મફત ફાયરવોલ કોમોડો. પરીક્ષણ, તારણો

લેપટોપ આ દિવસોમાં હોમ કોમ્પ્યુટર તરીકે ખૂબ જ લોકપ્રિય છે કારણ કે તે થોડી જગ્યા લે છે અને સરળતાથી એક રૂમથી બીજા રૂમમાં ખસેડી શકાય છે. ઘણા ઘર વપરાશકારો, ઉદાહરણ તરીકે, તેમની મલ્ટીમીડિયા સિસ્ટમ અને ટેલિવિઝન પર ડિજિટલ સામગ્રી ચલાવવા માટે ફાઇલ શેરિંગને સક્ષમ કરે છે.

આમાંના ઘણા વપરાશકર્તાઓ તેમના લેપટોપને તેમની સાથે કાફે જેવા સાર્વજનિક સ્થળોએ લઈ જાય છે અને વાયરલેસ Wi-Fi નેટવર્કનો ઉપયોગ કરીને ઇન્ટરનેટથી કનેક્ટ થાય છે. એવી અપેક્ષા રાખવી વાજબી છે કે જ્યારે તમે ફાયરવોલની વિનંતી કરો છો અને નેટવર્કને સાર્વજનિક તરીકે પસંદ કરો છો, ત્યારે કમ્પ્યુટરને ખુલ્લા નેટવર્કમાં અન્ય સહભાગીઓની ઘૂસણખોરીથી સુરક્ષિત રાખવું જોઈએ.

વ્યાપારી વપરાશકર્તાઓ કે જેઓ લેપટોપને તેમના એકમાત્ર કામના કમ્પ્યુટર તરીકે ઉપયોગ કરે છે તેઓ પોતાને સમાન પરિસ્થિતિમાં શોધી શકે છે, તેમના મશીનો મોટાભાગે Microsoft રીમોટ ડેસ્કટોપ દ્વારા નિયંત્રિત કરવા માટે ગોઠવવામાં આવે છે.

આ પરીક્ષણનો હેતુ એ નિર્ધારિત કરવાનો છે કે કેવી રીતે સૌથી વધુ લોકપ્રિય તૃતીય-પક્ષ ફાયરવૉલ્સ - એકલ અને ઈન્ટરનેટ સુરક્ષા સ્યુટ્સના ભાગ રૂપે - વાસ્તવમાં લેપટોપ વપરાશકર્તાઓ માટે મૂળભૂત ઈનબાઉન્ડ એક્સેસ કંટ્રોલ પ્રદાન કરે છે જેઓ ઘર/કામ અને સાર્વજનિક નેટવર્ક્સ વચ્ચે સ્વિચ કરે છે.

કૃપા કરીને નોંધો કે પરીક્ષણનો અવકાશ દેખીતી રીતે ખૂબ જ મર્યાદિત છે, અને તેથી આ પરીક્ષણમાં સારા પરિણામનો અર્થ એ નથી કે ઉત્પાદન સંપૂર્ણ નેટવર્ક સુરક્ષા પ્રદાન કરે છે.

જાન્યુઆરી 2014 માં CHIP ઓનલાઈન મેગેઝિન (જર્મની) ના ઓર્ડર દ્વારા પરીક્ષણ હાથ ધરવામાં આવ્યું હતું. વપરાયેલ ફાયરવોલ વર્ઝન 13 જાન્યુઆરી, 2014 સુધી ઉપલબ્ધ હતા.

ફાયરવોલ પરીક્ષણ પ્રક્રિયા

વિન્ડોઝ નેટવર્ક અને શેરિંગ સેન્ટર (WNSC) માં ખાનગી તરીકે વ્યાખ્યાયિત થયેલ નેટવર્ક કનેક્શનનો ઉપયોગ કરીને ટેસ્ટ પીસી વાયરલેસ લોકલ એરિયા નેટવર્ક (WLAN) દ્વારા ઇન્ટરનેટ સાથે જોડાયેલ છે.

13 જાન્યુઆરી, 2014 સુધી ઉપલબ્ધ દરેક ઉત્પાદનનું પરીક્ષણ સંસ્કરણ ડિફોલ્ટ સેટિંગ્સ સાથે ઇન્સ્ટોલ કરેલું છે અને પરીક્ષણ કમ્પ્યુટર રીબૂટ કરવામાં આવે છે. જો ઉત્પાદન પોતે વપરાશકર્તાને વર્તમાન નેટવર્ક પ્રકારને ખાનગી/વિશ્વસનીય તરીકે વ્યાખ્યાયિત કરવા માટે સંકેત આપે છે, તો આ વિકલ્પ પસંદ કરવામાં આવશે. જો ઉત્પાદનમાં અપડેટ કાર્ય છે, તો તે કરવામાં આવે છે. ચકાસે છે કે ઉત્પાદન વિન્ડોઝ એક્શન સેન્ટર સાથે સિસ્ટમ ફાયરવોલ તરીકે નોંધાયેલ છે અને ઉત્પાદન પોતે જ દર્શાવે છે કે તે અપેક્ષા મુજબ કાર્ય કરી રહ્યું છે. બીજા પીસીનો ઉપયોગ કરીને, હાલના ખાનગી નેટવર્ક પરના કનેક્શનનું પરીક્ષણ નીચે પ્રમાણે કરવામાં આવે છે:

  • પિંગ હોસ્ટનેમ -4
  • પિંગ હોસ્ટનામ -6
  • IPv4 સરનામું પિંગ કરો
  • IPv6 સરનામું પિંગ કરો
  • ફાઇલ શેર હોસ્ટનામ
  • ફાઇલ શેર IPv4 સરનામું
  • રીમોટ ડેસ્કટોપ (RDP) હોસ્ટનામ
  • રીમોટ ડેસ્કટોપ (RDP) IPv4 સરનામું
  • રીમોટ ડેસ્કટોપ (RDP) IPv6 સરનામું

પ્રાઈવેટ નેટવર્ક પર ટેસ્ટ પીસીની સંપૂર્ણ કાર્યક્ષમતા અને તેના પર મહત્તમ નિયંત્રણ સુનિશ્ચિત કરવા માટે રિમોટ એક્સેસના આ તમામ સ્વરૂપોની ચકાસણી કરવામાં આવે છે. આ પછી, કમ્પ્યુટર અને રાઉટર કે જેની સાથે તે જોડાયેલ હતું તે બંધ થઈ જાય છે, અને પીસી ફરીથી શરૂ થાય છે. તે પછી વિન્ડોઝ ફાયરવોલ સંવાદ બોક્સનો ઉપયોગ કરીને અન્ય WLAN સાથે જોડાય છે, જે WNSC માં જાહેર તરીકે વ્યાખ્યાયિત થયેલ છે.

જો ફાયરવોલ નેટવર્ક પ્રકાર નક્કી કરવા માટે તેની વિનંતી દર્શાવે છે, તો તે "જાહેર" અથવા "અવિશ્વસનીય" પર સેટ છે. ઉત્પાદન સેટઅપમાં કોઈ વધુ ફેરફારો કરવામાં આવ્યા નથી.

આ પ્રક્રિયા કોફી શોપ, એરપોર્ટ અથવા હોટલમાં ઘર/ઓફિસથી સાર્વજનિક નેટવર્ક પર જતા લેપટોપ વપરાશકર્તાની લાક્ષણિક વર્તણૂકનું અનુકરણ કરે છે. કમ્પ્યુટર નવા જાહેર વાયરલેસ નેટવર્ક સાથે કનેક્ટ થયા પછી, ખાનગી નેટવર્ક સાથે કનેક્ટ કરવા માટે સમાન પરીક્ષણો કરવામાં આવે છે. આ વખતે, કનેક્શનના તમામ પ્રયાસો નિષ્ફળ જવાની અપેક્ષા છે કારણ કે કમ્પ્યુટરને કોઈપણ બાહ્ય શોધ અને સાર્વજનિક નેટવર્ક પર ઍક્સેસથી સુરક્ષિત રાખવું આવશ્યક છે.

પરીક્ષણ પદ્ધતિ

SP1 ઇન્સ્ટોલ કરેલ લાયસન્સવાળા Windows XP પર ચાલતા પ્રાયોગિક પીસી પર પરીક્ષણ હાથ ધરવામાં આવ્યું હતું (પરીક્ષણ આદર્શ પરિસ્થિતિઓ હેઠળ હાથ ધરવામાં આવ્યું હતું - "ઓપરેટિંગ સિસ્ટમ + ફાયરવોલ" પ્રયોગની શુદ્ધતા પર અન્ય પ્રોગ્રામ્સના પ્રભાવને બાકાત રાખવા). APS ઉપયોગિતાનો ઉપયોગ સેવાઓની સફળ ઍક્સેસના સૂચક તરીકે કરવામાં આવ્યો હતો. નીચેના બાહ્ય પ્રભાવોનો ઉપયોગ કરવામાં આવ્યો હતો:
  • સ્કેનર XSpider 6.5 અને 7.0
  • રેટિના નેટવર્ક સુરક્ષા સ્કેનર 4.9
  • મારી ડિઝાઇનના કેટલાક સ્કેનર્સ.
વધુમાં, CommView 4.1 સ્નિફરનો ઉપયોગ કરવામાં આવ્યો હતો (નેટવર્ક ટ્રાફિકનું નિરીક્ષણ કરવાના સાધન તરીકે અને માળખામાં વિવિધ અનિયમિતતાઓ સાથે પેકેટો બનાવવા અને મોકલવા માટે ઉપયોગિતા તરીકે). કહેવાતા સામાન્ય પ્રકારનાં પૂર, ટ્રોજન પ્રોગ્રામ્સનું અનુકરણ કરવા માટેની ઉપયોગિતાઓ.

ટેસ્ટ PC પર, IE 6, Outlook Express 6, TheBat 1.60, MSN મેસેન્જર 6.1 નો ઉપયોગ નેટવર્ક અને ઈન્ટરનેટને એક્સેસ કરવાના માધ્યમ તરીકે કરવામાં આવ્યો હતો. તેમના ઉપરાંત, પરીક્ષણમાં મારા સંગ્રહમાંથી ટ્રોજન પ્રોગ્રામ્સ અને વાસ્તવિક ટ્રોજન/બેકડોર પ્રોગ્રામ્સના સિમ્યુલેટર (ખાસ કરીને Backdoor.Antilam, Backdoor.AutoSpy, Backdoor.Death, Backdoor.SubSeven, Backdoor.Netbus, Backdoor.BO2K), નેટવર્ક સામેલ છે. / ઇમેઇલ વાયરસ ( I-Worm.Badtrans, I-Worm.NetSky, I-Worm.Sircam, I-Worm.Mydoom, I-Worm.MSBlast), ટ્રોજન ડાઉનલોડર ડાઉનલોડર (ખાસ કરીને TrojanDownloader.IstBar) અને સ્પાયવેર ઘટકો. પરીક્ષણોનું મુખ્ય કાર્ય વપરાશકર્તાની આંખો દ્વારા ફાયરવોલને જોવાનો પ્રયાસ કરવાનો હતો, મારા દૃષ્ટિકોણથી તેની શક્તિ અને નબળાઈઓને નોંધવાનો હતો.

Kerio Technologies WinRoute Pro v4.2.5

ઇન્સ્ટોલેશન અને અનઇન્સ્ટોલેશન:
તે સમસ્યાઓ વિના જાય છે.
ડિફૉલ્ટ સેટિંગ્સ સાથે ઇન્સ્ટોલેશન, કોઈ નિયમો નથી - ફક્ત NAT માન્ય છે. નેટવર્ક પર કામ કરવું - કોઈ સમસ્યા નથી, સ્કેન પરિણામો - APS એલાર્મ સ્થિતિ બતાવતું નથી, સ્કેનર માને છે કે બધા પોર્ટ બંધ છે. Winroute પોતે એલાર્મ જારી કરતું નથી અને સ્કેનીંગની હકીકતને દૃષ્ટિની રીતે ઓળખતું નથી.

આઉટપોસ્ટ ફાયરવોલ પ્રો 2.1 બિલ્ડ 303.4009 (314)

ઇન્સ્ટોલેશન અને અનઇન્સ્ટોલેશન:
XP હેઠળ ઇન્સ્ટોલેશન સમસ્યા વિના આગળ વધે છે, સ્ટાર્ટઅપ પર, તાલીમ મોડ સક્રિય થાય છે.

ZoneLabs ZoneAlarm Pro વેબ ફિલ્ટરિંગ 4.5.594.000 સાથે - વ્યક્તિગત ફાયરવોલ

ઇન્સ્ટોલેશન અને અનઇન્સ્ટોલેશન:
ઇન્સ્ટોલેશન દરમિયાન, ઇન્સ્ટોલેશન પછી શરૂ કરવાનો પ્રયાસ કરતી વખતે XP ક્રેશ થયું. રીબૂટ કર્યા પછી બધું બરાબર કામ કરે છે.

એટગાર્ડ 3.22>

ઇન્સ્ટોલેશન અને અનઇન્સ્ટોલેશન:
ઇન્સ્ટોલેશન અને અનઇન્સ્ટોલ કરવાથી કોઈ ખાસ સમસ્યાઓ થતી નથી

ફાયદા:

  1. ફાયરવોલ કદમાં નાનું છે અને ઇન્ટરફેસની દ્રષ્ટિએ એક રસપ્રદ ઉકેલ ધરાવે છે - તે સ્ક્રીનની ટોચ પર મૂકવામાં આવેલી પેનલ તરીકે ડિઝાઇન કરવામાં આવી છે.

ગેરફાયદા અને લક્ષણો:

  1. તાલીમ મોડમાં તે સંવેદનશીલ છે - નિયમ બનાવવાની વિનંતી જારી કરવામાં આવે તે ક્ષણથી તે બનાવવામાં આવે ત્યાં સુધી, તે બંને દિશામાં પેકેટ પસાર કરે છે
  2. વિન્ડોઝને ફરીથી દોરતી વખતે ઇન્ટરફેસ થોડો ગ્લીચી હોય છે

એકંદર રેટિંગ:
સરળ ફાયરવોલ, પરંતુ તદ્દન કાર્યાત્મક

કેરીયો પર્સનલ ફાયરવોલ 4

ઇન્સ્ટોલેશન અને અનઇન્સ્ટોલેશન:
ઇન્સ્ટોલેશન સમસ્યાઓ વિના આગળ વધે છે, દૂર કરવું "સ્વચ્છ" છે - અનઇન્સ્ટોલેશન પછી કોઈ સમસ્યા જોવા મળી નથી.

નોર્ટન ઈન્ટરનેટ સિક્યોરિટી 2004 (NIS)

ઇન્સ્ટોલેશન અને અનઇન્સ્ટોલેશન: ઇન્સ્ટોલેશન સમસ્યાઓનું કારણ નથી, પરંતુ તે બધા વિશ્લેષણમાં, ઇન્સ્ટોલર સૌથી બોજારૂપ છે.

ઇન્ટરનેટ કનેક્શન ફાયરવોલ, ICF - Windows XP માટે બિલ્ટ-ઇન ફાયરવોલ

ઇન્સ્ટોલેશન અને અનઇન્સ્ટોલેશન: કોઈ ઇન્સ્ટોલેશનની જરૂર નથી, તે એક માનક XP સાધન છે. નેટવર્ક એડેપ્ટર સેટિંગ્સમાં સક્ષમ કરવાનું થાય છે. મૂળભૂત રીતે, ICF મહત્તમ સુરક્ષા મોડમાં કાર્ય કરે છે અને (આ મારા અવલોકનનું પરિણામ છે) તેના ઓપરેશનનો સિદ્ધાંત નીચે મુજબ છે: એપ્લિકેશન વિનંતીઓ બહારથી બહાર પાડવામાં આવે છે, અને મારી વિનંતીઓના જવાબમાં આવતા પેકેટો જ બહારથી પ્રાપ્ત થાય છે (વિનંતિ -પ્રતિસાદ પત્રવ્યવહાર સ્પષ્ટપણે ગતિશીલ કોષ્ટકના સ્વરૂપમાં જાળવવામાં આવે છે). આમ, જ્યારે ICF સક્ષમ હોય તેવા કોમ્પ્યુટર પર પોર્ટ સ્કેન કરી રહ્યા હોય, ત્યારે ત્યાં એક પણ ઓપન પોર્ટ નથી (આ તાર્કિક છે - પોર્ટ સ્કેનર પેકેટો ચૂકી જશે નહીં, કારણ કે કોઈએ તેમની વિનંતી કરી નથી). બિન-માનક પેકેટો મોકલવા પર આધારિત વિવિધ પ્રકારના "ન્યુક્સ" સાથે પરિસ્થિતિ સમાન છે

ઇન્ટરનેટ કનેક્શન ફાયરવોલ, ICF - Windows XP SP2 માટે બિલ્ટ-ઇન ફાયરવોલ

ઇન્સ્ટોલેશન અને અનઇન્સ્ટોલેશન: કોઈ ઇન્સ્ટોલેશનની જરૂર નથી, તે પ્રમાણભૂત XP ટૂલ છે (XP માટે SP2 માં શામેલ છે). નેટવર્ક એડેપ્ટર સેટિંગ્સમાં સક્ષમ કરવાનું થાય છે. એ નોંધવું જોઈએ કે SP2 ઇન્સ્ટોલ કરતી વખતે અથવા સંકલિત SP2 સાથે XP ઇન્સ્ટોલ કરતી વખતે, ફાયરવોલ ઉપરાંત, સિસ્ટમમાં એક સુરક્ષા કેન્દ્ર દેખાય છે, જે ICF સેટિંગ્સ બતાવી શકે છે.

સિગેટ પર્સનલ ફાયરવોલ પ્રો 5.5 બિલ્ડ 2525

ઇન્સ્ટોલેશન અને અનઇન્સ્ટોલેશન:

ISS BlackIce 3.6.cci

ઇન્સ્ટોલેશન અને અનઇન્સ્ટોલેશન: પ્રોગ્રામને ઇન્સ્ટોલ અને અનઇન્સ્ટોલ કરવું સમસ્યા વિના થાય છે, પરંતુ ઇન્સ્ટોલેશન દરમિયાન ikernel લાઇબ્રેરીમાં ભૂલ થાય છે. અનઇન્સ્ટોલેશન દરમિયાન સમાન ભૂલ આવી. આ ભૂલની ઘટના પ્રોગ્રામને ઇન્સ્ટોલ અને અનઇન્સ્ટોલ કરવાની પ્રક્રિયાને અસર કરતી નથી. ઇન્સ્ટોલરને સિસ્ટમ રીબૂટની જરૂર નથી, જે ફાયરવોલ માટે અસામાન્ય છે

વિસ્નેટિક ફાયરવોલ 2.2

ઇન્સ્ટોલેશન અને અનઇન્સ્ટોલેશન: પ્રોગ્રામ ઇન્સ્ટોલ કરવું અને તેને અનઇન્સ્ટોલ કરવું સમસ્યા વિના થાય છે. ઇન્સ્ટોલેશન પછી, રીબૂટ જરૂરી છે.

વ્યક્તિગત ફાયરવોલ 2.05 ને રોકો

ઇન્સ્ટોલેશન અને અનઇન્સ્ટોલેશન: પ્રોગ્રામ ઇન્સ્ટોલ કરવું અને તેને અનઇન્સ્ટોલ કરવું સમસ્યા વિના થાય છે. ઇન્સ્ટોલેશન પછી, રીબૂટ જરૂરી છે. તે તેના પોતાના ડ્રાઇવરને કામ કરવા માટે ઇન્સ્ટોલ કરે છે.

કેસ્પરસ્કી એન્ટીહેકર 1.5

ઇન્સ્ટોલેશન અને અનઇન્સ્ટોલેશન: પ્રોગ્રામ ઇન્સ્ટોલ કરવું અને તેને અનઇન્સ્ટોલ કરવું સમસ્યા વિના થાય છે. ઇન્સ્ટોલેશન પછી, રીબૂટ જરૂરી છે.

Tiny Personal Firewall Pro 6.0

ઇન્સ્ટોલેશન અને અનઇન્સ્ટોલેશન:
પ્રોગ્રામ ઇન્સ્ટોલ કરવું અને તેને અનઇન્સ્ટોલ કરવું સમસ્યા વિના થાય છે. ઇન્સ્ટોલેશન પછી, રીબૂટ જરૂરી છે.

McAfee Personal Firewall Plus 6.0 Build 6014

ઇન્સ્ટોલેશન અને અનઇન્સ્ટોલેશન:
પ્રોગ્રામ ઇન્સ્ટોલ કરવું અને તેને અનઇન્સ્ટોલ કરવું સમસ્યા વિના થાય છે. ઇન્સ્ટોલેશન પછી, રીબૂટ જરૂરી છે.

આર-ફાયરવોલ 1.0 બિલ્ડ 43

ઇન્સ્ટોલેશન અને અનઇન્સ્ટોલેશન:
પ્રોગ્રામ ઇન્સ્ટોલ કરવું અને તેને અનઇન્સ્ટોલ કરવું સમસ્યા વિના થાય છે. વિતરણનું કદ નાનું છે (3.8 MB), તમે ઉત્પાદનની રચનાને કસ્ટમાઇઝ કરી શકો છો. કાર્ય એકદમ સ્થિર છે, સંદર્ભ પીસી પર કોઈ સ્પષ્ટ ક્રેશ અથવા ફ્રીઝ જોવા મળ્યા નથી

સામાન્ય નિષ્કર્ષ અને નિષ્કર્ષ

તેથી, ચાલો પરીક્ષણ પરિણામોનો સારાંશ આપીએ. હકીકતમાં, પરીક્ષણોએ સમસ્યાની સ્થિતિ વિશેના મારા સૈદ્ધાંતિક વિચારોની પુષ્ટિ કરી:
  1. ફાયરવોલને ગોઠવવાની જરૂર છે. તમામ પરીક્ષણ કરાયેલ ફાયરવોલ્સ સારી રીતે કામ કરે છે, પરંતુ માત્ર રૂપરેખાંકન પછી (તાલીમ, જાતે સેટિંગ્સ બનાવવા - તે કોઈ વાંધો નથી). બિનરૂપરેખાંકિત ફાયરવોલનો ઉપયોગ કરવાથી સારા કરતાં વધુ નુકસાન થઈ શકે છે (તે ખતરનાક પેકેટોને પસાર થવા દેશે અને તેનાથી વિપરીત, ઉપયોગી પ્રોગ્રામ્સમાં દખલ કરશે);
  2. ફાયરવોલ અને IDS સેટ કર્યા પછી તમારે ટેસ્ટ કરવાની જરૂર છે- આ પણ એકદમ સ્પષ્ટ નિષ્કર્ષ છે, પરંતુ તેમ છતાં તે મહત્વપૂર્ણ છે. મેં ટેસ્ટર બનાવવા તરફ પહેલું પગલું ભર્યું - આ એપીએસ યુટિલિટી છે. ત્યાં વધુ બે બાકી છે - એક ટ્રોજન પ્રોગ્રામ સિમ્યુલેટર (એટલે ​​​​કે યુટિલિટી કે જે વપરાશકર્તા માટે ફાયરવોલને અંદરથી "તોડવા" માટે સલામત પ્રયાસો કરશે (સ્વાભાવિક રીતે, ડેટાબેઝ દ્વારા હુમલાઓનું વર્ણન કરવામાં આવશે અને તે વપરાશકર્તાના ફોન પર કરવામાં આવશે. તેના નિયંત્રણ હેઠળનો આદેશ), જે પ્રતિક્રિયા ફાયરવોલ અને IDS ને અવલોકન કરવાનું શક્ય બનાવશે) અને એક્સપ્રેસ પોર્ટ સ્કેનિંગ અને મૂળભૂત હુમલાઓ કરવા માટેની ઉપયોગિતા (આવશ્યક રીતે APS બરાબર વિરુદ્ધ છે - તેમની પાસે સામાન્ય પોર્ટ બેઝ હોઈ શકે છે). હું પહેલેથી જ આ ઉપયોગિતાઓને વિકસાવી રહ્યો છું - વપરાશકર્તાના શસ્ત્રાગારમાં તેમની હાજરી અમુક પ્રકારના "ઇન્સ્ટ્રુમેન્ટલ કંટ્રોલ" માટે પરવાનગી આપશે.
  3. વ્યક્તિગત ફાયરવોલ ઉપયોગી પ્રોગ્રામ્સના સંદર્ભમાં ચાલતા માલવેર માટે સંવેદનશીલ છે.નિષ્કર્ષ - ઓછામાં ઓછું બ્રાઉઝર અને ઈમેલમાંથી અલગ અલગ "ડાબે" પેનલ્સ અને અન્ય BHOsથી દૂર!! કોઈપણ પ્લગઈન, પેનલ, એક્સ્ટેંશન યુટિલિટી વગેરે ઈન્સ્ટોલ કરતા પહેલા. તમારે તેમની જરૂરિયાત વિશે દસ વખત વિચારવાની જરૂર છે, કારણ કે ... તેઓ અલગ ઓપરેટિંગ સિસ્ટમ પ્રક્રિયાઓ નથી અને પેરેન્ટ પ્રોગ્રામના સંદર્ભથી ચાલે છે. ટ્રોજન પ્રોગ્રામને વ્યક્તિગત ફાયરવોલ દ્વારા સરળતાથી શોધી શકાય છે - તે "જુએ છે" કે કોઈ ચોક્કસ પ્રક્રિયા (કહે છે, bo2k.exe) xxxxx પોર્ટ પર સાંભળવાનું શરૂ કરવાનો પ્રયાસ કરી રહી છે અથવા ચોક્કસ હોસ્ટ સાથે વાતચીત કરી રહી છે - પરવાનગી માટેની વિનંતી જારી કરવામાં આવે છે, વપરાશકર્તા તે કયા પ્રકારનું “bo2k.exe” છે તે શોધવાનું શરૂ કરે છે " અને બેકડોર પકડાય છે. પરંતુ જો ટ્રોજન પ્રોગ્રામ બ્રાઉઝરના સંદર્ભમાં કામ કરે છે, તો પછી લગભગ ચોક્કસપણે કોઈ પણ બ્રાઉઝરની ઇન્ટરનેટ ઍક્સેસ પર ધ્યાન આપશે નહીં. આવા ટ્રોજન પ્રોગ્રામ્સ અસ્તિત્વમાં છે, સૌથી નજીકનું ઉદાહરણ TrojanDownloader.IstBar છે - તે બરાબર IE પેનલ તરીકે ઇન્સ્ટોલ કરેલું છે (સ્વાભાવિક રીતે તે પ્રક્રિયામાં નથી, કે તે ઑટોરન સૂચિમાં નથી);
  4. ઘણી અંગત ફાયરવોલ ઓપરેટિંગ સિસ્ટમ પ્રક્રિયાઓ તરીકે દેખાય છે અને વાયરસ દ્વારા તેને રોકી શકાય છે.નિષ્કર્ષ - ફાયરવોલના કાર્ય પર દેખરેખ રાખવાની જરૂર છે અને તેની અચાનક સમાપ્તિ એ સંકેત તરીકે સેવા આપી શકે છે કે વાયરસ પીસીમાં ઘૂસી ગયો છે;
  5. કેટલાક ફાયરવોલ (ઉદાહરણ તરીકે કેરીઓ) રીમોટ કંટ્રોલને મંજૂરી આપે છે- રીમોટ કંટ્રોલ ફંક્શન અક્ષમ અથવા પાસવર્ડ સુરક્ષિત હોવું જોઈએ.

સિસ્ટમની અંદરથી આવતા હુમલાઓ સામે રક્ષણની ગુણવત્તા માટે 21 લોકપ્રિય ફાયરવોલનું તુલનાત્મક પરીક્ષણ. પરીક્ષણમાં 64 વિશિષ્ટ રીતે વિકસિત પરીક્ષણ ઉપયોગિતાઓનો ઉપયોગ કરીને સુરક્ષાનું પરીક્ષણ કરવામાં આવ્યું હતું જેમાં સમાપ્તિથી પ્રક્રિયાઓનું રક્ષણ, માનક આંતરિક હુમલાઓથી રક્ષણ, બિન-માનક લીકથી રક્ષણ અને કર્નલ મોડને ઘૂસી જવા માટે બિન-માનક તકનીકોથી રક્ષણની તપાસ કરવામાં આવી હતી.

એન્ટિવાયરસ સાથે, ફાયરવોલ એ કમ્પ્યુટર સુરક્ષાના મુખ્ય ઘટકોમાંનું એક છે. જો કે, એન્ટિવાયરસથી વિપરીત, ફાયરવોલ કામગીરીના ઉદ્દેશ્ય પરીક્ષણો ભાગ્યે જ હાથ ધરવામાં આવે છે. અમે 2011 અને 2012 માં આંતરિક હુમલાઓ સામે રક્ષણ માટે ફાયરવોલની કસોટી અને સંવેદનશીલ એપ્લિકેશનો પરના હુમલાઓ સામે રક્ષણ માટે વ્યક્તિગત IDS/IPS નું પરીક્ષણ કરીને આ અંતરને બંધ કરવાનો પ્રયાસ કર્યો હતો. આ વર્ષે, અમે ઉપયોગમાં લેવાતી પદ્ધતિઓની સૂચિને વિસ્તૃત કરવાનું અને આંતરિક હુમલાઓ સામે રક્ષણ માટે ફાયરવોલ પરીક્ષણનું પુનરાવર્તન કરવાનું નક્કી કર્યું છે કે આ માપદંડ અનુસાર લોકપ્રિય ઉત્પાદનોના પરિણામો સમય સાથે કેવી રીતે બદલાયા છે.

આ પરીક્ષણ શું છે અથવા ફાયરવોલ કયા કાર્યો કરે છે? ઈન્ટરનેટ સ્ટાન્ડર્ડ [RFC3511] (2003) ની વ્યાખ્યા અનુસાર, ફાયરવોલ એ એવી સિસ્ટમ છે જે નેટવર્ક સેગમેન્ટ્સ વચ્ચે ટ્રાફિકને અલગ પાડવા માટે ચોક્કસ નિયમો અનુસાર નેટવર્ક પેકેટોને ફિલ્ટર કરવાના કાર્યોને અમલમાં મૂકે છે. જો કે, માલવેર અને હેકર હુમલાઓની વધતી જતી જટિલતા સાથે, મૂળ ફાયરવોલ કાર્યોને નવા કાર્યાત્મક મોડ્યુલો સાથે પૂરક કરવામાં આવ્યા છે. HIPS મોડ્યુલ (મોનિટરિંગ સિસ્ટમ ઇવેન્ટ્સ, મોનિટરિંગ સિસ્ટમ અખંડિતતા, વગેરે) વિના સંપૂર્ણ સુવિધાયુક્ત ફાયરવોલની કલ્પના કરવી વર્ચ્યુઅલ રીતે અશક્ય છે.

આધુનિક ફાયરવોલનું મુખ્ય કાર્ય અનધિકૃત નેટવર્ક સંચારને અવરોધિત કરવાનું છે (ત્યારબાદ તેને હુમલા તરીકે ઓળખવામાં આવે છે), જે આંતરિક અને બાહ્યમાં વિભાજિત થાય છે. આમાં શામેલ છે:

ફાયરવોલ-સંરક્ષિત સિસ્ટમ પર બાહ્ય હુમલાઓ:

  • હેકરો દ્વારા શરૂ કરાયેલ;
  • દૂષિત કોડ દ્વારા શરૂ.
  • અવિશ્વસનીય એપ્લિકેશન્સ (દૂષિત કોડ) દ્વારા શરૂ કરાયેલ;
  • એપ્લીકેશનો દ્વારા શરૂ કરાયેલ કે જેની નેટવર્ક પ્રવૃત્તિ નિયમો દ્વારા સ્પષ્ટપણે પ્રતિબંધિત છે.

વધુમાં, 2003 ના ક્લાસિક ફોર્મ્યુલેશનમાં શુદ્ધ વ્યક્તિગત ફાયરવોલ તરીકે વર્ગીકૃત કરી શકાય તેવા ઉત્પાદનો બજારમાંથી વર્ચ્યુઅલ રીતે અદૃશ્ય થઈ ગયા છે. પર્સનલ કોમ્પ્યુટરને સુરક્ષિત રાખવા માટે તેઓને જટિલ ઉત્પાદનો દ્વારા બદલવામાં આવ્યા છે, જેમાં ફાયરવોલ ઘટકનો સમાવેશ થાય છે.

બાહ્ય હુમલાઓ સામે રક્ષણ માટે ફાયરવોલ પરીક્ષણમાં સિસ્ટમની અંદરથી આવતા હુમલાઓ સામે રક્ષણની ગુણવત્તાની તપાસનો સમાવેશ થાય છે. પરીક્ષણ નીચેના વિસ્તારોમાં હાથ ધરવામાં આવ્યું હતું:

  1. સમાપ્તિથી પ્રક્રિયાઓનું રક્ષણ તપાસી રહ્યું છે.
  2. માનક આંતરિક હુમલા સામે રક્ષણ.
  3. બિન-માનક લિક સામે પરીક્ષણ રક્ષણ.
  4. પેનિટ્રેટિંગ કર્નલ મોડ માટે બિન-માનક તકનીકો સામે પરીક્ષણ સુરક્ષા.

અગાઉના પરીક્ષણની તુલનામાં, ઉપયોગમાં લેવાતા હુમલાઓની સંખ્યામાં નોંધપાત્ર વધારો થયો છે - 40 થી 64. ઓપરેટિંગ સિસ્ટમ કે જે પરીક્ષણ કરેલ ઉત્પાદનોને સુરક્ષિત કરવી આવશ્યક છે તે પણ બદલાઈ ગઈ છે. અગાઉના પરીક્ષણમાં તે Windows XP હતું, અને આ પરીક્ષણમાં તે Windows 7 x32 હતું. Windows 7 x64 ઓપરેટિંગ સિસ્ટમ માટે વર્ષના અંતમાં સમાન પરીક્ષણનું પણ આયોજન કરવામાં આવ્યું છે.

પરિચય

પરીક્ષણમાં વિવિધ ઉત્પાદકો તરફથી 21 લોકપ્રિય વ્યાપક સુરક્ષા કાર્યક્રમો (ઇન્ટરનેટ સુરક્ષા વર્ગ; જો લાઇનમાં આવી કોઈ પ્રોડક્ટ ન હોય, તો સંપૂર્ણ ફાયરવોલ પસંદ કરવામાં આવી હતી) સામેલ હતી. ઉત્પાદન સંસ્કરણો જે પરીક્ષણની શરૂઆતની તારીખ (મે 2013) મુજબ વર્તમાન છે અને Windows પ્લેટફોર્મ પર ચાલે છે 7 x32 :

  1. અવાસ્ટ! ઇન્ટરનેટ સુરક્ષા (8.0.1488).
  2. AVG ઇન્ટરનેટ સુરક્ષા (2013.0.3272).
  3. અવીરા ઇન્ટરનેટ સુરક્ષા (13.0.0.3499).
  4. Bitdefender ઇન્ટરનેટ સુરક્ષા (16.29.0.1830).
  5. કોમોડો ઈન્ટરનેટ સુરક્ષા (6.1.276867.2813).
  6. Dr.Web Security Space (8.0).
  7. Eset સ્માર્ટ સુરક્ષા (6.0.316.0).
  8. F-Secure Internet Security (1.77 બિલ્ડ 243).
  9. જી ડેટા ઈન્ટરનેટ સુરક્ષા (1.0.13113.239).
  10. જેટીકો પર્સનલ ફાયરવોલ (2.0).
  11. Kaspersky ઈન્ટરનેટ સુરક્ષા (13.0.1.4190(g).
  12. McAfee ઇન્ટરનેટ સુરક્ષા (11.6.507).
  13. Kingsoft ઈન્ટરનેટ સુરક્ષા (2009.05.07.70).
  14. માઈક્રોસોફ્ટ સિક્યોરિટી એસેન્શિયલ્સ (4.2.223.0) + વિન્ડોઝ ફાયરવોલ.
  15. નોર્ટન ઇન્ટરનેટ સુરક્ષા (20.3.0.36).
  16. ઓનલાઈન આર્મર પ્રીમિયમ ફાયરવોલ (6.0.0.1736).
  17. ચોકી સુરક્ષા સ્યુટ પ્રો (8.0 (4164.639.1856).
  18. પાંડા ઈન્ટરનેટ સુરક્ષા (01/18/01).
  19. પીસી ટૂલ્સ ઈન્ટરનેટ સુરક્ષા (9.1.0.2900).
  20. ટ્રેન્ડ માઇક્રો ટાઇટેનિયમ ઇન્ટરનેટ સુરક્ષા (6.0.1215).
  21. TrustPort ઇન્ટરનેટ સુરક્ષા (2013 (13.0.9.5102).

પરીક્ષણ શરૂ કરતા પહેલા, પરીક્ષણ વાતાવરણ તૈયાર કરવામાં આવ્યું હતું. આ કરવા માટે, તે સમયે ઉપલબ્ધ તમામ અપડેટ્સ સાથેની Windows 7 Enterprise SP1 x86 ઑપરેટિંગ સિસ્ટમ, તેમજ પરીક્ષણ માટે જરૂરી વધારાના સૉફ્ટવેર, સ્વચ્છ કમ્પ્યુટર પર ઇન્સ્ટોલ કરવામાં આવ્યું હતું.

પરીક્ષણ બે પ્રકારના સેટિંગ્સ પર હાથ ધરવામાં આવ્યું હતું: ઉત્પાદક દ્વારા ભલામણ કરાયેલ ધોરણ (ડિફૉલ્ટ સેટિંગ્સ) અને મહત્તમ. પ્રથમ કિસ્સામાં, ઉત્પાદકો દ્વારા ભલામણ કરાયેલ ડિફૉલ્ટ સેટિંગ્સનો ઉપયોગ કરવામાં આવ્યો હતો અને પ્રોગ્રામ દ્વારા ભલામણ કરાયેલ તમામ ક્રિયાઓ કરવામાં આવી હતી.

બીજા કિસ્સામાં, વધુમાં, બધી સેટિંગ્સ કે જે "ડિફોલ્ટ" મોડમાં અક્ષમ કરવામાં આવી હતી, પરંતુ હજી પણ પરીક્ષણના પરિણામને અસર કરી શકે છે, તે ચાલુ કરવામાં આવી હતી અને/અથવા તેમની મહત્તમ સ્થિતિ (સૌથી કડક સેટિંગ્સ) પર લાવવામાં આવી હતી. બીજા શબ્દોમાં કહીએ તો, મહત્તમ સેટિંગ્સ સેટ કરવાનો અર્થ એ છે કે દૂષિત ફાઇલ અથવા નેટવર્ક પ્રવૃત્તિને શોધવાથી સંબંધિત તમામ મોડ્યુલ્સના ગ્રાફિકલ યુઝર ઇન્ટરફેસમાંથી ઉપલબ્ધ તમામ સેટિંગ્સને સૌથી કડક વિકલ્પમાં સ્થાનાંતરિત કરવી.

ફાયરવોલ પરીક્ષણ આંતરિક હુમલાના નીચેના જૂથોનો ઉપયોગ કરીને હાથ ધરવામાં આવ્યું હતું, જે સ્પષ્ટતા માટે મુશ્કેલીના સ્તરોમાં વહેંચાયેલું હતું:

1. મૂળભૂત મુશ્કેલી સ્તર (56 હુમલા વિકલ્પો):

1. સમાપ્તિથી પ્રક્રિયાઓનું રક્ષણ તપાસવું (41 હુમલા વિકલ્પો);
2. માનક આંતરિક હુમલાઓ સામે રક્ષણ (15 હુમલા વિકલ્પો).

2. મુશ્કેલી સ્તરમાં વધારો (8 હુમલા વિકલ્પો):

1. બિન-માનક લિક સામે પરીક્ષણ રક્ષણ (3 હુમલા વિકલ્પો);
2. પેનિટ્રેટિંગ કર્નલ મોડ (5 હુમલા વિકલ્પો) માટે બિન-માનક તકનીકો સામે પરીક્ષણ સુરક્ષા.

પરીક્ષણમાં ઉપયોગમાં લેવાતી તમામ હુમલા પદ્ધતિઓનું વિગતવાર વર્ણન પરીક્ષણ પદ્ધતિમાં મળી શકે છે.

આંતરિક હુમલાઓ સામે રક્ષણ માટે ફાયરવોલ તપાસી રહ્યું છે

ચાલો તમને યાદ અપાવીએ કે વપરાયેલ એવોર્ડ સ્કીમ મુજબ, જો હુમલો આપમેળે અવરોધિત થઈ ગયો હોય અને પરીક્ષણ હેઠળના પ્રોગ્રામની રક્ષણાત્મક કાર્યક્ષમતા તૂટી ન હોય તો 1 પોઈન્ટ (+) આપવામાં આવ્યો હતો. 0.5 પોઈન્ટ્સ (અથવા +/-) - જો હુમલો ફક્ત ખાસ સંજોગોમાં જ અવરોધિત હોય (ઉદાહરણ તરીકે, જ્યારે વપરાશકર્તા પરીક્ષણ હેઠળ પ્રોગ્રામની વિનંતી પર યોગ્ય રીતે ઇચ્છિત ક્રિયા પસંદ કરે છે). અને અંતે, જો હુમલો સંપૂર્ણ અથવા આંશિક રૂપે સફળ થયો હતો અને સંરક્ષણ કાર્યક્ષમતાને અક્ષમ કરે છે, તો પછી કોઈ પોઇન્ટ આપવામાં આવ્યા ન હતા. આ કસોટીમાં પોઈન્ટની મહત્તમ સંભવિત સંખ્યા 64 હતી.

કોષ્ટક 1-2 અને આકૃતિ 1-2 પ્રમાણભૂત અને મહત્તમ સેટિંગ્સ પર અલગથી ફાયરવોલના પરીક્ષણના પરિણામો દર્શાવે છે. સ્પષ્ટતા માટે, દરેક ફાયરવોલના પરિણામોને બે જૂથોમાં વહેંચવામાં આવ્યા છે: જટિલતાના મૂળભૂત સ્તરના હુમલાઓ સામે રક્ષણ અને જટિલતાના વધેલા સ્તરના હુમલાઓ સામે રક્ષણ.

કોષ્ટક 1: ધોરણ માટે ફાયરવોલ પરીક્ષણ પરિણામોrt સેટિંગ્સ

પરીક્ષણ કરેલ ઉત્પાદન કુલ પોઈન્ટ (મહત્તમ 64) કુલ
%
પોઈન્ટ % રકમનો % પોઈન્ટ % રકમનો %
કોમોડો 53 95% 82,8% 6 75% 9,4% 59 92%
ઓનલાઇન આર્મર 50 89% 78,1% 7,5 94% 11,7% 57,5 90%
નોર્ટન 45 80% 70,3% 6 75% 9,4% 51 80%
જેટીકો 46 82% 71,9% 4,5 56% 7,0% 50,5 79%
ચોકી 45 80% 70,3% 2,5 31% 3,9% 47,5 74%
ટ્રેન્ડ માઇક્રો 42 75% 65,6% 3 38% 4,7% 45 70%
કેસ્પરસ્કી 42 75% 65,6% 2,5 31% 3,9% 44,5 70%
ડો.વેબ 42,5 76% 66,4% 2 25% 3,1% 44,5 70%
ટ્રસ્ટપોર્ટ 43 77% 67,2% 0,5 6% 0,8% 43,5 68%
જી ડેટા 42 75% 65,6% 1 13% 1,6% 43 67%
અવાસ્ટ 41 73% 64,1% 1 13% 1,6% 42 66%
એસેટ 41 73% 64,1% 1 13% 1,6% 42 66%
બિટડિફેન્ડર 41 73% 64,1% 1 13% 1,6% 42 66%
AVG 41 73% 64,1% 0 0% 0,0% 41 64%
મેકાફી 41 73% 64,1% 0 0% 0,0% 41 64%
પીસી સાધનો 41 73% 64,1% 0 0% 0,0% 41 64%
અવીરા 40 71% 62,5% 0 0% 0,0% 40 63%
માઈક્રોસોફ્ટ 40 71% 62,5% 0 0% 0,0% 40 63%
એફ-સિક્યોર 31,5 56% 49,2% 1 13% 1,6% 32,5 51%
પાંડા 30 54% 46,9% 0 0% 0,0% 30 47%
કિંગસોફ્ટ 27 48% 42,2% 1 13% 1,6% 28 44%

આકૃતિ 1: પ્રમાણભૂત સેટિંગ્સ પર ફાયરવોલ પરીક્ષણ પરિણામો

ઉત્પાદક દ્વારા ભલામણ કરેલ સેટિંગ્સ પર આંતરિક હુમલાઓ સામે રક્ષણ ઇચ્છિત કરવા માટે ઘણું બધું છોડી દે છે. માત્ર ત્રણ ફાયરવોલ પ્રમાણભૂત સેટિંગ્સ - કોમોડો, ઓનલાઈન આર્મર અને નોર્ટન પર 80% થ્રેશોલ્ડને પાર કરવામાં સક્ષમ હતા. જેટીકો (79%) અને આઉટપોસ્ટ (74%) ઉત્પાદનો તેમની તદ્દન નજીક છે. અન્ય ફાયરવોલના પરિણામો નોંધપાત્ર રીતે ખરાબ હતા.

છેલ્લી કસોટીના પરિણામોની તુલનામાં, તમામ નેતાઓએ તેમના ઉચ્ચ પરિણામોની પુષ્ટિ કરી હતી, ઉદાહરણ તરીકે, આઉટપોસ્ટ અને જેટીકોની અદલાબદલી સ્થિતિ. એકમાત્ર આશ્ચર્ય નોર્ટન ઉત્પાદન હતું, જે અગાઉના પરીક્ષણમાં 45% નું પરિણામ દર્શાવે છે અને તે ટેબલના તળિયે હતું, અને આ પરીક્ષણમાં 80% સાથે તે ત્રીજું સ્થાન મેળવ્યું હતું.

પ્રાપ્ત પરિણામો એ હકીકતને કારણે છે કે ઘણા ઉત્પાદકો પ્રમાણભૂત સેટિંગ્સને એવી રીતે સેટ કરે છે કે સંદેશાઓની સંખ્યા ઘટાડવા માટે કે જેના પર વપરાશકર્તાએ પ્રતિસાદ આપવો જોઈએ. પરીક્ષણ પરિણામો દ્વારા આની પુષ્ટિ થાય છે - માનક સેટિંગ્સ પર, ફાયરવોલ્સે વપરાશકર્તાઓને ફક્ત 5.4% હુમલાઓમાં અને મહત્તમ સેટિંગ્સમાં - 9.2% હુમલાઓમાં પ્રશ્નો પૂછ્યા હતા. જો કે, આ સુરક્ષાની ગુણવત્તાને અસર કરે છે, જે એવી પરિસ્થિતિમાં શાંત રહેશે કે જ્યાં દૂષિત પ્રોગ્રામ સિસ્ટમમાં સંપૂર્ણપણે કાયદેસરની ક્રિયાઓનું અનુકરણ કરે/ કરે.

તમારે બે પેટર્ન પર પણ ધ્યાન આપવું જોઈએ. સૌપ્રથમ, સામાન્ય રીતે જટિલ પ્રકારના હુમલાઓને રોકવાની ટકાવારી એ જટિલતાના મૂળભૂત સ્તરના હુમલાઓ કરતાં નોંધપાત્ર રીતે ખરાબ છે. આમાંના અડધાથી વધુ હુમલાઓને માત્ર ચાર ઉત્પાદનો દ્વારા નકારી કાઢવામાં આવ્યા હતા - કોમોડો, ઓનલાઈન આર્મર, નોર્ટન અને જેટીકો. બોર્ડર ગ્રૂપમાં વધુ ચાર ઉત્પાદનોનો સમાવેશ કરવામાં આવ્યો હતો, જેમ કે 25% થી 38% સુધીના હુમલાઓને નકારી કાઢવામાં આવ્યા હતા: આઉટપોસ્ટ, ટ્રેન્ડ માઇક્રો, કેસ્પરસ્કી અને ડૉ.વેબ. અન્ય તમામ ઉત્પાદનોએ એક કરતાં વધુ જટિલ હુમલાને નકારી કાઢ્યા. બીજું, મૂળભૂત હુમલાઓને નિવારવાની કામગીરીમાં સુધારો થયો છે. જો અગાઉના પરીક્ષણમાં 11 (50%) ઉત્પાદનોએ 50% કરતા ઓછા હુમલાઓને નકારી કાઢ્યા હતા, તો આ પરીક્ષણમાં આવા ઉત્પાદનો માત્ર 3 (14%) હતા.

કોષ્ટક 2: મહત્તમ સેટિંગ્સ પર ફાયરવોલ પરીક્ષણ પરિણામો

પરીક્ષણ કરેલ ઉત્પાદન મૂળભૂત મુશ્કેલી હુમલા (મહત્તમ 56 પોઈન્ટ) મુશ્કેલીના ઉચ્ચ સ્તરના હુમલા (મહત્તમ 8 પોઈન્ટ) કુલ પોઈન્ટ (મહત્તમ 64) કુલ
%
પોઈન્ટ % રકમનો % પોઈન્ટ % રકમનો %
કોમોડો 56 100% 87,5% 8 100% 12,5% 64 100%
બિટડિફેન્ડર 56 100% 87,5% 8 100% 12,5% 64 100%
ઓનલાઇન આર્મર 53 95% 82,8% 8 100% 12,5% 61 95%
કેસ્પરસ્કી 53 95% 82,8% 7 88% 10,9% 60 94%
નોર્ટન 50,5 90% 78,9% 8 100% 12,5% 58,5 91%
પીસી સાધનો 49,5 88% 77,3% 5,5 69% 8,6% 55 86%
ચોકી 49 88% 76,6% 5,5 69% 8,6% 54,5 85%
એસેટ 49 88% 76,6% 5,5 69% 8,6% 54,5 85%
ડો.વેબ 46,5 83% 72,7% 5 63% 7,8% 51,5 80%
જેટીકો 46 82% 71,9% 4,5 56% 7,0% 50,5 79%
ટ્રેન્ડ માઇક્રો 43 77% 67,2% 3 38% 4,7% 46 72%
ટ્રસ્ટપોર્ટ 43 77% 67,2% 2,5 31% 3,9% 45,5 71%
જી ડેટા 42 75% 65,6% 3 38% 4,7% 45 70%
અવીરા 41,5 74% 64,8% 2 25% 3,1% 43,5 68%
અવાસ્ટ 41 73% 64,1% 1,5 19% 2,3% 42,5 66%
AVG 41 73% 64,1% 0 0% 0,0% 41 64%
મેકાફી 41 73% 64,1% 0 0% 0,0% 41 64%
માઈક્રોસોફ્ટ 40 71% 62,5% 0 0% 0,0% 40 63%
એફ-સિક્યોર 31,5 56% 49,2% 1 13% 1,6% 32,5 51%
પાંડા 30 54% 46,9% 0 0% 0,0% 30 47%
કિંગસોફ્ટ 27 48% 42,2% 1 13% 1,6% 28 44%

આકૃતિ 2: મહત્તમ સેટિંગ્સ પર ફાયરવોલ પરીક્ષણ પરિણામો

જ્યારે મહત્તમ સેટિંગ્સ સક્ષમ કરવામાં આવી હતી, ત્યારે ઘણા પરીક્ષણ કરાયેલ ફાયરવોલમાં આંતરિક હુમલાઓ સામે રક્ષણની ગુણવત્તામાં નોંધપાત્ર સુધારો થયો હતો. આ ખાસ કરીને મજબૂત મધ્યમ ખેડૂતોમાં નોંધનીય છે. અગાઉની કસોટીના તમામ નેતાઓએ પણ આ કસોટીમાં ઉચ્ચ પરિણામો દર્શાવ્યા હતા. ફેરફારોમાં, તે બિટડેફેન્ડર ઉત્પાદનને ધ્યાનમાં લેવા યોગ્ય છે, જેણે કોમોડો સાથે, 100% પરિણામો દર્શાવ્યા હતા, અને નોર્ટન ઉત્પાદન, જે અગ્રણી જૂથમાં સ્થાનાંતરિત થયું હતું.

પ્રમાણભૂત અને મહત્તમ સેટિંગ્સ પર સંખ્યાબંધ ઉત્પાદનોના પરિણામો સમાન હતા. આ એ હકીકતને કારણે છે કે આ ઉત્પાદનોમાં એવા સેટિંગ્સ નથી કે જે અમારા પરીક્ષણના પરિણામોને અસર કરી શકે.

પ્રમાણભૂત અને મહત્તમ સેટિંગ્સ પર સુરક્ષા ગુણવત્તાની સરખામણી

આ પરીક્ષણના તર્કને લીધે, અમે વિવિધ સેટિંગ્સ સાથે સમાન ઉત્પાદનના પરિણામોનો સરવાળો અથવા સરેરાશ કરીશું નહીં. તેનાથી વિપરિત, અમે તેમની તુલના કરવા માંગીએ છીએ અને ઉપયોગમાં લેવાતી સેટિંગ્સના આધારે પરીક્ષણ કરેલ ઉત્પાદનોની સુરક્ષાની ગુણવત્તામાં નોંધપાત્ર તફાવત બતાવવા માંગીએ છીએ.

સ્પષ્ટતા માટે, અમે કોષ્ટક 3 અને આકૃતિ 3 માં પ્રમાણભૂત અને મહત્તમ સેટિંગ્સ સાથે ફાયરવોલ પરીક્ષણના અંતિમ પરિણામો રજૂ કરીએ છીએ.

કોષ્ટક 3: પ્રમાણભૂત અને મહત્તમ સેટિંગ્સ પર ફાયરવોલ પરીક્ષણના સારાંશ પરિણામો

ઉત્પાદન

માનક સેટિંગ્સ મહત્તમ સેટિંગ્સ
કોમોડો 92% 100%
ઓનલાઇન આર્મર 90% 95%
નોર્ટન 80% 91%
જેટીકો 79% 79%
ચોકી 74% 85%
ટ્રેન્ડ માઇક્રો 70% 72%
કેસ્પરસ્કી 70% 94%
ડો.વેબ 70% 80%
ટ્રસ્ટપોર્ટ 68% 71%
જી ડેટા 67% 70%
અવાસ્ટ 66% 66%
એસેટ 66% 85%
બિટડિફેન્ડર 66% 100%
AVG 64% 64%
મેકાફી 64% 64%
પીસી સાધનો 64% 86%
અવીરા 63% 68%
માઈક્રોસોફ્ટ 63% 63%
એફ-સિક્યોર 51% 51%
પાંડા 47% 47%
કિંગસોફ્ટ 44% 44%

આકૃતિ 3: પ્રમાણભૂત અને મહત્તમ સેટિંગ્સ પર ફાયરવોલ પરીક્ષણના સારાંશ પરિણામો

આકૃતિ 3 પસંદ કરેલ સેટિંગ્સના આધારે પરીક્ષણ પરિણામોમાં તફાવત ખૂબ જ સ્પષ્ટ રીતે દર્શાવે છે.

સૌપ્રથમ, માત્ર બે ઉત્પાદનો - કોમોડો અને ઓનલાઈન આર્મર - પ્રમાણભૂત અને મહત્તમ સેટિંગ્સ બંને પર, મહત્તમની નજીક સુરક્ષા સૂચકાંકો દર્શાવે છે.

બીજું, ઉત્પાદક દ્વારા પ્રસ્તાવિત માનક સેટિંગ્સ બદલતી વખતે, કેટલાક ઉત્પાદનો નોંધપાત્ર રીતે વધુ સારા સ્તરનું રક્ષણ દર્શાવે છે. આ Bitdefender, Kaspersky, Eset, F-Secure અને PC Tools જેવા ઉત્પાદનોમાં સૌથી વધુ સ્પષ્ટપણે દેખાય છે.

ત્રીજે સ્થાને, ઉપર નોંધ્યું છે તેમ, કેટલાક પરીક્ષણ કરેલ ઉત્પાદનોમાં એવા સેટિંગ્સ નથી કે જે કોઈપણ રીતે પરીક્ષણ પરિણામોને અસર કરી શકે. તેથી, આ પરીક્ષણમાં તમામ પ્રકારની સેટિંગ્સ માટે તેમના પરિણામો સમાન છે. આ જૂથમાં Jetico, Avast, AVG, McAffe, F-Secure, Panda, Kingsoft અને Microsoftનો સમાવેશ થાય છે.

અંતિમ સ્કોર એવી પરિસ્થિતિઓને ધ્યાનમાં લેતો નથી કે જ્યાં હુમલો ભગાડવામાં આવ્યો હતો, પરંતુ ઉત્પાદનોના વપરાશકર્તા ઇન્ટરફેસમાં સમસ્યાઓ હતી. મોટાભાગના કિસ્સાઓમાં, સમસ્યાઓમાં ટૂંકા સમય માટે (2 થી 10 સેકન્ડ સુધી) અથવા ઑપરેટિંગ સિસ્ટમના આગલા બૂટ સુધી ઇન્ટરફેસ ક્રેશ થવાનો સમાવેશ થાય છે. જો કે પ્રોડક્ટ્સે યુઝર ઈન્ટરફેસ ઈશ્યુઓ માટે પ્રોટેક્શન આપવાનું ચાલુ રાખ્યું છે, આવી સમસ્યાઓની હાજરી વ્યક્તિલક્ષી રીતે નેગેટિવ તરીકે જોવામાં આવે છે અને ઉત્પાદન પસંદગીની પસંદગીઓને પ્રભાવિત કરી શકે છે. વપરાશકર્તા ઈન્ટરફેસ સાથેની સમસ્યાઓની સંખ્યા કોષ્ટક 3 અને આકૃતિ 3 માં રજૂ કરવામાં આવી છે. સ્તર 1 ના હુમલાઓથી ઉદ્ભવતી ભૂલોનું મૂલ્યાંકન કરવામાં આવ્યું હતું, જેની કુલ સંખ્યા 41 હતી.

કોષ્ટક 4: પ્રમાણભૂત અને મહત્તમ સેટિંગ્સ પર વપરાશકર્તા ઇન્ટરફેસ સમસ્યાઓની સંખ્યા

પરીક્ષણ કરેલ ઉત્પાદન માનક સેટિંગ્સ મહત્તમ સેટિંગ્સ
ભૂલોની સંખ્યા % ભૂલોની સંખ્યા %
મેકાફી 34 83% 34 83%
માઈક્રોસોફ્ટ 33 80% 33 80%
કિંગસોફ્ટ 20 49% 20 49%
એફ-સિક્યોર 19 46% 19 46%
પાંડા 17 41% 17 41%
જેટીકો 16 39% 16 39%
પીસી સાધનો 13 32% 13 32%
ટ્રેન્ડ માઇક્રો 12 29% 12 29%
AVG 10 24% 9 22%
ટ્રસ્ટપોર્ટ 9 22% 9 22%
જી ડેટા 9 22% 9 22%
બિટડિફેન્ડર 8 20% 8 20%
નોર્ટન 6 15% 6 15%
અવાસ્ટ 5 12% 5 12%
ચોકી 5 12% 5 12%
એસેટ 5 12% 4 10%
કોમોડો 5 12% 0 0%
અવીરા 2 5% 2 5%
ડો.વેબ 2 5% 2 5%
કેસ્પરસ્કી 1 2% 1 2%
ઓનલાઇન આર્મર 1 2% 1 2%

આકૃતિ 4: પ્રમાણભૂત અને મહત્તમ સેટિંગ્સ પર UI સમસ્યાઓની સંખ્યા

પરિણામો દર્શાવે છે કે મેકાફી અને માઈક્રોસોફ્ટ ઉત્પાદનોએ મોટાભાગના હુમલાઓ (80% થી વધુ) માં યુઝર ઈન્ટરફેસ સમસ્યાઓનો અનુભવ કર્યો છે. આને અસ્વીકાર્ય સ્તર કહી શકાય, કારણ કે... લગભગ કોઈપણ સફળતાપૂર્વક નિવારવામાં આવેલ હુમલો સમસ્યાઓ તરફ દોરી જશે. 30% થી 50% સુધીના તદ્દન નબળા પરિણામો, Kingsoft, F-Secure, Panda, Jetico અને PC Tools ના ઉત્પાદનો દ્વારા દર્શાવવામાં આવ્યા છે. તેનો ઉપયોગ કરતી વખતે, દર 2-3 હુમલાઓ ઇન્ટરફેસ સાથે સમસ્યાઓ તરફ દોરી જશે. સંખ્યાબંધ અન્ય ઉત્પાદનો 10% થી 30% સુધીના પરિણામો દર્શાવે છે, જેને સંતોષકારક કહી શકાય. Avira, Dr.Web, Kaspersky અને ઓનલાઈન આર્મર પ્રોડક્ટ્સે સારા પરિણામો દર્શાવ્યા હતા, જેમાં 2% થી 5% હુમલાની રેન્જમાં સમસ્યાઓ આવી હતી. એકમાત્ર ઉત્પાદન કે જેને વપરાશકર્તા ઇન્ટરફેસમાં ક્યારેય કોઈ સમસ્યા ન હતી તે મહત્તમ સેટિંગ્સ પર કોમોડો હતું, જે એક ઉત્તમ પરિણામ ગણી શકાય. જો કે, પ્રમાણભૂત સેટિંગ્સ સાથે, કોમોડો પરિણામ બગડે છે (12%), જે સૂચવે છે કે આ ઉત્પાદનનો ઉપયોગ કરવા માટે તેને કેવી રીતે ગોઠવવું તે વિશે થોડું જ્ઞાન જરૂરી છે.

અંતિમ પરીક્ષણ પરિણામો અને પુરસ્કારો

અગાઉના પરીક્ષણની જેમ, અમે સમાન ઉત્પાદનના પરિણામોની વિવિધ સેટિંગ્સ સાથે સરેરાશ કરી નથી, પરંતુ તેમને એકબીજાથી સ્વતંત્ર રીતે ધ્યાનમાં લીધા છે. આમ, પરીક્ષણ કરેલ દરેક પ્રોડક્ટ બે પુરસ્કારો મેળવી શકે છે, દરેક પ્રકારના સેટિંગ માટે એક.

પુરસ્કાર યોજના અનુસાર, શ્રેષ્ઠ ફાયરવોલ વપરાયેલ સેટિંગ્સ દર્શાવતા પુરસ્કારો મેળવે છે, કોષ્ટક 4 જુઓ.

કોષ્ટક 5: પ્રમાણભૂત અને મહત્તમ સેટિંગ્સ પર ફાયરવોલ પરીક્ષણના અંતિમ પરિણામો

ઉત્પાદનનું પરીક્ષણ કરવામાં આવી રહ્યું છે વિકલ્પ
સેટિંગ્સ
હુમલા નિવારણ [%] કુલ
[%]
પુરસ્કાર
આધાર
મુશ્કેલી સ્તર
મુશ્કેલી સ્તરમાં વધારો
કોમોડો મહત્તમ 100% 100% 100%
પ્લેટિનમ ફાયરવોલ આઉટબાઉન્ડ
પ્રોટેક્શન એવોર્ડ
બિટડિફેન્ડર મહત્તમ 100% 100% 100%
ઓનલાઇન આર્મર મહત્તમ 95% 100% 95%
ગોલ્ડ ફાયરવોલ આઉટબાઉન્ડ
પ્રોટેક્શન એવોર્ડ
કેસ્પરસ્કી મહત્તમ 95% 88% 94%
કોમોડો ધોરણ 95% 75% 92%
નોર્ટન મહત્તમ 90% 100% 91%
ઓનલાઇન આર્મર ધોરણ 89% 94% 90%
પીસી સાધનો મહત્તમ 88% 69% 86%
ચોકી મહત્તમ 88% 69% 85%
એસેટ મહત્તમ 88% 69% 85%
નોર્ટન ધોરણ 80% 75% 80%
ડો.વેબ મહત્તમ 83% 63% 80%
જેટીકો મહત્તમ 82% 56% 79%
સિલ્વર ફાયરવોલ આઉટબાઉન્ડ
પ્રોટેક્શન એવોર્ડ
જેટીકો ધોરણ 82% 56% 79%
ચોકી ધોરણ 80% 31% 74%
ટ્રેન્ડ માઇક્રો મહત્તમ 77% 38% 72%
ટ્રસ્ટપોર્ટ મહત્તમ 77% 31% 71%
ટ્રેન્ડ માઇક્રો ધોરણ 75% 38% 70%
કેસ્પરસ્કી ધોરણ 75% 31% 70%
ડો.વેબ ધોરણ 76% 25% 70%
જી ડેટા મહત્તમ 75% 38% 70%
ટ્રસ્ટપોર્ટ ધોરણ 77% 6% 68%
બ્રોન્ઝ ફાયરવોલ આઉટબાઉન્ડ
પ્રોટેક્શન એવોર્ડ
અવીરા મહત્તમ 74% 25% 68%
જી ડેટા ધોરણ 75% 13% 67%
અવાસ્ટ મહત્તમ 73% 19% 66%
અવાસ્ટ ધોરણ 73% 13% 66%
એસેટ ધોરણ 73% 13% 66%
બિટડિફેન્ડર ધોરણ 73% 13% 66%
AVG મહત્તમ 73% 0% 64%
AVG ધોરણ 73% 0% 64%
મેકાફી મહત્તમ 73% 0% 64%
મેકાફી ધોરણ 73% 0% 64%
પીસી સાધનો ધોરણ 73% 0% 64%
માઈક્રોસોફ્ટ મહત્તમ 71% 0% 63%
માઈક્રોસોફ્ટ ધોરણ 71% 0% 63%
અવીરા ધોરણ 71% 0% 63%
એફ-સિક્યોર મહત્તમ 56% 13% 51% કોઈ ઈનામ નથી
એફ-સિક્યોર ધોરણ 56% 13% 51%
પાંડા મહત્તમ 54% 0% 47%
પાંડા ધોરણ 54% 0% 47%
કિંગસોફ્ટ મહત્તમ 48% 13% 44%
કિંગસોફ્ટ ધોરણ 48% 13% 44%

ટેસ્ટમાં શ્રેષ્ઠ પરિણામો કોમોડો અને બિટડેફેન્ડર ફાયરવોલ્સ દ્વારા દર્શાવવામાં આવ્યા હતા, જેણે મહત્તમ સેટિંગ્સ પર 100% સ્કોર કર્યો હતો. આ બે પ્રોડક્ટ્સ એવોર્ડ જીતે છે પ્લેટિનમફાયરવોલઆઉટબાઉન્ડરક્ષણપુરસ્કાર.

ઓનલાઈન આર્મર, કેસ્પરસ્કી, કોમોડો, નોર્ટન, પીસી ટૂલ્સ, આઉટપોસ્ટ, ઈસેટ અને ડો. વેબ ફાયરવોલ્સ દ્વારા પણ ટેસ્ટમાં ખૂબ ઊંચા પરિણામો (80% થી વધુ) દર્શાવવામાં આવ્યા હતા, જેને એવોર્ડ મળ્યા હતા. સોનુંફાયરવોલઆઉટબાઉન્ડરક્ષણપુરસ્કાર. એ નોંધવું અગત્યનું છે કે કોમોડોને આ એવોર્ડ માનક સેટિંગ્સ પર, ઓનલાઈન આર્મર અને નોર્ટનને પ્રમાણભૂત અને મહત્તમ સેટિંગ્સ પર અને અન્ય તમામને ફક્ત મહત્તમ સેટિંગ્સ પર મળ્યો છે.

યાદીમાં આગળ સાત ફાયરવોલનું જૂથ છે જેના પરિણામો 60% થી 70% ની રેન્જમાં આવે છે. આ સ્ટાન્ડર્ડ સેટિંગ્સ સાથે આઉટપોસ્ટ, કેસ્પરસ્કી અને ડૉ.વેબ છે; TrustPort અને G DATA મહત્તમ સેટિંગ્સમાં તેમજ Jetico અને Trend Micro બંને પ્રમાણભૂત અને મહત્તમ સેટિંગ્સ પર. તે બધાને ઈનામ મળે છે

60% થી 70% રેન્જમાં આવતા ઉત્પાદનોના પૂરતા પ્રમાણમાં મોટા જૂથને એવોર્ડ મળે છે. એ નોંધવું જોઈએ કે પ્રમાણભૂત સેટિંગ્સ પર Eset અને Bitdefender ઉત્પાદનો મહત્તમ સેટિંગ્સ પર નોંધપાત્ર રીતે મોટી સંખ્યામાં હુમલાઓને દૂર કરવામાં સક્ષમ હતા.

તમે વિગતવાર પરીક્ષણ પરિણામો જોઈ શકો છો અને માઈક્રોસોફ્ટ એક્સેલ ફોર્મેટમાં પરીક્ષણ પરિણામો ડાઉનલોડ કરીને અંતિમ ગણતરીઓ સાચી છે તેની ખાતરી કરી શકો છો.

શબાનોવ ઇલ્યા, સાઇટના મેનેજિંગ પાર્ટનર:

“હું એ હકીકતથી ખૂબ જ ખુશ હતો કે ઘણા ઉત્પાદકોએ તેમના ઉત્પાદનોમાં આંતરિક હુમલાઓ અને સ્વ-બચાવ સામે સક્રિય સંરક્ષણમાં નોંધપાત્ર સુધારો કર્યો છે. જરૂરિયાતોના બારને વધારવા માટે અમારે એવોર્ડ સ્કીમમાં પણ સુધારો કરવો પડ્યો હતો. 51% કરતા ઓછા સ્કોરને હવે સંપૂર્ણ નિષ્ફળતા માનવામાં આવે છે.

મને આનંદથી આશ્ચર્ય થયું કે Bitdefender એ પેરાનોઇડ મોડ, Eset અને Dr.Web માં અનુક્રમે 85% થી 80% ની મહત્તમ સેટિંગ્સમાં પરિણામો સાથે, તેમજ અમારા પરીક્ષણોમાં નવા આવનારા, TrustPort માં તમામ 100% હુમલાઓને ભગાડ્યા. આ પરીક્ષણના પરિણામો અનુસાર, ઉત્પાદનોના "ગોલ્ડન ગ્રૂપ" માં કોમોડો, નોર્ટન અને ઑનલાઇન આર્મરના ફાયરવોલ્સનો સમાવેશ થાય છે, જેણે પ્રમાણભૂત અને મહત્તમ સેટિંગ્સ પર 80% થી વધુ સ્કોર કર્યો છે. કેસ્પરસ્કી, આઉટપોસ્ટ અને પીસી ટૂલ્સ દ્વારા સક્રિય સુરક્ષાને લગતા પરીક્ષણોમાં સતત ઉચ્ચ પરિણામો દર્શાવવામાં આવ્યા હતા.

જો કે, સંખ્યાબંધ પરીક્ષણ કરેલ ઉત્પાદનોના કિસ્સામાં, તર્ક કે જેના દ્વારા પ્રમાણભૂત સેટિંગ્સ સેટ કરવામાં આવે છે તે અસ્પષ્ટ છે. પરિણામે, મોટાભાગના વપરાશકર્તાઓ કે જેઓ માનક સેટિંગ્સ સાથે સુરક્ષાનો ઉપયોગ કરવા માટે ટેવાયેલા છે તેમના માટે સુરક્ષાનું સ્તર નોંધપાત્ર રીતે ઓછું હોવાનું બહાર આવ્યું છે. આ મુખ્યત્વે Bitdefender, Kaspersky, Eset અને PC ટૂલ્સના ઉત્પાદનોને લાગુ પડે છે.”

મિખાઇલ કાર્ટાવેન્કો, પરીક્ષણ પ્રયોગશાળા વેબસાઇટના વડા:

“આ પરીક્ષણને અગાઉના સમાન પરીક્ષણના ચાલુ તરીકે ધ્યાનમાં લેતા, અમે ફાયરવોલના સંચાલનમાં ઘણા મુખ્ય પ્રવાહો અને સમસ્યાઓ ઓળખી શકીએ છીએ.

સૌપ્રથમ, સરેરાશ, મોટાભાગના ઉત્પાદનોએ 1.5 વર્ષ પહેલાં કરતાં વધુ સારા પરિણામો દર્શાવ્યા હતા, પરંતુ તેઓએ આ મુખ્યત્વે સૌથી સરળ સ્તર 1 હુમલાઓને દૂર કરીને કર્યું હતું. માત્ર મર્યાદિત શ્રેણીના ઉત્પાદનો પર વધુ જટિલ હુમલા અઘરા છે.

બીજું, જો સમાપ્તિ (1 લી એટેક લેવલ) થી પ્રક્રિયાઓનું રક્ષણ કામ કરે તો પણ, ઘણા ઉત્પાદનોનું વપરાશકર્તા ઇન્ટરફેસ ક્રેશ થાય છે. આ વપરાશકર્તાને એક અજીબ સ્થિતિમાં મૂકે છે જેમાં તે સમજી શકતો નથી કે સંરક્ષણ કામ કરી રહ્યું છે કે નહીં.

ત્રીજે સ્થાને, પ્રમાણભૂત અને મહત્તમ સેટિંગ્સ પર ફાયરવોલના પ્રદર્શનમાં એકદમ મોટો તફાવત છે. પરિણામે, સ્વીકાર્ય સ્તરનું રક્ષણ ફક્ત અનુભવી વપરાશકર્તાઓ દ્વારા જ મેળવી શકાય છે જેઓ ફાયરવોલને જાણે છે અને યોગ્ય રીતે ગોઠવી શકે છે.

આ રીતે, પરીક્ષણે આધુનિક ફાયરવોલના પીડા બિંદુઓને ઓળખી કાઢ્યા, જેના ઉકેલથી તેમની સુરક્ષામાં સુધારો થઈ શકે છે.

ફાયરવોલ પરીક્ષણ એ ચોક્કસ રીતે ખાતરી કરવાનો એકમાત્ર રસ્તો છે કે શું ફાયરવોલ ખરેખર અપેક્ષા મુજબ કામ કરી રહી છે. જટિલ ફાયરવોલ નિયમો, નબળા મેનેજમેન્ટ ઇન્ટરફેસ અને અન્ય પરિબળો ઘણીવાર ફાયરવોલની સ્થિતિ નક્કી કરવાનું મુશ્કેલ બનાવે છે. ઉપયોગ કરીને ફાયરવોલની સ્થિતિ ચોક્કસ રીતે નક્કી કરવી શક્ય છે.

આ પ્રકારની ફાયરવોલ પરીક્ષણ સાથે જોડાણો બનાવવાનો પ્રયાસ કરે છે બાહ્ય સામનો સેવાઓથી હુમલાખોર જેવો જ પરિપ્રેક્ષ્ય. અસુરક્ષિત ઓપન સર્વિસ (શ્રવણ પોર્ટ) નબળી ફાયરવોલ અથવા રાઉટર રૂપરેખાંકનોમાં મુખ્ય સુરક્ષા નબળાઈ હોઈ શકે છે.

IP સરનામું દાખલ કરોકરવા માટે નીચેના ફોર્મમાં ઝડપી ઑનલાઇન ફાયરવોલ પરીક્ષણ. પોર્ટ સ્કેન કરશે સૌથી સામાન્ય ટેસ્ટ 10 TCP સેવાઓ (પોર્ટ), પોર્ટને ખુલ્લા, બંધ અથવા ફિલ્ટર કરેલા તરીકે દર્શાવતા પરિણામો સાથે.


ફાયરવોલ ટેસ્ટ શરૂ કરો

આ ફાયરવોલ પરીક્ષણ એ ઉચ્ચ સ્તરીય વિહંગાવલોકન છે જે પોર્ટ પ્રતિસાદોના આધારે સિસ્ટમ ફાયરવોલની સ્થિતિ જાહેર કરી શકે છે. જુઓ Nmap ટ્યુટોરીયલપરિણામોના અર્થઘટન પર વધુ વિગત માટે.

તમામ 65535 પોર્ટને સ્કેન કરીને ફાયરવોલનું પરીક્ષણ કરતી વખતે સંપૂર્ણ કવરેજની ખાતરી કરો. સોફ્ટવેર જાતે ચલાવો અથવા ફક્ત અમારા હોસ્ટનો ઉપયોગ કરીને વ્યાપક ફાયરવોલ પરીક્ષણ કરો ઑનલાઇન Nmap પોર્ટ સ્કેનર.

શા માટે તમારે બાહ્ય ફાયરવોલ પરીક્ષણની જરૂર છે

તમારી સિસ્ટમ્સ બાહ્ય હુમલાખોરો માટે કેટલી સંવેદનશીલ છે તે સમજવા માટે, તમારે તે સમજવાની જરૂર છે કે તેઓ બાહ્ય અથવા ઇન્ટરનેટનો સામનો કરવાના પરિપ્રેક્ષ્યથી નેટવર્ક પર કેવા દેખાય છે. નેટવર્ક પરિમિતિની બહારથી હાથ ધરવામાં આવેલ પોર્ટ સ્કેન નબળા સિસ્ટમોનો નકશો અને ઓળખ કરશે.

ટેકનિકલ કામગીરીના કર્મચારીઓને જાણવાની જરૂર છે કે તેમની નેટવર્ક પરિમિતિ બહારથી કેવી દેખાય છે. પરિમિતિ સિંગલ IP ગેટવે, હોસ્ટેડ ઈન્ટરનેટ સર્વર અથવા સંપૂર્ણ વર્ગ B નેટવર્ક હોઈ શકે છે; તેનાથી કોઈ ફરક પડતો નથી - તમારે સમજવાની જરૂર છે કે ઈન્ટરનેટ આધારિત ધમકીઓ કઈ સેવાઓ જોઈ શકે છે અને તેઓ શું ઍક્સેસ કરી શકે છે.

જો તમે બાહ્ય પોર્ટ સ્કેનરની ઍક્સેસ ધરાવતી સંસ્થા માટે સિસ્ટમ એડમિનિસ્ટ્રેટર અથવા સુરક્ષા વિશ્લેષક છો તો સંખ્યાબંધ લાભો પ્રદાન કરશે. સૌથી મહત્વપૂર્ણ છે કે તમારે જોઈએ તમારા પરિમિતિ પર સાંભળતી સેવાઓ જાણો. પરીક્ષણ ઓછામાં ઓછું માસિક અને આદર્શ રીતે વધુ વખત કરવું જોઈએ ફેરફારો માટે મોનિટર કરોપરિમિતિ સુધી.

હોમ રાઉટર ફાયરવોલ

ઘણા વપરાશકર્તાઓ માટે હોમ રાઉટર એ ફાયરવોલ ઉપકરણ છે જેનું સંચાલન તેઓએ કરવું પડશે. આ કિસ્સામાં સૌથી સામાન્ય રૂપરેખાંકન એ છે કે SOHO ઉપકરણ NAT (નેટવર્ક સરનામાં અનુવાદ) કરી રહ્યું છે. NAT રૂપરેખાંકનમાં આંતરિક નેટવર્કમાં ખાનગી IP એડ્રેસ રેન્જ (192.168.1.x) પર સંખ્યાબંધ ઉપકરણો હોય છે અને તેઓ SOHO રાઉટર દ્વારા ઇન્ટરનેટ સાથે વાતચીત કરે છે. રાઉટર પાસે ઈન્ટરનેટ પ્રદાતા અથવા ISP દ્વારા અસાઇન કરેલ એક જ જાહેર IP સરનામું છે. આંતરિકથી સાર્વજનિક IP સરનામાનું ભાષાંતર એ NAT પ્રક્રિયા છે.

હોમ રાઉટર્સને બે મહત્વપૂર્ણ બાબતોની તપાસ કરવા માટે પોર્ટ સ્કેન કરવું જોઈએ:

1. ઉપકરણમાં જ સંચાલન માટે સાંભળવાની સેવાઓ હોઈ શકે છે જેમ કે HTTP (tcp પોર્ટ 80) અથવા ટેલનેટ (tcp પોર્ટ 23). આ સામાન્ય રીતે ફક્ત આંતરિક નેટવર્કથી જ ઍક્સેસિબલ હોય છે, પરંતુ જો તે પબ્લિક ઈન્ટરનેટ બાજુથી સાંભળી રહ્યાં હોય તો કોઈપણ તેને એક્સેસ કરી શકે છે અને જો પાસવર્ડ ડિફોલ્ટ અથવા નબળો હોય તો આ સરળતાથી એક્સેસ કરી શકાય છે. જો કોઈને તમારા રાઉટરની ઍક્સેસ હોય, તો તેઓ આંતરિક નેટવર્ક પરના કોઈપણ ઉપકરણો પર હુમલો કરી શકે છે.

2. પોર્ટ ફોરવર્ડિંગ એ અન્ય એક મહત્વપૂર્ણ વિચારણા છે, જ્યાં બાહ્ય ઇન્ટરફેસ ટ્રાફિકને આંતરિક સરનામા પર ફોરવર્ડ કરે છે જેથી તે ઇન્ટરનેટથી સુલભ હોય. જો તમે તમારા આંતરિક નેટવર્ક પર સેવાઓ હોસ્ટ કરી રહ્યાં છો અને તમે ઇચ્છો છો કે તે ઍક્સેસિબલ હોય, તો તમે SOHO રાઉટર પર પોર્ટ ફોરવર્ડિંગ નિયમ સેટઅપ કરી શકો છો. બાહ્ય IP એડ્રેસને સ્કેન કરવાથી પોર્ટ ફોરવર્ડની સમસ્યાનું નિવારણ કરવામાં મદદ મળી શકે છે અને એ સુનિશ્ચિત કરી શકાય છે કે એવી કોઈ સેવાઓ ફોરવર્ડ કરવામાં આવી રહી નથી જે ન હોવી જોઈએ.

ફાયરવોલ એડમિનિસ્ટ્રેશન

વાસ્તવિક ઓપરેટિંગ સિસ્ટમની વધુ ઓળખ પણ શક્ય છે, કાં તો સેવા ઓળખ દ્વારા અથવા યજમાન તરફથી પાછા આવતા પેકેટોના વધુ નીચા સ્તરના વિશ્લેષણ દ્વારા.

સિસ્ટમ અને નેટવર્ક સંચાલકો યજમાન અથવા સંસ્થાના બાહ્ય નેટવર્કને મેપ કરવા માટે પણ ઉપયોગ કરશે. નેટવર્ક સમય સાથે બદલાય છે અને દસ્તાવેજીકરણ હંમેશા ચાલુ રાખવામાં આવતું નથી, તેથી નેટવર્ક પર સાંભળતી સેવાઓનું ઝડપી પોર્ટ સ્કેન સિસ્ટમ એડમિનિસ્ટ્રેટરને નેટવર્કના લેઆઉટને સમજવામાં મદદ કરશે.



શું તમને લેખ ગમ્યો? તમારા મિત્રો સાથે શેર કરો!
પણ વાંચો