Comodo ugniasienė nemokamai. Testavimas, išvados

Nešiojamieji kompiuteriai šiais laikais yra labai populiarūs kaip namų kompiuteriai, nes jie užima mažai vietos ir gali būti lengvai perkeliami iš vieno kambario į kitą. Daugelis namų vartotojų įgalina dalijimąsi failais, kad galėtų, pavyzdžiui, leisti skaitmeninį turinį savo daugialypės terpės sistemose ir televizoriuose.

Daugelis šių vartotojų nešiojamuosius kompiuterius nešiojasi su savimi į viešas vietas, pavyzdžiui, kavines, ir prisijungia prie interneto naudodami belaidį „Wi-Fi“ tinklą. Galima pagrįstai tikėtis, kad užkardant užkardą ir pasirinkus tinklą kaip viešąjį, kompiuteris turi būti apsaugotas nuo kitų atviro tinklo dalyvių įsibrovimų.

Verslo vartotojai, kurie nešiojamąjį kompiuterį naudoja kaip vienintelį darbo kompiuterį, gali atsidurti tokioje pačioje situacijoje, nes jų įrenginiai dažniausiai sukonfigūruoti valdyti naudojant „Microsoft Remote Desktop“.

Šio testo tikslas – nustatyti, kaip populiariausios trečiųjų šalių ugniasienės – atskiros ir kaip „Internet Security“ rinkinių dalis – iš tikrųjų užtikrina pagrindinę prieigos kontrolę nešiojamųjų kompiuterių naudotojams, kurie persijungia iš namų / darbo į viešuosius tinklus.

Atkreipkite dėmesį, kad testo apimtis akivaizdžiai labai ribota, todėl geras šio testo rezultatas nereiškia, kad gaminys užtikrina visišką tinklo saugumą.

Bandymai buvo atlikti 2014 m. sausio mėn. žurnalo CHIP Online (Vokietija) užsakymu. Naudotos ugniasienės versijos buvo prieinamos nuo 2014 m. sausio 13 d.

Ugniasienės testavimo procedūra

Bandomasis kompiuteris yra prijungtas prie interneto per belaidį vietinį tinklą (WLAN), naudojant tinklo ryšį, kuris „Windows“ tinklo ir bendrinimo centre (WNSC) apibrėžtas kaip privatus.

Kiekvieno produkto bandomoji versija, prieinama nuo 2014 m. sausio 13 d., įdiegiama su numatytaisiais nustatymais ir bandomasis kompiuteris paleidžiamas iš naujo. Jei pats gaminys paragins vartotoją nustatyti dabartinį tinklo tipą kaip Privatus/Patikimas, ši parinktis bus pasirinkta. Jei gaminyje yra atnaujinimo funkcija, tai ji atliekama. Patvirtinta, kad produktas yra užregistruotas „Windows Action Center“ kaip sistemos ugniasienė, o pats produktas rodo, kad jis veikia taip, kaip tikėtasi. Naudojant antrąjį kompiuterį, ryšys esamame privačiame tinkle išbandomas taip:

  • Ping prieglobos serverio pavadinimas -4
  • Ping prieglobos serverio pavadinimas -6
  • Ping IPv4 adresas
  • Ping IPv6 adresas
  • Failo bendrinimo prieglobos pavadinimas
  • Failų bendrinimo IPv4 adresas
  • Nuotolinio darbalaukio (RDP) pagrindinio kompiuterio pavadinimas
  • Nuotolinio darbalaukio (RDP) IPv4 adresas
  • Nuotolinio darbalaukio (RDP) IPv6 adresas

Visos šios nuotolinės prieigos formos yra patikrintos, kad veiktų, kad būtų užtikrintas visas bandomojo kompiuterio funkcionalumas privačiame tinkle ir maksimali jo kontrolė. Po to kompiuteris ir maršrutizatorius, prie kurio jis buvo prijungtas, išjungiami, o kompiuteris vėl paleidžiamas. Tada jis prisijungia prie kito WLAN, kuris WNSC apibrėžiamas kaip viešas, naudodamas dialogo langą Windows ugniasienė.

Jei užkarda rodo užklausą nustatyti tinklo tipą, ji nustatyta į „Vieša“ arba „Nepatikima“. Daugiau gaminio sąrankos pakeitimų nedaroma.

Ši procedūra modeliuoja tipišką nešiojamojo kompiuterio naudotojo elgesį iš namų / biuro į viešąjį tinklą kavinėje, oro uoste ar viešbutyje. Prijungus kompiuterį prie naujo viešojo belaidžio tinklo, atliekami tie patys testai, kaip ir jungiantis prie privataus tinklo. Šį kartą tikimasi, kad visi bandymai prisijungti nepavyks, nes kompiuteris turi būti apsaugotas nuo bet kokio išorinio aptikimo ir prieigos prie viešojo tinklo.

Bandymo metodika

Testavimas buvo atliktas eksperimentiniame kompiuteryje, kuriame veikia licencijuota Windows XP su įdiegtu SP1 (testavimas buvo atliktas idealiomis sąlygomis – „operacinė sistema + ugniasienė“, siekiant pašalinti kitų programų įtaką eksperimento grynumui). APS įrankis buvo naudojamas kaip sėkmingos prieigos prie paslaugų rodiklis. Buvo naudojami šie išoriniai poveikiai:
  • skaitytuvas XSpider 6.5 ir 7.0
  • Retina Network Security Scanner 4.9
  • keli mano dizaino skaitytuvai.
Be to, buvo naudojamas CommView 4.1 sniffer (kaip tinklo srauto stebėjimo priemonė ir kaip įrankis generuoti ir siųsti paketus su įvairiais struktūros pažeidimais). Taip vadinamas įprastų tipų flooderiai, paslaugos Trojos programoms imituoti.

Bandomajame kompiuteryje IE 6, Outlook Express 6, TheBat 1.60, MSN Messsanger 6.1 buvo naudojamos kaip prieigos prie tinklo ir interneto priemonės. Be jų, teste dalyvavo Trojos arklių programų simuliatoriai ir tikros Trojan/Backdoor programos iš mano kolekcijos (ypač Backdoor.Antilam, Backdoor.AutoSpy, Backdoor.Death, Backdoor.SubSeven, Backdoor.Netbus, Backdoor.BO2K), tinklas. / el. pašto virusai (I-Worm.Badtrans, I-Worm.NetSky, I-Worm.Sircam, I-Worm.Mydoom, I-Worm.MSBlast), Trojan Downloader parsisiuntimo programos (ypač TrojanDownloader.IstBar) ir SpyWare komponentai. Pagrindinė testų užduotis buvo pabandyti pažvelgti į Firewall vartotojo akimis, pastebėti jos stipriąsias ir silpnąsias puses mano požiūriu.

Kerio Technologies WinRoute Pro v4.2.5

Įdiegimas ir pašalinimas:
Tai vyksta be problemų.
Diegimas su numatytaisiais nustatymais, jokių taisyklių – galioja tik NAT. Darbas tinkle – jokių problemų, nuskaitymo rezultatai – APS nerodo aliarmo būsenos, skaitytuvas mano, kad visi prievadai uždaryti. Pats „Winroute“ neduoda pavojaus signalų ir vizualiai nenustato nuskaitymo fakto.

Outpost Firewall Pro 2.1 Build 303.4009 (314)

Įdiegimas ir pašalinimas:
Diegimas naudojant XP vyksta be problemų paleidus, įjungiamas mokymo režimas.

ZoneLabs ZoneAlarm Pro su žiniatinklio filtravimu 4.5.594.000 – asmeninė ugniasienė

Įdiegimas ir pašalinimas:
Diegimo metu XP sudužo bandant paleisti po įdiegimo. Po perkrovimo viskas veikė gerai.

AtGuard 3.22>

Įdiegimas ir pašalinimas:
Įdiegimas ir pašalinimas nesukelia jokių ypatingų problemų

Privalumai:

  1. Ugniasienė yra mažo dydžio ir turi įdomų sprendimą sąsajos atžvilgiu – ji sukurta kaip skydelis, esantis ekrano viršuje

Trūkumai ir savybės:

  1. Mokymo režimu jis yra pažeidžiamas – nuo ​​prašymo sukurti taisyklę pateikimo iki jos sukūrimo momento perduoda paketus į abi puses
  2. Perbraižant langus sąsaja šiek tiek trikdo

Bendras įvertinimas:
Paprasta ugniasienė, bet gana funkcionali

Kerio Personal Firewall 4

Įdiegimas ir pašalinimas:
Diegimas vyksta be problemų, pašalinimas yra „švarus“ - pašalinus problemų nepastebėta.

„Norton Internet Security 2004“ (NIS)

Įdiegimas ir pašalinimas: Diegimas nesukelia problemų, tačiau iš visų analizuotų montuotojas yra pats sudėtingiausias.

Interneto ryšio ugniasienė, ICF – Windows XP integruota ugniasienė

Įdiegimas ir pašalinimas: Diegimo nereikia, tai standartinis XP įrankis. Įjungimas atliekamas tinklo adapterio nustatymuose. Pagal numatytuosius nustatymus ICF veikia maksimalaus saugumo režimu ir (tai yra mano pastebėjimo rezultatas) jo veikimo principas yra toks: programų užklausos išleidžiamos išorėje, o išoriškai gaunami tik paketai, kurie gaunami atsakant į mano užklausas (užklausa). -atsakymų korespondencija aiškiai palaikoma dinaminės lentelės pavidalu). Taigi, nuskaitant prievadus kompiuteryje, kuriame įjungtas ICF, nėra nei vieno atviro prievado (tai logiška – prievadų skaitytuvo paketai nepraleis, nes niekas jų neprašė). Panaši situacija yra ir su įvairių rūšių „branduoliniais ginklais“, paremtais nestandartinių paketų siuntimu

Interneto ryšio ugniasienė, ICF – integruota užkarda, skirta Windows XP SP2

Įdiegimas ir pašalinimas: Diegti nereikia, tai standartinis XP įrankis (įtrauktas į SP2, skirtas XP). Įjungimas atliekamas tinklo adapterio nustatymuose. Pažymėtina, kad diegiant SP2 arba diegiant XP su integruotu SP2, be ugniasienės, sistemoje atsiranda apsaugos centras, galintis parodyti ICF nustatymus.

Sygate Personal Firewall Pro 5.5 build 2525

Įdiegimas ir pašalinimas:

ISS BlackIce 3.6.cci

Įdiegimas ir pašalinimas: Programos diegimas ir pašalinimas vyksta be problemų, tačiau diegimo metu ikernel bibliotekoje įvyksta klaida. Ta pati klaida įvyko pašalinant. Šios klaidos atsiradimas neturi įtakos programos diegimo ir pašalinimo procesui. Diegimo programai nereikėjo sistemos perkrauti, o tai neįprasta ugniasienei

Visnetic ugniasienė 2.2

Įdiegimas ir pašalinimas: Programos įdiegimas ir pašalinimas vyksta be problemų. Po įdiegimo reikia iš naujo paleisti.

Pažiūrėkite ir sustabdykite asmeninę ugniasienę 2.05

Įdiegimas ir pašalinimas: Programos įdiegimas ir pašalinimas vyksta be problemų. Po įdiegimo reikia iš naujo paleisti. Jis įdiegia savo tvarkyklę, kad veiktų.

Kaspersky AntiHacker 1.5

Įdiegimas ir pašalinimas: Programos įdiegimas ir pašalinimas vyksta be problemų. Po įdiegimo reikia iš naujo paleisti.

Tiny Personal Firewall Pro 6.0

Įdiegimas ir pašalinimas:
Programos įdiegimas ir pašalinimas vyksta be problemų. Po įdiegimo reikia iš naujo paleisti.

McAfee Personal Firewall Plus 6.0 Build 6014

Įdiegimas ir pašalinimas:
Programos įdiegimas ir pašalinimas vyksta be problemų. Po įdiegimo reikia iš naujo paleisti.

R-Firewall 1.0 Build 43

Įdiegimas ir pašalinimas:
Programos įdiegimas ir pašalinimas vyksta be problemų. Platinimo dydis yra mažas (3,8 MB), galite tinkinti produkto sudėtį. Darbas gana stabilus, jokių akivaizdžių gedimų ar užšalimų etaloniniame kompiuteryje nepastebėta

Bendrosios išvados ir išvada

Taigi, apibendrinkime testo rezultatus. Tiesą sakant, testai patvirtino mano teorines idėjas apie problemos būklę:
  1. Užkardą reikia sukonfigūruoti. Visos išbandytos ugniasienės veikė gerai, bet tik po konfigūracijos (mokymai, nustatymų kūrimas rankiniu būdu - nesvarbu). Nekonfigūruotos ugniasienės naudojimas gali padaryti daugiau žalos nei naudos (tai leis pavojingus paketus ir, atvirkščiai, trukdys naudingoms programoms);
  2. Nustatę ugniasienę ir IDS, turite išbandyti– Tai irgi gana akivaizdi išvada, bet vis dėlto svarbi. Žengiau pirmąjį žingsnį kurdamas testerį – tai APS įrankis. Liko dar du - Trojos programos simuliatorius (t. y. programa, kuri saugiai bandys vartotojui „nulaužti“ ugniasienę iš vidaus (natūralu, kad atakas aprašys duomenų bazė ir jos bus vykdomos pas vartotoją). jo valdoma komanda), kuri leis stebėti ugniasienės ir IDS reakciją) ir greitojo prievado nuskaitymo ir pagrindinių atakų vykdymo įrankį (iš esmės APS yra visiškai priešingai - jie gali turėti bendrą prievado bazę). Aš jau kuriu šias komunalines paslaugas - jų buvimas vartotojo arsenale leis tam tikrą „instrumentinį valdymą“.
  3. Asmeninė ugniasienė yra pažeidžiama kenkėjiškų programų, veikiančių iš naudingų programų konteksto. Išvada - bent jau pašalinkite skirtingus „kairiuosius“ skydelius ir kitus BHO iš naršyklės ir el. Prieš diegdami bet kokį papildinį, skydelį, plėtinį ir pan. reikia dešimt kartų pagalvoti apie jų būtinybę, nes... jie nėra atskiri operacinės sistemos procesai ir vykdomi iš pagrindinės programos konteksto. Trojos arklys yra lengvai aptinkamas asmeninės ugniasienės - ji „mato“, kad tam tikras procesas (tarkim, bo2k.exe) bando pradėti klausytis prievado xxxxx arba bendrauti su tam tikru pagrindiniu kompiuteriu - išduodama leidimo užklausa, vartotojas pradeda aiškintis, kokia tai „bo2k.exe“, ir „Backdoor“ užfiksuojama. Bet jei Trojos arklys veiktų iš naršyklės konteksto, tada beveik tikrai niekas nekreiptų dėmesio į naršyklės prieigą prie interneto. Tokios Trojos arklys egzistuoja, artimiausias pavyzdys yra TrojanDownloader.IstBar – ji įdiegta tiksliai kaip IE panelė (natūralu, kad jos nėra nei procesuose, nei autorun sąraše);
  4. Daugelis asmeninių užkardų yra matomos kaip operacinės sistemos procesai ir jas gali sustabdyti virusas. Išvada – ugniasienės darbą reikia stebėti ir jos staigus nutrūkimas gali būti signalas, kad virusas įsiskverbė į kompiuterį;
  5. Kai kurios ugniasienės (pvz., Kerio) leidžia valdyti nuotolinį valdymą- nuotolinio valdymo funkcija turi būti išjungta arba apsaugota slaptažodžiu.

Lyginamasis 21 populiarios ugniasienės bandymas, siekiant užtikrinti apsaugos nuo atakų, kylančių iš sistemos vidaus, kokybę. Testo metu buvo patikrinta apsauga naudojant 64 specialiai sukurtas testavimo programas, kurios tikrino procesų apsaugą nuo nutraukimo, apsaugą nuo standartinių vidinių atakų, apsaugą nuo nestandartinių nutekėjimų ir apsaugą nuo nestandartinių metodų, skirtų įsiskverbti į branduolio režimą.

Kartu su antivirusine, ugniasienė yra vienas iš pagrindinių kompiuterio saugos komponentų. Tačiau, skirtingai nei antivirusinės programos, objektyvūs ugniasienės veikimo testai atliekami retai. Bandėme užpildyti šią spragą, 2011 ir 2012 m. atlikome ugniasienių, skirtų apsaugoti nuo vidinių atakų, testą ir asmeninio IDS/IPS testą, skirtą apsaugoti nuo atakų prieš pažeidžiamas programas. Šiais metais nusprendėme praplėsti naudojamų metodų sąrašą ir pakartoti ugniasienės testą, skirtą apsisaugoti nuo vidinių atakų, norėdami pamatyti, kaip bėgant laikui keitėsi populiarių produktų rezultatai pagal šį kriterijų.

Kam skirtas šis testas arba kokias funkcijas atlieka ugniasienė? Pagal interneto standarto [RFC3511] (2003) apibrėžimą ugniasienė – tai sistema, įgyvendinanti tinklo paketų filtravimo funkcijas pagal nurodytas taisykles, siekiant diferencijuoti srautą tarp tinklo segmentų. Tačiau didėjant kenkėjiškų programų ir įsilaužėlių atakų sudėtingumui, pradinės ugniasienės užduotys buvo papildytos naujais funkciniais moduliais. Praktiškai neįmanoma įsivaizduoti pilnavertės ugniasienės be HIPS modulio (stebėti sistemos įvykius, stebėti sistemos vientisumą ir pan.).

Pagrindinė šiuolaikinės ugniasienės užduotis – blokuoti neteisėtą tinklo ryšį (toliau – atakos), skirstant į vidinius ir išorinius. Jie apima:

Išorinės atakos prieš užkarda apsaugotą sistemą:

  • inicijuotas įsilaužėlių;
  • inicijuotas kenkėjiško kodo.
  • inicijuotas nepatikimų programų (kenkėjiškas kodas);
  • inicijuoja programos, kurių tinklo veiklą aiškiai draudžia taisyklės.

Be to, produktai, kuriuos pagal klasikinę 2003 m. formulę būtų galima priskirti grynoms asmeninėms ugniasienėms, iš rinkos beveik dingo. Jie buvo pakeisti sudėtingais asmeninių kompiuterių apsaugos produktais, kuriuose būtinai yra ugniasienės komponentas.

Apsaugos nuo išorinių atakų ugniasienės testas apima apsaugos nuo atakų, kylančių iš sistemos, kokybės tyrimą. Bandymas buvo atliktas šiose srityse:

  1. Procesų apsaugos nuo nutraukimo tikrinimas.
  2. Apsauga nuo standartinių vidinių atakų.
  3. Testuojama apsauga nuo nestandartinių nuotėkių.
  4. Testuojama apsauga nuo nestandartinių metodų, leidžiančių įsiskverbti į branduolio režimą.

Lyginant su ankstesniu testu, panaudotų atakų skaičius gerokai išaugo – nuo ​​40 iki 64. Keitėsi ir operacinė sistema, kurią privalo apsaugoti bandomi produktai. Ankstesniame bandyme tai buvo „Windows XP“, o šiame – „Windows 7 x32“. Panašus bandymas metų pabaigoje planuojamas ir „Windows 7 x64“ operacinei sistemai.

Įvadas

Testavimas apėmė 21 populiarią įvairių gamintojų kompleksinės apsaugos programą (Internet Security klasė; jei tokio produkto linijoje nėra, tuomet buvo pasirinkta grynai ugniasienė). Produkto versijos, kurios yra naujausios testavimo pradžios datą (2013 m. gegužės mėn.) ir veikia Windows platformoje 7 x32 :

  1. Avast! Internet Security (8.0.1488).
  2. AVG Internet Security (2013.0.3272).
  3. „Avira Internet Security“ (13.0.0.3499).
  4. „Bitdefender Internet Security“ (16.29.0.1830).
  5. Comodo Internet Security (6.1.276867.2813).
  6. Dr.Web Security Space (8.0).
  7. Eset Smart Security (6.0.316.0).
  8. F-Secure Internet Security (1.77 build 243).
  9. G DATA Internet Security (1.0.13113.239).
  10. Jetico asmeninė ugniasienė (2.0).
  11. Kaspersky Internet Security (13.0.1.4190(g).
  12. McAfee Internet Security (11.6.507).
  13. Kingsoft Internet Security (2009.05.07.70).
  14. „Microsoft Security Essentials“ (4.2.223.0) + „Windows“ ugniasienė.
  15. Norton Internet Security (20.3.0.36).
  16. Internetinė „Armor Premium“ ugniasienė (6.0.0.1736).
  17. „Outpost Security Suite Pro“ (8.0 (4164.639.1856).
  18. Panda Internet Security (01/18/01).
  19. PC Tools Internet Security (9.1.0.2900).
  20. Trend Micro Titanium Internet Security (6.0.1215).
  21. „TrustPort Internet Security“ (2013 m. (13.0.9.5102).

Prieš pradedant testą buvo paruošta testavimo aplinka. Tam švariame kompiuteryje buvo įdiegta Windows 7 Enterprise SP1 x86 operacinė sistema su visais tuo metu turimais atnaujinimais bei papildoma testui reikalinga programine įranga.

Bandymai buvo atlikti su dviejų tipų nustatymais: standartiniais, kuriuos rekomenduoja gamintojas (numatytieji nustatymai) ir maksimalius. Pirmuoju atveju buvo naudojami gamintojų rekomenduojami numatytieji nustatymai ir atlikti visi programos rekomenduojami veiksmai.

Antruoju atveju, be to, visi nustatymai, kurie buvo išjungti „numatytuoju“ režimu, bet vis tiek galėjo turėti įtakos testo rezultatams, buvo įjungti ir (arba) nustatyti į maksimalią padėtį (griežčiausi nustatymai). Kitaip tariant, didžiausių nustatymų nustatymas reiškia visų galimų nustatymų perkėlimą iš visų modulių grafinės vartotojo sąsajos, susijusių su kenkėjiškų failų ar tinklo veiklos aptikimu, į griežčiausią parinktį.

Užkardos testas buvo atliktas naudojant šias vidinių atakų grupes, suskirstytas į sudėtingumo lygius aiškumo dėlei:

1. Pagrindinis sunkumo lygis (56 puolimo parinktys):

1. procesų apsaugos nuo nutraukimo tikrinimas (41 atakos variantas);
2. apsauga nuo standartinių vidinių atakų (15 atakų variantų).

2. Padidintas sudėtingumo lygis (8 atakos parinktys):

1. apsaugos nuo nestandartinių nutekėjimų testavimas (3 atakos variantai);
2. apsaugos nuo nestandartinių įsiskverbimo branduolio režimo metodų testavimas (5 atakos parinktys).

Išsamų visų teste naudojamų atakų metodų aprašymą rasite testavimo metodikoje.

Tikrinama ugniasienės apsauga nuo vidinių atakų

Primename, kad pagal naudojamą apdovanojimo schemą 1 balas (+) buvo skiriamas, jei ataka buvo blokuojama automatiškai ir nebuvo pažeistas bandomos programos apsauginis funkcionalumas. 0,5 balo (arba +/-) – jei ataka blokuojama tik ypatingomis aplinkybėmis (pavyzdžiui, kai vartotojas teisingai pasirenka norimą veiksmą testuojamos programos prašymu). Ir galiausiai, jei ataka buvo visiškai ar iš dalies sėkminga ir išjungė apsaugos funkciją, taškai nebuvo skiriami. Didžiausias galimas balų skaičius šiame teste buvo 64.

1-2 lentelėje ir 1-2 paveiksle rodomi užkardos bandymo rezultatai atskirai naudojant standartinius ir maksimalius nustatymus. Siekiant aiškumo, kiekvienos ugniasienės rezultatai yra suskirstyti į dvi grupes: apsauga nuo pagrindinio sudėtingumo atakų ir apsauga nuo padidinto sudėtingumo atakų.

1 lentelė. Standartinio užkardos bandymo rezultataiArt nustatymai

Išbandyta prekė Iš viso taškų (maks. 64) Iš viso
%
Taškai % % nuo sumos Taškai % % nuo sumos
Comodo 53 95% 82,8% 6 75% 9,4% 59 92%
Internetinis šarvai 50 89% 78,1% 7,5 94% 11,7% 57,5 90%
Nortonas 45 80% 70,3% 6 75% 9,4% 51 80%
Jetico 46 82% 71,9% 4,5 56% 7,0% 50,5 79%
Užpostas 45 80% 70,3% 2,5 31% 3,9% 47,5 74%
Trend Micro 42 75% 65,6% 3 38% 4,7% 45 70%
Kaspersky 42 75% 65,6% 2,5 31% 3,9% 44,5 70%
Dr.Web 42,5 76% 66,4% 2 25% 3,1% 44,5 70%
TrustPort 43 77% 67,2% 0,5 6% 0,8% 43,5 68%
G DUOMENYS 42 75% 65,6% 1 13% 1,6% 43 67%
Avast 41 73% 64,1% 1 13% 1,6% 42 66%
Eset 41 73% 64,1% 1 13% 1,6% 42 66%
Bitdefender 41 73% 64,1% 1 13% 1,6% 42 66%
AVG 41 73% 64,1% 0 0% 0,0% 41 64%
McAfee 41 73% 64,1% 0 0% 0,0% 41 64%
PC įrankiai 41 73% 64,1% 0 0% 0,0% 41 64%
Avira 40 71% 62,5% 0 0% 0,0% 40 63%
Microsoft 40 71% 62,5% 0 0% 0,0% 40 63%
F-Secure 31,5 56% 49,2% 1 13% 1,6% 32,5 51%
Panda 30 54% 46,9% 0 0% 0,0% 30 47%
Kingsoftas 27 48% 42,2% 1 13% 1,6% 28 44%

1 pav. Užkardos bandymo rezultatai naudojant standartinius nustatymus

Apsauga nuo vidinių atakų pagal gamintojo rekomenduojamus nustatymus palieka daug norimų rezultatų. Tik trys ugniasienės sugebėjo įveikti 80% standartinių nustatymų slenkstį – „Comodo“, „Online Armor“ ir „Norton“. Jiems gana artimi produktai Jetico (79%) ir Outpost (74%). Kitų užkardų rezultatai buvo žymiai prastesni.

Lyginant su paskutinio testo rezultatais, visi lyderiai patvirtino savo aukštus rezultatus lyderiaujančioje grupėje, pavyzdžiui, Outpost ir Jetico apsikeitė pozicijomis. Vienintelė staigmena buvo „Norton“ gaminys, kuris ankstesniame teste rodė 45% rezultatą ir buvo lentelės apačioje, o šiame teste su 80% užėmė trečią poziciją.

Gauti rezultatai atsiranda dėl to, kad daugelis gamintojų nustato standartinius nustatymus taip, kad sumažintų pranešimų, į kuriuos vartotojas turi atsakyti, skaičių. Tai patvirtina ir testo rezultatai – esant standartiniams nustatymams, ugniasienės vartotojams uždavė klausimus tik 5,4% atakų, o esant maksimaliems nustatymams – 9,2% atakų. Tačiau tai turi įtakos apsaugos kokybei, kuri liks tyli situacijoje, kai kenkėjiška programa imituoja/atlieka visiškai teisėtus veiksmus sistemoje.

Taip pat turėtumėte atkreipti dėmesį į du modelius. Pirma, sudėtingų atakų prevencijos procentas apskritai yra pastebimai prastesnis nei pagrindinio sudėtingumo atakų. Daugiau nei pusę šių atakų atmetė tik keturi produktai – Comodo, Online Armor, Norton ir Jetico. Dar keturi produktai buvo įtraukti į pasienio grupę, atmetę nuo 25% iki 38% tokių atakų: „Outpost“, „Trend Micro“, „Kaspersky“ ir „Dr.Web“. Visi kiti produktai atmetė ne daugiau kaip vieną sudėtingą ataką. Antra, pagerėjo pagrindinių atakų atmušimo našumas. Jei ankstesniame teste 11 (50%) produktų atmetė mažiau nei 50% atakų, tai šiame teste tokių produktų buvo tik 3 (14%).

2 lentelė. Užkardos bandymo rezultatai esant maksimaliems parametrams

Išbandyta prekė Pagrindinio sunkumo atakos (maks. 56 taškai) Aukštesnio sunkumo atakos (maks. 8 taškai) Iš viso taškų (maks. 64) Iš viso
%
Taškai % % nuo sumos Taškai % % nuo sumos
Comodo 56 100% 87,5% 8 100% 12,5% 64 100%
Bitdefender 56 100% 87,5% 8 100% 12,5% 64 100%
Internetinis šarvai 53 95% 82,8% 8 100% 12,5% 61 95%
Kaspersky 53 95% 82,8% 7 88% 10,9% 60 94%
Nortonas 50,5 90% 78,9% 8 100% 12,5% 58,5 91%
PC įrankiai 49,5 88% 77,3% 5,5 69% 8,6% 55 86%
Užpostas 49 88% 76,6% 5,5 69% 8,6% 54,5 85%
Eset 49 88% 76,6% 5,5 69% 8,6% 54,5 85%
Dr.Web 46,5 83% 72,7% 5 63% 7,8% 51,5 80%
Jetico 46 82% 71,9% 4,5 56% 7,0% 50,5 79%
Trend Micro 43 77% 67,2% 3 38% 4,7% 46 72%
TrustPort 43 77% 67,2% 2,5 31% 3,9% 45,5 71%
G DUOMENYS 42 75% 65,6% 3 38% 4,7% 45 70%
Avira 41,5 74% 64,8% 2 25% 3,1% 43,5 68%
Avast 41 73% 64,1% 1,5 19% 2,3% 42,5 66%
AVG 41 73% 64,1% 0 0% 0,0% 41 64%
McAfee 41 73% 64,1% 0 0% 0,0% 41 64%
Microsoft 40 71% 62,5% 0 0% 0,0% 40 63%
F-Secure 31,5 56% 49,2% 1 13% 1,6% 32,5 51%
Panda 30 54% 46,9% 0 0% 0,0% 30 47%
Kingsoftas 27 48% 42,2% 1 13% 1,6% 28 44%

2 pav. Užkardos bandymo rezultatai esant maksimaliems parametrams

Įjungus maksimalius nustatymus, daugelio išbandytų užkardų apsaugos nuo vidinių atakų kokybė gerokai pagerėjo. Tai ypač pastebima tarp stiprių viduriniųjų valstiečių. Aukštus rezultatus šiame teste demonstravo ir visi ankstesnio testo lyderiai. Tarp pakeitimų verta paminėti „Bitdefender“ produktą, kuris kartu su „Comodo“ parodė 100% rezultatus, ir „Norton“ produktą, kuris perėjo į pirmaujančią grupę.

Daugelio produktų rezultatai standartiniais ir maksimaliais nustatymais buvo vienodi. Taip yra dėl to, kad šiuose gaminiuose nėra nustatymų, kurie galėtų turėti įtakos mūsų testo rezultatams.

Apsaugos kokybės palyginimas esant standartiniams ir maksimaliems nustatymams

Dėl šio testo logikos to paties produkto su skirtingais nustatymais rezultatų nesumuosime ir nesuvidinsime. Atvirkščiai, norime juos palyginti ir parodyti reikšmingus testuojamų gaminių apsaugos kokybės skirtumus priklausomai nuo naudojamų nustatymų.

Aiškumo dėlei 3 lentelėje ir 3 paveiksle pateikiame galutinius ugniasienės bandymo su standartiniais ir maksimaliais parametrais rezultatus.

3 lentelė: ugniasienės bandymo standartiniuose ir maksimaliuose parametruose rezultatų suvestinė

Produktas

Standartiniai nustatymai Maksimalūs nustatymai
Comodo 92% 100%
Internetinis šarvai 90% 95%
Nortonas 80% 91%
Jetico 79% 79%
Užpostas 74% 85%
Trend Micro 70% 72%
Kaspersky 70% 94%
Dr.Web 70% 80%
TrustPort 68% 71%
G DUOMENYS 67% 70%
Avast 66% 66%
Eset 66% 85%
Bitdefender 66% 100%
AVG 64% 64%
McAfee 64% 64%
PC įrankiai 64% 86%
Avira 63% 68%
Microsoft 63% 63%
F-Secure 51% 51%
Panda 47% 47%
Kingsoftas 44% 44%

3 pav. Apibendrinti ugniasienės bandymo rezultatai naudojant standartinius ir maksimalius nustatymus

3 paveiksle labai aiškiai parodytas bandymo rezultatų skirtumas, priklausomai nuo pasirinktų nustatymų.

Pirma, tik du gaminiai – „Comodo“ ir „Online Armor“ – rodo beveik maksimalius apsaugos rodiklius tiek standartiniais, tiek maksimaliais nustatymais.

Antra, keičiant gamintojo siūlomus standartinius nustatymus, kai kurie gaminiai rodo žymiai geresnį apsaugos lygį. Tai aiškiausiai matoma tokiuose produktuose kaip „Bitdefender“, „Kaspersky“, „Eset“, „F-Secure“ ir „PC Tools“.

Trečia, kaip minėta pirmiau, kai kuriuose išbandytuose gaminiuose iš viso nėra nustatymų, kurie galėtų turėti įtakos bandymo rezultatams. Todėl visų tipų nustatymų rezultatai šiame teste yra vienodi. Šiai grupei priklauso Jetico, Avast, AVG, McAffe, F-Secure, Panda, Kingsoft ir Microsoft.

Galutiniame bale neatsižvelgiama į situacijas, kai ataka buvo atremta, tačiau buvo problemų su produktų vartotojo sąsaja. Daugeliu atvejų problemos buvo susijusios su sąsajos gedimu trumpam (nuo 2 iki 10 sekundžių) arba iki kito operacinės sistemos įkrovos. Nors produktai ir toliau buvo apsaugoti nuo vartotojo sąsajos problemų, tokių problemų buvimas subjektyviai suvokiamas kaip neigiamas ir gali turėti įtakos produktų pasirinkimo nuostatoms. Vartotojo sąsajos problemų skaičius pateiktas 3 lentelėje ir 3 paveiksle. Įvertintos klaidos, kilusios iš 1 lygio atakų, kurių bendras skaičius buvo 41.

4 lentelė. Vartotojo sąsajos problemų skaičius naudojant standartinius ir maksimalius nustatymus

Išbandyta prekė Standartiniai nustatymai Maksimalūs nustatymai
Klaidų skaičius % Klaidų skaičius %
McAfee 34 83% 34 83%
Microsoft 33 80% 33 80%
Kingsoftas 20 49% 20 49%
F-Secure 19 46% 19 46%
Panda 17 41% 17 41%
Jetico 16 39% 16 39%
PC įrankiai 13 32% 13 32%
Trend Micro 12 29% 12 29%
AVG 10 24% 9 22%
TrustPort 9 22% 9 22%
G DUOMENYS 9 22% 9 22%
Bitdefender 8 20% 8 20%
Nortonas 6 15% 6 15%
Avast 5 12% 5 12%
Užpostas 5 12% 5 12%
Eset 5 12% 4 10%
Comodo 5 12% 0 0%
Avira 2 5% 2 5%
Dr.Web 2 5% 2 5%
Kaspersky 1 2% 1 2%
Internetinis šarvai 1 2% 1 2%

4 pav. NS problemų skaičius naudojant standartinius ir maksimalius nustatymus

Rezultatai rodo, kad per daugumą atakų (daugiau nei 80 %) „McAfee“ ir „Microsoft“ produktai patyrė vartotojo sąsajos problemų. Tai galima pavadinti nepriimtinu lygiu, nes... Beveik bet kokia sėkmingai atremta ataka sukels problemų. Gana prastus rezultatus, svyruojančius nuo 30% iki 50%, rodo Kingsoft, F-Secure, Panda, Jetico ir PC Tools produktai. Naudojant juos, kas 2–3 atakos sukels sąsajos problemų. Kai kurie kiti produktai rodo nuo 10% iki 30%, kuriuos galima vadinti patenkinamais. „Avira“, „Dr.Web“, „Kaspersky“ ir „Online Armor“ produktai parodė gerus rezultatus – problemų pasitaikydavo nuo 2% iki 5% atakų. Vienintelis produktas, kuris niekada neturėjo problemų su vartotojo sąsaja, buvo „Comodo“ maksimaliais nustatymais, o tai gali būti laikoma puikiu rezultatu. Tačiau naudojant standartinius nustatymus Comodo rezultatas pablogėja (12%), o tai rodo, kad norint naudoti šį gaminį reikia tam tikrų žinių, kaip jį konfigūruoti.

Galutinių testų rezultatai ir apdovanojimai

Kaip ir ankstesniame teste, to paties produkto rezultatų su skirtingais nustatymais nesuskaičiavome, o įvertinome juos nepriklausomai vienas nuo kito. Taigi kiekvienas iš išbandytų gaminių gali gauti du apdovanojimus, po vieną už kiekvieną nustatymo tipą.

Pagal apdovanojimų schemą geriausios ugniasienės gauna apdovanojimus, nurodančius naudotus nustatymus, žr. 4 lentelę.

5 lentelė. Galutiniai ugniasienės bandymo rezultatai naudojant standartinius ir maksimalius nustatymus

Produktas bandomas Parinktis
nustatymus
Atakų prevencija [%] Iš viso
[%]
Atlygis
Bazė
sunkumo lygis
Padidėjęs sunkumo lygis
Comodo Maks 100% 100% 100%
Platinum Firewall Outbound
Apsaugos apdovanojimas
Bitdefender Maks 100% 100% 100%
Internetinis šarvai Maks 95% 100% 95%
Auksinė ugniasienė išeinanti
Apsaugos apdovanojimas
Kaspersky Maks 95% 88% 94%
Comodo Standartinis 95% 75% 92%
Nortonas Maks 90% 100% 91%
Internetinis šarvai Standartinis 89% 94% 90%
PC įrankiai Maks 88% 69% 86%
Užpostas Maks 88% 69% 85%
Eset Maks 88% 69% 85%
Nortonas Standartinis 80% 75% 80%
Dr.Web Maks 83% 63% 80%
Jetico Maks 82% 56% 79%
Sidabrinė ugniasienė
Apsaugos apdovanojimas
Jetico Standartinis 82% 56% 79%
Užpostas Standartinis 80% 31% 74%
Trend Micro Maks 77% 38% 72%
TrustPort Maks 77% 31% 71%
Trend Micro Standartinis 75% 38% 70%
Kaspersky Standartinis 75% 31% 70%
Dr.Web Standartinis 76% 25% 70%
G DUOMENYS Maks 75% 38% 70%
TrustPort Standartinis 77% 6% 68%
Išeinanti bronzinė ugniasienė
Apsaugos apdovanojimas
Avira Maks 74% 25% 68%
G DUOMENYS Standartinis 75% 13% 67%
Avast Maks 73% 19% 66%
Avast Standartinis 73% 13% 66%
Eset Standartinis 73% 13% 66%
Bitdefender Standartinis 73% 13% 66%
AVG Maks 73% 0% 64%
AVG Standartinis 73% 0% 64%
McAfee Maks 73% 0% 64%
McAfee Standartinis 73% 0% 64%
PC įrankiai Standartinis 73% 0% 64%
Microsoft Maks 71% 0% 63%
Microsoft Standartinis 71% 0% 63%
Avira Standartinis 71% 0% 63%
F-Secure Maks 56% 13% 51% Jokio atlygio
F-Secure Standartinis 56% 13% 51%
Panda Maks 54% 0% 47%
Panda Standartinis 54% 0% 47%
Kingsoftas Maks 48% 13% 44%
Kingsoftas Standartinis 48% 13% 44%

Geriausius testo rezultatus parodė „Comodo“ ir „Bitdefender“ ugniasienės, kurių maksimalių nustatymų rezultatai buvo 100%. Šie du produktai laimi apdovanojimą PlatinaUgniasienėIšeinantisApsaugaApdovanojimas.

Labai aukštus testo rezultatus (virš 80 proc.) taip pat parodė apdovanojimus gavusios „Online Armor“, „Kaspersky“, „Comodo“, „Norton“, „PC Tools“, „Outpost“, „Eset“ ir „Dr.Web“ ugniasienės. AuksasUgniasienėIšeinantisApsaugaApdovanojimas. Svarbu pažymėti, kad „Comodo“ gavo šį apdovanojimą už standartinius nustatymus, „Online Armor“ ir „Norton“ už standartinius ir maksimalius nustatymus, o visi kiti – už maksimalius nustatymus.

Toliau sąraše yra septynių užkardų grupė, kurių rezultatai svyruoja nuo 60 % iki 70 %. Tai Outpost, Kaspersky ir Dr.Web su standartiniais parametrais; TrustPort ir G DATA maksimaliais nustatymais, taip pat Jetico ir Trend Micro tiek standartiniais, tiek maksimaliais nustatymais. Jie visi gauna atlygį

Apdovanojama pakankamai didelė produktų grupė, kuri patenka į 60–70 % diapazoną. Pažymėtina, kad Eset ir Bitdefender produktai esant standartiniams nustatymams galėjo atremti žymiai didesnį atakų skaičių esant maksimaliems nustatymams.

Galite peržiūrėti išsamius testo rezultatus ir įsitikinti, kad galutiniai skaičiavimai yra teisingi, atsisiųsdami testo rezultatus Microsoft Excel formatu.

Shabanov Ilya, vadovaujantis svetainės partneris:

„Mane labai nudžiugino tai, kad daugelis gamintojų savo gaminiuose gerokai patobulino aktyvią apsaugą nuo vidinių atakų ir savigyną. Turėjome net peržiūrėti apdovanojimų schemą, kad pakeltume reikalavimų kartelę. Mažiau nei 51 % balas dabar buvo laikomas visiška nesėkme.

Buvau maloniai nustebintas, kad „Bitdefender“ atmušė visas 100% atakų paranojiniu režimu, „Eset“ ir „Dr.Web“ su rezultatais atitinkamai nuo 85% iki 80%, o taip pat mūsų testų naujokas „TrustPort“. Remiantis šio testo rezultatais, „auksinė produktų grupė“ apima „Comodo“, „Norton“ ir „Online Armor“ užkardas, kurios standartiniuose ir maksimaliuose parametruose surinko daugiau nei 80%. „Kaspersky“, „Outpost“ ir „PC Tools“ parodė nuolat aukštus testų, kuriuose naudojama aktyvi apsauga, rezultatus.

Tačiau daugelio išbandytų gaminių logika, pagal kurią nustatomi standartiniai nustatymai, yra neaiški. Dėl to daugumos vartotojų, kurie įpratę naudoti apsaugą su standartiniais parametrais, apsaugos lygis yra žymiai žemesnis. Tai visų pirma taikoma produktams iš Bitdefender, Kaspersky, Eset ir PC Tools.

Michailas Kartavenko, bandymų laboratorijos svetainės vadovas:

„Šį testą vertindami kaip ankstesnio panašaus testo tęsinį, galime išskirti kelias pagrindines ugniasienės veikimo tendencijas ir problemas.

Pirma, vidutiniškai dauguma produktų rodė geresnius rezultatus nei prieš 1,5 metų, tačiau jie tai padarė daugiausia atremdami paprasčiausias 1 lygio atakas. Sudėtingesnės atakos yra sunkios tik ribotam produktų asortimentui.

Antra, net jei proceso nutraukimo apsauga (1-asis atakos lygis) suveikė, daugelio produktų vartotojo sąsaja sugenda. Taip vartotojas atsiduria nepatogioje padėtyje, kai jis nesupranta, ar apsauga veikia, ar ne.

Trečia, yra gana didelis skirtumas tarp ugniasienės veikimo standartiniais ir maksimaliais parametrais. Todėl priimtiną apsaugos lygį dažnai gali pasiekti tik patyrę vartotojai, išmanantys ir galintys tinkamai sukonfigūruoti ugniasienes.

Taigi testu buvo nustatyti šiuolaikinių užkardų skausmo taškai, kurių sprendimas gali pagerinti jų apsaugą.

Užkardos testavimas yra vienintelis būdas tiksliai patvirtinti, ar ugniasienė iš tikrųjų veikia taip, kaip tikėtasi. Sudėtingos ugniasienės taisyklės, prastos valdymo sąsajos ir kiti veiksniai dažnai apsunkina ugniasienės būsenos nustatymą. Naudojant galima tiksliai nustatyti ugniasienės būseną.

Šio tipo ugniasienės bandymas bando užmegzti ryšius su išorės apdailos paslaugos nuo ta pati perspektyva kaip ir užpuolikas. Neapsaugota atvira paslauga (klausymo prievadas) gali būti pagrindinis saugumo trūkumas esant prastai užkardos ar maršrutizatoriaus konfigūracijai.

Įveskite IP adresąžemiau esančioje formoje, kad atliktumėte a greitas internetinis ugniasienės testas. Prievado nuskaitymas bus 10 labiausiai paplitusių bandymų TCP paslaugos (prievadai), kurių rezultatai rodo, kad prievadas yra atidarytas, uždarytas arba filtruojamas.


Pradėkite ugniasienės testą

Šis ugniasienės testas yra aukšto lygio apžvalga, kuri gali atskleisti sistemos užkardos būseną pagal prievado atsakymus. Žiūrėkite Nmap pamoka Norėdami gauti daugiau informacijos apie rezultatų interpretavimą.

Užtikrinkite visišką aprėptį bandydami ugniasienę nuskaitydami visus 65535 prievadus. Paleiskite programinę įrangą patys arba tiesiog atlikite išsamų ugniasienės testą naudodami mūsų prieglobą Internetinis Nmap prievadų skaitytuvas.

Kodėl jums reikia išorinės ugniasienės testo

Kad suprastumėte, kaip jūsų sistemos yra pažeidžiamos išorinių užpuolikų, turite suprasti, kaip jos atrodo tinkle iš išorės ar interneto perspektyvos. Prievado nuskaitymas, atliktas iš už tinklo perimetro ribų, atvaizduos ir identifikuos pažeidžiamas sistemas.

Techninių operacijų darbuotojai turi žinoti, kaip atrodo jų tinklo perimetras iš išorės. Perimetras gali būti vienas IP šliuzas, priglobtas interneto serveris arba visas B klasės tinklas; nesvarbu – jūs turite suprasti, kokias paslaugas gali matyti internetinės grėsmės ir kokias jos gali pasiekti.

Jei esate sistemos administratorius arba organizacijos saugumo analitikas, turintis prieigą prie išorinio prievado skaitytuvo, tai suteiks daug privalumų. Svarbiausia, kad turėtumėte žinokite paslaugas, kurios klausosi jūsų perimetro. Testavimas turėtų būti atliekamas bent kartą per mėnesį, o idealiu atveju - dažniau stebėti pokyčiusį perimetrą.

Namų maršrutizatoriaus ugniasienė

Daugeliui vartotojų namų maršrutizatorius yra ugniasienės įrenginys, kurį jie turės valdyti. Šiuo atveju dažniausiai konfigūruojama, kad SOHO įrenginys atlieka NAT (tinklo adreso vertimą). NAT konfigūracijoje vidinis tinklas turi daugybę įrenginių privačiuose IP adresų diapazonuose (192.168.1.x) ir jie bendrauja su internetu per SOHO maršrutizatorių. Maršrutizatorius turi vieną viešą IP adresą, priskirtą interneto tiekėjo arba IPT. Vidinio IP adreso vertimas į viešą yra NAT procesas.

Namų maršrutizatoriai turėtų būti nuskaityti prievaduose, kad būtų patikrintos dvi svarbios aplinkybės:

1. Pačiame įrenginyje gali būti valdymo klausymosi paslaugų, tokių kaip HTTP (80 tcp prievadas) arba Telnet (23 tcp prievadas). Paprastai jie pasiekiami tik iš vidinio tinklo, bet jei jie klausosi viešojo interneto pusėje, bet kas gali juos pasiekti ir jei slaptažodis yra numatytasis arba silpnas, jį galima lengvai pasiekti. Jei kas nors turi prieigą prie jūsų maršruto parinktuvo, jis gali užpulti bet kokius vidinio tinklo įrenginius.

2. Prievado persiuntimas yra dar vienas svarbus aspektas, kai išorinė sąsaja nukreipia srautą į vidinį adresą, kad būtų galima pasiekti iš interneto. Jei prieglobos paslaugas teikiate savo vidiniame tinkle ir norite, kad jos būtų pasiekiamos, galite nustatyti prievado persiuntimo taisyklę SOHO maršrutizatoriuje. Išorinio IP adreso prievadų nuskaitymas gali padėti pašalinti prievadų persiuntimo triktis ir užtikrinti, kad nebūtų persiunčiamų paslaugų, kurių neturėtų būti.

Ugniasienės administravimas

Taip pat galima labiau identifikuoti tikrąją operacinę sistemą, naudojant paslaugos identifikavimą arba žemesnio lygio paketų, grįžtančių iš pagrindinio kompiuterio, analizę.

Sistemos ir tinklo administratoriai taip pat naudosis prieglobos ar organizacijos išoriniam tinklui susieti. Tinklai laikui bėgant keičiasi, o dokumentai ne visada atnaujinami, todėl greitas tinkle besiklausančių paslaugų prievado nuskaitymas padės sistemos administratoriui suprasti tinklo išdėstymą.



Ar jums patiko straipsnis? Pasidalinkite su draugais!