Архивы для Ноябрь, 2010

7 zip

Программа 7 Zip является свободно распространяемым архиватором. Степень сжатия данных у него одна из самых высоких на сегодняшний день. Данный архиватор поддерживает очень большое количество различных форматов данных, куда входит и разработанный специально под 7 Zip формат 7Z, основой алгоритма сжатия которого является LZMA.

7 Zip разрабатывается и поддерживается с 1999 года российскими разработчиками. Главным разработчиком этой программы является Игорь Павлов.

Архиватор распространяется по лицензии GNU, то есть является бесплатной для использования и распространяется с исходными кодами. Исключением здесь является часть программы, которая отвечает за декомпрессор unRAR, исходные коды которого бесплатно и свободно не распространяются.

Версия программы для операционной системы Windows поставляется в двух вариантах: оконном и в виде сервиса для командной строки.

Доступны также версии для скачивания под другие версии операционных систем: Linux, FreeBSD, DOS.

По состоянию на ноябрь месяц 2010 года, архиватор 7 Zip был скачан более 109 миллионов раз, что является ярким показателем популярности данной программы.

При создании архивов в случае выбора «родного» для архиватора формата 7Z достигается непревзойденная степень сжатия архива. Достигается это благодаря усовершенствованному алгоритму Лемпела-Зива, используемом в архиваторе.

Поддерживается создание многотомных архивов (за исключением самораспаковывающихся, они могут быть только одним файлом).

Несомненным плюсом является также то, что при создании архивов «неродных» форматов, таких как ZIP и GZIP, степень сжатия получается выше, чем даже при использовании самих этих архиваторов (прирост составляет от 2 до 10%).

Присутствует возможность шифрования архивов 256-битным ключом.

Интерфейс программы для операционной системы Windows является мультиязычным, присутствуют функции двухоконного менеджера файлов.

В архиваторе 7 Zip помимо всего прочего используется многопоточное сжатие (до четырех потоков).

Но помимо перечисленных достоинств присутствуют у 7 Zip еще и некоторые недостатки. Перечислим их:

  1. Если архив «битый» или недокачанный (даже если изменен всего 1 бит), то архив уже невозможно распаковать совершенно.
  2. Альтернативные потоки и права доступа не сохраняются.
  3. Отсутствует возможность добавления информации для восстановления.

В общем, решайте сами, пользоваться или нет этим архиватором, но все равно, наши рекомендации!

Ботнет

Ботнет, по-другому ее еще называют «зомби-сеть» — это ни что иное, как компьютерная сеть. Но не обычная локальная или какая-либо другая известная нам сеть, это нечто иное. Состоит ботнет из зараженных неким вредоносным программным обеспечением компьютеров, которое позволяет злоумышленнику управлять этими зараженными компьютерами удаленно и выполнять некие действия. Для компьютерной преступности ботнеты – хороший источник доходов, причем количество их все растет и растет. Зарабатывают деньги в основном DoS- и DDoS-атаками или рассылкой спама. А согласитесь, когда в один прекрасный момент вам на компьютер придет сообщение от вашего провайдера, что, дескать вы, такай-сякой, занимаетесь спам-рассылкой, и вас навеки отключают от интернета, в то время как вы об этом ни словом ни духом, это, согласитесь, совсем неприятно.

Так давайте определим несколько основных признаков, по которым можно судить, что ваш компьютер заражен и является одной из машин некоего ботнета.

  1. Программное обеспечение усиленно лезет в Интернет, причем без вашего ведома, пытаясь установить связь с провайдером в любое время, когда ваш компьютер включен.
  2. На порядок увеличивается сетевой трафик.
  3. В системных процессах появляется много новых, которых раньше не было, причем новые процессы маскируются под системные (то есть имеют схожие с ними имена).

Как уже было сказано выше, ботнеты создаются злоумышленниками, чтобы зарабатывать себе на хлеб с маслицем и икорочкой.

Ботнеты производят атаки серверов, осуществляют сбор и передачу секретной информации, рассылают спам, плюс к этому еще и фишинг и накрутка счетчиков, при клике на которые выплачиваются пусть и копейки, но если в ботнете сотни компьютеров, то это уже не копейки, а вполне реальные деньги. Надо заметить, что все перечисленные действия ботнет может осуществлять одновременно. Опишем все это немного поподробнее.

DDoS-атаки. Это такой вид компьютерной атаки, целью которой является переполнение буфера на атакуемой машине, в результате чего она перестает отвечать на любые запросы и просто «виснет». Данный вид атаки широко используется хакерами для получения доступа к атакуемым компьютерам и запуска на них шелл-кода. Таже они широко применяются недобросовестными конкурентами. Ведь сама DDoS-атака не такое уж дорогое предприятие, а вот устранение ее последствий может потребовать кучи денег и времени.

Собирание секретной информации. Секретная информация различного рода, не предназначенная к широкому разглашению, всегда привлекала и будет привлекать киберпреступников. Это и номера кредиток, и пароли к электронным кошелькам, логины, пароли и списки контактов к почтовым ящикам и ICQ и многое другое.

Полученная информация при этом используется как самими злоумышленниками, так и продается на сторону.

Спам-рассылки.

Ну, здесь, думаю, все понятно. Если злоумышленник получит ваш список контактов из используемой вами почтовой программы, то его база для спам-рассылки обогатится на несколько десятков, ну, может сотню e-mail-адресов. А если в ботнете несколько тысяч компьютеров? Да плюс ко всему этому ваш компьютер могут занести в черный список как злостного рассыльщика спама.

Поисковый спам. Этот вид использования ботнетов нацелен на повышение рейтинга некоторых сайтов в поисковых запросах. Ведь чем больше посетителей на сайте, тем больше его владелец получит прибыли от рекламы. Вот этим и пользуются нехорошие люди.

Накрутка клик-счетчиков. Существуют как отдельные сайты, так и целые сети, которые готовы платить за переход по их ссылкам в надежде, что перешедший по ссылке совершит у них какую-нибудь покупку. Этим и пользуются владельцы ботнетов, заставляя компьютеры жертв переходить по нужным им ссылкам и зарабатывая при этом неплохие деньги.

Фишиг. Фишингом называют создание поддельной страницы какого-либо популярного проекта (например Яндекс-деньги). Пользователь направляется туда, и его просят авторизоваться. Разумеется, ничего хорошего из данной авторизации не выйдет – деньги из кошельков пользователей просто перейдут в чужие руки.

К большому неудовольствию всех законопослушных граждан, организовать свой ботнет совсем несложно, и инструкций по его созданию в Интернета масса.

Перво-наперво, злоумышленникам требуется тем или иным образом внедрить бот на компьютер жертвы, так что будьте внимательно и не запускайте у себя на компьютере приложений, присланных неизвестным вам лицами.

Но кроме создания нового ботнета существует возможность аренды уже существующего, то есть эксплуатация ботнетов поставлена киберпреступниками на весьма широкую ногу. И стоимость аренды ботнета не так уж и велика.

Как защититься от ботнетов.

Дадим в заключение несколько рекомендаций к тому, чтобы вам (вернее конечно же вашему компьютеру) не стать составной частью ботнета.

  1. Установите себе на компьютер хороший антивирус и регулярно обновляйте антивирусные базы.
  2. Установите также брандмауэр и также регулярно его обновляйте.
  3. Устанавливайте все обновления к операционной системе и программному обеспечению, выпускаемому разработчиками этих продуктов.
  4. Используйте шифровку для конфиденциальных данных.
  5. Будьте бдительны и осторожны, не качайте всего подряд, тем более с незнакомых или вообще с варезных серверов.

Сниффер

Снифферы – это программы, способные к перехвату всего сетевого трафика. Данные программы используются как системными администраторами (в целях анализа и поиска проблем в локальных сетях), так и хакерами (в основном для перехвата паролей). К примеру, если вы установили программу-сниффер на одном компьютере, то в скором времени с большой долей вероятности все пароли из всей локальной подсети будут принадлежать вам.

Программа-сниффер переводит сетевую карту в режим прослушивания сети и может работать в двух режимах: перехватывать весь сетевой трафик или же перехватывать только первые байты от пакетов, передаваемых различными службами, не использующими алгоритмы шифрования в своей работе (такими как HTTP, FTP, POP3, SMTP, TELNET).

Первый режим используется системными администраторами для полезной деятельности, второй – сами понимаете кем, ведь в первых байтах передаваемой информации и содержатся логины и пароли.

Программ-сниферов сейчас на просторах Интернета превеликое множество. Есть как кроссплатформенные вариации, так и заточенные под определенную операционную систему. Существуют даже вариации под устаревшие операционные системы (лично мне встречалась версия сниффера под DOS).

Широкое применение хакерами программ-снифферов привело к появлению и развитию различных протоколов, шифрующих передаваемые и получаемые данные. Это и SSH, и SSL, а также Kerberous, VPN, HTTPS и FTPS. Появились также утилиты-антиснифферы, однако все эти ухищрения не так уж распространены, так как использование для передачи паролей служб без алгоритмов шифрования передаваемых данных остается очень широким. Так что пока снифферы весьма распространены и в ближайшее время данная картина не изменится.

Так как компьютер, на котором установлен сниффер, активно себе не проявляет (ведь никаких данных не передается, только принимается), то обнаружение сниффера на компьютере является довольно медленным и трудоемким занятием для системного администратора локальной сети. Методов для предотвращения перехвата вашей информации существует несколько.

  1. Использование в локальной сети интеллектуальных хабов, которые передают пакеты не широковещательным способом, а конкретно получателю.
  2. Если на вашем компьютере установлена операционная система Linux или UNIX, то нужно запретить перекомпилирование ядра системы.
  3. Шифровка трафика.
  4. Использование протоколов, поддерживающих шифрование.
  5. Использование технологии шифрования паролей.

VPN

Виртуальные частные сети VPN (Virtual Private Network) – это совокупность технологий, которые позволяют развернуть логическую сеть или одно сетевое соединение поверх другой сети. Данные технологии очень полезны, когда вам допустим нужно передать некую конфиденциальную компьютерную информацию (например базу данных) с одного компьютера, на другой, находящийся в другом городе, регионе или государстве. В силу конфиденциальности передаваемой информации использование обычных средств коммуникации в виде протоколов передачи данных, не поддерживающих шифрование, крайне нежелательно. В таком случае и организуется Виртуальная частная сеть. VPN позволяет организовать сеть с высоким уровнем устойчивости к внешним атакам благодаря использованию алгоритмов шифрования трафика, аутентификации и использованию открытых ключей.

Виртуальные частные сети обеспечивают три вида соединений: Узел-Узелб Узел-Сеть и Сеть-Сеть.

В последнее время создание VPN стало очень модным среди провайдеров, предоставляющих доступ к Интернету для конечных абонентов, так как в этом случае используется один канал передачи информации.

Виртуальная частная сеть состоит из двух частей – внутренняя (защищенная) сеть и внешняя, внутрь которой и инкапсулирована внутренняя сеть. В качестве внешней сети чаще всего используется Интернет. Внутренних сетей может быть несколько.

Удаленный пользователь может подключиться к Виртуальной частной сети через идентификацию и аутентификацию на сервере доступа, который одновременно подключен и к внешней, и к внутренней сети. Если данный процесс проходит успешно, пользователь получает доступ к VPN.

Виртуальные частные сети реализуются как с помощью аппаратных, так и программных средств. Программные средства по стоимости на порядок ниже своих аппаратных собратьев. В обобщенном случае, эти средства (как аппаратной, так и программной реализации), работают как маршрутизаторы, расположенные на различных сторонах соединения узлов в VPN.

Процесс взлома виртуальных частных сетей хакерами является очень трудоемким в случае ее (VPN) правильной настройки. Использование алгоритмов шифрования, указанных нами выше, превращает Виртуальную частную сеть в практически неприступную крепость для взломщиков-злоумышленников и в то же время в весьма удобный инструмент для легальных пользователей.

DAEMON Tools Lite

Данная программа создана для того, чтобы использовать созданные с ее помощью (или с помощью других эмуляторов) файлы образов дисков таким образом, чтобы операционная система считала, что в приводе находится компакт-диск. Это бывает полезным, когда вы купили допустим какую-либо новую игрушку, заплатили за нее кучу денег, а она (игрушка) требует, чтобы диск при игре постоянно находился в дисководе. При этом он неизбежно царапается и довольно быстро приходит в негодность. А если с данного диска снять образ с помощью программы Daemon Tools Lite, то присутствие физического диска в дисководе вовсе необязательно, достаточно обойтись и виртуальным. К слову сказать, программа Daemon Tools поддерживает обход защит от копирования таких систем как SafeDisc, SecuROM, StarForce, ProtectCD и многох других. Виртуальных приводов можно создавать при использовании Daemon Tools Lite до 4 виртуальных приводов. Такого количества, как мне кажется, хватит и самому взыскательному пользователю. Но если не хватит, есть версии Pro, которые поддерживают до 36 (!!!) виртуальных приводов. Daemon Tools Lite включает большое количество поддерживаемых файлов-образов, практически всех известных программных продуктов, которые могут их создавать. Daemon Tools распространяется в четырех версиях: Lite, Pro Trial, Pro Standard и Pro Advanced. Вкратце опишем, как же пользоваться данной программой.

1.Запускаем установленную программу, ярлык к которой находится либо на Рабочем столе, либо в Пуск -> Все программы -> Daemon Tools Lite -> Daemon Tools Lite. После запуска программы рядом с системными часами в трее появляется пиктограмма молнии.

2.Данный шаг не является обязательным, но жизнь он упростит. Щелкаем правой клавишей мыши на этом значке и выбираем Daemon Tools Панель.

3.У программы Daemon Tools Lite присутствует собственный режим поиска образов на компьютере, его можно (и даже нужно) использовать. Также присутствует возможность создания образов (кнопка Создать образ).

4.Для монтирования образов в виртуальный CD-DVD-дисковод, используется следующая последовательность действий: если шаг №2 выполнен, то требуется нажать на строку Привод 0: и указать место расположения образа для монтирования; если же шаг №3 не был выполнен, то ничего страшного, нужно щелкнуть правой кнопкой мыши по значку Daemon Tools Lite в трее, выбрать Virtual CD/DVD-ROM, навести мышь на надпись Привод 0: и выбрать Монтировать образ. При этом нужно таже указать месторасположение файла-образа. Вот вкратце и все о программе Daemon Tools Lite.

Mozilla Firefox Portable

У браузера Mozilla Firefox с каждым днем все больше и больше поклонников, и это неудивительно, ведь в этой замечательной программе присутствует такая замечательная возможность, как доустановка требующихся плагинов, а их (плагинов) существует превеликое множество практически под все случаи жизни. Но многие начинающие интернет-юзеры и не подозревают, что помимо полнофункциональной устанавливаемой версии браузера существует еще и портированная, то есть с возможностью ее переноса на различных накопителях: флешках, дисках и т.д. Называется портированная версия Mozilla Firefox, Potable Edition. Есть у нее и свой автор – это Джон Халлер (John T. Haller). Системные требования к Firefox Potable весьма и весьма невелики, она запустится и будет прекрасно работать даже на компьютере с установленной Windows 98 или Linux, на котором установлен Wine.
Несомненным и главным преимуществом Firefox Potable является то, что она не оставляет никаких следов своей работы на том компьютере, на котором запускалась и не требует ее предварительной установки для полноценной работы.

/При этом расширения, обновления и прочие так любимые пользователями функции обычной версии браузера Mozilla Firefox остаются вполне работоспособными.
Портативная версия создана таким образом, чтобы нагрузка на съемный носитель (флеш-карту, съемный винчестер или оптический диск) была минимальной. При этом кэш памяти программы, история посещения вами различных интернет-страниц и некоторые другие функции по умолчанию отключены, а история копирования и cookies затираются при закрытии программы Firefox Potable.
Все персональные настройки, закладки и темы, пароли и логины также могут быть переносимыми. Таким образом, при использовании Firefox Potable вы получаете полнофункциональный и привычный вам интернет-браузер со всеми вашими настройками, к которым вы привыкли.
На данный момент самой свежей версией портируемой версии браузера Firefox Potable является версия 3.6 (релиз от 15 февраля 2010 года). Лицензия поставки программы тройная: MPL, тройная (MPL/GNU GPL/LGPL) (об этих типах лицензий вы можете более подробно прочитать в Википедии – свободной энциклопедии).
Официальным сайтом, откуда вы всегда можете скачать самую свежую версию программы, является страничка http://portableapps.com/apps/internet/firefox_portable.

Orbit Downloader

Постараемся коротко описать и дать описание функционала такой популярной на просторах Сети программы как Orbit Downloader. Разработана она компанией Innoshock Team и распространяется по лицензии FreeWare, то есть не требующей оплаты в случае ее частного (домашнего) или офисного использования, не предусматривающего извлечение из данного продукта материальной выгоды.
Программа, или утилита Orbit Downloader является бесплатным менеджером закачек, но кроме этой функции он обладает еще и функциями работы в файлообменных сетях. При работе с данной программой поддерживаются следующие протоколы: http, HTTPS, FTP, MMS, RTSP, RTMP. При работе с данной программой также автоматически перехватываются ссылки на закачку музыкальных и видеофайлов с популярных ресурсов по размещению видео- и аудиоконтента и из различных социальных сетей, также присутствует возможность сохранения аудио и видео, транслирующегося в Интернете в потоковом режиме.

/
Возможно ускорение загрузки файлов посредством файлообменной сети Orbinet, разработанной владельцами программы компанией Innoshock Team.
Хотя внешний интерфейс программы не претендует на что-то сверновое и особенное, тем не менее данная утилита является одним из самых популярных менеджеров для скачивания различных файлов. Сами работники компании Innoshock Team называют данное свое творение «Sосiаl Меdiа Dоwnlоаdеr», как бы подчеркивая этим, что данный продукт вполне отвечает всем современным требованиям сервисов Wеb 2.0, таким как YouTube, GoogleVideo, MySpace, Facebook, VKontakte, Odnoklassniki и многие другие, в таком изобилии представленные на просторах Интернета. Поддержка традиционных сервисов также реализована на высоте – продвинутый поиск зеркал серверов, отличная работа с таким мегапопулярным файлообменником как Rapidshare и почти всеми другими файлообменными серверами, интеграция с многими популярными интернет-браузерами, все это реализовано на очень высоком уровне начиная с самых первых версий программы.
Требования к аппаратному и программному обеспечению у программы Orbit Downloader минимален: процессорного времени она затрачивает всего в пределах 3%, оперативной памяти же и вообще мизер: около 3 МБ.
Так что у данной программы присутствуют почти одни только плюсы, практически при полном отсутствии минусов. В бщем, наш респект создателям данного замечательного продукта.

Cеть TOR

Сама идея Интернета в части, касающейся свободы распространения любой информации, постепенно начинает себя изживать. И причин этому три: переход многих ресурсов на платную основу и конечно же начавшиеся в последнее время широкомасштабные преследования за нарушения авторских прав, третьей же причиной являются ограничения со стороны государственных служб к получению какой-либо нежелательной для них информации.
Но противодействовать всему этому пытаются, и пытаются достаточно эффективно. Примером этого является существование и широкое распространение сети TOR. Данная сеть является совокупностью бесплатных прокси-серверов для анонимной работы с сетью Интернет любого пользователя, который пользуется данной сетью. Под анонимной работой подразумевается возможность обхода различных фильтров, накладываемых провайдерами, и препятствование получению ими информации о посещенных вами ресурсах всемирной сети. Также данная сеть блокирует любой анализ трафика.
Передача данных в сети TOR проходит через любые три выбранные случайным образом узла, при этом информация также шифруется трижды и все время с разными ключами. Как только пакет получается узлом, он дешифруется, получает адрес для следующей отправки, и опять шифруется.
Соответственно, чем больше в сети узлов, тем сложнее (вернее практически невозможно) отследить, что за информация, откуда и кому она передается.
Сеть TOR кроме доступа к анонимному серфингу веб-ресурсов предлагает также услуги по доставке текстовых (и не только) сообщений и услуги по размещению анонимных веб-статей. Осуществляется все это через псевдо-домены .onion.
Чтобы воспользоваться всем спектром услуг, предоставляемых сетью TOR, вам необходимо скачать с сайта www.torproject.org софт под вашу операционную систему, установить его на вашем компьютере и выбрать тип подключения: серверное или клиентское. В первом случае ваш компьютер будет использоваться сетью для пересылки пакетов любому клиенту, во втором случае – только для ваших нужд.
При использовании сети TOR помните, что 100% гарантии, что Ваши данные не могут быть перехвачены и использованы против вас, никто никогда и нигде не даст. Так что почаще меняйте свои пароли и логины доступа, правильно настройте все свои используемые браузеры (особенно в части Cookie и Java). И еще мы советуем вам посетить сайт http://torcheck.xenobite.eu. Данный сайт проводит анализ уязвимостей в вашей анонимности. Настоятельно советуем вам воспользоваться рекомендациями данного сайта не только для работы в сети TOR, но и при обычной работе в Интернете.

Deluge

С развитием широкополосного Интернета и появлением недорогих Unlim-тарифов небывалое развитие получили различные торрент-трекеры. Под операционную систему Windows выбор пользователей почти однозначен – это конечно же uTorrent. С Linux выбор не так однозначен. У тех, ко пользуется оконным менеджером KDE, по умолчанию присутствует торрент-клиент Ktorrent. Под оболочку Gnome же можно посоветовать клиент под названием Deluge.

/

Очень радует в данной программе стильный и интуитивно понятный интерфейс и нетребовательность к ресурсам оперативной памяти и процессорного времени.
На что сразу обращает внимание новичок, впервые запустивший программу Deluge, так это на то, что в ней на первый взгляд отсутствуют списки пиров/сидов, возможность создания торрентов, в общем, все основные функции, присущие торрент-клиентам. Но в программе присутствует волжебная вкладка «Модули», щелкнув на которую, можео найти весь потерянный функционал, который присутствует там в виде plug-in-ов. Также при первом запуске мы рекомендуем сменить стандартный порт, так как он зачастую блокируется провайдерами с целью снижения нагрузки на канал.
Итак, программа Deluge установлена и настроена, что же нам теперь делать? Конечно же качать файлы! А как, спросите вы? Все достаточно просто: нужно зайти на сайт торрент-трекера, найти ссылку на интересующий нас файл, открыть ее в программе Deluge, указать, где же мы желаем лицезреть скачанный файл, и собственно все. Файл после скачивания появится у вас на компьютере. А если после скачивания вы еще и хотите сделать доброе дело, то для этого вам необходимо переименовать полученный файл в соответствие с именем, как он именуется в файле .torrent. После этого начнется раздача файла по торрент-сетям.
Но бывают случаи, когда вы хотите сами создать свой торрент и раздавать какой-либо интересный с вашей точки зрения файл. Для этого необходимо создать .torrent файл, который создается начатием на кнопку «Новый торрент» в программе Deluge, затем необходимо выбрать папку или файл, которые мы будем раздавать, указываем, где сохранить создаваемый .torrent файл, при этом убираем указатель с «Добавить торрент в очередь» и жмем кнопку Сохранить.
После этого нужно создать релиз на сайте трекера. Подбираем текстовку, картинку, указываем созданный нами .torrent файл, выбираем категорию, в какую мы помещаем нашу раздачу, нажимаем Загрузить. Чтобы начать раздавать созданный нами торрент, выбираем ссылку для загрузки, помещаем ее в Deluge, указываем месторасположение нашего торрента и все, начинается раздача.
Вот в принципе и все по основам торрент-клиента Deluge.

Firewall ( файерволл )

Даже если на Вашем сервере или локальном компьютере установлен антивирус самой последней версии и вы постоянно скачиваете обновления к нему, если все обновления и сервиспаки на операционной системе также присутствуют, то это вовсе не означает, что Ваш сервер или компьютер не может быть атакован и взломан. Вам следует быть готовым к борьбе с атаками хакеров и поиску и уничтожению сетевых червей.
Если Вы не храните на своем компьютере никаких важных и конфиденциальных данных, то это вовсе не значит, что Ваш компьютер не представляет интереса для взломщиков. Его могут взломать просто из спортивного интереса.
Для защиты от взлома сетей, серверов и рабочих станций разработаны специальные аппаратные и программные комплексы. Они называются firewall (от англ. «огненная стена», файервол, брандмауэр, межсетевой экран, эти термины идентичны). Эти комплексы пропускают через себя весь сетевой трафик и способны распознавать и блокировать различные типы атак. Блокируют же они их по специальным правилам, которые установлены либо в самой программе, либо в дополнение к этому еще и системным администратором локальной сети.
Помимо защиты от сетевых атак, брандмауэры позволяют и управлять локальной сетью: ограничивать или не ограничивать доступ к различным ресурсам сети Интернет – ICQ, социальным сетям (Одноклассники, В Контакте и т.д.), также возможно отключение различной рекламы, в изобилии представленной на различных веб-сайтах.
В том случае, если Ваша локальная сеть является совсем небольшой, то вряд ли Вам понадобится аппаратный firewall, проще и дешевле обойтись программными комплексами, в изобилии представленных в софтовых отделах компьютерных магазинов. Различия между ними существуют в наборе функционала, понятностью интерфейса и конечно же ценой на них.
Но при приобретении какого-либо программного брандмауэра Вам крайне необходимо убедиться, что у него присутствуют следующие функции:
1. Мониторинг сетевой активности всех приложений через протокол Интернета TCP/IP. В случае подозрительной активности какого-либо приложения брандмауэром будет выведено соответствующее сообщение с вариантами действий: заблокировать сетевую активность приложения или разрешить ее.
2. Мониторинг удаленного сканирования портов на Вашей машине. Различные хакерские программы получают доступ к Вашему компьютеру через тот или иной открытый порт. Поэтому рекомендуется закрыть все неиспользуемые порты, кроме самых насущно необходимых.
3. SmartStealth — технология является также очень полезной функцией брандмауэра. Помимо того, что она защищает Ваш компьютер от DOS и DDOS атак, результатом которых является переполнение буфера и отказ в обслуживании любых запросов, данная функция препятствует обнаружению Вашего компьютера через сеть, и в то же время абсолютно не мешает Вам пользоваться любыми доступными Вам сетевыми сервисами и службами.
4. Фильтрация входящего и исходящего трафика для предотвращения несанкционированного доступа к Вашему компьютеру из Сети. Правила для фильтрации должны задаваться как самой программой, так и должна присутствовать функция задания фильтров системным администратором.
5. Отслеживание всех активных подключений к Вашему компьютеру.
6. Ведение подробных журналов работы приложения.
Некоторые брандмауэры также позволяют транслировать IP-адреса, то есть осуществлять замену IP-адресов компьютеров, использующихся внутри локальной сети, на внешние IP-адреса.
Если в программном комплексе выполнены все эти требования, то с достаточно высокой долей уверенности можно сказать, что программа данная действительно защитит Вашу локальную сеть от внешних атак.
Но, помимо перечисленных выше положительных сторон брандмауэра, существует и несколько его негативных сторон:
1) брандмауэр может блокировать сервисы и службы, которые зачастую нужны пользователю (об этом мы писали выше);
2) компьютер даже с использованием брандмауэра не является защищенным от проникновения через «back doors»;
3) от угроз, исходящих изнутри локальной сети, защиту не обеспечивает;
4) не производит защиту от вирусов;
5) с использованием брандмауэра общая пропускная способность сети снижается, так как вся сетевая активность происходит через него;
6) средства безопасности сети соединены в одном месте, а не распределены.
Чтобы убедиться в том, что локальная сеть действительно защищена и брандмауэр вкупе с антивирусом работают на полную, Вам нужно будет обзавестись еще и сканером безопасности.
Сканер безопасности – это такая программа, которая анализирует Вашу локальную сеть и выявляет в ней различные уязвимости, производит их анализ и генерирует подробные отчеты.
Все эти программные средства (антивирус, брандмауэр и сканер безопасности) здорово облегчают жизнь системным администраторам локальных сетей.