Tường lửa miễn phí Comodo. Kiểm tra, kết luận

Máy tính xách tay ngày nay rất phổ biến như máy tính gia đình vì chúng chiếm ít không gian và có thể dễ dàng di chuyển từ phòng này sang phòng khác. Nhiều người dùng gia đình cho phép chia sẻ tệp để chẳng hạn như phát nội dung số trên hệ thống đa phương tiện và TV của họ.

Nhiều người trong số những người dùng này mang theo máy tính xách tay của họ đến những nơi công cộng, chẳng hạn như quán cà phê và kết nối Internet bằng mạng Wi-Fi không dây. Thật hợp lý khi mong đợi rằng khi bạn yêu cầu tường lửa và chọn mạng là mạng công khai, máy tính sẽ được bảo vệ khỏi sự xâm nhập từ những người tham gia khác trong mạng mở.

Người dùng doanh nghiệp sử dụng máy tính xách tay làm máy tính làm việc duy nhất của họ có thể gặp phải tình huống tương tự, với các máy của họ thường được cấu hình để được điều khiển thông qua Microsoft Remote Desktop.

Mục đích của thử nghiệm này là để xác định cách tường lửa phổ biến nhất của bên thứ ba—độc lập và là một phần của bộ Bảo mật Internet—thực sự cung cấp khả năng kiểm soát truy cập cơ bản vào cho người dùng máy tính xách tay chuyển đổi giữa mạng gia đình/cơ quan và mạng công cộng.

Xin lưu ý rằng phạm vi thử nghiệm rõ ràng là rất hạn chế và do đó, kết quả tốt trong thử nghiệm này không có nghĩa là sản phẩm cung cấp bảo mật mạng hoàn chỉnh.

Thử nghiệm được thực hiện vào tháng 1 năm 2014 theo đơn đặt hàng của tạp chí CHIP Online (Đức). Phiên bản tường lửa được sử dụng đã có sẵn kể từ ngày 13 tháng 1 năm 2014.

Quy trình kiểm tra tường lửa

PC thử nghiệm được kết nối với Internet thông qua mạng cục bộ không dây (WLAN), sử dụng kết nối mạng được xác định là Riêng tư trong Trung tâm Chia sẻ và Mạng Windows (WNSC).

Phiên bản thử nghiệm của từng sản phẩm có sẵn kể từ ngày 13 tháng 1 năm 2014 được cài đặt với cài đặt mặc định và máy tính thử nghiệm được khởi động lại. Nếu chính sản phẩm nhắc người dùng xác định loại mạng hiện tại là Riêng tư/Đáng tin cậy thì tùy chọn này sẽ được chọn. Nếu sản phẩm có chức năng cập nhật thì nó sẽ được thực hiện. Xác minh rằng sản phẩm đã được đăng ký với Windows Action Center dưới dạng tường lửa hệ thống và bản thân sản phẩm cho thấy nó đang hoạt động như mong đợi. Sử dụng PC thứ hai, kết nối trên mạng riêng hiện có được kiểm tra như sau:

  • Tên máy chủ Ping -4
  • Tên máy chủ Ping -6
  • Ping địa chỉ IPv4
  • Ping địa chỉ IPv6
  • Tên máy chủ chia sẻ tệp
  • Chia sẻ tệp địa chỉ IPv4
  • Tên máy chủ Máy tính Từ xa (RDP)
  • Địa chỉ IPv4 của Máy tính Từ xa (RDP)
  • Địa chỉ IPv6 của Máy tính Từ xa (RDP)

Tất cả các hình thức truy cập từ xa này đều được xác minh để hoạt động nhằm đảm bảo đầy đủ chức năng của PC thử nghiệm trên mạng riêng và kiểm soát tối đa nó. Sau đó, máy tính và bộ định tuyến được kết nối sẽ tắt và PC khởi động lại. Sau đó, nó kết nối với một mạng WLAN khác, được xác định là Công khai trong WNSC, bằng hộp thoại Tường lửa của Windows.

Nếu tường lửa hiển thị yêu cầu xác định loại mạng thì nó được đặt thành “Công khai” hoặc “Không đáng tin cậy”. Không có thay đổi nào được thực hiện đối với thiết lập sản phẩm.

Quy trình này mô hình hóa hành vi điển hình của người dùng máy tính xách tay khi di chuyển từ nhà/văn phòng sang mạng công cộng ở quán cà phê, sân bay hoặc khách sạn. Sau khi máy tính được kết nối với mạng không dây công cộng mới, các thử nghiệm tương tự sẽ được thực hiện như khi kết nối với mạng riêng. Lần này, mọi nỗ lực kết nối dự kiến ​​sẽ không thành công vì máy tính phải được bảo vệ khỏi mọi sự phát hiện và truy cập từ bên ngoài trên mạng công cộng.

Phần này được cập nhật hàng ngày. Luôn là phiên bản mới nhất của các chương trình miễn phí tốt nhất để sử dụng hàng ngày trong phần Chương trình cần thiết. Có hầu hết mọi thứ bạn cần cho công việc hàng ngày. Bắt đầu dần dần từ bỏ các phiên bản vi phạm bản quyền để chuyển sang các phiên bản tương tự miễn phí tiện lợi và nhiều chức năng hơn. Nếu bạn vẫn chưa sử dụng cuộc trò chuyện của chúng tôi, chúng tôi khuyên bạn nên làm quen với nó. Ở đó bạn sẽ tìm thấy nhiều người bạn mới. Ngoài ra, đây là cách nhanh nhất và hiệu quả nhất để liên hệ với quản trị viên dự án. Phần Cập nhật chống vi-rút tiếp tục hoạt động - luôn cập nhật các bản cập nhật miễn phí cho Dr Web và NOD. Không có thời gian để đọc một cái gì đó? Nội dung đầy đủ của mã có thể được tìm thấy tại liên kết này.

Tường lửa miễn phí Comodo. Kiểm tra, kết luận

Tường lửa Comodo đang hoạt động

Sau khi cài đặt và cấu hình, Comodo trốn vào khay và bắt đầu làm phiền tôi với những câu hỏi của nó. Vào ngày đầu tiên, tôi đã thử nghiệm tất cả các chế độ tường lửa và bảo vệ chủ động và cuối cùng đã tắt nó đi. Không có hệ thống phanh nào được tìm thấy trong hệ thống của chúng tôi sau khi nó xuất hiện. Nhìn chung, làm việc với tường lửa của Comodo khá dễ dàng và thuận tiện. Giao diện của cửa sổ chính rất đơn giản và nhiều thông tin:


Nhưng tôi phải làm quen với việc điều hướng qua tường lửa và cài đặt bảo vệ chủ động - không phải lúc nào cũng có thể nhanh chóng tìm được mục phù hợp. Tôi nghĩ điều này sẽ biến mất theo thời gian.






Vài ngày sau khi cài đặt Comodo Tường lửa, tôi quyết định thử nghiệm nó một chút.

Bài kiểm tra số 1. Kiểm tra trực tuyến

Khi bạn nhấp vào nút "Kiểm tra", chương trình sẽ cố gắng thiết lập kết nối với máy chủ của trang web.

Vì Comodo Tường lửa chưa biết đến tiện ích này nên lần đầu tiên nó thử truy cập Internet đã có phản ứng ngay lập tức từ cơ chế bảo vệ chủ động và tường lửa:

Trong cả hai trường hợp, tôi đều nhấp vào chặn và nhận được xác nhận rằng thử nghiệm đã thành công:

Sau đó tôi đổi tên tập tin FireWallTest.exe V. opera.exe và thay thế tệp Opera tiêu chuẩn bằng nó. Vì vậy, tôi đã cố gắng đánh lừa Comodo Tường lửa, vốn đã biết rõ về trình duyệt này và liên tục và tự động phát hành nó lên Internet. Comodo đã phản ứng với việc ra mắt Opera “giả” từ Total như sau:

Sau khi nhận được sự cho phép của tôi để khởi chạy một lần, tường lửa đã cảnh báo tôi rằng Opera đang cố gắng truy cập trực tuyến:

Hóa ra bất kỳ ứng dụng nào đã có quy tắc, nếu tệp thực thi được thay thế mà tôi không biết, sẽ không thể truy cập Internet. Mọi thứ có vẻ ổn, nhưng vấn đề là: màu sắc của phần trên cùng của cửa sổ cảnh báo phụ thuộc vào mức độ nghiêm trọng của tình huống. Nếu Comodo đánh giá một sự kiện là nghiêm trọng thì màu sẽ là màu đỏ, nếu sự kiện đó ít nguy hiểm hơn thì màu sẽ là màu vàng. Trong trường hợp của tôi, Comodo coi tình huống mô phỏng không đặc biệt nguy hiểm và bật đèn “vàng”. Hơn nữa, thay vì dùng từ ngữ “tập tin thực thi opera.exe không được nhận dạng" Tôi muốn thấy rằng "có sự thay đổi trong tham số tệp opera.exe" Ví dụ: đây là cách các công cụ khai thác từ Kaspersky và Eset cảnh báo trong những tình huống như vậy. Hơn nữa, người dùng nhìn thấy một cửa sổ cảnh báo sử dụng màu đỏ, điều này ngay lập tức buộc họ phải chú ý đến tình huống này. Và người dùng có thể đơn giản bỏ qua cảnh báo từ Comodo do không nhấn mạnh đầy đủ vào sự kiện đang xảy ra.

Việc thay thế tập tin Opera chỉ là một phần trong kế hoạch xấu xa của tôi. Nạn nhân tiếp theo là Internet Explorer 6, được tích hợp vào hệ điều hành, và do đó, iexplore.exe có thể được coi là một tập tin hệ thống đầy đủ. Hãy tưởng tượng sự ngạc nhiên của tôi khi, dưới sự im lặng hoàn toàn của Comodo, tôi nhìn thấy một cửa sổ thông báo thử nghiệm thất bại:

Rõ ràng, một quy tắc bổ sung đã được tạo ra, tôi quyết định đi vào tường lửa và các chính sách bảo vệ chủ động. Sau khi lục lọi khoảng 15 phút, tôi đã đưa ra quyết định đúng đắn duy nhất - cài đặt lại Comodo. Không sớm hơn nói hơn là làm. Để lại các chế độ hoạt động mặc định, tôi lặp lại thử nghiệm thay thế iexplore.exe. Khi được khởi chạy từ Total, tính năng bảo vệ chủ động đã hoạt động, như trong trường hợp của Opera:

Ở đây chúng ta phải thực hiện một sự lạc đề trữ tình nhỏ. Thực tế là khi thay thế tệp thực thi IE, hệ thống sẽ khôi phục tệp gốc trong vòng 4-8 giây iexplore.exe. Về vấn đề này, kết quả kiểm tra của tôi phụ thuộc vào việc tệp giả mạo có truy cập được Internet hay không.

Trong trường hợp tôi cố gắng hoàn thành tất cả các thao tác trước khi khôi phục Explore.exe, điều sau đây sẽ xảy ra. Đã nhận được sự cho phép của tôi để phóng một lần khám phá.exe, Total khởi chạy tiện ích FireWallTest, nhấn “Test”, tính năng bảo vệ chủ động Defens+ đưa ra cảnh báo:

Nếu chúng tôi cho phép điều đó (dưới dạng thử nghiệm), tường lửa sẽ hoạt động:

Chúng tôi quản lý để nhấp vào “Chặn” - bài kiểm tra đã vượt qua, tiện ích không truy cập được vào Internet. Nhưng nếu iexplore.exeđược khôi phục trước khi bạn nhấn nút chặn - không có gì phụ thuộc vào lựa chọn của bạn - tiện ích sẽ tự động lấy quyền truy cập Internet tại thời điểm tệp gốc được khôi phục.

Điều tương tự cũng áp dụng cho công việc bảo vệ chủ động: nếu bạn không có thời gian ra lệnh chặn trước khi khôi phục khám phá.exe- tiện ích tự động có được quyền truy cập vào Internet.

Chơi đủ IE giả, tôi nhớ đến lần thử nghiệm thất bại đầu tiên, khi Comodo giữ im lặng và tung tập tin “nhầm” lên Internet. Sau khi cài đặt lại Comodo, tôi đặt Defense+ và tường lửa vào chế độ huấn luyện và khởi chạy IE. Sau đó, tôi quay lại các chế độ mặc định và lặp lại thử nghiệm. Comodo âm thầm thất bại lần nữa...

Bài kiểm tra số 3. Đấu tay đôi

Bị ấn tượng bởi kết quả của lần thử nghiệm trước, tôi đã tìm kiếm thêm cơ hội để thử nghiệm Comodo và cuối cùng đã tìm thấy tiện ích AWFT.

Chương trình này mô phỏng hành vi của Trojan và chứa một loạt sáu thử nghiệm thể hiện các phương pháp truy cập trái phép khác nhau vào mạng, vượt qua bảo vệ tường lửa. Những thử nghiệm này bao gồm cả các cách đánh lừa tường lửa cũ và các kỹ thuật hiện đại hơn. Đối với mỗi bài kiểm tra vượt qua thành công, tường lửa sẽ được thưởng một số điểm nhất định. Nếu bài kiểm tra không vượt qua, điểm sẽ được trao cho AWFT. Số điểm tối đa là mười.

Tiện ích là phần mềm chia sẻ, giới hạn 10 lần khởi chạy. Ở đầu cửa sổ chương trình có các nút khởi chạy các bài kiểm tra tương ứng; ở phía dưới là trang web mà AWFT sẽ đột phá và kết quả của cuộc đấu tay đôi giữa tường lửa và tiện ích. Nút Đặt lại điểm được sử dụng để đặt lại điểm tích lũy.


Để đề phòng, tôi quyết định thay đổi địa chỉ trang web thành địa chỉ của riêng tôi.

Quá trình thử nghiệm diễn ra khi bật Comodo Tường lửa và Phòng thủ+, chạy Opera và tắt màn hình Avira.

Thử nghiệm đầu tiên sử dụng kỹ thuật tải một bản sao ẩn của trình duyệt và vá bộ nhớ trước khi khởi chạy nó.

Khi tôi nhấp vào nút kiểm tra, một cửa sổ hiện lên với lỗi:

Sau khi đóng cửa sổ này, Comodo phản hồi bài kiểm tra bằng một cửa sổ yêu cầu; khi bạn nhấp vào nút “Chặn”, AWFT sau khi suy nghĩ một chút đã đưa ra điểm đầu tiên cho tường lửa.

Theo các nhà phát triển tiện ích, bài kiểm tra số 2 là một thủ thuật cũ và nổi tiếng. Comodo phản hồi lại bằng cửa sổ yêu cầu và một lần nữa ghi điểm.

Bài kiểm tra số 3 cũng sử dụng một thủ thuật cũ. Comodo chỉ đơn giản là âm thầm chặn nó, có vẻ như thủ thuật này thực sự được nhiều người biết đến.

Bài kiểm tra số 4 tương tự như bài kiểm tra đầu tiên với việc khởi chạy một bản sao ẩn của trình duyệt và vá bộ nhớ trước khi khởi chạy. Tường lửa không đưa ra bất kỳ cảnh báo nào, nhưng sau một thời gian ngắn tạm dừng, nó đã kiếm được một điểm khác.

Trong lần kiểm tra thứ năm và thứ sáu, bạn cần chuyển sang trình duyệt và lướt web một chút (tôi vừa làm mới trang được tải trong trình duyệt).

Trong thử nghiệm số 5, tiện ích thực hiện tìm kiếm heuristic cho phần mềm được ủy quyền được cài đặt trên máy tính (hoặc mạng) có quyền truy cập Internet qua cổng 80, sau đó khởi chạy một bản sao của chương trình được ủy quyền và ngay trước khi khởi chạy, vá bộ nhớ bị chiếm bởi chương trình này (tức là AWFT tự khởi chạy trong bộ nhớ của chương trình được phép). Comodo âm thầm hoàn thành bài kiểm tra và nhận được 3 điểm khổng lồ.

Bài kiểm tra số 6 tương tự như bài kiểm tra thứ năm trước đó. Kỹ thuật tương tự được sử dụng với tìm kiếm heuristic cho phần mềm đã cài đặt có quyền thoát qua cổng 80. Hiện chỉ có phương pháp hack đã được thay đổi - yêu cầu của người dùng được sử dụng. Đồng thời, AWFT đang cố gắng gắn một thanh công cụ bên trái ẩn vào trình duyệt. Khi tôi mở Opera, cửa sổ sau hiện lên:


Thời điểm tôi xác nhận yêu cầu của người dùng này, Comodo đưa ra yêu cầu, tiện ích lại bị chặn và tường lửa nhận được 3 điểm.

Kết quả cuộc đọ sức là 10:0 nghiêng về Comodo. Lặp lại các thử nghiệm khi mở Internet Explorer, tôi nhận được kết quả tương tự.


Phần kết luận

Mặc dù vẫn còn cảm giác khó chịu sau khi thử nghiệm tường lửa, tôi vẫn khuyên dùng Comodo Internet Security để sử dụng tại nhà, nhưng chỉ như một tường lửa. Và đừng nghe những kẻ thông minh khuyên nên tắt tính năng bảo vệ chủ động, trong mọi trường hợp! Chỉ khi sử dụng Defense+, tường lửa này mới thực sự đảm bảo tính bảo mật cho máy tính của bạn. Nhưng thứ bạn thực sự không nên sử dụng là phần mềm diệt virus của Comodo. Nó không chỉ bỏ qua khá nhiều mà còn gặp vấn đề khi cập nhật nó - cơ sở dữ liệu của nó rất cồng kềnh. Ngoài ra, nó còn ảnh hưởng đáng kể đến hiệu suất của hệ thống. Comodo Tường lửa và Avira Antivir Personal hoạt động tốt với tôi.

Tôi không tìm thấy bất kỳ sự cố hoặc trục trặc nào trong hệ thống khi tường lửa đang chạy. Bây giờ tôi sẽ giữ suy nghĩ của mình về kết quả thử nghiệm của mình; Tôi muốn nghe ý kiến ​​​​của bạn.

Trong khi viết phần cuối cùng của bài viết này, tôi đã xem được kết quả thử nghiệm tường lửa gần đây của phòng thí nghiệm Matousec. Comodo Internet Security là tường lửa duy nhất đạt điểm 100% (xem diễn đàn tường lửa). Vâng, tôi đã lựa chọn... Còn bạn?

Ưu điểm (rõ ràng):
phân phối miễn phí,
sự sẵn có của cơ sở dữ liệu chương trình riêng của mình;
sẵn sàng bảo vệ chủ động (Defense+);
dễ dàng cài đặt và thiết lập ban đầu;
cửa sổ rất nhiều thông tin và thuận tiện với một bản tóm tắt;

thuận (nghi ngờ):
sự hiện diện của một số chế độ hoạt động;

nhược điểm (rõ ràng):
chế độ cài đặt khó chịu;
Việc thay thế tệp thực thi không được cơ chế bảo vệ chủ động xác định là một sự kiện nghiêm trọng;

nhược điểm (nghi ngờ):
Nói thẳng ra là phần mềm diệt virus không thành công.

Phương pháp thử nghiệm

Thử nghiệm được thực hiện trên một PC thử nghiệm chạy Windows XP được cấp phép có cài đặt SP1 (thử nghiệm được thực hiện trong các điều kiện lý tưởng hóa - “hệ điều hành + Tường lửa” để loại trừ ảnh hưởng của các chương trình khác đến độ tinh khiết của thử nghiệm). Tiện ích APS được sử dụng như một chỉ báo về khả năng truy cập thành công vào các dịch vụ. Các tác động bên ngoài sau đây đã được sử dụng:
  • máy quét XSpider 6.5 và 7.0
  • Máy quét bảo mật mạng Retina 4.9
  • một số máy quét theo thiết kế của tôi.
Ngoài ra, trình thám thính CommView 4.1 đã được sử dụng (như một phương tiện giám sát lưu lượng mạng và như một tiện ích để tạo và gửi các gói có nhiều điểm bất thường trong cấu trúc). Cái gọi là Flooder các loại thông dụng, các tiện ích mô phỏng chương trình Trojan.

Trên PC thử nghiệm, IE 6, Outlook Express 6, TheBat 1.60, MSN Messanger 6.1 được sử dụng làm phương tiện truy cập mạng và Internet. Ngoài chúng, thử nghiệm còn bao gồm các trình mô phỏng chương trình Trojan và các chương trình Trojan / Backdoor thực từ bộ sưu tập của tôi (cụ thể là Backdoor.Antilam, Backdoor.AutoSpy, Backdoor.Death, Backdoor.SubSeven, Backdoor.Netbus, Backdoor.BO2K), mạng / virus email (I-Worm.Badtrans, I-Worm.NetSky, I-Worm.Sircam, I-Worm.Mydoom, I-Worm.MSBlast), các thành phần tải xuống Trojan Downloader (cụ thể là TrojanDownloader.IstBar) và SpyWare. Nhiệm vụ chính của các cuộc kiểm tra là cố gắng nhìn Tường lửa qua con mắt của người dùng, ghi nhận điểm mạnh và điểm yếu của nó theo quan điểm của tôi.

Kerio Technologies WinRoute Pro v4.2.5

Cài đặt và gỡ cài đặt:
Nó diễn ra mà không có vấn đề gì.
Cài đặt với cài đặt mặc định, không có quy tắc - chỉ NAT là hợp lệ. Đang hoạt động trên mạng - không có vấn đề gì, kết quả quét - APS không hiển thị trạng thái cảnh báo, máy quét cho rằng tất cả các cổng đã bị đóng. Bản thân Winroute không đưa ra cảnh báo và không xác định trực quan thực tế quét.

Tường lửa Outpost Pro 2.1 Build 303.4009 (314)

Cài đặt và gỡ cài đặt:
Quá trình cài đặt trong XP diễn ra suôn sẻ; khi khởi động, chế độ đào tạo sẽ được kích hoạt.

ZoneLabs ZoneAlarm Pro với tính năng lọc web 4.5.594.000 - Tường lửa cá nhân

Cài đặt và gỡ cài đặt:
Trong quá trình cài đặt, XP bị lỗi khi cố gắng khởi động sau khi cài đặt. Sau khi khởi động lại mọi thứ hoạt động tốt.

AtGuard 3.22>

Cài đặt và gỡ cài đặt:
Cài đặt và gỡ cài đặt không gây ra bất kỳ vấn đề đặc biệt nào

Thuận lợi:

  1. Tường lửa có kích thước nhỏ và có một giải pháp thú vị về mặt giao diện - nó được thiết kế dưới dạng một bảng điều khiển được đặt ở phía trên màn hình

Nhược điểm và tính năng:

  1. Trong chế độ huấn luyện, nó rất dễ bị tấn công - kể từ thời điểm yêu cầu tạo quy tắc được đưa ra cho đến khi nó được tạo, nó sẽ chuyển các gói theo cả hai hướng
  2. Giao diện hơi trục trặc khi vẽ lại windows

Đánh giá chung:
Tường lửa đơn giản nhưng khá chức năng

Tường lửa cá nhân Kerio 4

Cài đặt và gỡ cài đặt:
Quá trình cài đặt diễn ra suôn sẻ, quá trình gỡ bỏ diễn ra “sạch” - không có vấn đề gì được nhận thấy sau khi gỡ cài đặt.

Norton Internet Security 2004 (NIS)

Cài đặt và gỡ cài đặt: Việc cài đặt không gây ra vấn đề gì, nhưng trong số những vấn đề được phân tích, trình cài đặt là cồng kềnh nhất.

Tường lửa kết nối Internet, ICF - Tường lửa tích hợp trong Windows XP

Cài đặt và gỡ cài đặt: Không cần cài đặt, nó là một công cụ XP tiêu chuẩn. Việc kích hoạt được thực hiện trong cài đặt bộ điều hợp mạng. Theo mặc định, ICF hoạt động ở chế độ bảo mật tối đa và (đây là kết quả quan sát của tôi) nguyên tắc hoạt động của nó như sau: các yêu cầu ứng dụng được phát hành ra bên ngoài và chỉ các gói đáp ứng yêu cầu của tôi mới được nhận từ bên ngoài (yêu cầu -sự tương ứng phản hồi được duy trì rõ ràng dưới dạng bảng động). Do đó, khi quét các cổng trên máy tính có bật ICF, sẽ không có một cổng nào mở (điều này hợp lý - các gói quét cổng sẽ không bị bỏ sót vì không ai yêu cầu chúng). Tình trạng tương tự xảy ra với nhiều loại “vũ khí hạt nhân” dựa trên việc gửi các gói tin không chuẩn

Tường lửa kết nối Internet, ICF - tường lửa tích hợp cho Windows XP SP2

Cài đặt và gỡ cài đặt: Không cần cài đặt, đây là công cụ XP tiêu chuẩn (có trong SP2 dành cho XP). Việc kích hoạt được thực hiện trong cài đặt bộ điều hợp mạng. Cần lưu ý khi cài SP2 hoặc khi cài XP tích hợp SP2, ngoài Tường lửa, trong hệ thống xuất hiện một trung tâm bảo mật, có thể hiển thị cài đặt ICF

Tường lửa cá nhân Sygate Pro 5.5 bản dựng 2525

Cài đặt và gỡ cài đặt:

ISS BlackIce 3.6.cci

Cài đặt và gỡ cài đặt: Việc cài đặt và gỡ cài đặt chương trình diễn ra không có vấn đề gì, nhưng trong quá trình cài đặt, thư viện ikernel xảy ra lỗi. Đã xảy ra lỗi tương tự trong quá trình gỡ cài đặt. Việc xảy ra lỗi này không ảnh hưởng đến quá trình cài đặt và gỡ cài đặt chương trình. Trình cài đặt không yêu cầu khởi động lại hệ thống, điều này không bình thường đối với Tường lửa

Tường lửa Visnetic 2.2

Cài đặt và gỡ cài đặt: Việc cài đặt chương trình và gỡ cài đặt nó diễn ra mà không gặp vấn đề gì. Sau khi cài đặt, cần phải khởi động lại.

Nhìn n dừng tường lửa cá nhân 2.05

Cài đặt và gỡ cài đặt: Việc cài đặt chương trình và gỡ cài đặt nó diễn ra mà không gặp vấn đề gì. Sau khi cài đặt, cần phải khởi động lại. Nó cài driver riêng để hoạt động.

Kaspersky AntiHacker 1.5

Cài đặt và gỡ cài đặt: Việc cài đặt chương trình và gỡ cài đặt nó diễn ra mà không gặp vấn đề gì. Sau khi cài đặt, cần phải khởi động lại.

Tường lửa cá nhân nhỏ Pro 6.0

Cài đặt và gỡ cài đặt:
Việc cài đặt chương trình và gỡ cài đặt nó diễn ra mà không gặp vấn đề gì. Sau khi cài đặt, cần phải khởi động lại.

Tường lửa cá nhân McAfee Plus 6.0 Build 6014

Cài đặt và gỡ cài đặt:
Việc cài đặt chương trình và gỡ cài đặt nó diễn ra mà không gặp vấn đề gì. Sau khi cài đặt, cần phải khởi động lại.

Tường lửa R 1.0 Bản dựng 43

Cài đặt và gỡ cài đặt:
Việc cài đặt chương trình và gỡ cài đặt nó diễn ra mà không gặp vấn đề gì. Kích thước của bản phân phối nhỏ (3,8 MB), bạn có thể tùy chỉnh thành phần của sản phẩm. Hoạt động khá ổn định, không có hiện tượng treo hay treo máy rõ ràng trên PC tham chiếu

Kết luận chung và kết luận

Vì vậy, hãy tóm tắt kết quả kiểm tra. Trên thực tế, các bài kiểm tra đã xác nhận quan điểm lý thuyết của tôi về tình trạng của vấn đề:
  1. Tường lửa cần được cấu hình. Tất cả các Tường lửa được thử nghiệm đều hoạt động tốt, nhưng chỉ sau khi cấu hình (đào tạo, tạo cài đặt theo cách thủ công - không thành vấn đề). Việc sử dụng Tường lửa chưa được định cấu hình có thể gây hại nhiều hơn là có lợi (nó sẽ cho phép các gói nguy hiểm đi qua và ngược lại, sẽ can thiệp vào các chương trình hữu ích);
  2. Sau khi thiết lập Tường lửa và IDS bạn cần kiểm tra- Đây cũng là một kết luận khá rõ ràng, tuy nhiên nó vẫn quan trọng. Tôi đã thực hiện bước đầu tiên để tạo trình thử nghiệm - đây là tiện ích APS. Còn lại hai cái nữa - một trình mô phỏng chương trình Trojan (tức là một tiện ích sẽ thực hiện các nỗ lực an toàn để người dùng “phá vỡ” Tường lửa từ bên trong (đương nhiên, các cuộc tấn công sẽ được cơ sở dữ liệu mô tả và sẽ được thực hiện tại địa chỉ của người dùng). lệnh dưới sự kiểm soát của anh ta), điều này sẽ giúp quan sát Tường lửa và IDS phản ứng) và một tiện ích để quét cổng nhanh và tiến hành các cuộc tấn công cơ bản (về cơ bản APS hoàn toàn ngược lại - chúng có thể có một cơ sở cổng chung). Tôi đã phát triển các tiện ích này - sự hiện diện của chúng trong kho vũ khí của người dùng sẽ cho phép thực hiện một số loại "điều khiển công cụ".
  3. Tường lửa cá nhân dễ bị phần mềm độc hại chạy từ bối cảnh của các chương trình hữu ích. Kết luận - ít nhất là loại bỏ các bảng "trái" khác nhau và các BHO ​​khác khỏi trình duyệt và email!! Trước khi cài đặt bất kỳ plugin, bảng điều khiển, tiện ích mở rộng, v.v. bạn cần phải suy nghĩ mười lần về sự cần thiết của chúng, bởi vì... chúng không phải là các tiến trình hệ điều hành riêng biệt và chạy từ ngữ cảnh của chương trình mẹ. Tường lửa cá nhân có thể dễ dàng phát hiện chương trình Trojan - nó “thấy” rằng một quy trình nhất định (giả sử bo2k.exe) đang cố gắng bắt đầu nghe trên cổng xxxxx hoặc liên lạc với một máy chủ nhất định - yêu cầu cấp phép được đưa ra, người dùng bắt đầu tìm ra loại “bo2k.exe” đó là gì " và Backdoor bị bắt. Nhưng nếu chương trình Trojan hoạt động từ bối cảnh của trình duyệt thì gần như chắc chắn sẽ không có ai chú ý đến việc truy cập Internet của trình duyệt. Các chương trình Trojan như vậy tồn tại, ví dụ gần nhất là TrojanDownloader.IstBar - nó được cài đặt chính xác như một bảng điều khiển IE (tự nhiên nó không có trong quá trình, cũng không có trong danh sách tự động chạy);
  4. Nhiều Tường lửa cá nhân hiển thị dưới dạng các tiến trình của hệ điều hành và có thể bị vi-rút chặn lại. Kết luận - hoạt động của Tường lửa cần được giám sát và việc dừng đột ngột của nó có thể là tín hiệu cho thấy vi-rút đã xâm nhập vào PC;
  5. Một số Tường lửa (ví dụ Kerio) cho phép điều khiển từ xa- chức năng điều khiển từ xa phải được tắt hoặc được bảo vệ bằng mật khẩu.

Thử nghiệm so sánh 21 tường lửa phổ biến về chất lượng bảo vệ trước các cuộc tấn công đến từ bên trong hệ thống. Thử nghiệm đã kiểm tra khả năng bảo vệ bằng cách sử dụng 64 tiện ích thử nghiệm được phát triển đặc biệt nhằm kiểm tra khả năng bảo vệ các tiến trình khỏi bị chấm dứt, bảo vệ khỏi các cuộc tấn công nội bộ tiêu chuẩn, bảo vệ khỏi rò rỉ phi tiêu chuẩn và bảo vệ khỏi các kỹ thuật phi tiêu chuẩn để thâm nhập chế độ kernel.

Cùng với phần mềm chống vi-rút, tường lửa là một trong những thành phần chính của bảo mật máy tính. Tuy nhiên, không giống như phần mềm chống vi-rút, các bài kiểm tra khách quan về hiệu suất tường lửa hiếm khi được thực hiện. Chúng tôi đã cố gắng thu hẹp khoảng cách này bằng cách tiến hành thử nghiệm tường lửa để bảo vệ chống lại các cuộc tấn công nội bộ vào năm 2011 và 2012 cũng như thử nghiệm IDS/IPS cá nhân để bảo vệ chống lại các cuộc tấn công vào các ứng dụng dễ bị tấn công. Năm nay, chúng tôi quyết định mở rộng danh sách các phương pháp được sử dụng và lặp lại thử nghiệm tường lửa để bảo vệ chống lại các cuộc tấn công nội bộ để xem kết quả của các sản phẩm phổ biến theo tiêu chí này đã thay đổi như thế nào theo thời gian.

Thử nghiệm này nhằm mục đích gì hoặc tường lửa thực hiện chức năng gì? Theo định nghĩa của tiêu chuẩn Internet [RFC3511] (2003), tường lửa là một hệ thống thực hiện chức năng lọc các gói tin mạng theo các quy tắc được chỉ định nhằm phân biệt lưu lượng giữa các phân đoạn mạng. Tuy nhiên, với sự phức tạp ngày càng tăng của các cuộc tấn công bằng phần mềm độc hại và tin tặc, các tác vụ tường lửa ban đầu đã được bổ sung các mô-đun chức năng mới. Hầu như không thể tưởng tượng được một tường lửa hoàn chỉnh mà không có mô-đun HIPS (giám sát các sự kiện hệ thống, giám sát tính toàn vẹn của hệ thống, v.v.).

Nhiệm vụ chính của tường lửa hiện đại là chặn các liên lạc mạng trái phép (sau đây gọi là các cuộc tấn công), được chia thành bên trong và bên ngoài. Chúng bao gồm:

Các cuộc tấn công từ bên ngoài vào hệ thống được bảo vệ bằng tường lửa:

  • do tin tặc khởi xướng;
  • được khởi xướng bởi mã độc.
  • được khởi tạo bởi các ứng dụng không đáng tin cậy (mã độc hại);
  • được bắt đầu bởi các ứng dụng có hoạt động mạng bị các quy tắc nghiêm cấm rõ ràng.

Ngoài ra, các sản phẩm có thể được phân loại là tường lửa cá nhân thuần túy theo công thức cổ điển năm 2003 hầu như đã biến mất khỏi thị trường. Chúng đã được thay thế bằng các sản phẩm phức tạp để bảo vệ máy tính cá nhân, nhất thiết phải có thành phần tường lửa.

Kiểm tra tường lửa để bảo vệ chống lại các cuộc tấn công từ bên ngoài bao gồm việc kiểm tra chất lượng bảo vệ chống lại các cuộc tấn công đến từ bên trong hệ thống. Thử nghiệm được thực hiện trong các lĩnh vực sau:

  1. Kiểm tra việc bảo vệ các tiến trình khỏi bị chấm dứt.
  2. Bảo vệ chống lại các cuộc tấn công nội bộ tiêu chuẩn.
  3. Kiểm tra khả năng bảo vệ chống rò rỉ không chuẩn.
  4. Kiểm tra khả năng bảo vệ chống lại các kỹ thuật không chuẩn để thâm nhập chế độ kernel.

So với thử nghiệm trước, số cuộc tấn công được sử dụng đã tăng đáng kể - từ 40 lên 64. Hệ điều hành, vốn phải được bảo vệ bởi các sản phẩm được thử nghiệm, cũng đã thay đổi. Trong thử nghiệm trước đó là Windows XP và trong thử nghiệm này là Windows 7 x32. Một cuộc thử nghiệm tương tự cũng được lên kế hoạch vào cuối năm nay đối với hệ điều hành Windows 7 x64.

Giới thiệu

Cuộc thử nghiệm bao gồm 21 chương trình bảo vệ toàn diện phổ biến (lớp Internet Security; nếu không có sản phẩm nào như vậy trong dòng thì một tường lửa thuần túy đã được chọn) từ nhiều nhà sản xuất khác nhau Phiên bản sản phẩm hiện tại kể từ ngày bắt đầu thử nghiệm (tháng 5 năm 2013) và chạy trên nền tảng Windows 7 x32 :

  1. Avast! Bảo mật Internet (8.0.1488).
  2. Bảo mật Internet AVG (2013.0.3272).
  3. Bảo mật Internet Avira (13.0.0.3499).
  4. Bảo mật Internet Bitdefender (16.29.0.1830).
  5. Bảo mật Internet Comodo (6.1.276867.2813).
  6. Không gian bảo mật Dr.Web (8.0).
  7. Bảo mật thông minh Eset (6.0.316.0).
  8. Bảo mật Internet F-Secure (1.77 bản dựng 243).
  9. Bảo mật Internet G DATA (1.0.13113.239).
  10. Tường lửa cá nhân Jetico (2.0).
  11. Kaspersky Internet Security (13.0.1.4190(g).
  12. Bảo mật Internet McAfee (11.6.507).
  13. Bảo mật Internet Kingsoft (2009.05.07.70).
  14. Microsoft Security Essentials (4.2.223.0) + Tường lửa Windows.
  15. Norton Internet Security (20.3.0.36).
  16. Tường lửa trực tuyến Armor Premium (6.0.0.1736).
  17. Outpost Security Suite Pro (8.0 (4164.639.1856).
  18. Bảo mật Internet Panda (18/01/01).
  19. Công cụ PC Bảo mật Internet (9.1.0.2900).
  20. Bảo mật Internet Trend Micro Titanium (6.0.1215).
  21. Bảo mật Internet TrustPort (2013 (13.0.9.5102).

Trước khi bắt đầu thử nghiệm, môi trường thử nghiệm đã được chuẩn bị. Để thực hiện điều này, hệ điều hành Windows 7 Enterprise SP1 x86 với tất cả các bản cập nhật có sẵn tại thời điểm đó, cũng như phần mềm bổ sung cần thiết cho quá trình kiểm tra, đã được cài đặt trên một máy tính sạch.

Thử nghiệm được thực hiện trên hai loại cài đặt: tiêu chuẩn do nhà sản xuất khuyến nghị (cài đặt mặc định) và tối đa. Trong trường hợp đầu tiên, các cài đặt mặc định do nhà sản xuất đề xuất đã được sử dụng và tất cả các hành động do chương trình đề xuất đã được thực hiện.

Ngoài ra, trong trường hợp thứ hai, tất cả các cài đặt đã bị tắt ở chế độ “mặc định”, nhưng vẫn có thể ảnh hưởng đến kết quả kiểm tra, đều được bật và/hoặc đưa về vị trí tối đa (cài đặt nghiêm ngặt nhất). Nói cách khác, đặt cài đặt tối đa có nghĩa là chuyển tất cả cài đặt có sẵn từ giao diện người dùng đồ họa của tất cả các mô-đun liên quan đến việc phát hiện tệp độc hại hoặc hoạt động mạng sang tùy chọn nghiêm ngặt nhất.

Kiểm tra tường lửa được thực hiện bằng cách sử dụng các nhóm tấn công nội bộ sau, được chia thành các mức độ khó để hiểu rõ:

1. Độ khó cơ bản (56 phương án tấn công):

1. kiểm tra việc bảo vệ các quy trình khỏi bị chấm dứt (41 tùy chọn tấn công);
2. bảo vệ chống lại các cuộc tấn công nội bộ tiêu chuẩn (15 tùy chọn tấn công).

2. Tăng độ khó (8 phương án tấn công):

1. kiểm tra khả năng bảo vệ chống rò rỉ không chuẩn (3 tùy chọn tấn công);
2. kiểm tra khả năng bảo vệ chống lại các kỹ thuật không chuẩn để thâm nhập vào chế độ kernel (5 tùy chọn tấn công).

Bạn có thể tìm thấy mô tả chi tiết về tất cả các phương pháp tấn công được sử dụng trong thử nghiệm trong phương pháp thử nghiệm.

Kiểm tra tường lửa để bảo vệ chống lại các cuộc tấn công nội bộ

Hãy để chúng tôi nhắc bạn rằng theo sơ đồ giải thưởng được sử dụng, 1 điểm (+) sẽ được thưởng nếu cuộc tấn công bị chặn tự động và chức năng bảo vệ của chương trình đang được thử nghiệm không bị hỏng. 0,5 điểm (hoặc +/-) - nếu cuộc tấn công chỉ bị chặn trong các trường hợp đặc biệt (ví dụ: khi người dùng chọn chính xác hành động mong muốn theo yêu cầu của chương trình đang được thử nghiệm). Và cuối cùng, nếu cuộc tấn công thành công toàn bộ hoặc một phần và vô hiệu hóa chức năng bảo vệ thì sẽ không có điểm nào được trao. Số điểm tối đa có thể đạt được trong bài kiểm tra này là 64.

Bảng 1-2 và Hình 1-2 thể hiện kết quả kiểm tra tường lửa riêng biệt trên cài đặt tiêu chuẩn và tối đa. Để rõ ràng, kết quả cho mỗi tường lửa được chia thành hai nhóm: bảo vệ chống lại các cuộc tấn công ở mức độ phức tạp cơ bản và bảo vệ chống lại các cuộc tấn công ở mức độ phức tạp tăng lên.

Bảng 1: Kết quả kiểm tra tường lửa tiêu chuẩnMỘTcài đặt rt

Sản phẩm đã được thử nghiệm Tổng số điểm (tối đa 64) Tổng cộng
%
Điểm % % số tiền Điểm % % số tiền
Comodo 53 95% 82,8% 6 75% 9,4% 59 92%
Giáp trực tuyến 50 89% 78,1% 7,5 94% 11,7% 57,5 90%
Norton 45 80% 70,3% 6 75% 9,4% 51 80%
Jetico 46 82% 71,9% 4,5 56% 7,0% 50,5 79%
tiền đồn 45 80% 70,3% 2,5 31% 3,9% 47,5 74%
Trend Micro 42 75% 65,6% 3 38% 4,7% 45 70%
Kaspersky 42 75% 65,6% 2,5 31% 3,9% 44,5 70%
Dr.Web 42,5 76% 66,4% 2 25% 3,1% 44,5 70%
TrustPort 43 77% 67,2% 0,5 6% 0,8% 43,5 68%
DỮ LIỆU G 42 75% 65,6% 1 13% 1,6% 43 67%
Avast 41 73% 64,1% 1 13% 1,6% 42 66%
Eset 41 73% 64,1% 1 13% 1,6% 42 66%
Bitdefender 41 73% 64,1% 1 13% 1,6% 42 66%
AVG 41 73% 64,1% 0 0% 0,0% 41 64%
McAfee 41 73% 64,1% 0 0% 0,0% 41 64%
Công cụ PC 41 73% 64,1% 0 0% 0,0% 41 64%
Avira 40 71% 62,5% 0 0% 0,0% 40 63%
Microsoft 40 71% 62,5% 0 0% 0,0% 40 63%
F-Secure 31,5 56% 49,2% 1 13% 1,6% 32,5 51%
gấu trúc 30 54% 46,9% 0 0% 0,0% 30 47%
Kingsoft 27 48% 42,2% 1 13% 1,6% 28 44%

Hình 1: Kết quả kiểm tra tường lửa trên cài đặt tiêu chuẩn

Khả năng bảo vệ chống lại các cuộc tấn công nội bộ ở cài đặt do nhà sản xuất khuyến nghị còn nhiều điều chưa được mong đợi. Chỉ có ba tường lửa có thể vượt qua ngưỡng 80% trên cài đặt tiêu chuẩn - Comodo, Online Armor và Norton. Các sản phẩm Jetico (79%) và Outpost (74%) khá gần với chúng. Kết quả của các tường lửa khác còn tệ hơn đáng kể.

So với kết quả của đợt kiểm tra vừa qua, tất cả các đội dẫn đầu đều khẳng định kết quả cao của mình; chỉ có những chuyển động nhỏ trong nhóm dẫn đầu, ví dụ Outpost và Jetico hoán đổi vị trí. Điều ngạc nhiên duy nhất là sản phẩm Norton, trong thử nghiệm trước cho kết quả 45% và đứng cuối bảng, còn trong thử nghiệm này với 80% thì nó chiếm vị trí thứ ba.

Kết quả thu được là do nhiều nhà sản xuất thiết lập cài đặt tiêu chuẩn theo cách giảm số lượng tin nhắn mà người dùng phải phản hồi. Điều này được xác nhận qua kết quả kiểm tra - ở cài đặt tiêu chuẩn, tường lửa chỉ đặt câu hỏi cho người dùng trong 5,4% các cuộc tấn công và ở cài đặt tối đa - trong 9,2% các cuộc tấn công. Tuy nhiên, điều này ảnh hưởng đến chất lượng bảo vệ, chất lượng bảo vệ sẽ giữ im lặng trong tình huống chương trình độc hại bắt chước/thực hiện các hành động hoàn toàn hợp pháp trong hệ thống.

Bạn cũng nên chú ý đến hai mẫu. Thứ nhất, tỷ lệ ngăn chặn các loại tấn công phức tạp nói chung kém hơn đáng kể so với các cuộc tấn công ở mức độ phức tạp cơ bản. Hơn một nửa số cuộc tấn công này chỉ bị từ chối bởi bốn sản phẩm - Comodo, Online Armor, Norton và Jetico. Bốn sản phẩm nữa được đưa vào nhóm biên giới, từ chối từ 25% đến 38% các cuộc tấn công như vậy: Outpost, Trend Micro, Kaspersky và Dr.Web. Tất cả các sản phẩm khác đều từ chối không quá một cuộc tấn công phức tạp. Thứ hai, hiệu suất đẩy lùi các đòn tấn công cơ bản đã được cải thiện. Nếu trong thử nghiệm trước, 11 (50%) sản phẩm từ chối ít hơn 50% các cuộc tấn công thì trong thử nghiệm này chỉ có 3 (14%) sản phẩm như vậy.

Bảng 2: Kết quả test tường lửa ở mức thiết lập tối đa

Sản phẩm đã được thử nghiệm Các đòn tấn công khó cơ bản (tối đa 56 điểm) Tấn công ở mức độ khó cao hơn (tối đa 8 điểm) Tổng số điểm(tối đa 64) Tổng cộng
%
Điểm % % số tiền Điểm % % số tiền
Comodo 56 100% 87,5% 8 100% 12,5% 64 100%
Bitdefender 56 100% 87,5% 8 100% 12,5% 64 100%
Giáp trực tuyến 53 95% 82,8% 8 100% 12,5% 61 95%
Kaspersky 53 95% 82,8% 7 88% 10,9% 60 94%
Norton 50,5 90% 78,9% 8 100% 12,5% 58,5 91%
Công cụ PC 49,5 88% 77,3% 5,5 69% 8,6% 55 86%
tiền đồn 49 88% 76,6% 5,5 69% 8,6% 54,5 85%
Eset 49 88% 76,6% 5,5 69% 8,6% 54,5 85%
Dr.Web 46,5 83% 72,7% 5 63% 7,8% 51,5 80%
Jetico 46 82% 71,9% 4,5 56% 7,0% 50,5 79%
Trend Micro 43 77% 67,2% 3 38% 4,7% 46 72%
TrustPort 43 77% 67,2% 2,5 31% 3,9% 45,5 71%
DỮ LIỆU G 42 75% 65,6% 3 38% 4,7% 45 70%
Avira 41,5 74% 64,8% 2 25% 3,1% 43,5 68%
Avast 41 73% 64,1% 1,5 19% 2,3% 42,5 66%
AVG 41 73% 64,1% 0 0% 0,0% 41 64%
McAfee 41 73% 64,1% 0 0% 0,0% 41 64%
Microsoft 40 71% 62,5% 0 0% 0,0% 40 63%
F-Secure 31,5 56% 49,2% 1 13% 1,6% 32,5 51%
gấu trúc 30 54% 46,9% 0 0% 0,0% 30 47%
Kingsoft 27 48% 42,2% 1 13% 1,6% 28 44%

Hình 2: Kết quả kiểm tra tường lửa ở cài đặt tối đa

Khi bật cài đặt tối đa, chất lượng bảo vệ chống lại các cuộc tấn công nội bộ trong nhiều tường lửa được thử nghiệm đã cải thiện đáng kể. Điều này đặc biệt đáng chú ý ở những người nông dân trung lưu mạnh mẽ. Tất cả những người dẫn đầu ở kỳ thi trước cũng đều cho thấy kết quả cao ở kỳ thi này. Trong số những thay đổi, đáng chú ý là sản phẩm Bitdefender, cùng với Comodo, cho kết quả 100% và sản phẩm Norton, đã chuyển sang nhóm dẫn đầu.

Kết quả của một số sản phẩm ở cài đặt tiêu chuẩn và tối đa là như nhau. Điều này là do các sản phẩm này không có cài đặt có thể ảnh hưởng đến kết quả thử nghiệm của chúng tôi.

So sánh chất lượng bảo vệ ở cài đặt tiêu chuẩn và tối đa

Do tính logic của thử nghiệm này, chúng tôi sẽ không tính tổng hoặc tính trung bình các kết quả của cùng một sản phẩm với các cài đặt khác nhau. Ngược lại, chúng tôi muốn so sánh chúng và chỉ ra sự khác biệt đáng kể về chất lượng bảo vệ của các sản phẩm được thử nghiệm tùy thuộc vào cài đặt được sử dụng.

Để rõ ràng, chúng tôi trình bày kết quả cuối cùng của thử nghiệm tường lửa với cài đặt tiêu chuẩn và tối đa trong Bảng 3 và Hình 3.

Bảng 3: Tổng hợp kết quả test tường lửa trên thiết lập tiêu chuẩn và tối đa

Sản phẩm

Cài đặt tiêu chuẩn Cài đặt tối đa
Comodo 92% 100%
Giáp trực tuyến 90% 95%
Norton 80% 91%
Jetico 79% 79%
tiền đồn 74% 85%
Trend Micro 70% 72%
Kaspersky 70% 94%
Dr.Web 70% 80%
TrustPort 68% 71%
DỮ LIỆU G 67% 70%
Avast 66% 66%
Eset 66% 85%
Bitdefender 66% 100%
AVG 64% 64%
McAfee 64% 64%
Công cụ PC 64% 86%
Avira 63% 68%
Microsoft 63% 63%
F-Secure 51% 51%
gấu trúc 47% 47%
Kingsoft 44% 44%

Hình 3: Tổng hợp kết quả test tường lửa trên thiết lập tiêu chuẩn và tối đa

Hình 3 thể hiện rất rõ sự khác biệt trong kết quả thử nghiệm tùy thuộc vào cài đặt đã chọn.

Đầu tiên, chỉ có hai sản phẩm – Comodo và Online Armor – hiển thị các chỉ số bảo vệ gần mức tối đa, cả ở cài đặt tiêu chuẩn và tối đa.

Thứ hai, khi thay đổi cài đặt tiêu chuẩn do nhà sản xuất đề xuất, một số sản phẩm cho thấy mức độ bảo vệ tốt hơn đáng kể. Điều này được thể hiện rõ nhất ở các sản phẩm như Bitdefender, Kaspersky, Eset, F-Secure và PC Tools.

Thứ ba, như đã lưu ý ở trên, một số sản phẩm được thử nghiệm hoàn toàn không có cài đặt nào có thể ảnh hưởng đến kết quả thử nghiệm. Do đó, kết quả của chúng đối với tất cả các loại cài đặt trong thử nghiệm này đều giống nhau. Nhóm này bao gồm Jetico, Avast, AVG, McAffe, F-Secure, Panda, Kingsoft và Microsoft.

Điểm cuối cùng không tính đến các tình huống trong đó cuộc tấn công bị đẩy lùi nhưng có vấn đề với giao diện người dùng của sản phẩm. Trong hầu hết các trường hợp, sự cố bao gồm giao diện bị lỗi trong một thời gian ngắn (từ 2 đến 10 giây) hoặc cho đến lần khởi động hệ điều hành tiếp theo. Mặc dù các sản phẩm tiếp tục cung cấp khả năng bảo vệ cho các vấn đề về giao diện người dùng nhưng sự hiện diện của các vấn đề đó được coi là tiêu cực một cách chủ quan và có thể ảnh hưởng đến sở thích lựa chọn sản phẩm. Số lượng sự cố với giao diện người dùng được trình bày trong Bảng 3 và Hình 3. Các lỗi phát sinh từ các cuộc tấn công cấp 1 đã được đánh giá, tổng số lỗi là 41.

Bảng 4: Số vấn đề về giao diện người dùng ở cài đặt tiêu chuẩn và tối đa

Sản phẩm đã được thử nghiệm Cài đặt tiêu chuẩn Cài đặt tối đa
Số lỗi % Số lỗi %
McAfee 34 83% 34 83%
Microsoft 33 80% 33 80%
Kingsoft 20 49% 20 49%
F-Secure 19 46% 19 46%
gấu trúc 17 41% 17 41%
Jetico 16 39% 16 39%
Công cụ PC 13 32% 13 32%
Trend Micro 12 29% 12 29%
AVG 10 24% 9 22%
TrustPort 9 22% 9 22%
DỮ LIỆU G 9 22% 9 22%
Bitdefender 8 20% 8 20%
Norton 6 15% 6 15%
Avast 5 12% 5 12%
tiền đồn 5 12% 5 12%
Eset 5 12% 4 10%
Comodo 5 12% 0 0%
Avira 2 5% 2 5%
Dr.Web 2 5% 2 5%
Kaspersky 1 2% 1 2%
Giáp trực tuyến 1 2% 1 2%

Hình 4: Số lượng vấn đề về giao diện người dùng trên cài đặt tiêu chuẩn và tối đa

Kết quả cho thấy các sản phẩm của McAfee và Microsoft gặp vấn đề về giao diện người dùng trong phần lớn các cuộc tấn công (hơn 80%). Đây có thể gọi là mức không thể chấp nhận được, bởi... Hầu như bất kỳ cuộc tấn công nào bị đẩy lùi thành công đều sẽ dẫn đến nhiều vấn đề. Kết quả khá kém, dao động từ 30% đến 50%, được thể hiện qua các sản phẩm của Kingsoft, F-Secure, Panda, Jetico và PC Tools. Khi sử dụng chúng, cứ 2-3 lần tấn công sẽ dẫn đến vấn đề về giao diện. Một số sản phẩm khác cho kết quả từ 10% đến 30%, có thể gọi là hài lòng. Các sản phẩm Avira, Dr.Web, Kaspersky và Online Armor cho thấy kết quả tốt, với tỷ lệ sự cố xảy ra trong khoảng từ 2% đến 5% các cuộc tấn công. Sản phẩm duy nhất không gặp vấn đề gì với giao diện người dùng là Comodo ở cài đặt tối đa, đây có thể coi là một kết quả xuất sắc. Tuy nhiên, với cài đặt tiêu chuẩn, kết quả của Comodo giảm đi (12%), điều này cho thấy rằng việc sử dụng sản phẩm này cần có một số kiến ​​thức về cách định cấu hình nó.

Kết quả kiểm tra cuối khóa và giải thưởng

Cũng giống như trong thử nghiệm trước, chúng tôi không tính trung bình các kết quả của cùng một sản phẩm với các cài đặt khác nhau mà xem xét chúng độc lập với nhau. Do đó, mỗi sản phẩm được thử nghiệm có thể nhận được hai giải thưởng, một giải thưởng cho mỗi loại cài đặt.

Theo chương trình giải thưởng, tường lửa tốt nhất nhận được giải thưởng cho biết cài đặt được sử dụng, xem Bảng 4.

Bảng 5: Kết quả cuối cùng của bài kiểm tra tường lửa trên cài đặt tiêu chuẩn và tối đa

Sản phẩm đang được thử nghiệm Lựa chọn
cài đặt
Phòng chống tấn công [%] Tổng cộng
[%]
Phần thưởng
Căn cứ
mức độ khó khăn
Tăng mức độ khó
Comodo Tối đa 100% 100% 100%
Tường lửa đi ra bạch kim
Giải thưởng bảo vệ
Bitdefender Tối đa 100% 100% 100%
Giáp trực tuyến Tối đa 95% 100% 95%
Tường lửa vàng đi
Giải thưởng bảo vệ
Kaspersky Tối đa 95% 88% 94%
Comodo Tiêu chuẩn 95% 75% 92%
Norton Tối đa 90% 100% 91%
Giáp trực tuyến Tiêu chuẩn 89% 94% 90%
Công cụ PC Tối đa 88% 69% 86%
tiền đồn Tối đa 88% 69% 85%
Eset Tối đa 88% 69% 85%
Norton Tiêu chuẩn 80% 75% 80%
Dr.Web Tối đa 83% 63% 80%
Jetico Tối đa 82% 56% 79%
Tường lửa bạc đi
Giải thưởng bảo vệ
Jetico Tiêu chuẩn 82% 56% 79%
tiền đồn Tiêu chuẩn 80% 31% 74%
Trend Micro Tối đa 77% 38% 72%
TrustPort Tối đa 77% 31% 71%
Trend Micro Tiêu chuẩn 75% 38% 70%
Kaspersky Tiêu chuẩn 75% 31% 70%
Dr.Web Tiêu chuẩn 76% 25% 70%
DỮ LIỆU G Tối đa 75% 38% 70%
TrustPort Tiêu chuẩn 77% 6% 68%
Tường lửa đồng đi ra ngoài
Giải thưởng bảo vệ
Avira Tối đa 74% 25% 68%
DỮ LIỆU G Tiêu chuẩn 75% 13% 67%
Avast Tối đa 73% 19% 66%
Avast Tiêu chuẩn 73% 13% 66%
Eset Tiêu chuẩn 73% 13% 66%
Bitdefender Tiêu chuẩn 73% 13% 66%
AVG Tối đa 73% 0% 64%
AVG Tiêu chuẩn 73% 0% 64%
McAfee Tối đa 73% 0% 64%
McAfee Tiêu chuẩn 73% 0% 64%
Công cụ PC Tiêu chuẩn 73% 0% 64%
Microsoft Tối đa 71% 0% 63%
Microsoft Tiêu chuẩn 71% 0% 63%
Avira Tiêu chuẩn 71% 0% 63%
F-Secure Tối đa 56% 13% 51% Không có phần thưởng
F-Secure Tiêu chuẩn 56% 13% 51%
gấu trúc Tối đa 54% 0% 47%
gấu trúc Tiêu chuẩn 54% 0% 47%
Kingsoft Tối đa 48% 13% 44%
Kingsoft Tiêu chuẩn 48% 13% 44%

Kết quả tốt nhất trong thử nghiệm được thể hiện bởi tường lửa Comodo và Bitdefender, đạt 100% ở cài đặt tối đa. Hai sản phẩm này đã giành được giải thưởng Bạch kimTường lửaĐiSự bảo vệPhần thưởng.

Kết quả rất cao trong thử nghiệm (trên 80%) cũng được thể hiện bởi các tường lửa Online Armor, Kaspersky, Comodo, Norton, PC Tools, Outpost, Eset và Dr.Web, đã nhận được giải thưởng VàngTường lửaĐiSự bảo vệPhần thưởng. Điều quan trọng cần lưu ý là Comodo nhận được giải thưởng này ở cài đặt tiêu chuẩn, Online Armor và Norton ở cài đặt tiêu chuẩn và tối đa, còn tất cả các giải thưởng khác chỉ ở cài đặt tối đa.

Tiếp theo trong danh sách là một nhóm bảy tường lửa có kết quả nằm trong khoảng 60% đến 70%. Đó là Outpost, Kaspersky và Dr.Web với cài đặt tiêu chuẩn; TrustPort và G DATA ở cài đặt tối đa, cũng như Jetico và Trend Micro ở cả cài đặt tiêu chuẩn và tối đa. Tất cả họ đều nhận được phần thưởng

Một nhóm sản phẩm đủ lớn nằm trong khoảng 60% đến 70% sẽ nhận được giải thưởng. Cần lưu ý rằng các sản phẩm Eset và Bitdefender ở cài đặt tiêu chuẩn có thể đẩy lùi số lượng tấn công lớn hơn đáng kể ở cài đặt tối đa.

Bạn có thể xem kết quả kiểm tra chi tiết và đảm bảo rằng các tính toán cuối cùng là chính xác bằng cách tải xuống kết quả kiểm tra ở định dạng Microsoft Excel.

Shabanov Ilya, đối tác quản lý của trang web:

“Tôi rất hài lòng khi thấy nhiều nhà sản xuất đã cải thiện đáng kể khả năng bảo vệ chủ động trước các cuộc tấn công nội bộ và khả năng tự vệ trong sản phẩm của họ. Chúng tôi thậm chí đã phải sửa đổi cơ chế giải thưởng để nâng cao yêu cầu. Điểm dưới 51% hiện được coi là thất bại hoàn toàn.

Tôi rất ngạc nhiên khi Bitdefender đã đẩy lùi tất cả 100% các cuộc tấn công ở chế độ hoang tưởng, Eset và Dr.Web với kết quả ở cài đặt tối đa lần lượt là 85% đến 80%, cũng như phiên bản mới tham gia thử nghiệm của chúng tôi, TrustPort. Theo kết quả của cuộc thử nghiệm này, “nhóm vàng” các sản phẩm bao gồm tường lửa của Comodo, Norton và Online Armor, đạt hơn 80% ở cài đặt tiêu chuẩn và tối đa. Kết quả cao liên tục trong các thử nghiệm liên quan đến bảo vệ chủ động đã được chứng minh bởi Kaspersky, Outpost và PC Tools.

Tuy nhiên, trong trường hợp một số sản phẩm được thử nghiệm, logic thiết lập các cài đặt tiêu chuẩn là không rõ ràng. Kết quả là, mức độ bảo vệ đối với hầu hết người dùng đã quen với việc sử dụng tính năng bảo vệ với cài đặt tiêu chuẩn hóa ra lại thấp hơn đáng kể. Điều này chủ yếu áp dụng cho các sản phẩm của Bitdefender, Kaspersky, Eset và PC Tools.”

Mikhail Kartavenko, người đứng đầu trang web phòng thí nghiệm thử nghiệm:

“Coi thử nghiệm này là sự tiếp nối của thử nghiệm tương tự trước đó, chúng tôi có thể xác định một số xu hướng và vấn đề chính trong hoạt động của tường lửa.

Thứ nhất, trung bình, hầu hết các sản phẩm đều cho kết quả tốt hơn so với 1,5 năm trước, nhưng họ làm được điều này chủ yếu bằng cách đẩy lùi các cuộc tấn công cấp 1 đơn giản nhất. Các cuộc tấn công phức tạp hơn chỉ khó thực hiện trên một số loại sản phẩm hạn chế.

Thứ hai, ngay cả khi tính năng bảo vệ chấm dứt quy trình (cấp độ tấn công thứ 1) hoạt động thì giao diện người dùng của nhiều sản phẩm vẫn gặp sự cố. Điều này đặt người dùng vào tình thế khó xử mà không hiểu liệu biện pháp bảo vệ có hoạt động hay không.

Thứ ba, có một khoảng cách khá lớn về hiệu suất của tường lửa ở cài đặt tiêu chuẩn và tối đa. Kết quả là, mức độ bảo vệ chấp nhận được thường chỉ có thể đạt được bởi những người dùng có kinh nghiệm biết và có thể cấu hình tường lửa đúng cách.

Do đó, cuộc thử nghiệm đã xác định được những điểm yếu của tường lửa hiện đại, giải pháp có thể cải thiện khả năng bảo vệ của chúng.”

Cài đặt tường lửa của Windows rất quan trọng trong việc đảm bảo tính bảo mật cho máy tính của bạn và dữ liệu được lưu trữ trên đó khi làm việc trên Internet và mạng cục bộ. Hoạt động cấu hình tường lửa được thực hiện bằng các phương pháp Windows tiêu chuẩn và không yêu cầu kiến ​​thức máy tính đặc biệt.

Hướng dẫn

  • Nhấp vào nút "Bắt đầu" để mở menu chính của hệ thống và đi đến mục "Bảng điều khiển".
  • Mở rộng liên kết "Tường lửa Windows" và chọn hộp "Bật (được khuyến nghị)" trên tab Chung để khởi động tường lửa.
  • Chọn hộp kiểm Không cho phép ngoại lệ để chặn thông báo chặn và ngăn việc tạo danh sách ngoại lệ.
  • Chuyển đến tab Ngoại lệ và áp dụng các hộp kiểm trên các trường của ứng dụng mà bạn định cho phép kết nối đến.
  • Nhấp vào tab Nâng cao để tắt tường lửa cho một kết nối cụ thể và định cấu hình các tùy chọn lọc ICMP nâng cao.
  • Nhấp vào nút "Mặc định" để khôi phục cài đặt tường lửa ban đầu.
  • Sử dụng tính năng tự động tạo các ngoại lệ ứng dụng khi chạy một chương trình yêu cầu kết nối đến một cổng cụ thể để truy cập mạng.
  • Nhấp vào nút Chặn trong cửa sổ Cảnh báo bảo mật của Windows để chặn hoàn toàn ứng dụng đã chọn kết nối với mạng.
  • Nhấp vào nút "Bỏ chặn" để tạo quy tắc cho phép ứng dụng đã chọn kết nối với mạng.
  • Nhấp vào nút "Trì hoãn" để từ chối kết nối tại thời điểm này.
  • Quay lại tab Ngoại lệ và nhấp vào nút Thêm chương trình để tạo quy tắc cho phép ứng dụng đã chọn truy cập mạng nếu biết trước rằng điều đó là cần thiết.
  • Nhấp vào nút “Thêm cổng” để tạo quy tắc kết nối từ mạng với dịch vụ chạy trên cổng này.
  • Nhấp vào nút Chỉnh sửa phạm vi để chỉ định phạm vi địa chỉ mà từ đó các kết nối có thể được thực hiện đến ứng dụng hoặc cổng được chỉ định.
  • Chuyển đến tab Nâng cao và sử dụng các hộp kiểm trong trường kết nối mạng trong phần Cài đặt kết nối mạng để bật dịch vụ tường lửa cho từng trường.