Firewall falas Comodo. Testimi, përfundimet

Laptopët janë shumë të njohur si kompjuterë shtëpiak këto ditë pasi zënë pak hapësirë ​​dhe mund të zhvendosen lehtësisht nga dhoma në dhomë. Shumë përdorues shtëpiak mundësojnë ndarjen e skedarëve në mënyrë që, për shembull, të luajnë përmbajtje dixhitale në sistemet e tyre multimediale dhe televizorët.

Shumë nga këta përdorues marrin laptopët e tyre me vete në vende publike, si kafene, dhe lidhen me internetin duke përdorur një rrjet Wi-Fi me valë. Është e arsyeshme të pritet që kur kërkoni një mur zjarri dhe zgjidhni rrjetin si publik, kompjuteri duhet të mbrohet nga ndërhyrjet e pjesëmarrësve të tjerë në rrjetin e hapur.

Përdoruesit e biznesit që përdorin një laptop si kompjuterin e tyre të vetëm të punës mund të gjenden në të njëjtën situatë, me makineritë e tyre më shpesh të konfiguruara për t'u kontrolluar përmes Microsoft Remote Desktop.

Qëllimi i këtij testi është të përcaktojë se si muret më të njohura të palëve të treta - të pavarura dhe si pjesë e paketave të Sigurisë së Internetit - ofrojnë në të vërtetë kontrollin bazë të hyrjes në hyrje për përdoruesit e laptopëve që kalojnë midis shtëpisë/punës dhe rrjeteve publike.

Ju lutemi vini re se qëllimi i testit është padyshim shumë i kufizuar, dhe për këtë arsye një rezultat i mirë në këtë test nuk do të thotë se produkti ofron siguri të plotë të rrjetit.

Testimi u krye në janar 2014 me urdhër të revistës CHIP Online (Gjermani). Versionet e murit të zjarrit të përdorura ishin të disponueshme që nga 13 janari 2014.

Procedura e testimit të murit të zjarrit

Kompjuteri testues lidhet me internetin nëpërmjet një rrjeti lokal me valë (WLAN), duke përdorur një lidhje rrjeti që është përcaktuar si Private në Qendrën e Rrjetit dhe Ndarjes së Windows (WNSC).

Versioni testues i secilit produkt i disponueshëm që nga 13 janari 2014 është instaluar me cilësimet e paracaktuara dhe kompjuteri i testimit riniset. Nëse vetë produkti i kërkon përdoruesit të përcaktojë llojin aktual të rrjetit si Privat/I besuar, ky opsion do të zgjidhet. Nëse produkti ka një funksion përditësimi, atëherë ai kryhet. Verifikon që produkti është i regjistruar në Windows Action Center si një mur zjarri i sistemit dhe që vetë produkti tregon se po funksionon siç pritej. Duke përdorur një PC të dytë, lidhja në rrjetin ekzistues privat testohet si më poshtë:

  • Ping emri i hostit -4
  • Ping emri i hostit -6
  • Ping adresën IPv4
  • Ping adresën IPv6
  • Emri i hostit të ndarjes së skedarit
  • Adresa IPv4 e ndarjes së skedarëve
  • Emri i hostit të desktopit në distancë (RDP).
  • Adresa IPv4 e desktopit në distancë (RDP).
  • Adresa IPv6 e desktopit në distancë (RDP).

Të gjitha këto forma të aksesit në distancë janë verifikuar që të funksionojnë për të siguruar funksionalitetin e plotë të kompjuterit testues në rrjetin privat dhe kontrollin maksimal mbi të. Pas kësaj, kompjuteri dhe ruteri me të cilin ishte lidhur fiken dhe PC-ja fillon përsëri. Më pas lidhet me një tjetër WLAN, i cili përcaktohet si Publik në WNSC, duke përdorur kutinë e dialogut të Windows Firewall.

Nëse muri i zjarrit tregon kërkesën e tij për të përcaktuar llojin e rrjetit, ai vendoset në "Publik" ose "I pabesueshëm". Nuk bëhen ndryshime të mëtejshme në konfigurimin e produktit.

Kjo procedurë modelon sjelljen tipike të një përdoruesi laptop që lëviz nga shtëpia/zyra në një rrjet publik në një kafene, aeroport ose hotel. Pasi kompjuteri të lidhet me rrjetin e ri publik me valë, kryhen të njëjtat teste si për lidhjen me një rrjet privat. Këtë herë, të gjitha përpjekjet për lidhje pritet të dështojnë pasi kompjuteri duhet të mbrohet nga çdo zbulim i jashtëm dhe akses në një rrjet publik.

Metodologjia e testimit

Testimi u krye në një PC eksperimental me Windows XP të licencuar me SP1 të instaluar (testimi u krye në kushte të idealizuara - "sistemi operativ + Firewall" për të përjashtuar ndikimin e programeve të tjera në pastërtinë e eksperimentit). Shërbimi APS u përdor si një tregues i aksesit të suksesshëm në shërbime. U përdorën ndikimet e mëposhtme të jashtme:
  • skaner XSpider 6.5 dhe 7.0
  • Skaneri i Sigurisë së Rrjetit Retina 4.9
  • disa skanerë të dizajnit tim.
Për më tepër, u përdor sniffer CommView 4.1 (si një mjet për monitorimin e trafikut të rrjetit dhe si një mjet për gjenerimin dhe dërgimin e paketave me parregullsi të ndryshme në strukturë). E ashtuquajtura flooders të llojeve të zakonshme, shërbime për simulimin e programeve trojan.

Në kompjuterin testues, IE 6, Outlook Express 6, TheBat 1.60, MSN Messanger 6.1 u përdorën si mjete për të hyrë në rrjet dhe në internet. Përveç tyre, testi përfshiu simulatorë të programeve trojan dhe programe të vërteta trojan / Backdoor nga koleksioni im (në veçanti Backdoor.Antilam, Backdoor.AutoSpy, Backdoor.Death, Backdoor.SubSeven, Backdoor.Netbus, Backdoor.BO2K), rrjet / viruset e postës elektronike (I-Worm.Badtrans, I-Worm.NetSky, I-Worm.Sircam, I-Worm.Mydoom, I-Worm.MSBlast), shkarkuesit e Trojan Downloader (në veçanti TrojanDownloader.IstBar) dhe komponentët SpyWare. Detyra kryesore e testeve ishte të përpiqeshim të shikonim Firewall-in përmes syve të përdoruesit, të vini re pikat e forta dhe të dobëta të tij nga këndvështrimi im.

Kerio Technologies WinRoute Pro v4.2.5

Instalimi dhe çinstalimi:
Shkon pa probleme.
Instalimi me cilësimet e paracaktuara, pa rregulla - vetëm NAT është i vlefshëm. Puna në rrjet - pa probleme, rezultatet e skanimit - APS nuk tregon gjendje alarmi, skaneri beson se të gjitha portet janë të mbyllura. Vetë Winroute nuk lëshon alarme dhe nuk identifikon vizualisht faktin e skanimit.

Outpost Firewall Pro 2.1 Build 303.4009 (314)

Instalimi dhe çinstalimi:
Instalimi nën XP vazhdon pa probleme me fillimin, modaliteti i trajnimit aktivizohet.

ZoneLabs ZoneAlarm Pro with Web Filtering 4.5.594.000 - Personal Firewall

Instalimi dhe çinstalimi:
Gjatë instalimit, XP u rrëzua gjatë përpjekjes për të nisur pas instalimit. Pas rindezjes, gjithçka funksionoi mirë.

AtGuard 3.22>

Instalimi dhe çinstalimi:
Instalimi dhe çinstalimi nuk shkakton ndonjë problem të veçantë

Përparësitë:

  1. Firewall është i vogël në madhësi dhe ka një zgjidhje interesante për sa i përket ndërfaqes - është projektuar si një panel i vendosur në krye të ekranit

Disavantazhet dhe veçoritë:

  1. Në modalitetin e trajnimit është i cenueshëm - që nga momenti kur lëshohet kërkesa për të krijuar një rregull derisa të krijohet, ai kalon paketat në të dy drejtimet
  2. Ndërfaqja është pak e vështirë kur rivizatoni dritaret

Vlerësimi i përgjithshëm:
Firewall i thjeshtë, por mjaft funksional

Kerio Personal Firewall 4

Instalimi dhe çinstalimi:
Instalimi vazhdon pa probleme, heqja është "e pastër" - nuk u vërejtën probleme pas çinstalimit.

Norton Internet Security 2004 (NIS)

Instalimi dhe çinstalimi: Instalimi nuk shkakton probleme, por nga të gjitha ato të analizuara, instaluesi është më i rëndë.

Firewall i lidhjes në internet, ICF - muri i zjarrit i integruar për Windows XP

Instalimi dhe çinstalimi: Nuk kërkohet instalim, është një mjet standard i XP. Aktivizimi bëhet në cilësimet e përshtatësit të rrjetit. Si parazgjedhje, ICF funksionon në modalitetin maksimal të sigurisë dhe (ky është rezultat i vëzhgimit tim) parimi i funksionimit të tij është si më poshtë: kërkesat e aplikacionit lëshohen nga jashtë, dhe vetëm paketat që vijnë në përgjigje të kërkesave të mia merren nga jashtë (kërkesa -korrespondenca e përgjigjeve mbahet qartë në formën e një tabele dinamike). Kështu, kur skanoni portet në një kompjuter me ICF të aktivizuar, nuk ka asnjë port të vetëm të hapur (kjo është logjike - paketat e skanerit të portit nuk do të mungojnë, pasi askush nuk i kërkoi ato). Situata është e ngjashme me lloje të ndryshme "nuke" të bazuara në dërgimin e paketave jo standarde

Firewall i lidhjes në internet, ICF - muri i zjarrit i integruar për Windows XP SP2

Instalimi dhe çinstalimi: Nuk kërkohet instalim, është një mjet standard XP (i përfshirë në SP2 për XP). Aktivizimi bëhet në cilësimet e përshtatësit të rrjetit. Duhet të theksohet se kur instaloni SP2 ose kur instaloni XP me SP2 të integruar, përveç Firewall-it, në sistem shfaqet një qendër sigurie, e cila mund të tregojë cilësimet e ICF

Sygate Personal Firewall Pro 5.5 i ndërtuar 2525

Instalimi dhe çinstalimi:

ISS BlackIce 3.6.cci

Instalimi dhe çinstalimi: Instalimi dhe çinstalimi i programit ndodh pa probleme, por gjatë instalimit ndodh një gabim në bibliotekën ikernel. I njëjti gabim ndodhi gjatë çinstalimit. Shfaqja e këtij gabimi nuk ndikon në procesin e instalimit dhe çinstalimit të programit. Instaluesi nuk kërkoi një rindezje të sistemit, gjë që është e pazakontë për Firewall

Visnetic Firewall 2.2

Instalimi dhe çinstalimi: Instalimi i programit dhe çinstalimi i tij ndodh pa probleme. Pas instalimit, kërkohet një rindezje.

Shikoni n ndaloni murin e zjarrit personal 2.05

Instalimi dhe çinstalimi: Instalimi i programit dhe çinstalimi i tij ndodh pa probleme. Pas instalimit, kërkohet një rindezje. Ai instalon drejtuesin e vet për të punuar.

Kaspersky AntiHacker 1.5

Instalimi dhe çinstalimi: Instalimi i programit dhe çinstalimi i tij ndodh pa probleme. Pas instalimit, kërkohet një rindezje.

Tiny Personal Firewall Pro 6.0

Instalimi dhe çinstalimi:
Instalimi i programit dhe çinstalimi i tij ndodh pa probleme. Pas instalimit, kërkohet një rindezje.

McAfee Personal Firewall Plus 6.0 Build 6014

Instalimi dhe çinstalimi:
Instalimi i programit dhe çinstalimi i tij ndodh pa probleme. Pas instalimit, kërkohet një rindezje.

R-Firewall 1.0 Ndërtimi 43

Instalimi dhe çinstalimi:
Instalimi i programit dhe çinstalimi i tij ndodh pa probleme. Madhësia e shpërndarjes është e vogël (3.8 MB), ju mund të personalizoni përbërjen e produktit. Puna është mjaft e qëndrueshme, nuk u vu re asnjë përplasje ose ngrirje e dukshme në kompjuterin e referencës

Përfundime dhe përfundime të përgjithshme

Pra, le të përmbledhim rezultatet e testit. Në fakt, testet konfirmuan idetë e mia teorike për gjendjen e problemit:
  1. Firewall-i duhet të konfigurohet. Të gjitha muret e zjarrit të testuar funksionuan mirë, por vetëm pas konfigurimit (trajnim, krijimi i cilësimeve me dorë - nuk ka rëndësi). Përdorimi i një firewall të pakonfiguruar mund të shkaktojë më shumë dëm sesa dobi (do të lejojë kalimin e paketave të rrezikshme dhe, anasjelltas, do të ndërhyjë në programe të dobishme);
  2. Pas konfigurimit të Firewall-it dhe IDS-së, duhet të provoni- Ky është gjithashtu një përfundim mjaft i qartë, por megjithatë është i rëndësishëm. Unë bëra hapin e parë drejt krijimit të një testuesi - ky është mjeti APS. Kanë mbetur edhe dy të tjera - një simulator i programit Trojan (d.m.th. një mjet që do të kryejë përpjekje të sigurta për përdoruesin për të "thyer" Firewall nga brenda (natyrisht, sulmet do të përshkruhen nga baza e të dhënave dhe do të kryhen në faqen e përdoruesit komandën nën kontrollin e tij), e cila do të bëjë të mundur vëzhgimin e Firewall-it të reagimit dhe IDS) dhe një mjet për skanimin e shpejtë të portit dhe kryerjen e sulmeve bazë (në thelb APS është saktësisht e kundërta - ato mund të kenë një bazë të përbashkët porti). Unë tashmë po zhvilloj këto shërbime - prania e tyre në arsenalin e përdoruesit do të lejojë një lloj "kontrolli instrumental".
  3. Firewall-i personal është i prekshëm ndaj malware që ekzekutohen nga konteksti i programeve të dobishme. Përfundim - të paktën larg paneleve të ndryshme "të majta" dhe BHO-ve të tjera nga shfletuesi dhe emaili!! Përpara se të instaloni ndonjë shtesë, panel, program shtesë, etj. ju duhet të mendoni dhjetë herë për domosdoshmërinë e tyre, sepse... ato nuk janë procese të veçanta të sistemit operativ dhe ekzekutohen nga konteksti i programit prind. Programi Trojan zbulohet lehtësisht nga një Firewall personal - ai "sheh" që një proces i caktuar (të themi, bo2k.exe) po përpiqet të fillojë të dëgjojë në portin xxxxx ose të komunikojë me një host të caktuar - lëshohet një kërkesë për leje, përdoruesi fillon të kuptojë se çfarë lloj "bo2k.exe" është " dhe Backdoor është kapur. Por nëse programi Trojan do të funksiononte nga konteksti i shfletuesit, atëherë pothuajse me siguri askush nuk do t'i kushtonte vëmendje aksesit të shfletuesit në internet. Programe të tilla trojane ekzistojnë, shembulli më i afërt është TrojanDownloader.IstBar - është instaluar saktësisht si një panel IE (natyrisht nuk është në procese, as nuk është në listën autorun);
  4. Shumë Firewall personal janë të dukshëm si procese të sistemit operativ dhe mund të ndalohen nga një virus. Përfundim - funksionimi i Firewall-it duhet të monitorohet dhe ndërprerja e papritur e tij mund të shërbejë si sinjal se një virus ka depërtuar në PC;
  5. Disa mure zjarri (për shembull Kerio) lejojnë kontrollin në distancë- funksioni i telekomandës duhet të jetë ose i çaktivizuar ose i mbrojtur me fjalëkalim.

Testimi krahasues i 21 mureve të zjarrit të njohur për cilësinë e mbrojtjes kundër sulmeve që vijnë nga brenda sistemit. Testi testoi mbrojtjen duke përdorur 64 shërbime testimi të zhvilluara posaçërisht që kontrollonin mbrojtjen e proceseve nga përfundimi, mbrojtjen nga sulmet e brendshme standarde, mbrojtjen nga rrjedhjet jo standarde dhe mbrojtjen nga teknikat jo standarde për mënyrën e depërtimit të kernelit.

Së bashku me antivirusin, një mur zjarri është një nga komponentët kryesorë të sigurisë së kompjuterit. Sidoqoftë, ndryshe nga antiviruset, testet objektive të performancës së murit të zjarrit kryhen rrallë. Ne u përpoqëm ta mbyllim këtë boshllëk duke kryer një test të mureve të zjarrit për mbrojtje nga sulmet e brendshme në 2011 dhe 2012 dhe një test të IDS/IPS personale për mbrojtje nga sulmet ndaj aplikacioneve të cenueshme. Këtë vit vendosëm të zgjerojmë listën e metodave të përdorura dhe të përsërisim testin e murit të zjarrit për mbrojtjen nga sulmet e brendshme për të parë se si kanë ndryshuar rezultatet e produkteve të njohura sipas këtij kriteri me kalimin e kohës.

Çfarë synon ky test ose çfarë funksionesh kryen muri i zjarrit? Sipas përcaktimit të standardit të Internetit [RFC3511] (2003), një mur zjarri është një sistem që zbaton funksionet e filtrimit të paketave të rrjetit në përputhje me rregullat e specifikuara në mënyrë që të diferencojë trafikun midis segmenteve të rrjetit. Megjithatë, me kompleksitetin në rritje të sulmeve malware dhe hakerëve, detyrat origjinale të murit të zjarrit janë plotësuar me module të reja funksionale. Është praktikisht e pamundur të imagjinohet një mur zjarri i plotë pa një modul HIPS (monitorimi i ngjarjeve të sistemit, monitorimi i integritetit të sistemit, etj.).

Detyra kryesore e një muri zjarri modern është të bllokojë komunikimet e paautorizuara të rrjetit (në tekstin e mëtejmë të referuara si sulme), të ndara në të brendshme dhe të jashtme. Këto përfshijnë:

Sulmet e jashtme në një sistem të mbrojtur nga muri i zjarrit:

  • iniciuar nga hakerat;
  • nisur nga kodi me qëllim të keq.
  • inicuar nga aplikacione të pabesueshme (kodi me qëllim të keq);
  • inicuar nga aplikacione, aktiviteti i rrjetit të të cilëve është i ndaluar në mënyrë eksplicite nga rregullat.

Përveç kësaj, produktet që mund të klasifikohen si mure të pastra personale të zjarrit në formulimin klasik të vitit 2003 janë zhdukur praktikisht nga tregu. Ato janë zëvendësuar nga produkte komplekse për mbrojtjen e kompjuterëve personalë, të cilët domosdoshmërisht përfshijnë një komponent të murit të zjarrit.

Një test i murit të zjarrit për mbrojtjen kundër sulmeve të jashtme përfshin ekzaminimin e cilësisë së mbrojtjes kundër sulmeve që vijnë nga brenda sistemit. Testi u krye në fushat e mëposhtme:

  1. Kontrollimi i mbrojtjes së proceseve nga përfundimi.
  2. Mbrojtje kundër sulmeve standarde të brendshme.
  3. Testimi i mbrojtjes kundër rrjedhjeve jo standarde.
  4. Testimi i mbrojtjes kundër teknikave jo standarde për mënyrën depërtuese të kernelit.

Krahasuar me testin e mëparshëm, numri i sulmeve të përdorura është rritur ndjeshëm - nga 40 në 64. Sistemi operativ, i cili duhet të mbrohet nga produktet e testuara, gjithashtu ka ndryshuar. Në testin e mëparshëm ishte Windows XP, dhe në këtë test ishte Windows 7 x32. Një test i ngjashëm është planifikuar edhe në fund të vitit për sistemin operativ Windows 7 x64.

Hyrje

Testimi përfshiu 21 programe të njohura të mbrojtjes gjithëpërfshirëse (klasa e Sigurisë së Internetit; nëse nuk ka një produkt të tillë në linjë, atëherë u zgjodh një mur i pastër zjarri) nga prodhues të ndryshëm Versionet e produktit që janë aktuale që nga data e fillimit të testimit (maj 2013) dhe funksionojnë në platformën Windows 7 x32 :

  1. Avast! Siguria në Internet (8.0.1488).
  2. AVG Internet Security (2013.0.3272).
  3. Avira Internet Security (13.0.0.3499).
  4. Bitdefender Internet Security (16.29.0.1830).
  5. Comodo Internet Security (6.1.276867.2813).
  6. Dr.Web Security Space (8.0).
  7. Eset Smart Security (6.0.316.0).
  8. F-Secure Internet Security (1.77 ndërtimi 243).
  9. G DATA Internet Security (1.0.13113.239).
  10. Firewall personal Jetico (2.0).
  11. Kaspersky Internet Security (13.0.1.4190(g).
  12. McAfee Internet Security (11.6.507).
  13. Kingsoft Internet Security (2009.05.07.70).
  14. Microsoft Security Essentials (4.2.223.0) + Firewall i Windows.
  15. Norton Internet Security (20.3.0.36).
  16. Online Armor Premium Firewall (6.0.0.1736).
  17. Outpost Security Suite Pro (8.0 (4164.639.1856).
  18. Panda Internet Security (01/18/01).
  19. PC Tools Internet Security (9.1.0.2900).
  20. Trend Micro Titanium Internet Security (6.0.1215).
  21. TrustPort Internet Security (2013 (13.0.9.5102).

Para fillimit të testimit, u përgatit mjedisi i testimit. Për ta bërë këtë, sistemi operativ Windows 7 Enterprise SP1 x86 me të gjitha përditësimet e disponueshme në atë kohë, si dhe softuerin shtesë të kërkuar për testin, u instalua në një kompjuter të pastër.

Testimi u krye në dy lloje cilësimesh: standarde të rekomanduara nga prodhuesi (cilësimet e parazgjedhura) dhe maksimale. Në rastin e parë, janë përdorur cilësimet e paracaktuara të rekomanduara nga prodhuesit dhe janë kryer të gjitha veprimet e rekomanduara nga programi.

Në rastin e dytë, përveç kësaj, të gjitha cilësimet që ishin çaktivizuar në modalitetin "default", por që mund të ndikonin ende në rezultatin e testit, u ndezën dhe/ose u sollën në pozicionin e tyre maksimal (cilësimet më të rrepta). Me fjalë të tjera, vendosja e cilësimeve maksimale nënkupton transferimin e të gjitha cilësimeve të disponueshme nga ndërfaqja grafike e përdoruesit të të gjitha moduleve që lidhen me zbulimin e skedarëve me qëllim të keq ose aktivitetit të rrjetit në opsionin më të rreptë.

Testi i murit të zjarrit u krye duke përdorur grupet e mëposhtme të sulmeve të brendshme, të ndara në nivele vështirësish për qartësi:

1. Niveli bazë i vështirësisë (56 opsione sulmi):

1. kontrollimi i mbrojtjes së proceseve nga përfundimi (41 opsione sulmi);
2. mbrojtje kundër sulmeve standarde të brendshme (15 opsione sulmi).

2. Niveli i rritur i vështirësisë (8 opsione sulmi):

1. testimi i mbrojtjes kundër rrjedhjeve jo standarde (3 opsione sulmi);
2. testimi i mbrojtjes kundër teknikave jostandarde për mënyrën depërtuese të kernelit (5 opsione sulmi).

Një përshkrim i detajuar i të gjitha metodave të sulmit të përdorura në test mund të gjendet në metodologjinë e testimit.

Kontrollimi i mureve të zjarrit për mbrojtje nga sulmet e brendshme

Ju kujtojmë se sipas skemës së çmimit të përdorur, 1 pikë (+) jepej nëse sulmi bllokohej automatikisht dhe funksioni mbrojtës i programit në provë nuk prishej. 0,5 pikë (ose +/-) - nëse sulmi bllokohet vetëm në rrethana të veçanta (për shembull, kur përdoruesi zgjedh saktë veprimin e dëshiruar me kërkesë të programit në provë). Dhe së fundi, nëse sulmi ishte i suksesshëm tërësisht ose pjesërisht dhe çaktivizonte funksionalitetin e mbrojtjes, atëherë nuk jepeshin pikë. Numri maksimal i mundshëm i pikëve të fituara në këtë test ishte 64.

Tabela 1-2 dhe Figura 1-2 tregojnë rezultatet e testimit të mureve të zjarrit veçmas në cilësimet standarde dhe maksimale. Për qartësi, rezultatet për çdo mur zjarri ndahen në dy grupe: mbrojtje kundër sulmeve të një niveli bazë kompleksiteti dhe mbrojtje kundër sulmeve të një niveli kompleksiteti të shtuar.

Tabela 1: Rezultatet e testit të murit të zjarrit për standardinAcilësimet rt

Produkt i testuar Totali i pikëve (maksimumi 64) Gjithsej
%
Pikat % % e shumës Pikat % % e shumës
Comodo 53 95% 82,8% 6 75% 9,4% 59 92%
Forca të blinduara në internet 50 89% 78,1% 7,5 94% 11,7% 57,5 90%
Norton 45 80% 70,3% 6 75% 9,4% 51 80%
Jetico 46 82% 71,9% 4,5 56% 7,0% 50,5 79%
Postë 45 80% 70,3% 2,5 31% 3,9% 47,5 74%
Trendi Micro 42 75% 65,6% 3 38% 4,7% 45 70%
Kaspersky 42 75% 65,6% 2,5 31% 3,9% 44,5 70%
Dr.Web 42,5 76% 66,4% 2 25% 3,1% 44,5 70%
TrustPort 43 77% 67,2% 0,5 6% 0,8% 43,5 68%
G TË DHËNAT 42 75% 65,6% 1 13% 1,6% 43 67%
Avast 41 73% 64,1% 1 13% 1,6% 42 66%
Eset 41 73% 64,1% 1 13% 1,6% 42 66%
Bitdefender 41 73% 64,1% 1 13% 1,6% 42 66%
AVG 41 73% 64,1% 0 0% 0,0% 41 64%
McAfee 41 73% 64,1% 0 0% 0,0% 41 64%
Mjete PC 41 73% 64,1% 0 0% 0,0% 41 64%
Avira 40 71% 62,5% 0 0% 0,0% 40 63%
Microsoft 40 71% 62,5% 0 0% 0,0% 40 63%
F-Secure 31,5 56% 49,2% 1 13% 1,6% 32,5 51%
Panda 30 54% 46,9% 0 0% 0,0% 30 47%
Kingsoft 27 48% 42,2% 1 13% 1,6% 28 44%

Figura 1: Rezultatet e testit të murit të zjarrit në cilësimet standarde

Mbrojtja kundër sulmeve të brendshme në cilësimet e rekomanduara nga prodhuesi lë shumë për të dëshiruar. Vetëm tre mure zjarri ishin në gjendje të kapërcenin pragun e 80% në cilësimet standarde - Comodo, Online Armor dhe Norton. Produktet Jetico (79%) dhe Outpost (74%) janë mjaft afër tyre. Rezultatet e mureve të tjera të zjarrit ishin dukshëm më të këqija.

Krahasuar me rezultatet e testit të fundit, të gjithë drejtuesit konfirmuan rezultatet e tyre të larta se kishte vetëm lëvizje të vogla brenda grupit drejtues, për shembull, Outpost dhe Jetico këmbyen pozicionet. E vetmja surprizë ishte produkti Norton, i cili në testin e mëparshëm rezultoi me rezultat 45% dhe ishte në fund të tabelës dhe në këtë test me 80% zuri vendin e tretë.

Rezultatet e marra janë për shkak të faktit se shumë prodhues vendosin cilësimet standarde në atë mënyrë që të zvogëlojnë numrin e mesazheve të cilave përdoruesi duhet të përgjigjet. Kjo konfirmohet nga rezultatet e testimit - në cilësimet standarde, muret e zjarrit u bënë pyetje përdoruesve vetëm në 5.4% të sulmeve, dhe në cilësimet maksimale - në 9.2% të sulmeve. Megjithatë, kjo ndikon në cilësinë e mbrojtjes, e cila do të qëndrojë e heshtur në një situatë kur programi keqdashës imiton/kryen veprime krejtësisht të ligjshme në sistem.

Ju gjithashtu duhet t'i kushtoni vëmendje dy modeleve. Së pari, përqindja e parandalimit të llojeve komplekse të sulmeve në përgjithësi është dukshëm më e keqe se sulmet e një niveli bazë kompleksiteti. Më shumë se gjysma e këtyre sulmeve u refuzuan nga vetëm katër produkte - Comodo, Online Armor, Norton dhe Jetico. Katër produkte të tjera u përfshinë në grupin kufitar, duke refuzuar nga 25% në 38% të sulmeve të tilla: Outpost, Trend Micro, Kaspersky dhe Dr.Web. Të gjitha produktet e tjera refuzuan jo më shumë se një sulm kompleks. Së dyti, performanca e zmbrapsjes së sulmeve bazë është përmirësuar. Nëse në testin e mëparshëm 11 (50%) produkte refuzuan më pak se 50% të sulmeve, atëherë në këtë test kishte vetëm 3 (14%) produkte të tillë.

Tabela 2: Rezultatet e testit të murit të zjarrit në cilësimet maksimale

Produkt i testuar Sulmet me vështirësi bazë (maksimumi 56 pikë) Sulmet e një niveli më të lartë vështirësie (maksimumi 8 pikë) Totali i pikëve (maksimumi 64) Gjithsej
%
Pikat % % e shumës Pikat % % e shumës
Comodo 56 100% 87,5% 8 100% 12,5% 64 100%
Bitdefender 56 100% 87,5% 8 100% 12,5% 64 100%
Forca të blinduara në internet 53 95% 82,8% 8 100% 12,5% 61 95%
Kaspersky 53 95% 82,8% 7 88% 10,9% 60 94%
Norton 50,5 90% 78,9% 8 100% 12,5% 58,5 91%
Mjete PC 49,5 88% 77,3% 5,5 69% 8,6% 55 86%
Postë 49 88% 76,6% 5,5 69% 8,6% 54,5 85%
Eset 49 88% 76,6% 5,5 69% 8,6% 54,5 85%
Dr.Web 46,5 83% 72,7% 5 63% 7,8% 51,5 80%
Jetico 46 82% 71,9% 4,5 56% 7,0% 50,5 79%
Trendi Micro 43 77% 67,2% 3 38% 4,7% 46 72%
TrustPort 43 77% 67,2% 2,5 31% 3,9% 45,5 71%
G TË DHËNAT 42 75% 65,6% 3 38% 4,7% 45 70%
Avira 41,5 74% 64,8% 2 25% 3,1% 43,5 68%
Avast 41 73% 64,1% 1,5 19% 2,3% 42,5 66%
AVG 41 73% 64,1% 0 0% 0,0% 41 64%
McAfee 41 73% 64,1% 0 0% 0,0% 41 64%
Microsoft 40 71% 62,5% 0 0% 0,0% 40 63%
F-Secure 31,5 56% 49,2% 1 13% 1,6% 32,5 51%
Panda 30 54% 46,9% 0 0% 0,0% 30 47%
Kingsoft 27 48% 42,2% 1 13% 1,6% 28 44%

Figura 2: Rezultatet e testit të murit të zjarrit në cilësimet maksimale

Kur cilësimet maksimale u aktivizuan, cilësia e mbrojtjes kundër sulmeve të brendshme në shumë mure zjarri të testuara u përmirësua ndjeshëm. Kjo është veçanërisht e dukshme në mesin e fshatarëve të fortë të mesëm. Të gjithë drejtuesit e testit të mëparshëm gjithashtu treguan rezultate të larta në këtë test. Ndër ndryshimet, vlen të përmendet produkti Bitdefender, i cili, së bashku me Comodo, tregoi rezultate 100% dhe produkti Norton, i cili kaloi në grupin kryesor.

Rezultatet e një numri produktesh në cilësimet standarde dhe maksimale ishin të njëjta. Kjo për faktin se këto produkte nuk kanë cilësime që mund të ndikojnë në rezultatet e testit tonë.

Krahasimi i cilësisë së mbrojtjes në cilësimet standarde dhe maksimale

Për shkak të logjikës së këtij testi, ne nuk do të përmbledhim ose mesatarizojmë rezultatet e të njëjtit produkt me cilësime të ndryshme. Përkundrazi, ne duam t'i krahasojmë ato dhe të tregojmë dallime domethënëse në cilësinë e mbrojtjes së produkteve të testuara në varësi të cilësimeve të përdorura.

Për qartësi, ne paraqesim rezultatet përfundimtare të testit të murit të zjarrit me cilësimet standarde dhe maksimale në Tabelën 3 dhe Figurën 3.

Tabela 3: Rezultatet përmbledhëse të testit të murit të zjarrit në cilësimet standarde dhe maksimale

Produkti

Cilësimet standarde Cilësimet maksimale
Comodo 92% 100%
Forca të blinduara në internet 90% 95%
Norton 80% 91%
Jetico 79% 79%
Postë 74% 85%
Trendi Micro 70% 72%
Kaspersky 70% 94%
Dr.Web 70% 80%
TrustPort 68% 71%
G TË DHËNAT 67% 70%
Avast 66% 66%
Eset 66% 85%
Bitdefender 66% 100%
AVG 64% 64%
McAfee 64% 64%
Mjete PC 64% 86%
Avira 63% 68%
Microsoft 63% 63%
F-Secure 51% 51%
Panda 47% 47%
Kingsoft 44% 44%

Figura 3: Rezultatet përmbledhëse të testit të murit të zjarrit në cilësimet standarde dhe maksimale

Figura 3 tregon shumë qartë ndryshimin në rezultatet e testit në varësi të cilësimeve të zgjedhura.

Së pari, vetëm dy produkte - Comodo dhe Online Armor - tregojnë tregues të mbrojtjes afër maksimumit, si në cilësimet standarde ashtu edhe në ato maksimale.

Së dyti, kur ndryshoni cilësimet standarde të propozuara nga prodhuesi, disa produkte tregojnë një nivel dukshëm më të mirë mbrojtjeje. Kjo është më qartë e dukshme në produkte të tilla si Bitdefender, Kaspersky, Eset, F-Secure dhe PC Tools.

Së treti, siç u përmend më lart, disa nga produktet e testuara nuk kanë fare cilësime që mund të ndikojnë në ndonjë mënyrë në rezultatet e testimit. Prandaj, rezultatet e tyre për të gjitha llojet e cilësimeve në këtë test janë të njëjta. Ky grup përfshin Jetico, Avast, AVG, McAffe, F-Secure, Panda, Kingsoft dhe Microsoft.

Rezultati përfundimtar nuk merr parasysh situatat kur sulmi u zmbraps, por kishte probleme me ndërfaqen e përdoruesit të produkteve. Në shumicën e rasteve, problemet konsistonin në prishjen e ndërfaqes për një kohë të shkurtër (nga 2 deri në 10 sekonda) ose deri në nisjen tjetër të sistemit operativ. Megjithëse produktet vazhduan të ofrojnë mbrojtje për çështjet e ndërfaqes së përdoruesit, prania e çështjeve të tilla perceptohet subjektivisht si negative dhe mund të ndikojë në preferencat e përzgjedhjes së produktit. Numri i problemeve me ndërfaqen e përdoruesit është paraqitur në tabelën 3 dhe figurën 3. Janë vlerësuar gabimet që lindin nga sulmet e nivelit 1, numri i përgjithshëm i të cilave ishte 41.

Tabela 4: Numri i problemeve të ndërfaqes së përdoruesit në cilësimet standarde dhe maksimale

Produkt i testuar Cilësimet standarde Cilësimet maksimale
Numri i gabimeve % Numri i gabimeve %
McAfee 34 83% 34 83%
Microsoft 33 80% 33 80%
Kingsoft 20 49% 20 49%
F-Secure 19 46% 19 46%
Panda 17 41% 17 41%
Jetico 16 39% 16 39%
Mjete PC 13 32% 13 32%
Trendi Micro 12 29% 12 29%
AVG 10 24% 9 22%
TrustPort 9 22% 9 22%
G TË DHËNAT 9 22% 9 22%
Bitdefender 8 20% 8 20%
Norton 6 15% 6 15%
Avast 5 12% 5 12%
Postë 5 12% 5 12%
Eset 5 12% 4 10%
Comodo 5 12% 0 0%
Avira 2 5% 2 5%
Dr.Web 2 5% 2 5%
Kaspersky 1 2% 1 2%
Forca të blinduara në internet 1 2% 1 2%

Figura 4: Numri i problemeve të UI në cilësimet standarde dhe maksimale

Rezultatet tregojnë se produktet McAfee dhe Microsoft përjetuan probleme të ndërfaqes së përdoruesit në shumicën e sulmeve (më shumë se 80%). Ky mund të quhet një nivel i papranueshëm, sepse... Pothuajse çdo sulm i zmbrapsur me sukses do të çojë në probleme. Rezultate mjaft të dobëta, që variojnë nga 30% në 50%, tregohen nga produktet nga Kingsoft, F-Secure, Panda, Jetico dhe PC Tools. Kur i përdorni, çdo 2-3 sulme do të çojnë në probleme me ndërfaqen. Një numër produktesh të tjera tregojnë rezultate nga 10% në 30%, të cilat mund të quhen të kënaqshme. Produktet Avira, Dr.Web, Kaspersky dhe Online Armor treguan rezultate të mira, me probleme që ndodhin në rangun prej 2% deri në 5% të sulmeve. I vetmi produkt që nuk pati kurrë ndonjë problem me ndërfaqen e përdoruesit ishte Comodo në cilësimet maksimale, gjë që mund të konsiderohet një rezultat i shkëlqyer. Megjithatë, me cilësimet standarde, rezultati Comodo përkeqësohet (12%), gjë që sugjeron se përdorimi i këtij produkti kërkon disa njohuri se si ta konfiguroni atë.

Rezultatet përfundimtare të testit dhe çmimet

Ashtu si në testin e mëparshëm, ne nuk i vlerësuam rezultatet e të njëjtit produkt me cilësime të ndryshme, por i konsideruam ato në mënyrë të pavarur nga njëri-tjetri. Kështu, secili prej produkteve të testuara mund të marrë dy çmime, një për çdo lloj vendosjeje.

Në përputhje me skemën e çmimeve, muret e zjarrit më të mirë marrin çmime që tregojnë cilësimet e përdorura, shih Tabelën 4.

Tabela 5: Rezultatet përfundimtare të testit të murit të zjarrit në cilësimet standarde dhe maksimale

Produkti duke u testuar Opsioni
cilësimet
Parandalimi i sulmeve [%] Gjithsej
[%]
Shpërblimi
Baza
niveli i vështirësisë
Niveli i rritur i vështirësisë
Comodo Maks 100% 100% 100%
Platinum Firewall Outbound
Çmimi i Mbrojtjes
Bitdefender Maks 100% 100% 100%
Forca të blinduara në internet Maks 95% 100% 95%
Firewall i artë në dalje
Çmimi i Mbrojtjes
Kaspersky Maks 95% 88% 94%
Comodo Standard 95% 75% 92%
Norton Maks 90% 100% 91%
Forca të blinduara në internet Standard 89% 94% 90%
Mjete PC Maks 88% 69% 86%
Postë Maks 88% 69% 85%
Eset Maks 88% 69% 85%
Norton Standard 80% 75% 80%
Dr.Web Maks 83% 63% 80%
Jetico Maks 82% 56% 79%
Firewall i argjendtë në dalje
Çmimi i Mbrojtjes
Jetico Standard 82% 56% 79%
Postë Standard 80% 31% 74%
Trendi Micro Maks 77% 38% 72%
TrustPort Maks 77% 31% 71%
Trendi Micro Standard 75% 38% 70%
Kaspersky Standard 75% 31% 70%
Dr.Web Standard 76% 25% 70%
G TË DHËNAT Maks 75% 38% 70%
TrustPort Standard 77% 6% 68%
Firewall bronzi në dalje
Çmimi i Mbrojtjes
Avira Maks 74% 25% 68%
G TË DHËNAT Standard 75% 13% 67%
Avast Maks 73% 19% 66%
Avast Standard 73% 13% 66%
Eset Standard 73% 13% 66%
Bitdefender Standard 73% 13% 66%
AVG Maks 73% 0% 64%
AVG Standard 73% 0% 64%
McAfee Maks 73% 0% 64%
McAfee Standard 73% 0% 64%
Mjete PC Standard 73% 0% 64%
Microsoft Maks 71% 0% 63%
Microsoft Standard 71% 0% 63%
Avira Standard 71% 0% 63%
F-Secure Maks 56% 13% 51% Asnjë shpërblim
F-Secure Standard 56% 13% 51%
Panda Maks 54% 0% 47%
Panda Standard 54% 0% 47%
Kingsoft Maks 48% 13% 44%
Kingsoft Standard 48% 13% 44%

Rezultatet më të mira në test u treguan nga muret e zjarrit Comodo dhe Bitdefender, të cilët shënuan 100% në cilësimet maksimale. Këto dy produkte fitojnë një çmim PlatinumFirewallJashtëMbrojtjaÇmimi.

Rezultate shumë të larta në test (mbi 80%) u treguan edhe nga Online Armor, Kaspersky, Comodo, Norton, PC Tools, Outpost, Eset dhe Dr.Web firewalls, të cilët morën çmime AriFirewallJashtëMbrojtjaÇmimi. Është e rëndësishme të theksohet se Comodo e mori këtë çmim në cilësimet standarde, Online Armor dhe Norton në cilësimet standarde dhe maksimale, dhe të gjithë të tjerët vetëm në cilësimet maksimale.

Më pas në listë është një grup prej shtatë muresh zjarri, rezultatet e të cilëve bien në intervalin 60% deri në 70%. Këto janë Outpost, Kaspersky dhe Dr.Web me cilësime standarde; TrustPort dhe G DATA në cilësimet maksimale, si dhe Jetico dhe Trend Micro në cilësimet standarde dhe maksimale. Ata të gjithë marrin një shpërblim

Një grup mjaft i madh produktesh që bien në intervalin 60% deri në 70% marrin një çmim. Duhet të theksohet se produktet Eset dhe Bitdefender në cilësimet standarde ishin në gjendje të zmbrapsnin një numër dukshëm më të madh sulmesh në cilësimet maksimale.

Ju mund të shikoni rezultatet e detajuara të testit dhe të siguroheni që llogaritjet përfundimtare janë të sakta duke shkarkuar rezultatet e testit në formatin Microsoft Excel.

Shabanov Ilya, partneri menaxhues i faqes:

“Isha shumë i kënaqur me faktin që shumë prodhues kanë përmirësuar ndjeshëm mbrojtjen proaktive kundër sulmeve të brendshme dhe vetëmbrojtjen në produktet e tyre. Madje na u desh të rishikonim skemën e çmimeve për të ngritur shiritin e kërkesave. Një rezultat prej më pak se 51% tani konsiderohej një dështim i plotë.

Unë u befasova këndshëm që Bitdefender zmbrapsi të gjitha 100% të sulmeve në modalitetin paranojak, Eset dhe Dr.Web me rezultate në cilësimet maksimale prej 85% deri në 80%, respektivisht, si dhe i sapoardhuri në testet tona, TrustPort. Bazuar në rezultatet e këtij testi, "grupi i artë" i produkteve përfshin muret e zjarrit nga Comodo, Norton dhe Online Armor, të cilat shënuan më shumë se 80% në cilësimet standarde dhe maksimale. Rezultatet vazhdimisht të larta në testet që përfshijnë mbrojtje proaktive u demonstruan nga Kaspersky, Outpost dhe PC Tools.

Megjithatë, në rastin e një numri produktesh të testuara, logjika me të cilën vendosen cilësimet standarde është e paqartë. Si rezultat, niveli i mbrojtjes për shumicën e përdoruesve që janë mësuar të përdorin mbrojtjen me cilësimet standarde rezulton të jetë dukshëm më i ulët. Kjo vlen kryesisht për produktet nga Bitdefender, Kaspersky, Eset dhe PC Tools."

Mikhail Kartavenko, kreu i faqes së internetit të laboratorit të testimit:

“Duke e konsideruar këtë test si vazhdimësi të testit të mëparshëm të ngjashëm, mund të identifikojmë disa tendenca dhe probleme kryesore në funksionimin e mureve të zjarrit.

Së pari, mesatarisht, shumica e produkteve treguan rezultate më të mira se 1.5 vjet më parë, por ata e bënë këtë kryesisht duke zmbrapsur sulmet më të thjeshta të nivelit 1. Sulmet më komplekse janë të vështira vetëm për një gamë të kufizuar produktesh.

Së dyti, edhe nëse mbrojtja e proceseve nga përfundimi (niveli i sulmit të parë) funksionoi, ndërfaqja e përdoruesit e shumë produkteve rrëzohet. Kjo e vendos përdoruesin në një pozitë të vështirë në të cilën ai nuk e kupton nëse mbrojtja funksionon apo jo.

Së treti, ekziston një hendek mjaft i madh në performancën e mureve të zjarrit në cilësimet standarde dhe maksimale. Si rezultat, një nivel i pranueshëm mbrojtjeje shpesh mund të merret vetëm nga përdorues me përvojë që dinë dhe mund të konfigurojnë siç duhet muret e zjarrit.

Kështu, testi identifikoi pikat e dhimbjes së mureve moderne të zjarrit, zgjidhja e të cilave mund të përmirësojë mbrojtjen e tyre.”

Testimi i murit të zjarrit është e vetmja mënyrë për të konfirmuar me saktësi nëse muri i zjarrit po funksionon në të vërtetë siç pritej. Rregullat e komplikuara të murit të zjarrit, ndërfaqet e dobëta të menaxhimit dhe faktorë të tjerë shpesh e bëjnë të vështirë përcaktimin e statusit të një muri zjarri. Duke përdorur një është e mundur të përcaktohet me saktësi statusi i murit të zjarrit.

Ky lloj i testit të murit të zjarrit përpiqet të krijojë lidhje me shërbimet e përballimit të jashtëm nga e njëjta perspektivë si një sulmues. Një shërbim i hapur i pambrojtur (port dëgjimi) mund të jetë një dobësi kryesore e sigurisë në konfigurimet e dobëta të murit të zjarrit ose ruterit.

Futni një adresë IP në formën e mëposhtme për të kryer një test i shpejtë i murit të zjarrit në internet. Skanimi i portit do të testi 10 nga më të zakonshmet Shërbimet TCP (portet), me rezultate që tregojnë një port si të hapur, të mbyllur ose të filtruar.


Filloni Testin e Firewall-it

Ky test i murit të zjarrit është një përmbledhje e nivelit të lartë që mund të zbulojë statusin e një muri zjarri të sistemit bazuar në përgjigjet e portit. Shihni Nmap Tutorial për më shumë detaje mbi interpretimin e rezultateve.

Siguroni mbulim të plotë kur testoni një mur zjarri duke skanuar të gjitha portat 65535. Drejtoni vetë softuerin ose thjesht kryeni një test gjithëpërfshirës të murit të zjarrit duke përdorur hostin tonë Skaneri i portit Nmap në internet.

Pse keni nevojë për një test të jashtëm të murit të zjarrit

Për të kuptuar se sa të cenueshëm janë sistemet tuaja ndaj sulmuesve të jashtëm, duhet të kuptoni se si duken në rrjet nga një këndvështrim i jashtëm ose i përballur me internetin. Një skanim i portit i kryer nga jashtë perimetrit të rrjetit do të hartojë dhe identifikojë sistemet e cenueshme.

Stafi i operacioneve teknike duhet të dijë se si duket perimetri i rrjetit të tyre nga jashtë. Perimetri mund të jetë një portë e vetme IP, një server interneti i pritur ose një rrjet i tërë i klasës B; nuk ka rëndësi - ju duhet të kuptoni se cilat shërbime mund të shohin kërcënimet e bazuara në internet dhe çfarë mund të kenë akses.

Nëse jeni një administrator sistemesh ose një analist sigurie për një organizatë që ka akses në një skaner porti të jashtëm, do të ofrojë një sërë përfitimesh. Gjëja më e rëndësishme është që duhet njihni shërbimet që dëgjojnë në perimetrin tuaj. Testimi duhet të kryhet të paktën çdo muaj dhe në mënyrë ideale më shpesh, për monitoroni për ndryshime deri në perimetër.

Firewall i ruterit në shtëpi

Për shumë përdorues, një ruter shtëpiak është pajisja e murit të zjarrit që do të duhet të menaxhojnë. Në këtë rast, konfigurimi më i zakonshëm është që pajisja SOHO të kryejë NAT (përkthimi i adresës së rrjetit). Në një konfigurim NAT, rrjeti i brendshëm ka një numër pajisjesh në intervalet private të adresave IP (192.168.1.x) dhe ato komunikojnë me internetin përmes ruterit SOHO. Ruteri ka një adresë të vetme IP publike të caktuar nga ofruesi i Internetit ose ISP. Përkthimi i adresës IP të brendshme në publike është procesi NAT.

Ruterat e shtëpisë duhet të skanohen në port për të kontrolluar dy konsiderata të rëndësishme:

1. Vetë pajisja mund të ketë shërbime dëgjimi për menaxhim si HTTP (porta tcp 80) ose Telnet (porta tcp 23). Këto zakonisht janë të aksesueshme vetëm nga rrjeti i brendshëm, por nëse dëgjojnë në anën e Internetit Publik, atëherë çdokush mund t'i qaset dhe nëse fjalëkalimi është i parazgjedhur ose i dobët, ai mund të aksesohet lehtësisht. Nëse dikush ka qasje në ruterin tuaj, ai mund të sulmojë çdo pajisje në rrjetin e brendshëm.

2. Port Forwarding është një tjetër konsideratë e rëndësishme, ku ndërfaqja e jashtme përcjell trafikun në një adresë të brendshme në mënyrë që të jetë e aksesueshme nga Interneti. Nëse jeni duke pritur shërbime në rrjetin tuaj të brendshëm dhe dëshironi që këto të jenë të aksesueshme, mund të vendosni një rregull të përcjelljes së portit në ruterin SOHO. Skanimi i portit të adresës së jashtme IP mund të ndihmojë në zgjidhjen e problemeve të portit përpara dhe të sigurojë që nuk ka shërbime që nuk duhet të përcillen.

Administrimi i mureve të zjarrit

Identifikimi i mëtejshëm i sistemit aktual operativ është gjithashtu i mundur, qoftë nga identifikimi i shërbimit ose nëpërmjet analizës më të nivelit të ulët të paketave që kthehen nga hosti.

Administratorët e sistemit dhe rrjetit do të përdorin gjithashtu për të hartuar rrjetin e jashtëm të një hosti ose organizate. Rrjetet ndryshojnë me kalimin e kohës dhe dokumentacioni nuk mbahet gjithmonë aktual, kështu që një skanim i shpejtë i portave të shërbimeve që dëgjojnë në një rrjet do të ndihmojë një administrator të sistemit të kuptojë paraqitjen e rrjetit.



Ju pëlqeu artikulli? Ndani me miqtë tuaj!