат малку простор и лесно може да се преместуваат од соба во соба. Многу домашни корисници овозможуваат споделување датотеки со цел, на пример, да репродуцираат дигитална содржина на нивните мултимедијални системи и телевизори.

Многу од овие корисници ги носат своите лаптопи со себе на јавни места, како што се кафулиња, и се поврзуваат на Интернет користејќи безжична Wi-Fi мрежа. Разумно е да се очекува дека кога барате заштитен ѕид и ја избирате мрежата како јавна, компјутерот треба да биде заштитен од упади од други учесници во отворената мрежа.

Деловните корисници кои користат лаптоп како единствен работен компјутер може да се најдат во истата ситуација, при што нивните машини најчесто се конфигурирани да се контролираат преку Microsoft Remote Desktop.

Целта на овој тест е да се утврди како најпопуларните заштитни ѕидови од трети страни - самостојни и како дел од пакетите за Интернет безбедност - всушност обезбедуваат основна контрола на влезниот пристап за корисниците на лаптоп кои се префрлаат помеѓу домот/работата и јавните мрежи.

Ве молиме имајте предвид дека опсегот на тестот е очигледно многу ограничен, и затоа добриот резултат на овој тест не значи дека производот обезбедува целосна мрежна безбедност.

Тестирањето беше спроведено во јануари 2014 година по налог на онлајн магазинот CHIP (Германија). Користените верзии на заштитен ѕид беа достапни од 13 јануари 2014 година.

Постапка за тестирање на заштитен ѕид

Тестниот компјутер е поврзан на Интернет преку безжична локална мрежа (WLAN), користејќи мрежна врска што е дефинирана како Приватно во Центарот за мрежа и споделување на Windows (WNSC).

Тест верзијата на секој производ достапна од 13 јануари 2014 година е инсталирана со стандардни поставки и тест компјутерот се рестартира. Ако самиот производ го поттикне корисникот да го дефинира тековниот тип на мрежа како Приватен/Доверлив, оваа опција ќе биде избрана. Ако производот има функција за ажурирање, тогаш таа се изведува. Потврдува дека производот е регистриран во Windows Action Center како системски заштитен ѕид и дека самиот производ покажува дека работи како што се очекува. Со помош на втор компјутер, врската на постоечката приватна мрежа се тестира на следниов начин:

  • Пинг-име на домаќин -4
  • Пинг-име на домаќин -6
  • Пинг IPv4 адреса
  • Пинг IPv6 адреса
  • Име на домаќин за споделување на датотека
  • Споделување на датотека IPv4 адреса
  • Име на домаќин за далечинска работна површина (RDP).
  • IPv4 адреса на далечинска работна површина (RDP).
  • IPv6 адреса на далечинска работна површина (RDP).

Сите овие форми на далечински пристап се потврдени дека работат за да се обезбеди целосна функционалност на тест-компјутерот на приватната мрежа и максимална контрола над него. По ова, компјутерот и рутерот на кој е поврзан се исклучуваат и компјутерот повторно се вклучува. Потоа се поврзува со друг WLAN, кој е дефиниран како Јавен во WNSC, користејќи го прозорецот за дијалог Windows Firewall.

Ако заштитниот ѕид го покаже своето барање за одредување на типот на мрежата, тој е поставен на „Јавно“ или „Недоверливо“. Не се прават дополнителни промени во поставувањето на производот.

Оваа постапка го моделира типичното однесување на корисник на лаптоп кој се движи од дома/канцеларија во јавна мрежа во кафуле, аеродром или хотел. Откако компјутерот ќе се поврзе со новата јавна безжична мрежа, се вршат истите тестови како и за поврзување на приватна мрежа. Овој пат, сите обиди за поврзување се очекува да не успеат бидејќи компјутерот мора да биде заштитен од какво било надворешно откривање и пристап на јавна мрежа.

Делот се ажурира секојдневно. Секогаш најновите верзии на најдобрите бесплатни програми за секојдневна употреба во делот Essential Programs. Има речиси се што ви треба за секојдневна работа. Започнете постепено да ги напуштате пиратски верзии во корист на попогодни и функционални бесплатни аналози. Доколку сè уште не го користите нашиот разговор, топло ви препорачуваме да се запознаете со него. Таму ќе најдете многу нови пријатели. Покрај тоа, ова е најбрзиот и најефективниот начин за контакт со администраторите на проектот. Делот за ажурирања на антивируси продолжува да работи - секогаш ажурирани бесплатни ажурирања за Dr Web и NOD. Немавте време да прочитате нешто? Целосната содржина на тикерот може да се најде на овој линк.

Бесплатен заштитен ѕид Comodo. Тестирање, заклучоци

Comodo Firewall во акција

По инсталацијата и конфигурацијата, Comodo се скри во фиоката и почна да ме мачи со своите прашања. Првиот ден си поиграв со сите заштитни ѕидови и режими на проактивна заштита и на крајот го премолчив. Во нашиот систем не беа пронајдени сопирачки по неговото појавување. Во принцип, работата со заштитниот ѕид од Comodo беше прилично лесна и удобна. Интерфејсот на главниот прозорец е многу едноставен и информативен:


Но, морав да се навикнам на навигација низ заштитниот ѕид и поставките за проактивна заштита - не е секогаш можно брзо да се најде вистинската ставка. Мислам дека ова ќе исчезне со текот на времето.






Неколку дена по инсталирањето на Comodo Firewall, решив малку да го тестирам.

Тест бр. 1. Онлајн тестирање

Кога ќе кликнете на копчето „Тест“, програмата се обидува да воспостави врска со серверот на страницата.

Бидејќи Comodo Firewall сè уште не ја знае оваа алатка, првиот пат кога се обиде да пристапи на Интернет, веднаш имаше реакција од проактивната заштита и заштитниот ѕид:

Во двата случаи, кликнав на блок и добив потврда дека тестот е успешен:

Потоа ја преименував датотеката FireWallTest.exeВ opera.exeи ја замени стандардната датотека Opera со неа. Така, се обидов да го измамам Comodo Firewall, кој веќе добро го познава овој прелистувач и постојано и автоматски го пушта на Интернет. Комодо реагираше на лансирањето на „лажната“ опера од Тотал вака:

Откако ја добив мојата дозвола за еднократно лансирање, заштитниот ѕид ме предупреди дека Opera се обидува да се вклучи онлајн:

Излегува дека секоја апликација за која веќе има правила, ако извршната датотека се замени без мое знаење, нема да може да пристапи на Интернет. Се чини дека сè е во ред, но тука е работата: бојата на горниот дел од прозорецот за предупредување зависи од сериозноста на ситуацијата. Ако Comodo оцени настан како критичен, бојата ќе биде црвена, ако настанот е помалку опасен, ќе биде жолта. Во мојот случај, Комодо ја сметаше симулираната ситуација не особено опасна и го вклучи „жолтото“ светло. Покрај тоа, наместо формулацијата „извршна датотека opera.exeне е препознаен“ Би сакал да видам дека „имаше промена во параметрите на датотеката opera.exe" Вака, на пример, предупредуваат жетварите од Kaspersky и Eset во вакви ситуации. Покрај тоа, корисникот гледа прозорец со аларм со црвена боја, што веднаш го принудува да обрнат внимание на ситуацијата. А предупредувањето од Comodo едноставно може да биде игнорирано од корисникот поради недоволно нагласување на настанот што се случува.

Замената на датотеката Opera беше само дел од мојот злобен план. Следната жртва беше Internet Explorer 6, кој е интегриран во оперативниот систем, и затоа, iexplore.exeможе да се смета за полноправна системска датотека. Замислете го моето изненадување кога, под целосната тишина на Comodo, видов прозорец за неуспех на тестот:

Очигледно, беше создадено дополнително правило, решив и отидов во заштитниот ѕид и политиките за проактивна заштита. Откако пребарував таму околу 15 минути, ја донесов единствената правилна одлука - повторно да го инсталирам Comodo. Не порано кажано отколку направено. Оставајќи ги стандардните режими на работа, го повторив експериментот со замена iexplore.exe. Кога беше лансиран од Total, проактивна заштита функционираше, како во случајот со Opera:

Тука треба да направиме мала лирска дигресија. Факт е дека кога ќе се замени извршната датотека IE, системот ја враќа оригиналната во рок од 4-8 секунди iexplore.exe. Во овој поглед, резултатите од мојот тест зависеа од тоа дали измамената датотека успеала да стигне на Интернет или не.

Во случај кога ќе успеам да ги завршам сите манипулации пред да го вратам explore.exe, се случува следново. Откако ја добив мојата дозвола за еднократно лансирање explore.exe, Total ја стартува алатката FireWallTest, притиснете „Тест“, проактивната заштита Defens+ издава предупредување:

Ако го дозволиме тоа (како експеримент), заштитниот ѕид работи:

Успеваме да кликнеме на „Блокирај“ - тестот е положен, алатката не поминува на Интернет. Но ако iexplore.exeобновен пред да го притиснете копчето за блокирање - ништо не зависи од вашиот избор - алатката автоматски добива пристап до Интернет во моментот кога ќе се врати оригиналната датотека.

Истото важи и за работата на проактивна заштита: ако немавте време да наредите блокирање пред закрепнувањето explore.exe- алатката автоматски добива пристап до Интернет.

Откако играв доволно со лажниот IE, се сетив на првиот неуспех на тестот, кога Comodo молчеше и ја објави „погрешната“ датотека на Интернет. Откако повторно го инсталирав Comodo, ги ставив Defense+ и заштитниот ѕид во тренинг режим и го стартував IE. После тоа, ги вратив стандардните режими и го повторив тестот. Comodo тивко повторно не успеа...

Тест бр. 3. Дуел

Импресиониран од резултатите од претходниот тест, барав дополнителни можности да го тестирам Comodo и конечно ја најдов алатката AWFT.

Оваа програма го имитира однесувањето на тројанците и содржи серија од шест тестови кои покажуваат различни методи на неовластен пристап до мрежата, заобиколувајќи ја заштитата на заштитен ѕид. Меѓу овие тестови има и стари начини на залажување на заштитните ѕидови и посовремени техники. За секој успешно положен тест, заштитниот ѕид добива одреден број поени. Ако тестот не биде положен, поени ќе му бидат доделени на AWFT. Максималниот број на поени е десет.

Алатката е shareware, ограничена на 10 лансирања. На врвот на прозорецот на програмата има копчиња што ги стартуваат соодветните тестови на дното е местото каде што ќе се пробие AWFT и резултатот од дуелот помеѓу заштитниот ѕид и алатката. Копчето Reset Points се користи за ресетирање на акумулираните точки.


За секој случај, решив да ја сменам адресата на страницата во моја.

Тестирањето се одржа со вклучени Comodo Firewall и Defence+, операта што работи и мониторот Avira исклучен.

Првиот тест ја користеше техниката на вчитување на скриена копија од прелистувачот и закрпи на меморијата пред да ја стартува.

Кога кликнав на копчето за тестирање, се појави прозорец со грешка:

По затворањето на овој прозорец, Comodo одговори на тестот со прозорец со барање кога ќе кликнете на копчето „Block“, AWFT, откако малку размисли, ја даде првата точка на заштитниот ѕид.

Според програмерите на алатката, тестот бр. 2 е стар и добро познат трик. Comodo повторно одговара со прозорец со барање и повторно постигнува гол.

Тест бр. 3 користи и стар трик. Comodo едноставно тивко го блокира, очигледно, трикот е навистина добро познат.

Тест бр. 4 е сличен на првиот тест со лансирање на скриена копија од прелистувачот и закрпи на меморијата пред да се стартува. Заштитниот ѕид не даде никакви предупредувања, но по кратка пауза заработи уште еден поен.

За време на петтиот и шестиот тест, треба да се префрлите на прелистувачот и малку да сурфате (штотуку ја освежив страницата вчитана во прелистувачот).

Во тестот бр. 5, алатката врши хеуристичко пребарување за овластен софтвер инсталиран на компјутер (или мрежа) што има пристап до Интернет преку портата 80, потоа стартува копија од авторизираната програма и непосредно пред стартувањето, ја закрпи меморијата окупирана од оваа програма (т.е., AWFT се стартува во меморијата на дозволената програма). Comodo тивко го заврши тестот и доби неверојатни 3 поени за него.

Тест бр. 6 е сличен на претходниот петти тест. Истата техника се користи со хеуристичко пребарување за инсталиран софтвер кој има право да излезе преку портата 80. Сега е променет само методот на хакирање - се користи корисничко барање. Во исто време, AWFT се обидува да прикачи скриена лева лента со алатки на прелистувачот. Кога ја отворив Opera, се појави следниот прозорец:


Во моментот кога го потврдив ова корисничко барање, Comodo го издаде своето барање, алатката беше повторно блокирана, а заштитниот ѕид доби 3 поени во својот кредит.

Резултатот на дуелот е 10:0 во корист на Комодо. Повторувајќи ги тестовите со отворен Internet Explorer, ги добив истите резултати.


Заклучок

И покрај некој лош вкус кој ми остана во душата по тестирањето на заштитниот ѕид, сепак го препорачувам Comodo Internet Security за домашна употреба, но само како заштитен ѕид. И не ги слушајте оние паметни момци кои советуваат да ја исклучите проактивната заштита, под никакви околности! Само со користење на Defence+ овој заштитен ѕид навистина ја обезбедува безбедноста на вашиот компјутер. Но, она што навистина не треба да го користите е антивирусот на Comodo. Не само што прескокнува доста, туку ќе имате проблеми со ажурирањето - неговите бази на податоци се многу незгодни. Покрај тоа, тоа значително влијае на перформансите на системот. Comodo Firewall и Avira Antivir Personal работеа добро за мене.

Не најдов никакви сопирачки или дефекти во системот додека работи заштитниот ѕид. Засега ќе ги задржам моите размислувања за резултатите од моето тестирање, би сакал да ги слушнам вашите коментари.

Додека го пишував последниот дел од оваа статија, наидов на резултатите од неодамнешното тестирање на заштитен ѕид од лабораторијата Matousec. Comodo Internet Security беше единствениот заштитен ѕид со 100% резултат (видете го форумот за заштитен ѕид). Па, јас го направив мојот избор... А вие?

предности (очигледно):
бесплатна дистрибуција,
достапност на сопствена програмска база на податоци;
достапност на проактивна заштита (Одбрана+);
леснотија на инсталација и првично поставување;
многу информативен и удобен прозорец со резиме;

добрите (сомнителни):
присуство на неколку режими на работа;

лошите страни (очигледно):
досаден режим на инсталација;
замената на извршна датотека не е идентификувана со проактивна заштита како критичен настан;

лошите страни (сомнително):
искрено неуспешен антивирус.

Тест методологија

Тестирањето беше спроведено на експериментален компјутер со лиценциран Windows XP со инсталиран SP1 (тестирањето беше спроведено под идеализирани услови - „оперативен систем + заштитен ѕид“ за да се исклучи влијанието на другите програми врз чистотата на експериментот). Услужната алатка APS се користеше како индикатор за успешен пристап до услугите. Беа користени следниве надворешни влијанија:
  • скенер XSpider 6.5 и 7.0
  • Ретина мрежен безбедносен скенер 4.9
  • неколку скенери од мојот дизајн.
Дополнително, се користеше трагачот CommView 4.1 (како средство за следење на мрежниот сообраќај и како алатка за генерирање и испраќање пакети со различни неправилности во структурата). Т.н поплавувачи од вообичаени типови, комунални услуги за симулирање на тројански програми.

На тестираниот компјутер, IE 6, Outlook Express 6, TheBat 1.60, MSN Messanger 6.1 се користеа како средства за пристап до мрежата и Интернетот. Покрај нив, тестот вклучуваше симулатори на тројански програми и вистински тројански / задни програми од мојата колекција (особено Backdoor.Antilam, Backdoor.AutoSpy, Backdoor.Death, Backdoor.SubSeven, Backdoor.Netbus, Backdoor.BO2K), мрежа / вируси за е-пошта ( I-Worm.Badtrans, I-Worm.NetSky, I-Worm.Sircam, I-Worm.Mydoom, I-Worm.MSBlast), преземачи на Trojan Downloader (особено TrojanDownloader.IstBar) и компоненти на SpyWare. Главната задача на тестовите беше да се обидат да го погледнат Firewall-от низ очите на корисникот, да ги забележат неговите силни и слаби страни од моја гледна точка.

Kerio Technologies WinRoute Pro v4.2.5

Инсталација и деинсталација:
Тоа оди без проблеми.
Инсталација со стандардни поставки, без правила - важи само NAT. Работа на мрежата - нема проблеми, резултати од скенирање - APS не покажува состојба на аларм, скенерот верува дека сите порти се затворени. Самиот Winroute не издава аларми и визуелно не го идентификува фактот на скенирање.

Outpost Firewall Pro 2.1 Build 303.4009 (314)

Инсталација и деинсталација:
Инсталирањето под XP се одвива без проблеми при стартување, режимот за обука се активира.

ZoneLabs ZoneAlarm Pro со веб-филтрирање 4.5.594.000 - личен заштитен ѕид

Инсталација и деинсталација:
За време на инсталацијата, XP падна додека се обидуваше да започне по инсталацијата. По рестартирањето, сè работеше добро.

AtGuard 3.22>

Инсталација и деинсталација:
Инсталирањето и деинсталирањето не предизвикува никакви посебни проблеми

Предности:

  1. Заштитниот ѕид е мал по големина и има интересно решение во однос на интерфејсот - тој е дизајниран како панел поставен на горниот дел од екранот

Недостатоци и карактеристики:

  1. Во режим на обука, тој е ранлив - од моментот кога е издадено барањето за создавање правило додека не се креира, тој поминува пакети во двете насоки
  2. Интерфејсот е малку блескав при прецртување на прозорци

Вкупен пласман:
Едноставен Firewall, но доста функционален

Kerio Personal Firewall 4

Инсталација и деинсталација:
Инсталирањето се одвива без проблеми, отстранувањето е „чисто“ - по деинсталирањето не се забележани никакви проблеми.

Norton Internet Security 2004 (NIS)

Инсталација и деинсталација: Инсталирањето не прави проблеми, но од сите анализирани, најгломазен е инсталаторот.

Заштитен ѕид за интернет конекција, ICF - вграден заштитен ѕид на Windows XP

Инсталација и деинсталација: Не е потребна инсталација, тоа е стандардна алатка за XP. Овозможувањето се врши во поставките на мрежниот адаптер. Стандардно, ICF работи во режим на максимална безбедност и (ова е резултат на моето набљудување) принципот на неговото функционирање е како што следува: барањата за апликации се ослободуваат надворешно, а само пакетите што доаѓаат како одговор на моите барања се примаат надворешно (барањето -кореспонденцијата на одговор јасно се одржува во форма на динамична табела). Така, при скенирање на пристаништа на компјутер со вклучен ICF, нема ниту една отворена порта (ова е логично - пакетите на скенерот на портите нема да бидат пропуштени, бидејќи никој не ги побарал). Слична е ситуацијата и со разни видови „нуклеарки“ засновани на испраќање нестандардни пакети

Заштитен ѕид за интернет конекција, ICF - вграден заштитен ѕид за Windows XP SP2

Инсталација и деинсталација: Не е потребна инсталација, таа е стандардна алатка за XP (вклучена во SP2 за XP). Овозможувањето се врши во поставките на мрежниот адаптер. Треба да се напомене дека при инсталирање на SP2 или кога инсталирате XP со интегриран SP2, покрај Firewall, во системот се појавува безбедносен центар, кој може да ги прикаже поставките за ICF

Sygate Personal Firewall Pro 5.5 build 2525

Инсталација и деинсталација:

ISS BlackIce 3.6.cci

Инсталација и деинсталација: Инсталирањето и деинсталирањето на програмата се случува без проблеми, но при инсталацијата се појавува грешка во библиотеката на ikernel. Истата грешка се појави при деинсталирањето. Појавата на оваа грешка не влијае на процесот на инсталирање и деинсталирање на програмата. Инсталаторот не бараше рестартирање на системот, што е невообичаено за Firewall

Visnetic Firewall 2.2

Инсталација и деинсталација: Инсталирањето на програмата и деинсталирањето се случува без проблеми. По инсталацијата, потребно е рестартирање.

Погледни n стоп личен заштитен ѕид 2.05

Инсталација и деинсталација: Инсталирањето на програмата и деинсталирањето се случува без проблеми. По инсталацијата, потребно е рестартирање. Инсталира свој драјвер за да работи.

Kaspersky AntiHacker 1.5

Инсталација и деинсталација: Инсталирањето на програмата и деинсталирањето се случува без проблеми. По инсталацијата, потребно е рестартирање.

Tiny Personal Firewall Pro 6.0

Инсталација и деинсталација:
Инсталирањето на програмата и деинсталирањето се случува без проблеми. По инсталацијата, потребно е рестартирање.

McAfee Personal Firewall Plus 6.0 Build 6014

Инсталација и деинсталација:
Инсталирањето на програмата и деинсталирањето се случува без проблеми. По инсталацијата, потребно е рестартирање.

R-Firewall 1.0 Build 43

Инсталација и деинсталација:
Инсталирањето на програмата и деинсталирањето се случува без проблеми. Големината на дистрибуцијата е мала (3,8 MB), можете да го прилагодите составот на производот. Работата е доста стабилна, не се забележани очигледни падови или замрзнувања на референтниот компјутер

Општи заклучоци и заклучок

Значи, да ги сумираме резултатите од тестот. Всушност, тестовите ги потврдија моите теоретски идеи за состојбата на проблемот:
  1. Заштитниот ѕид треба да се конфигурира. Сите тестирани заштитни ѕидови работеа добро, но само по конфигурацијата (обука, рачно креирање поставки - не е важно). Користењето на неконфигуриран Firewall може да предизвика повеќе штета отколку добро (ќе дозволи опасни пакети да минуваат и, обратно, ќе се меша со корисни програми);
  2. По поставувањето Firewall и IDS треба да тестирате- И ова е прилично очигледен заклучок, но сепак е важен. Го направив првиот чекор кон создавање тестер - ова е алатката APS. Остануваат уште два - симулатор на тројански програми (т.е. алатка која ќе изврши безбедни обиди за корисникот да го „скрши“ заштитниот ѕид одвнатре (нормално, нападите ќе бидат опишани од базата на податоци и ќе бидат извршени кај корисникот команда под негова контрола), што ќе ви овозможи да ја набљудувате реакцијата Firewall и IDS) и алатка за експресно скенирање на пристаништето и спроведување на основни напади (во суштина APS е токму спротивното - тие можат да имаат заедничка база на пристаниште). Веќе ги развивам овие комунални услуги - нивното присуство во арсеналот на корисникот ќе овозможи некаква „инструментална контрола“.
  3. Личниот заштитен ѕид е ранлив на малициозен софтвер кој работи од контекст на корисни.Заклучок - барем далеку со различните „леви“ панели и други BHO од прелистувачот и е-поштата!! Пред да инсталирате кој било приклучок, панел, алатка за проширување итн. треба десет пати да размислите за нивната неопходност, бидејќи ... тие не се посебни процеси на оперативниот систем и работат од контекстот на матичната програма. Тројанската програма лесно се открива со личен заштитен ѕид - „гледа“ дека одреден процес (да речеме, bo2k.exe) се обидува да започне да слуша на портата xxxxx или да комуницира со одреден домаќин - се издава барање за дозвола, корисникот почнува да открива за каков вид „bo2k.exe“ станува збор “ и Backdoor е фатен. Но, ако тројанската програма работеше од контекстот на прелистувачот, тогаш речиси сигурно никој не би обрнувал внимание на пристапот на прелистувачот до Интернет. Такви тројански програми постојат, најблизок пример е TrojanDownloader.IstBar - тој е инсталиран токму како IE панел (нормално не е во процеси, ниту е во списокот за автоматско извршување);
  4. Многу лични заштитни ѕидови се видливи како процеси на оперативниот систем и можат да бидат запрени од вирус.Заклучок - работата на заштитниот ѕид треба да се следи и неговото ненадејно прекинување може да послужи како сигнал дека вирусот навлегол во компјутерот;
  5. Некои Firewalls (на пример Kerio) дозволуваат далечинско управување- функцијата за далечински управувач мора да биде или оневозможена или заштитена со лозинка.

Компаративно тестирање на 21 популарен заштитен ѕид за квалитет на заштита од напади кои доаѓаат од внатрешноста на системот. Тестот ја тестираше заштитата користејќи 64 специјално развиени алатки за тестирање кои ја проверуваа заштитата на процесите од завршување, заштитата од стандардни внатрешни напади, заштита од нестандардни протекувања и заштита од нестандардни техники за пенетрирачки режим на јадрото.

Заедно со антивирусот, заштитниот ѕид е една од главните компоненти на компјутерската безбедност. Сепак, за разлика од антивирусите, објективни тестови за перформансите на заштитен ѕид ретко се вршат. Се обидовме да ја затвориме оваа празнина со спроведување на тест на заштитни ѕидови за заштита од внатрешни напади и тест на лични IDS/IPS за заштита од напади на ранливи апликации во 2011 и 2012 година. Оваа година решивме да ја прошириме листата на користени методи и да го повториме тестот на заштитните ѕидови за заштита од внатрешни напади за да видиме како резултатите на популарните производи според овој критериум се менуваат со текот на времето.

Кон што е наменет овој тест или кои функции ги извршува заштитниот ѕид? Според дефиницијата на Интернет стандардот [RFC3511] (2003), заштитен ѕид е систем кој ги имплементира функциите на филтрирање мрежни пакети во согласност со одредени правила со цел да се разликува сообраќајот помеѓу мрежните сегменти. Сепак, со зголемената сложеност на малициозен софтвер и хакерски напади, оригиналните задачи на заштитен ѕид се дополнети со нови функционални модули. Практично е невозможно да се замисли целосен заштитен ѕид без HIPS модул (следење на настани на системот, следење на интегритетот на системот итн.).

Главната задача на модерен заштитен ѕид е да блокира неовластени мрежни комуникации (во натамошниот текст: напади), поделени на внатрешни и надворешни. Тие вклучуваат:

Надворешни напади на систем заштитен со заштитен ѕид:

  • иницирани од хакери;
  • инициран од злонамерен код.
  • иницирани од недоверливи апликации (злонамерен код);
  • иницирани од апликации чија мрежна активност е експлицитно забранета со правилата.

Покрај тоа, производите кои би можеле да се класифицираат како чисти лични заштитни ѕидови во класичната формулација од 2003 година, практично исчезнаа од пазарот. Тие се заменети со сложени производи за заштита на персоналните компјутери, кои нужно вклучуваат компонента за заштитен ѕид.

Тестот на заштитен ѕид за заштита од надворешни напади вклучува испитување на квалитетот на заштитата од напади кои доаѓаат од внатрешноста на системот. Тестот беше спроведен во следниве области:

  1. Проверка на заштитата на процесите од прекинување.
  2. Заштита од стандардни внатрешни напади.
  3. Тестирање на заштита од нестандардни протекувања.
  4. Тестирање на заштита од нестандардни техники за пенетрирачки режим на јадро.

Во споредба со претходниот тест, бројот на употребени напади е значително зголемен - од 40 на 64. Променет е и оперативниот систем, кој мора да биде заштитен со тестираните производи. Во претходниот тест тоа беше Windows XP, а во овој тест беше Windows 7 x32. Сличен тест е планиран и за крајот на годината за оперативниот систем Windows 7 x64.

Вовед

Во тестирањето учествуваа 21 популарна програма за сеопфатна заштита (класа за безбедност на Интернет; ако нема таков производ во линијата, тогаш беше избран чисто заштитен ѕид) од различни производители Верзии на производи кои се актуелни од датумот на започнување на тестирањето (мај 2013) и работат на платформата Windows 7 x32 :

  1. Avast! Интернет безбедност (8.0.1488).
  2. AVG Internet Security (2013.0.3272).
  3. Avira Internet Security (13.0.0.3499).
  4. Bitdefender Интернет безбедност (16.29.0.1830).
  5. Comodo Internet Security (6.1.276867.2813).
  6. Dr.Web Security Space (8.0).
  7. Eset Smart Security (6.0.316.0).
  8. F-Secure Internet Security (1.77 build 243).
  9. G DATA Интернет безбедност (1.0.13113.239).
  10. Jetico Personal Firewall (2.0).
  11. Kaspersky Internet Security (13.0.1.4190(g).
  12. McAfee Internet Security (11.6.507).
  13. Kingsoft Internet Security (2009.05.07.70).
  14. Microsoft Security Essentials (4.2.223.0) + Заштитен ѕид на Windows.
  15. Norton Internet Security (20.3.0.36).
  16. Онлајн Armor Premium Firewall (6.0.0.1736).
  17. Outpost Security Suite Pro (8.0 (4164.639.1856).
  18. Panda Internet Security (18.01.01).
  19. PC Tools Internet Security (9.1.0.2900).
  20. Trend Micro Titanium Internet Security (6.0.1215).
  21. TrustPort Internet Security (2013 (13.0.9.5102).

Пред да започне тестот, беше подготвена околината за тестирање. За да го направите ова, оперативниот систем Windows 7 Enterprise SP1 x86 со сите ажурирања достапни во тоа време, како и дополнителен софтвер потребен за тестот, беше инсталиран на чист компјутер.

Тестирањето беше спроведено на два вида поставки: стандард препорачан од производителот (стандардни поставки) и максимални. Во првиот случај, беа користени стандардните поставки препорачани од производителите и беа извршени сите дејства препорачани од програмата.

Во вториот случај, дополнително, сите поставки што беа оневозможени во „стандардниот“ режим, но сепак можеа да влијаат на исходот од тестот, беа вклучени и/или доведени до нивната максимална позиција (најстроги поставки). Со други зборови, поставувањето на максималните поставки значи пренесување на сите достапни поставки од графичкиот кориснички интерфејс на сите модули поврзани со откривање на малициозни датотеки или мрежна активност до најстрогата опција.

Тестот на заштитниот ѕид беше спроведен со користење на следните групи внатрешни напади, поделени на нивоа на тежина за јасност:

1. Основно ниво на тежина (56 опции за напад):

1. проверка на заштитата на процесите од завршување (41 опција за напад);
2. заштита од стандардни внатрешни напади (15 опции за напад).

2. Зголемено ниво на тежина (8 опции за напад):

1. тестирање на заштита од нестандардни протекувања (3 опции за напад);
2. тестирање на заштита од нестандардни техники за пенетрирачки режим на кернелот (5 опции за напад).

Детален опис на сите методи на напад што се користат во тестот може да се најде во методологијата за тестирање.

Проверка на заштитните ѕидови за заштита од внатрешни напади

Да потсетиме дека според користената шема на награди, 1 поен (+) беше доделен доколку нападот беше блокиран автоматски и не беше скршена заштитната функционалност на програмата што се тестира. 0,5 поени (или +/-) - ако нападот е блокиран само под посебни околности (на пример, кога корисникот правилно го избира саканото дејство на барање на програмата што се тестира). И, конечно, ако нападот беше успешен целосно или делумно и ја оневозможи заштитната функционалност, тогаш не беа доделени поени. Максималниот можен број освоени поени на овој тест беше 64.

Табелата 1-2 и Слика 1-2 ги прикажуваат резултатите од тестирањето на заштитните ѕидови одделно на стандардните и максималните поставки. За јасност, резултатите за секој заштитен ѕид се поделени во две групи: заштита од напади со основно ниво на сложеност и заштита од напади со зголемено ниво на сложеност.

Табела 1: Резултати од тестот на заштитен ѕид за стандардниАrt поставувања

Тестиран производ Вкупно поени (макс. 64) Вкупно
%
Поени % % од збирот Поени % % од збирот
Комодо 53 95% 82,8% 6 75% 9,4% 59 92%
Онлајн оклоп 50 89% 78,1% 7,5 94% 11,7% 57,5 90%
Нортон 45 80% 70,3% 6 75% 9,4% 51 80%
Јетико 46 82% 71,9% 4,5 56% 7,0% 50,5 79%
Постава 45 80% 70,3% 2,5 31% 3,9% 47,5 74%
Тренд микро 42 75% 65,6% 3 38% 4,7% 45 70%
Касперски 42 75% 65,6% 2,5 31% 3,9% 44,5 70%
Др.Веб 42,5 76% 66,4% 2 25% 3,1% 44,5 70%
TrustPort 43 77% 67,2% 0,5 6% 0,8% 43,5 68%
Г ПОДАТОЦИ 42 75% 65,6% 1 13% 1,6% 43 67%
Avast 41 73% 64,1% 1 13% 1,6% 42 66%
Есет 41 73% 64,1% 1 13% 1,6% 42 66%
Bitdefender 41 73% 64,1% 1 13% 1,6% 42 66%
AVG 41 73% 64,1% 0 0% 0,0% 41 64%
Мекафи 41 73% 64,1% 0 0% 0,0% 41 64%
PC Tools 41 73% 64,1% 0 0% 0,0% 41 64%
Авира 40 71% 62,5% 0 0% 0,0% 40 63%
Мајкрософт 40 71% 62,5% 0 0% 0,0% 40 63%
F-Secure 31,5 56% 49,2% 1 13% 1,6% 32,5 51%
Панда 30 54% 46,9% 0 0% 0,0% 30 47%
Кингсофт 27 48% 42,2% 1 13% 1,6% 28 44%

Слика 1: Резултати од тестот за заштитен ѕид на стандардни поставки

Заштитата од внатрешни напади на поставките препорачани од производителот остава многу да се посакува. Само три заштитни ѕидови можеа да го надминат прагот од 80% на стандардните поставки - Comodo, Online Armor и Norton. Доста блиску до нив се производите Jetico (79%) и Outpost (74%). Резултатите од другите заштитни ѕидови беа значително полоши.

Во споредба со резултатите од последниот тест, сите лидери ги потврдија своите високи резултати, имаше само мали движења во водечката група, на пример, Outpost и Jetico ги заменија позициите; Единствено изненадување беше производот Нортон, кој на претходниот тест покажа резултат од 45% и беше на дното на табелата, а на овој тест со 80% ја зазеде третата позиција.

Добиените резултати се должат на фактот што многу производители ги поставуваат стандардните поставки на таков начин што ќе го намалат бројот на пораки на кои корисникот мора да одговори. Ова го потврдуваат резултатите од тестот - при стандардни поставки, заштитните ѕидови поставуваа прашања до корисниците само во 5,4% од нападите, а при максимални поставки - во 9,2% од нападите. Сепак, тоа влијае на квалитетот на заштитата, која ќе остане тивка во ситуација кога злонамерната програма имитира/врши сосема легитимни дејствија во системот.

Треба да обрнете внимание и на два модели. Прво, процентот на спречување на комплексни типови напади воопшто е значително полош од нападите со основно ниво на сложеност. Повеќе од половина од овие напади беа одбиени од само четири производи - Comodo, Online Armor, Norton и Jetico. Уште четири производи беа вклучени во граничната група, отфрлајќи од 25% до 38% од таквите напади: Outpost, Trend Micro, Kaspersky и Dr.Web. Сите други производи отфрлија не повеќе од еден комплексен напад. Второ, перформансите за одбивање основни напади се подобрени. Ако во претходниот тест 11 (50%) производи отфрлиле помалку од 50% од нападите, тогаш во овој тест имало само 3 (14%) такви производи.

Табела 2: Резултати од тестот за заштитен ѕид при максимални поставки

Тестиран производ Напади со основна тежина (макс. 56 поени) Напади со повисоко ниво на тежина (макс. 8 поени) Вкупно поени (макс. 64) Вкупно
%
Поени % % од збирот Поени % % од збирот
Комодо 56 100% 87,5% 8 100% 12,5% 64 100%
Bitdefender 56 100% 87,5% 8 100% 12,5% 64 100%
Онлајн оклоп 53 95% 82,8% 8 100% 12,5% 61 95%
Касперски 53 95% 82,8% 7 88% 10,9% 60 94%
Нортон 50,5 90% 78,9% 8 100% 12,5% 58,5 91%
PC Tools 49,5 88% 77,3% 5,5 69% 8,6% 55 86%
Постава 49 88% 76,6% 5,5 69% 8,6% 54,5 85%
Есет 49 88% 76,6% 5,5 69% 8,6% 54,5 85%
Др.Веб 46,5 83% 72,7% 5 63% 7,8% 51,5 80%
Јетико 46 82% 71,9% 4,5 56% 7,0% 50,5 79%
Тренд микро 43 77% 67,2% 3 38% 4,7% 46 72%
TrustPort 43 77% 67,2% 2,5 31% 3,9% 45,5 71%
Г ПОДАТОЦИ 42 75% 65,6% 3 38% 4,7% 45 70%
Авира 41,5 74% 64,8% 2 25% 3,1% 43,5 68%
Avast 41 73% 64,1% 1,5 19% 2,3% 42,5 66%
AVG 41 73% 64,1% 0 0% 0,0% 41 64%
Мекафи 41 73% 64,1% 0 0% 0,0% 41 64%
Мајкрософт 40 71% 62,5% 0 0% 0,0% 40 63%
F-Secure 31,5 56% 49,2% 1 13% 1,6% 32,5 51%
Панда 30 54% 46,9% 0 0% 0,0% 30 47%
Кингсофт 27 48% 42,2% 1 13% 1,6% 28 44%

Слика 2: Резултати од тестот за заштитен ѕид при максимални поставки

Кога беа овозможени максималните поставки, квалитетот на заштитата од внатрешни напади во многу тестирани заштитни ѕидови значително се подобри. Ова е особено забележливо кај силните средни селани. На овој тест високи резултати покажаа и сите лидери од претходниот тест. Меѓу промените, вреди да се издвојат производот Bitdefender, кој заедно со Comodo покажа 100% резултати и производот Norton, кој се пресели во водечката група.

Резултатите од голем број производи на стандардни и максимални поставки беа исти. Ова се должи на фактот што овие производи немаат поставки кои би можеле да влијаат на резултатите од нашиот тест.

Споредба на квалитетот на заштитата при стандардни и максимални поставки

Поради логиката на овој тест, нема да ги сумираме или просекуваме резултатите од ист производ со различни поставки. Напротив, сакаме да ги споредиме и да покажеме значителни разлики во квалитетот на заштитата на тестираните производи во зависност од употребените поставки.

За јасност, ги прикажуваме конечните резултати од тестот на заштитниот ѕид со стандардни и максимални поставки во Табела 3 и Слика 3.

Табела 3: Збирни резултати од тестот за заштитен ѕид на стандардни и максимални поставки

Производ

Стандардни поставки Максимални поставки
Комодо 92% 100%
Онлајн оклоп 90% 95%
Нортон 80% 91%
Јетико 79% 79%
Постава 74% 85%
Тренд микро 70% 72%
Касперски 70% 94%
Др.Веб 70% 80%
TrustPort 68% 71%
Г ПОДАТОЦИ 67% 70%
Avast 66% 66%
Есет 66% 85%
Bitdefender 66% 100%
AVG 64% 64%
Мекафи 64% 64%
PC Tools 64% 86%
Авира 63% 68%
Мајкрософт 63% 63%
F-Secure 51% 51%
Панда 47% 47%
Кингсофт 44% 44%

Слика 3: Збирни резултати од тестот за заштитен ѕид на стандардни и максимални поставки

Слика 3 многу јасно ја покажува разликата во резултатите од тестот во зависност од избраните поставки.

Прво, само два производи – Comodo и Online Armor – покажуваат индикатори за заштита блиску до максимумот, и при стандардни и при максимални поставки.

Второ, при промена на стандардните поставки предложени од производителот, некои производи покажуваат значително подобро ниво на заштита. Ова е најјасно видливо во производите како Bitdefender, Kaspersky, Eset, F-Secure и PC Tools.

Трето, како што е наведено погоре, некои од тестираните производи воопшто немаат поставки кои на кој било начин би можеле да влијаат на резултатите од тестот. Затоа, нивните резултати за сите типови поставки во овој тест се исти. Оваа група ги вклучува Jetico, Avast, AVG, McAffe, F-Secure, Panda, Kingsoft и Microsoft.

Конечниот резултат не ги зема предвид ситуациите кога нападот бил одбиен, но имало проблеми со корисничкиот интерфејс на производите. Во повеќето случаи, проблемите се состоеле од паѓање на интерфејсот за кратко време (од 2 до 10 секунди) или до следното подигање на оперативниот систем. Иако производите продолжија да обезбедуваат заштита за проблеми со корисничкиот интерфејс, присуството на такви проблеми субјективно се смета за негативно и може да влијае на преференциите за избор на производи. Бројот на проблеми со корисничкиот интерфејс е претставен во Табела 3 и Слика 3. Беа оценети грешките кои произлегуваат од нападите на ниво 1, чиј вкупен број беше 41.

Табела 4: Број на проблеми со корисничкиот интерфејс на стандардните и максималните поставки

Тестиран производ Стандардни поставки Максимални поставки
Број на грешки % Број на грешки %
Мекафи 34 83% 34 83%
Мајкрософт 33 80% 33 80%
Кингсофт 20 49% 20 49%
F-Secure 19 46% 19 46%
Панда 17 41% 17 41%
Јетико 16 39% 16 39%
PC Tools 13 32% 13 32%
Тренд микро 12 29% 12 29%
AVG 10 24% 9 22%
TrustPort 9 22% 9 22%
Г ПОДАТОЦИ 9 22% 9 22%
Bitdefender 8 20% 8 20%
Нортон 6 15% 6 15%
Avast 5 12% 5 12%
Постава 5 12% 5 12%
Есет 5 12% 4 10%
Комодо 5 12% 0 0%
Авира 2 5% 2 5%
Др.Веб 2 5% 2 5%
Касперски 1 2% 1 2%
Онлајн оклоп 1 2% 1 2%

Слика 4: Број на проблеми со интерфејсот на стандардните и максималните поставки

Резултатите покажуваат дека производите на McAfee и Microsoft имале проблеми со корисничкиот интерфејс во повеќето напади (повеќе од 80%). Ова може да се нарече неприфатливо ниво, бидејќи ... Речиси секој успешно одбиен напад ќе доведе до проблеми. Доста лоши резултати, кои се движат од 30% до 50%, покажуваат производите од Kingsoft, F-Secure, Panda, Jetico и PC Tools. Кога ги користите, секои 2-3 напади ќе доведат до проблеми со интерфејсот. Голем број други производи покажуваат резултати од 10% до 30%, што може да се нарече задоволително. Производите Avira, Dr.Web, Kaspersky и Online Armor покажаа добри резултати, при што проблемите се јавуваа во опсег од 2% до 5% од нападите. Единствениот производ што никогаш немал никакви проблеми со корисничкиот интерфејс беше Comodo на максимални поставки, што може да се смета за одличен резултат. Меѓутоа, со стандардните поставки, резултатот Comodo се влошува (12%), што сугерира дека користењето на овој производ бара одредено знаење за тоа како да го конфигурирате.

Конечни резултати од тестот и награди

Исто како и во претходниот тест, не ги просекувавме резултатите од ист производ со различни поставки, туку ги разгледувавме независно еден од друг. Така, секој од тестираните производи може да добие две награди, по една за секој тип на поставување.

Во согласност со шемата за награди, најдобрите огнени ѕидови добиваат награди што ги означуваат употребените поставки, видете во Табела 4.

Табела 5: Конечни резултати од тестот за заштитен ѕид на стандардни и максимални поставки

Производот што се тестира Опција
поставувања
Спречување на напади [%] Вкупно
[%]
Награда
База
ниво на тежина
Зголемено ниво на тежина
Комодо Макс 100% 100% 100%
Платински огнен ѕид надворешен
Награда за заштита
Bitdefender Макс 100% 100% 100%
Онлајн оклоп Макс 95% 100% 95%
Златен заштитен ѕид Излезен
Награда за заштита
Касперски Макс 95% 88% 94%
Комодо Стандарден 95% 75% 92%
Нортон Макс 90% 100% 91%
Онлајн оклоп Стандарден 89% 94% 90%
PC Tools Макс 88% 69% 86%
Постава Макс 88% 69% 85%
Есет Макс 88% 69% 85%
Нортон Стандарден 80% 75% 80%
Др.Веб Макс 83% 63% 80%
Јетико Макс 82% 56% 79%
Сребрен огнен ѕид надворешен
Награда за заштита
Јетико Стандарден 82% 56% 79%
Постава Стандарден 80% 31% 74%
Тренд микро Макс 77% 38% 72%
TrustPort Макс 77% 31% 71%
Тренд микро Стандарден 75% 38% 70%
Касперски Стандарден 75% 31% 70%
Др.Веб Стандарден 76% 25% 70%
Г ПОДАТОЦИ Макс 75% 38% 70%
TrustPort Стандарден 77% 6% 68%
Бронзен огнен ѕид Излезен
Награда за заштита
Авира Макс 74% 25% 68%
Г ПОДАТОЦИ Стандарден 75% 13% 67%
Avast Макс 73% 19% 66%
Avast Стандарден 73% 13% 66%
Есет Стандарден 73% 13% 66%
Bitdefender Стандарден 73% 13% 66%
AVG Макс 73% 0% 64%
AVG Стандарден 73% 0% 64%
Мекафи Макс 73% 0% 64%
Мекафи Стандарден 73% 0% 64%
PC Tools Стандарден 73% 0% 64%
Мајкрософт Макс 71% 0% 63%
Мајкрософт Стандарден 71% 0% 63%
Авира Стандарден 71% 0% 63%
F-Secure Макс 56% 13% 51% Нема награда
F-Secure Стандарден 56% 13% 51%
Панда Макс 54% 0% 47%
Панда Стандарден 54% 0% 47%
Кингсофт Макс 48% 13% 44%
Кингсофт Стандарден 48% 13% 44%

Најдобри резултати на тестот покажаа заштитните ѕидови на Comodo и Bitdefender, кои постигнаа 100% резултати на максималните поставки. Овие два производи добиваат награда ПлатинаЗаштитен ѕидИзлезЗаштитаНаграда.

Многу високи резултати на тестот (над 80%) покажаа и Online Armor, Kaspersky, Comodo, Norton, PC Tools, Outpost, Eset и Dr.Web firewalls, кои добија награди ЗлатоЗаштитен ѕидИзлезЗаштитаНаграда. Важно е да се напомене дека Comodo ја доби оваа награда на стандардни поставки, Online Armor и Norton на стандардни и максимални поставки, а сите други само на максимални поставки.

Следна на листата е група од седум заштитни ѕидови чии резултати паѓаат во опсегот од 60% до 70%. Тоа се Outpost, Kaspersky и Dr.Web со стандардни поставки; TrustPort и G DATA при максимални поставки, како и Jetico и Trend Micro и при стандардни и максимални поставки. Сите добиваат награда

Доволно голема група производи кои спаѓаат во опсегот од 60% до 70% добиваат награда. Треба да се напомене дека производите на Eset и Bitdefender на стандардни поставки можеа да одбијат значително поголем број напади при максимални поставки.

Можете да ги видите деталните резултати од тестот и да се уверите дека конечните пресметки се точни со преземање на резултатите од тестот во формат Microsoft Excel.

Шабанов Илја, управен партнер на страницата:

„Бев многу задоволен од фактот што многу производители значително ја подобрија проактивната заштита од внатрешни напади и самоодбраната во нивните производи. Дури моравме да ја ревидираме шемата за доделување за да ја подигнеме границата на барањата. Резултатот од помалку од 51% сега се сметаше за целосен неуспех.

Бев пријатно изненаден што Bitdefender ги одби сите 100% напади во параноичен режим, Eset и Dr.Web со резултати при максимални поставки од 85% до 80%, соодветно, како и новодојдениот на нашите тестови, TrustPort. Според резултатите од овој тест, „златната група“ производи вклучува заштитни ѕидови од Comodo, Norton и Online Armor, кои постигнаа повеќе од 80% на стандардните и максималните поставки. Постојано високи резултати во тестовите кои вклучуваат проактивна заштита покажаа Kaspersky, Outpost и PC Tools.

Меѓутоа, во случај на голем број тестирани производи, логиката со која се поставуваат стандардните поставки е нејасна. Како резултат на тоа, нивото на заштита за повеќето корисници кои се навикнати да користат заштита со стандардни поставки се покажува значително пониско. Ова првенствено се однесува на производи од Bitdefender, Kaspersky, Eset и PC Tools“.

Михаил Картавенко, шеф на веб-страницата за лабораторија за тестирање:

„Сметајќи го овој тест како продолжение на претходниот сличен тест, можеме да идентификуваме неколку главни трендови и проблеми во работењето на заштитните ѕидови.

Прво, во просек, повеќето производи покажаа подобри резултати од пред 1,5 година, но тие го направија тоа главно со одбивање на наједноставните напади на ниво 1. Покомплексните напади се тешки само за ограничен опсег на производи.

Второ, дури и да функционира заштитата на процесите од завршување (1-во ниво на напад), корисничкиот интерфејс на многу производи се урива. Ова го става корисникот во непријатна положба во која не разбира дали заштитата работи или не.

Трето, постои прилично голема празнина во перформансите на заштитните ѕидови на стандардни и максимални поставки. Како резултат на тоа, прифатливо ниво на заштита често може да се добие само од искусни корисници кои знаат и можат правилно да ги конфигурираат заштитните ѕидови.

Така, тестот ги идентификуваше болните точки на модерните заштитни ѕидови, чие решение може да ја подобри нивната заштита“.

Поставките на заштитниот ѕид на Windows се клучни за обезбедување на безбедноста на вашиот компјутер и податоците складирани на него кога работите на Интернет и локални мрежи. Операцијата за конфигурација на заштитниот ѕид се изведува со стандардни методи на Windows и не бара посебно компјутерско знаење.

Инструкции

  • Кликнете на копчето "Start" за да го отворите главното мени на системот и одете до ставката "Control Panel".
  • Проширете ја врската „Windows Firewall“ и проверете го полето „Овозможи (препорачано)“ на јазичето Општо за да го стартувате заштитниот ѕид.
  • Изберете го полето за избор Не дозволувај исклучоци за да ги потиснеш известувањата за блокирање и да спречиш создавање листа со исклучоци.
  • Одете во табулаторот Исклучоци и применете ги полињата за штиклирање на полињата на апликациите што имате намера да ги дозволите дојдовните врски.
  • Кликнете на картичката Напредно за да го оневозможите заштитниот ѕид за одредена врска и да ги конфигурирате напредните опции за филтрирање ICMP.
  • Кликнете на копчето „Стандардно“ за да ги вратите оригиналните поставки за заштитен ѕид.
  • Користете автоматско креирање исклучоци од апликации кога извршувате програма која очекува поврзување со одредена порта за пристап до мрежата.
  • Кликнете на копчето Блокирај во прозорецот за безбедносно предупредување на Windows за целосно да ја блокирате избраната апликација да се поврзе на мрежата.
  • Кликнете на копчето „Одблокирање“ за да креирате правило кое дозволува избраната апликација да се поврзе на мрежата.
  • Кликнете на копчето „Одложено“ за да ја одбиете врската во овој момент.
  • Вратете се во табулаторот Исклучоци и кликнете на копчето Додај програма за да креирате правило кое дозволува избраната апликација да пристапи до мрежата доколку однапред се знае дека тоа е неопходно.
  • Кликнете на копчето „Додај порта“ за да креирате правило за поврзување од мрежата на услуга што работи на оваа порта.
  • Кликнете на копчето Edit Scope за да го одредите опсегот на адреси од кои може да се направат врски со наведената апликација или порта.
  • Одете во картичката Напредно и користете ги полињата за штиклирање во полињата за мрежни врски во делот Поставки за мрежни конекции за да ја овозможите услугата за заштитен ѕид за секоја од нив.