Роздрукувати сторінку
Главная \ Методичні вказівки \ Методичні вказівки \ 831 Тема Недоліки застосування міжмережевих екранів Навчальний посібник Internet для користувача частина 2, НУДПСУ

Тема Недоліки застосування міжмережевих екранів Навчальний посібник Internet для користувача частина 2, НУДПСУ

« Назад

1.3.4. Недоліки застосування міжмережевих екранів

Міжмережевий екран не в змозі вирішити всі проблеми безпеки корпоративної мережі. Крім описаних вище переваг міжмережевих екранів є ряд обмежень у їхньому використанні, а також існують загрози безпеки, від яких міжмережеві екрани не можуть захистити. Відзначимо найбільш істотні обмеження в застосуванні міжмережевих екранів:

  • Велика кількість уразливих місць, що залишаються. Міжмережеві екрани не захищають від чорних ходів (люків) у мережі. Наприклад, якщо можна здійснити необмежений доступ по модему в мережу, захищену міжмережевим екраном, атакуючі можуть ефективно обійти міжмережевий екран.

  • Незадовільний захист від атак з боку співробітників компанії. Міжмережеві екрани звичайно не забезпечують захисту від внутрішніх загроз.

  • Обмеження в доступі до потрібних сервісів. Самий очевидний недолік міжмережевого екрана полягає в тому, що він може блокувати ряд сервісів, які застосовують користувачі, - telnet, ftp і ін. Для рішення подібних проблем потрібне проведення добре продуманої політики безпеки, у якій буде дотримуватися баланс між вимогами безпеки й потребами користувачів.

  • Концентрація засобів забезпечення безпеки в одному місці. Це дозволяє легко здійснювати адміністрування роботи міжмережевого екрана.

  • Обмеження пропускної здатності точки доступу до зовнішньої мережі.

Хорошим доповненням до міжмережевих екранів є використання  захищених віртуальних приватних мереж, коли декілька локальних мереж, підключених до глобальної мережі, поєднуються в одну. Передача даних між цими локальними мережами є невидимою для користувачів, а конфіденційність і цілісність переданої інформації повинні забезпечуватися за допомогою засобів шифрування, використання цифрових підписів і т.і. При передачі даних може шифруватися не тільки вміст пакета, але й деякі поля заголовка.

1.3.5. Програмні комплекси міжмережевих екранів

На сьогоднішній день існує велика кількість міжмережевих екранів, які відрізняються один від другого функіональнимим можливостями, інтерфейсом, пристосованістю до операційної системи, ефективністю, вартістю і т.і. Однак серед вітчизняних користувачів домашніх та офісних комп'ютерних мереж, на яких власне і орієнтована дана книга, найбільшу популярність мають мережеві екрани типу Outpost Firewall. Тому розглянемо основні можливості цього програмного комплексу. Крім того, для прикладу наведемо коротку характеристику мережевого екрану типу Kerio WinRoute Firewall.

1.3.5.1. Міжмережевий екран Outpost Firewall Pro

До основних  можливостей даного програмного комплексу відносяться:

  • Контроль з'єднань комп'ютера, блокування хакерів і запобігання несанкціонованому зовнішньому й внутрішньому доступу до мережі. Контролюючи вхідний і вихідний  трафік додатків, він зупиняє спроби шкідливого програмного забезпечення передати дані з вашого комп'ютера або на нього.

  • Модуль локальної безпеки відслідковує поводження програм і їхня взаємодія для забезпечення проактивного захисту від несанкціонованої активності,  блокуючи троянів, шпигунські програми й всі витончені хакерські методики зламу комп'ютерів і крадіжки особистих даних.

  • Outpost Firewall Pro використовує спеціалізовані методики для свого власного захисту, які неможливо відключити навіть за допомогою спеціально створених  шкідливих програм.

  • Простий, але, проте, ефективний сканер шкідливих програм автоматично виявляє й ізолює або видаляє шпигунські програми й інше шкідливе програмне забезпечення. Постійний захист безупинно контролює пасивні й активні програми, роблячи при цьому найменший вплив на продуктивність системи.

  • Універсальний компонент Web-контроль оберігає вас від темної сторони мережі Internet. Він відводить вас від сайтів, що завантажують непотрібну інформацію, запобігає випадковому розкриттю особистих даних, обмежує вплив потенційно небезпечного вмісту ресурсів мережі на комп'ютерну систему й зберігає особисті дані конфіденційними.

  • Для новачків Outpost Firewall Pro пропонує всебічну допомогу у використанні великих можливостей програми щонайкраще, у той час, як просунуті користувачі оцінять багатство можливостей контролю й параметрів, що налаштовують, які вони можуть установити у відповідності зі своїми вимогами.

  • Деякі шкідливі додатки можуть впроваджуватися в легальні програми й здійснювати свої дії від імені довірених додатків. Наприклад, деякі трояни можуть впровадитися в комп'ютерну систему під видом модуля легальної програми (наприклад, вашого браузера), і в такий спосіб одержати привілеї для з'єднання з комп'ютером хакера. Інші програми можуть запустити процес у схованому режимі або захопити пам'ять довіреного процесу, прикинувшись додатком, що ви не порахуєте небезпечним. Компонент Локальна безпека, що входить до складу Outpost Firewall Pro, не допускає дії таких програм і в такий спосіб повністю захищає комп'ютерну систему від троянів, шпигунського програмного забезпечення  й інших загроз. Застосовуючи технології контролю компонентів, контролю Anti-Leak і контролю критичних системних об'єктів, він забезпечує першу лінію оборони від шкідливого програмного забезпечення, проактивно контролюючи поводження й взаємодію додатків на персональному комп'ютері.

Системні вимоги. Outpost Firewall Pro може бути встановлений на операційних системах Windows 2000 SP4, Windows XP, Windows Server 2003 або Windows Vista. Мінімальні системні вимоги для Outpost Firewall Pro:

  • Процесор: 450 МГц Intel Pentium або сумісний;

  • Пам'ять: 256 Мб;

  • Дисковий простір: 100 Мб.

Розглянемо інтерфейс та основні прийоми роботи з Outpost Firewall Pro. Коли користувач запускаєт Outpost Firewall Pro вперше, на екрані відображається головне вікно програми, фрагментарно показане на рис. 1.1.

Головне вікно є основним інструментом керування програмою. Через нього користувач може контролювати мережні операції комп'ютера й змінювати настроювання Outpost Firewall Pro.  Головне вікно містить:

  • Панель інструментів.

  • Ліву панель.

  • Інформаційну панель.

  • Рядок стану.

Рядок стану перебуває в самій нижній частині головного вікна програми. В ньому відображається поточний стан Outpost Firewall Pro.

Панель інструментів, показана на рис. 1.2розташована по верхньому краю головного вікна. Навівши курсор на кожну із кнопок і почекавши секунду, ви побачите її призначення. Кожна кнопка на панелі керування (за винятком кнопки Настроювання) є клавішею для швидкого доступу до якогось пункту меню. Ці клавіші призначені для швидкого виклику окремих функцій, без використання  пунктів меню або/та діалогових вікон.

Призначеня кнопок на панелі інструментів таке:

  • Перевірка - запускає перевірку системи на наявність шкідливого ПЗ.

  • Налаштування - надає доступ до вікон діалогу Налаштування й властивостям компонентів.

  • Оновлення - Перевіряє наявність доступних оновлень продукту і його компонентів

  • Допомога - Активує контекстну допомогу Outpost Firewall Pro.

Ліва та інформаційна панелі (показані на рис. 1.1)призначені для відображення зібраної інформації доступним і простим для користувача способом. Outpost Firewall Pro використовує дві панелі. Ліва панель нагадує ліву панель провідника Windows. Вона відображає список категорій: з'єднання, порти, компоненти й т.д. Інформаційна панель надає докладну інформацію про кожну категорію, обраної на лівій панелі.

Списки на лівій та інформаційній панелі відображають зміст наступних категорій:

  • Брандмауер. При виборі даної категорії відображається загальна інформацію про брандмауера, така як поточний стан, політика, відомості про виявлені атаки й загальна статистика відкритих з'єднань. Якщо розкрито, категорія відображає наступні подкатегорії:

- Мережна активність. Відображає всі додатки й процеси, що мають активні на даний момент з'єднання, і короткий опис цих з'єднань.

- Використовувані порти. Відображає всі додатки й процеси, у яких у цей момент відкриті порти для з'єднання з мережею. Більш докладно див. главу Настроювання мережевих з'єднань.

  • Локальна безпека. Відображає загальну інформацію про локальну безпеку, таку як рівень локальної безпеки, статус контролю Anti-Leak, контроль компонентів і внутрішньої безпеки й деяку загальну статистику.

- Активні процеси. Відображає всі системні процеси, які відслідковує модуль "Локальна безпека".

  • Антишпигун. Відображає загальну інформацію про режим роботи компонента Антишпигун, статус бази сигнатур і загальну статистику виявлених об'єктів.

- Карантин. Відображає список всіх об'єктів, поміщених у карантин.

  • Веб-контроль. Відображає загальну інформацію про компонент Веб-контроль, таку як його поточний стан і рівень, і загальну статистику фильтруемого вмісту веб-страниц.

- Веб-активность. Відображає список всіх елементів умісту, оброблюваних фільтром у цей момент.

  • Журнал подій. Відображає докладну статистику діяльності системи й продукту у відповідних категоріях.

Комплекс готовий до роботи відразу після установки. Настроювання продукту за замовчуванням оптимізовані для виконання більшості цілей і рекомендуються використовувати до тих прі, доки користувач повністю не освоїть роботу мережевого екрану.

Наведемо базові настройки Outpost Firewall Pro.

Початкові налаштування

Щоб викликати, показане на рис.1.3, вікно параметрів Outpost, клацніть правою кнопкою миші на значку Outpost Firewall і виберіть пункт Параметри з контекстного меню.

На вкладці Загальні (Общие) користувач може вибирати режим завантаження Outpost Firewall. За замовчуванням включений режим Звичайний, при якому Outpost Firewall завантажується разом з Windows, а значок програми відображається на панелі завдань. Якщо вибрати опцію Фоновий, Outpost Firewall буде працювати в схованому режимі, без відображення значка й діалогових вікон. Ця опція передбачена по двох причинах: з метою економії системних ресурсів і контролю з боку батьків або системного адміністратора, коли потрібно блокувати зайвий трафик або вміст, непомітно для користувача. Якщо Ви не хочете завантажувати Outpost Firewall разом із системою, виберіть опцію Не завантажувати.

Якщо відзначити опцію Згорнути в панель завдань (поле Різне), значок брандмауера буде розташовуватися на панелі завдань щоразу, коли головне вікно Outpost буде згорнуто. Щоб знову побачити вікно, двічі клацніть мишею значок Outpost Firewall на панелі завдань або викличте контекстне меню натиском правої кнопки миші й виберіть Показати.

При виборі опції Згорнути при закритті й наступному закритті програми за допомогою кнопки (закриття)  тільки діалогове вікно Outpost Firewall буде закрито, сам брандмауер як і раніше буде функціонувати. Якщо Ви хочете припинити роботу Outpost Firewall, клацніть правою кнопкою миші значок Outpost Firewall на панелі завдань і виберіть Вихід.

Опція Захист паролем дозволяє захистити Ваші налаштування Outpost Firewall паролем, так що тільки адміністартор зможе змінити конфігурацію програми.

Вибір політики

Однієї з найважливіших функцій Outpost Firewall є призначення політик. Політика - це базова установка, відповідно до якої Outpost Firewall контролює з'єднання Вашого комп'ютера з Інтернет і іншими мережами. Наприклад, політика Блокувати характеризується посиленою фільтрацією даних, у той час як політика Дозволяти забезпечує найменший рівень фільтрації. На рис. 1.4 показане вікно допомоги в якому наведено короткий опис різних політик.

Встановлена політика представлена на панелі завдань у вигляді значка Outpost Firewall. По вигляду значка користувач можете відразу визначити, яка політика обрана в цей момент.

Після установки Outpost Firewall працює за замовчуванням у режимі Навчання. Цей режим дозволяє Вам вирішити,  чи одержить конкретний додаток доступ у мережу. Режим Навчання допомагає настроїти параметри мережі для кожного типу додатків

Незважаючи на те, що в процесі інсталяції Outpost Firewall створює правила для додатків, що перебувають на комп'ютері користувача, деякі з них, в зв'язку з своїми особливостями, можуть бути пропущені. Режим Навчання полегшує завдання в цій ситуації. Позбавивши користувача від необхідності створювати щораз правило для нового додатка, режим Навчання зробить це за допомогою власних стандартних настроювань на основі відомих додатків. Також режим Навчання запропонує користувачеві варіант фільтрації. Якщо у користувача немає іншого рішення, необхідно просто дотримуватись рекомендацій Outpost. На рис. 1.5 представлене діалогове вікно режиму Навчання, що з'являється щораз, коли новий додаток робить запит на віддалене з'єднання. З  рис. 1.5 видно, що додаток Internet Explorer запитує вихідне з'єднання; показаний вид, основні параметри з'єднання, а також дані варіанти фільтрації додатка. При цьому, Outpost Firewall має вбудовану базу даних відомих додатків. Розробники ввели оптимальні параметри безпеки для всіх типів додатків, тому користувачеві не потрібное довго вирішувати, як з ними працювати.

В Outpost Firewall додатки розділяються на три групи:

1. Заборонені - мережний доступ для них блокований.

2. Користувальницький рівень - одержують обмежений мережний доступ з використанням протоколів, портів і напрямків, певних політиками (правилами).

3. Довірені - всі мережні операції для них дозволені.

Попрацювавши в режимі Навчання 1-2 дня, Outpost Firewall зареєструє більшість додатків, яким регулярно потрібний мережний доступ. По закінченні цього періоду можна призначити брандмауерові політику Блокувати.

Outpost Firewall дозволяє створення власних правил для певних додатків, без застосування стандартних настройок. Щоб створити правило, необхідно вибрати із стандартного випадаючого меню команду Створити правило.  Після цього слід виберати пункт випадаючого списку  Інші. З'явиться діалогове вікно Правила, у якому користувач може створити будь-яке правило для цього додатка. Зазначимо, якщо деякий додаток запитує з'єднання із сервером, що має декілька IP-адрес, то Outpost Firewall автоматично визначає всі адреси даного сарвера й будує відповідні правила для всіх IP-адрес сервера, відповідно до обраних користувачем настройок. Крім того, Outpost Firewall Pro може виконувати перевірку на наявність spyware всіх процесів, що вимагають мережний доступ і для яких не існує правил. Результат перевірки буде відображено в заголовку запиту Режиму навчання.

Коли Outpost Firewall працює у фоновому режимі, Режим навчання не функціонує, тому що у фоновому режимі програма не видає ніяких попереджень.

Якщо обрано Режим навчання і функціонування у фоновому режимі, то попередньо необхідно вказати конкретну політику роботи програми. Для цього на вкладці Політики вікна Параметри слід вказати Додатково. Відкриється, показане на рис. 1.6 вікно в якому слід вказати вибрані параметри.

Лічильники бездіяльності системи

Outpost Firewall може блокувати всі з'єднання коли система не діє. Ця функція допомагає захистити комп'ютер від несанкціонованого доступу, коли користувач не можете його контролювати, а також запобігти використанню мережних ресурсів додатками, при не працюючому комп'ютері. Для налаштування лічильників бездіяльності слід відкрити вкладку Політики вікна Параметри, вибрати пункт Додатково та активізувати перемикачі Блокировать весь сетевой трафик при активации программы заставки або/та Блокировать весь трафик после. За рахунок цих опцій користувач може настроїти Outpost так, щоб весь мережний трафік блокувався із запуском програми заставки Windows або вказати період часу, після закінчення якого з моменту початку бездіяльності системи, мережний доступ блокувався.

Фільтрація додатків

Фільтрація додатків дозволяє користувачеві вирішувати, які з додатків одержують можливість з'єднання, а які будуть блоковані. Параметрами додатків можна управляти, за рахунок використання контекстного меню значка Outpost, вибравши спочатку пункт меню Параметри, а потім вкладку Додатки. Відповідне вікно показане на рис. 1.7.

Outpost Firewall ділить всі додатки на 3 категорії:

1. Заборонені - всі робочі процеси даної групи блоковані. Рекомендується відносити до цієї групи додатка, яким не потрібне з'єднання з Інтернет: текстові редактори, калькулятори й т.д.

2. Користувацький рівень - Outpost Firewall дозволяє Інтернет-з'єднання для даної групи додатків на основі правил, створених користувачами або за замовчуванням. Дозволені тільки певні операції. До цієї групи можна віднести більшість додатків.

3. Довірені - дозволені всі робочі процеси цих додатків. Рекомендується включати в групу тільки ті додатки, яким Ви повністю довіряєте.

Користувачеві не обов'язково додавати додаток в одну із цих груп  вручну. Достатньо використати режим Навчання. При цьому користувач  в будь-який час може міняти статус додатків між категоріями Заборонені, Користувацький рівень і Довірені. Для цього достатньо перетягнути за допомогою миші назву додатку однієї категорії в іншу. Також додаток можна перемістити із провідника Windows або з робочого стола безпосередньо у вікно Параметри додатків або вибрати кнопку Додати, знайти пусковий файл додатка (.exe) і вибрати кнопку Відкрити. Якщо даний додаток відносився до іншої категорії, то він буде з неї видалений.

Кнопка Змінити дозволяє міняти настройки виділених додатків.

При переміщенні додатка в категорію Користувацький рівень, на екрані з'являється, показане на рис. 1.8 діалогове вікно визначення правил додатку відносно використання різних мережевих протоколів.

За допомогою цього діалогового вікна користувачі можуть управляти різними протоколами. Для цього слід виділити правило й натискання кнопки Змінити. Для вибору типів додатків рекомендується скористатися кнопкою Стандартне. Ці налаштування визначені розробниками, і є оптимальними для рішення більшості завдань. Навіть досвідченим користувачам рекомендується застосовувати стандартні налаштування, а потім по необхідності коректувати їх. Зазначимо, що наявність у діалоговому вікні Правила порожного осередку навпроти правила означає, що воно застосовуватися не буде.

Можливо створити декілька правил для одного додатка. При цьому, брандмауер обробляє правила в порядку їхнього знаходження в переліку. Тобто Outpost Firewall застосовує перше правило, що відповідає критеріям мережної активності додатка, і ігнорує всі наступні правила. Якщо правило відповідає критеріям, пошук по переліку припиняється. Відповідно всі правила, які мають прийнятні параметри, але розташовуються далі першого знайденого, будуть ігноровані. Кнопки Нагору й Униз дозволяють змінити чергову обробки правил Outpost.

Якщо правило не знайдене, то Outpost Firewall показує вікно режиму Навчання або просто блокує з'єднання, залежно від того, у якому режимі (режим Навчання або Блокувати) працює програма.

При натисканні кнопки Стандартне відкриється перелік правил стандартних об'єктів, фрагментарно показаний на рис. 1.9.

В процесі навчання, за рахунок змін внесених користувачем об'єкти в переліку стандартних можуть змінюватись Зміни будуть включені в пакет відновлень Outpost Firewall.

Контроль компонентів

Деякі види вірусів та троянів можуть бути відправлені на комп'ютер у вигляді модуля звичайного додатку (наприклад, браузера), і таким чином, хакер одержить можливість з'єднання. Для протистояння такій небезпеці Outpost Personal Firewall стежить за роботою не тільки додатків у цілому, але і їхніх компонентів за допомогою  функції Контроль компонентів. Завдання цієї функції у тім, щоб встановити, наскільки ці компоненти справжні й нешкідливі. Якщо додаток був змінений, і йде підготовка до з'єднання, Outpost Firewall запитає користувача,  чи можна дозволити роботу зміненого компонента. Для виклику показаного на рис. 1.10 вікна настройок компонентів необхідно у вікні параметрів додатків (показане на рис. 1.7 ) натиснути кнопку Компонента.

Мережевий екран дозволяє встановити необхідний рівень Контролю компонентів. Для цього в діалоговому вікні настройок контролю компонентів слід вибрати бажаний рівень контролю:

Максимальний - відстеження всіх компонентів легітимних
 додатків. По причині того, що реалізація  режиму вимагає більших системних ресурсів його Рекомендується використати тільки в тих випадках, коли користувач підозрює наявність зловмисних програм на комп'ютері..

Звичайний - відстеження всіх нових компонентів довірених додатків, що не перебувають у папці додатка. Рекомендується в більшості випадків, як оптимальний баланс між продуктивністю й безпекою.

Низький - аналогічний звичайному режиму, але вданому випадку Outpost Firewall Pro буде здійснювати контроль не над всіма новими й обновленими компонентами додатків, а тільки над виконуваними файлами.
Рекомендується використати цей параметр замість повного відключення контролю компонентів для збереження мінімально необхідного рівня безпеки.

Відключений - повне відключення контролю компонентів. Використовується тільки у випадку різкого зниження продуктивності, збоїв і нестабільної роботи системи. Відключення контролю компонентів істотно знижує рівень безпеки системи.

У кожній системі є компоненти, які використаються декількома додатками. Наприклад, системні бібліотеки Windows або загальномовне середовище виконання (common language runtime). Такі компоненти звичайно є довіреними, тому що відомо, що вони не представляють небезпеки. Більше того, вони часто використаються безліччю додатків і відстеження всіх загальних компонентів заберає багато системних ресурсів і знижує продуктивність.

Для оптимізації контролю компонентів Outpost Firewall підтримує список Загальних компонентів, показаний у вікні рис. 1.11. В цей список користувач може додати довірені компоненти, що використовуються багатьома додатками. За замовчуванням, всі компоненти, розташовані в папці інсталяції Windows і її підпапках, додані в цей список. Щоб додати або видалити компоненти слід скористатися кнопкою Редагувати.

Після установки пакета відновлень Windows або аналогічного програмного забезпечення, що впливає на велику кількість загальних компонентів, рекомендується перезібрати базу даних загальних компонентів, щоб внести в неї зміни в конфігурації системи. Для цього слід натиснути кнопку Пересобрать базу данных. Зазначимо, що після натискання на цю кнопку вся інформація про додані вручну або змінені компоненти буде загублена.

Користувач також може переглянути та редагувати список компонентів кожного конкретного додатка, контрольованих Outpost. Для цього, відповідно рис. 1.12, слід вибрати зі списку потрібний додаток, а потім вибрати пункт Редагувати правила із списку Змінити. З'явиться показане на рис. 1.13 нове вікно редагування компонент. В цьому вікні слід вибрати необхідне правило для додатку та  натиснути кнопку Компонента.

Зазначимо, що у вікні  Навчання, яке повідомляє про зміну компонентів, загальні компоненти виділені червоними кольорами, а компоненти додатків - зеленим.

Контроль Anti-Leak

Контроль Anti-Leak забезпечує проактивний захист і дозволяє Outpost Firewall Pro блокувати всі відомі на даний момент методи проникнення, які використовуються шкідливими програмами для обходу брандмауерів Це дозволяє запобігти витоку з комп'ютера важливої інформації, забезпечує більший контроль над процесами що відбуваються на комп'ютері й дозволяє користувачеві ефективно протистояти шпигунському програмному забезпеченню. Однак, деякі із цих методів можуть використатися легітимними додатками для забезпечення їх нормального функціонування. По цій причині досить важливо мати можливість гнучкого контролю, адже просте блокування мережевої активності може впливати на стабільність системи й переривати роботу користувача.

Щоб включити Контроль Anti-Leak, слід вибрати пункт Параметри на панелі інструментів. В новому вікні необхідно перейти на  вкладку Додатки, натиснути кнопку Anti-Leak і виберати перемикач Включити Контроль Anti-Leak. Відкриється показане на рис. 1.14 вікно налаштування контролю Anti-Leak. Настройки цього вікна дозволяють вказати які дії можуть робити всі додатки, встановлені в комп'ютерній системі. Всі дії поділені на небезпечні та підозрілі. Небезпечні дії є критичними та можуть призвести до нестабільності системи і/та витоку даних. Підозрілі дії досить часто використовуються легітимними додатками.

Якщо вибрати дію в списку із лівої частини вікна, то у правій частині -  відобразиться опис і налаштування для кожного елемента. Налаштування за замовчуванням для кожної дії залежать від рівня безпеки, який був обраний при установці. Щоб дозволити або заблокувати конкретну активність глобально для всієї системи, слід виберати один з наступних параметрів:

Запитувати. Outpost Firewall Pro буде відображати запит щоразу, коли якийсь додаток намагається виконати обрану активність.

Дозволити. Обрана активність буде завжди дозволятися для всіх додатків вашої системи.

Блокувати. Обрана активність буде завжди блокуватися для всіх додатків вашої системи.

Крім того, користувач може включити відображення візуальних оповіщень щоразу, коли дана активність дозволяється або блокується для якогось додатку. Для цього слід вказати перемикач прапорець Сповіщати.

Деякі додатки можуть використати технологію впровадження компонентів (Windows hooks) у своїй повсякденній активності (наприклад, драйвери Nvidia). Якщо користувач використовує такі додатки та хоче дозволити їм застосовувати компоненти зі списку загальних, слід ввімкнути перемикач Дозволяти використання загальних компонентів. Цей перемикач має пріоритет над налаштуваннями Запитувати/Блокувати для Windows hooks активності.

Якщо користувач хочете мати повний контроль над всією системною активністю додатків, установлених на комп'ютері, слід вимкнути перемикач Дозволяти перераховані дії для мережних додатків. Якщо цей перемикач ввімкнутий, то він має пріоритет над налаштуваннями Запитувати/Блокувати для всіх перерахованих методів.

Щоб настроїти політику виконання підозрілих дій індивідуально для конкретного додатку, наприклад, дозволити яким-небудь додаткам змінювати пам'ять інших процесів, слід перейти на вкладку Виключення. Після цього слід натиснути на кнопку Додати, вказати виконуваний файл додатку та натиснути на кнопку Відкрити.  Відкриється список настройок додатку в якому можна вказати для нього індивідуальні параметри контролю Anti-Leak. Щоб поміняти параметр для обраної дії, слід вибрати відповідне посилання в стовпці Дія. Доступні дії аналогічні глобальним налаштуванням системи, описаним вище. Крім того, можна вказати, що дія буде успадкована від глобальних установок. Для цього слід вибрати параметр Успадковувати. Для збереження встановлений настройок слід натиснути кнопку OK.

Зазначимо, що будь-які дії процесу над іншими копіями того ж процесу дозволяються. Наприклад, Internet Explorer може контролювати інші вікна Internet Explorer. Крім того, при повній довірі до деякого додатку можна  дозволити йому робити будь-які з наведених у списку дій. Для цього слід викликати контекстне меню додатку у списку на вкладці Додатки та вибрати пункт Ігнорувати Контроль Anti-Leak. Додаток буде додано у виключення Контролю Anti-Leak і всі дії для нього будуть виставлені в списку Дозволити.

Додаткові налаштування

Збереження й завантаження конфігурацій

Конфігурація - це поточний стан Outpost Firewall. Щоб створити нову конфігурацію, достатньо змінити які-небудь параметри, перейдіть до меню Файл (перед цим рекомендується зберегти попередню конфігурацію), вибрати пункт Зберегти як та ввести ім'я нової конфігурації. При цьому користувач може вказати всі налаштування нової конфігурації вручну (Майстер настройок) або використати Автоматична настройка.

Стосовно конфігурацій Outpost Firewall має можливість:

- Створювати різні конфігурації для різних груп користувачів.

- Обмежувати відвідування співробітниками або дітьми чатів і
 небажаних сайтів (секс, наркотики, ігри).

- Швидко перемикати конфігурації "Робота", "Відпочинок", "Режим очікування",  "Блокувати всі" і "Діти".

- Зберігати визначені конфігурації.

Файл конфігурації Outpost Firewall за замовчуванням називається configuration.cfg і зберігається в інсталяційній папці Outpost Firewall. Користувач може створити кілька конфігураційних файлів, призначивши їм різні імена.

Конфігураційний файл може бути захищений паролем Для цього слід використати меню Параметри, вибрати пункт Загальні та активувати опцію Включити в поле Захист паролем.

Щоб змінити конфігурацію, слід вибрати меню Файл, потім - Завантажити конфігурацію, знайти конфігураційний файл або набрати його ім'я в рядку введення. Користувач також може вибрати файл конфігурації в меню Файл, вказавши його ім'я  яке знаходиться між пунктами меню Зберегти як і Вихід.

При закритті Outpost Firewall поточний конфігураційний файл буде збережений, а з наступним запуском Outpost Firewall він буде завантажений автоматично.

Установка пароля

Можливо захистити налаштування Outpost за допомогою пароля. Цим користувач вбережете дані від небажаних змін. Наприклад, можна блокувати доступ дітей до небажаних сайтів із упевненістю, що ці настройки не будуть порушені.

Для установки/зміни пароля слід вибрати значок Outpost на панелі завдань та вказати пункт Параметри. З'явиться, показане на рис. 1.15 діалогове вікно визначення загальних параметрів мережевого екрану. В ньому слід виберати опцію Включити, що знаходиться в полі під заголовком Задайте пароль для захисту Ваших настроювань. З'явиться нове, показане на рис.1.16 вікно, в якому потрібно ввести пароль та натиснути кнопку OK по закінченні операції. Після цього, слід натиснути кнопку Задати пароль в основному вікні вводу параметрів, показаному на рис. 1.15.

За замовчуванням пароль захищає тільки налаштування брандмауера від зміни, але користувач також може захистити паролем Журнал подій і спроби закриття програми Outpost.

Завдяки цьому можна запобігти несанкціонованому перегляду статистики мережної активності системи та/або несанкціонованому закриттю брандмауера. Це особливо корисно в тих випадках, коли батьки хочуть контролювати своїх дітей або роботодавець хоче обмежити мережну активність своїх підлеглих.

Фільтрація системи

Для редагування параметрів фільтрації мережевого трафіку слід відкрити вікно Параметри та  перейти на  вкладку Системні, яка показана на рис. 1.17.

В даному вікні можливо редагувати наступні параметри:

- Настройки локальної мережі - дозволяє змінювати параметри локальної мережі, протокол NetBIOS і діапазони довірених IP-адрес. NetBIOS потрібний Windows для обміну файлами між комп'ютерами й/або принтерами в мережі. NetBIOS може використатися в локальній мережі, що складається з довірених комп'ютерів, однак комп'ютер може виявитися під загрозою атак, якщо NetBIOS включений для зовнішніх Інтернет-з'єднань.

- ICMP - дозволяє призначати типи й напрямки дозволених повідомлень ICMP. Не рекомендується змінювати параметри ICMP, якщо немає впевненості, що внесені зміни правильні. Натиск на кнопку За замовчуванням повертає налаштування ICMP до стану на момент установки Outpost Firewall.

- Режим роботи - включення/вимикання Режиму невидимості. Звичайно, коли комп'ютер одержує запит на з'єднання від іншого комп'ютера, він посилає відповідний сигнал, що порт недоступний. У Режимі невидимості, комп'ютер не буде реагувати на запит, начебто він виключений або не приєднаний до Internet. Рекомендується зберігати цей режим включеним, якщо немає особливих причин для відмови від нього.

- Загальні правила - дозволяє призначити загальні правила для всіх додатків. Наступні правила доступні за замовчуванням: дозвіл DNS (TCP і UDP), вихідні DHCP, вхідна ідентифікація (за замовчуванням виключене), вхідний loopback, GRE-протокол, PPTP – протокол, виклик віддалених  процедур (TCP і UDP), блок серверних повідомлень (TCP і UDP), локальне UDP з'єднання.

Користувач може змінювати глобальні правила або створювати нові за допомогою кнопки Правила та може позначити деяке правило високим пріоритетом. Призначення високого приорітету використовується в тому випадку, коли є необхідність віддати йому перевагу над правилами за замовчуванням. Деякі додатки можуть одержувати доступ у мережу за допомогою безпосередніх звернень низькорівневих сокетів (socket), що також відомі  як rawsocket. Ці звернення не можуть стримуватися звичайними протоколами й правилами для додатків і можуть стати місцем безперешкодного проникнення в мережу зловмисних програм або процесів. Щоб підвищити ступінь захищеності системи Outpost Firewall дозволяє контролювати доступ через rawsocket. Користувач може вказати яким додаткам дозволено звертатися до rawsocket, а яким ні. Для виклику вікна настройок доступу через низько рівневі сокети слід у вікні редагування системних параметрів (рис. 1.17) натиснути кнопку Rawsockets.  Вікно настройок доступу показане на рис. 1.18.

Для зміни настройок слід натиснути кнопку Додати та вибрати додаток, якому слід  дозволити доступ через rawsocket. Для того, щоб Outpost Firewall запитував дозвіл щораз, коли додаток (який не присутній в цьому списку) намагається одержати доступ через rawsocket, слід включити відповідний перемикач у цьому вікні.

Настройки мережі в довіреній зоні

Під поняттям зони довіри будемо розуміти локальну мережу яка об'єднує комп'ютери що належать одній організації. Вважається, що в середині довіреної зони зловмисників немає, тому в ній можна встановити менш захищений зв'язок. На практиці до довіреної зони, як правило входять комп'ютери локальної мережі.

Для входу в режим настройки параметрів слід натиснути на кнопку Параметри у Вікно редагування системних параметрів (показане на рис. 1.17). У відповідь повинно з'явитись нове вікно налаштувань параметрів локальної мережі, показане на рис. 1.19.

Як правило, це вікно містить адреса локальної мережі, але якщо під час інсталяції програми було вибрана ручна настройка, то вікно, швидше за все буде порожнім. Для того, щоб мережевий екран автоматично виявив комп'ютери які входять слід натиснути кнопку Знайти.

Рекомендується включити перемикач Знаходити нові налаштування мережі автоматично. В цьому випадку Outpost Firewall буде самостійно виявляти нові комп'ютери локальної мережі, і користувачеві не знадобиться додавати їх вручну. Якщо існує можливість дозволити всі з'єднання для локальної мережі, слід включити відповідний перемикач у стовпці Довірені. Навпроти, якщо потрібно видалити адресу з Довірених, перемикач слід вимкнути.

Для того, щоб дозволити вхідні/вихідні з'єднання NetBIOS для мережної адреси, слід ввімкнути перемикач у стовпці NetBIOS. Блокувати з'єднання можна, вимкнувши перемикачі під заголовками NetBIOS і Довірені. Також можна вручну додати мережну адреса до списку довірених. Для цього слід натиснути кнопку Додати, викликавши діалогове вікно, показане на рис. 1.20.

В цьому вікні слід вказати доменне ім'я, IP-адресу або діапазон адрес. Якщо є необхідність вказати ім'я домена, то необхідно відкрити активне Internet-з'єднання, тому що IP-адреса зіставляється безпосередньо з використанням Internet. IP-адреса зберігається разом з введеним ім'ям домена й використається Outpost Firewall для визначення легального Internet-трафіку. Після вводу означених даних слід натиснути кнопку Додати. Мережні адреси будуть додані в довірену зону.

Для зміни запису слід його виділити, відредагувати та натиснути на кнопку Змінити. Якщо потрібно знищити запис, слід його виділити та натиснути кнопку Видалити.

Фільтри Outpost Firewall діють незалежно від зони Довірені. Наприклад, якщо адреса www. agnitum.ru знаходиться в довіреній зоні фільтри Outpost Firewall однаково будуть блокувати банери, активний вміст і інші елементи сайту. Крім того, слід пам'ятати, що комп'ютери в зоні Довірені мають право пріоритетного з'єднання. Навіть блоковані додатки можуть взаємодіяти з мережами/вузлами при рівні доступу Довірені. По цій причині рекомендується призначати даний рівень тільки перевіреним комп'ютерам. Якщо ж потрібний тільки обмін файлами та завданнями для друку, рекомендується вибрати рівень доступу NetBIOS.

Якщо немає потреби вносити в журнали інформацією про широкомовні пакети NetBIOS, то слід виключити реєстрацію цих даних для кожного виявленого вузла або мережі. Для цього потрібно вибрати адресу в списку й вимкнути перемикач Реєструвати широкомовні повідомлення NetBIOS для обраного вузла або мережі в групі Інформація. Це дозволить більш компактно представляти інформацію в Журналі подій і може поліпшити продуктивність комп'ютера.

Робота в режимі внутрішнього захисту

Щоб протистояти загрозі рут-кітів, та інших шкідливих програм Outpost Firewall Pro пропонує так званий Режим внутрішнього захисту. Із включеним внутрішнім захистом Outpost Firewall Pro охороняє себе від зупинки вірусами, троянами або шпигунським програмним забезпеченням. Outpost Firewall Pro також виявляє й блокує спроби змоделювати натискання клавіш користувачем, які можуть привести до завершення роботи брандмауера, постійно відслідковує цілісність своїх компонентів на жорсткому диску, значень реєстру, стан пам'яті, запущені служби й так далі й не дозволяє шкідливим програмам робити будь-які дії над ними.

За замовчуванням, внутрішній захист включений. Щоб його відключити, слід натиснути на панелі інструментів кнопку Внутрішній захист. Зазначимо, що вимкнення внутрішнього захисту може істотно позначитися на безпеці всієї системи. Хоча для установки модулів, що підключають, а також при використанні деяких додаткових функцій, внутрішній захист необхідно виключити, рекомендується включити її знову відразу по закінченні всіх дій.

З повагою ІЦ “KURSOVIKS”!