взаимную аутентификацию абонентов при установлении соединения,

которая может быть выполнена, например, путем обмена паролями;

    защиту передаваемых по каналу сообщений от несанкционированного

("10") доступа, например, путем шифрования;

    подтверждение целостности поступающих по каналу сообщений,

например, путем передачи одновременно с сообщением его дайджеста.

Совокупность защищенных каналов, созданных предприятием в публичной сети для объединения своих филиалов, часто называют виртуальной частной сетью (Virtual Private Network, VPN).

Существуют разные реализации технологии защищенного канала, которые, в частности, могут работать на разных уровнях модели OSI. Так, функции популярного протокола SSL соответствуют представительному уровню модели OSI. Новая версия сетевого протокола IP предусматривает все функции – взаимную аутентификацию, шифрование и обеспечение целостности, – которые по определению свойственны защищенному каналу, а протокол туннелирования РРТР защищает данные на канальном уровне.

В зависимости от места расположения программного обеспечения защищенного канала различают две схемы его образования:

    схему с конечными узлами, взаимодействующими через публичную сеть; схему с оборудованием поставщика услуг публичной сети, расположенным на границе между частной и публичной сетями.

В первом случае защищенный канал образуется программными средствами, установленными на двух удаленных компьютерах, принадлежащих двум разным локальным сетям одного предприятия и связанных между собой через публичную сеть.

НЕ нашли? Не то? Что вы ищете?

Во втором случае клиенты и серверы не участвуют в создании защищенного канала – он прокладывается только внутри публичной сети с коммутацией пакетов, например внутри Интернета. Канал может быть проложен также между сервером удаленного доступа поставщика услуг публичной сети и пограничным маршрутизатором корпоративной сети. Это хорошо масштабируемое решение, управляемое централизованно как администратором корпоративной сети, так и администратором сети поставщика услуг. Для компьютеров корпоративной сети канал прозрачен – программное обеспечение этих конечных узлов остается без изменений. Такой гибкий подход позволяет легко образовывать новые каналы защищенного взаимодействия между компьютерами независимо от их места расположения. Специалисты прогнозируют, что именно вторая схема в ближайшем будущем станет основной в построении защищенных каналов.

Примером реализации подобной технологии является семейство программных продуктов ViPNet, предназначенных для создания виртуальных защищенных сетей (VPN) любой конфигурации, интегрированных с системой распределенных персональных и межсетевых экранов. Система имеет сертификат Гостехкомиссии России № 000 от 01.01.2001г. и № 000 от 01.01.2001г.

ViPNet CUSTOM позволяет объединять в единую защищенную виртуальную сеть произвольное число локальных сетей, рабочих станций.

ViPNet дает возможность комбинировать гибкий набор компонентов ViPNet и их функций, что позволяет удовлетворить любые потребности как небольших структур, которым требуется объединить несколько компьютеров через телефонные каналы или INTERNET, так и крупных коммерческих и государственных организаций, имеющих большие территориально распределенные сети.

Определенный интерес представляет развивающееся семейство комплексов «ФПСУ-IP», предназначенное для межсетевого экранирования и криптографической защиты данных для виртуальных частных сетей (VPN), разработано ООО "АМИКОН" совместно с ООО "ИнфоКрипт" (разработчик специализированного средства криптографической защиты информации «Туннель» -Сертификат ФАПСИ № СФ/ от 01.01.2001г.). В составе комплексов используются исключительно отечественные реализации стеков протоколов TCP/IP и методов организации защиты информации.

Комплексы являются самыми скоростными VPN устройствами России. Реальная производительность комплексов, использующих процессоры Pentium4 - ЗГГц при шифровании IP-потоков, составляет 140 Мбит/с, а для Celeron 1,2ГГц - 80 Мбит/с. Комплексы используются многими организациями в качестве базового VPN-средства для крупномасштабных гетерогенных информационных сетей.

2.3.5. Защита от копирования дисков CD R/RW

Наиболее распространенными на сегодняшний день в нашей стране средствами является технология электронных ключей GUARDANT и StarForce.

Главная идея, используемая системами защиты StarForce, заключается в распознавании оригинальных физических параметров лицензионных дисков, произведенных на любом заводе, который использует стандартное оборудование и не предполагает нанесение на диск каких-либо «некопируемых» меток.

Ключ не является секретным, поскольку он позволяет запустить защищенное приложение только в том случае, когда в CD - или DVD-ROM приводе конечного пользователя находится лицензионный диск, строго соответствующий ключу своими физическими параметрами. Ключ может быть опубликован издателем на официальной www-странице программного продукта или напечатан на упаковке, конвертах или самих дисках.

2.3.6. Уничтожители информации

("11") С помощью этих устройств Вы сможете оперативно, за доли секунды, уничтожить информацию на каком либо носителе: жестком диске, дискете, видеокассете и т. д. Уничтожители могут быть выполнены в энергонезависимом или зависимом исполнении следующих типов: внутреннее исполнение (для жестких дисков, для встраивания в системный блок) или внешнее исполнение. С устройствами могут работать радиобрелки.

Устройства серии «СТЕК» предназначены для быстрого уничтожения информации на различных магнитных носителях дискеты 3,5", дискеты к накопителям типа IOMEGA ZIP (JAZ), аудиокассеты, накопители на жестких дисках (НЖМД).

Важной отличительной особенностью устройств является минимальное время уничтожения, а также полное удаление как полезной, так и служебной информации на магнитном носителе без его физического разрушения.

По выполняемым функциям все устройства серии можно разделить на два типа утилизаторы и информационные сейфы.

Утилизаторы предназначены для гарантированного уничтожения информации на носителе, не эксплуатируемом в момент стирания.

Информационные сейфы предназначены для длительного хранения носителей информации (в т ч эксплуатируемых) и имеют возможность дистанционной инициализации процесса экстренного уничтожения информации. Примерами программных разработок в данной области СЗИ являются: Модель "2С" - рабочее место; Модель "Горгона" – утилизатор; Модель "МИГ" - информационный сейф; Модель "Цунами" – сервер.

3. Принципиальная схема организации программной защиты информации в рамках предприятия

1. Порядок проведения работ по анализу необходимости защиты информации

    анализ информационных потоков предприятия определение мест сосредоточения и циркуляции информации по категориям: открытая, конфиденциальная, коммерческая, закрытая (по уровню защиты) анализ угроз ИБ: утечка, разрушение или НСД к информации разработка и поэтапное внедрение плана защиты информации

2. Общие рекомендации по защите информации

Обязательное требование для всех рабочих мест – установка, своевременное обновление антивирусных средств и баз, создание, в случае необходимости, архивных копий на сервере или на сменных носителях информации.

Для рабочих мест и серверов, на которых установлен WINDOWS NT/2000/XP, независимо от типа информации, находящейся на ПК, обязательным является использование методов разграничения доступа, предоставляемых системой.

Открытая информация может обрабатываться на незащищенном рабочем месте, передаваться по открытым каналам.

Конфиденциальная информация может быть зашифрована одним из вышеприведенных средств. По каналам передачи идет в зашифрованном виде. Выбор программы кодирования зависит от ее стоимости и репутации фирмы - разработчика. За сохранность пароля доступа к информации несет владелец информации.

Информация, составляющая коммерческую тайну, может быть защищена только сертифицированным средством.

Выбор программы кодирования, как и в случае конфиденциальной информации, также определяется ее стоимостью и репутацией фирмы - разработчика. За сохранность пароля доступа к информации несет владелец информации.

При выборе средства шифрования рекомендуется использовать то, которое обладает функцией PKI, ЭЦП.

("12") По каналам связи передается только в зашифрованном виде.

В особых случаях на рабочих местах рекомендуется использовать аппаратные методы защиты доступа к ПК, например АМДЗ или токены.

Биометрические средства контроля доступа – на данный момент времени возможность несколько более дорогая.

При выборе средств защиты необходима унификация. Использование одинаковых средств защиты упрощает их поддержку при эксплуатации, снижает общую стоимость закупок за счет оптовых поставок.

Закрытая информация класса 3а может обрабатываться на рабочих местах при наличии программно-аппаратных средств ЗИ, сертифицированных по данному классу защищенности. В качестве подобных систем рекомендуется использовать SecretNet или VipNet.

SecretNet шифрует данные на диске, организует передачу зашифрованных данных по каналам связи.

VipNet представляется более перспективной системой, так как

    обладает дополнительными средствами защиты от НСД на ПК между клиентскими местами, на которых обрабатывается информация, создается защищенный канал связи, трафик при этом автоматически кодируется обладает возможностью организации защищенного обмена сообщениями, файлами, деловой почтой в полной мере реализует политику PKI, предоставляет возможность использовать ЭЦП и ХЭШ – функцию позволяет устанавливать защищенный канал связи между несколькими Vip-сетями (в пределах локальной сети предприятия или удаленными – через модем), вплоть до организации безопасного выхода в INTERNET.

Закрытая информация класса выше 3а, в соответствии с руководящими материалами по ЗИ, – должна обрабатываться только в спецпомещениях на аттестованных аппаратных средствах при наличии программных средств разграничения доступа и защиты от НСД.

Выбор средства защиты в этом случае во многом зависит от вида работ с закрытой информацией, режима работ на ПК, административных мер по организации работ в спецпомещении.

3. Контроль носителей информации при выносе с территории

Порядок выноса сменных носителей информации за пределы предприятия регламентируется соответствующими положениями. Контроль носителей информации при выносе с территории осуществляется

4. Порядок уничтожения носителей информации

В случае необходимости замены носителя информации, предыдущий должен быть соответствующим образом списан и уничтожен.

("13") Для уничтожения информации следует использовать соответствующие устройства.


4. Анализ возможностей межсетевых экранов

Для выбора наиболее подходящего межсетевого экрана(firewall’а) в условиях предприятия были подробно проанализированы 5 коммерческих программных продуктов. Так же был рассмотрен межсетевой экран встроенный в Microsoft Windows XP Service Pack 2. Главными критериями оценки межсетевых экранов были: возможности защиты компьютерной сети, интерфейс и цена программного продукта. Эти 3 критерия я считаю важнейшими, при выборе межсетевого экрана в условии предприятия. При анализе была учтены такие особенности, как установка и настройка программного продукта.

4.1. Анализ Norton Personal Firewall 2005

Norton Personal Firewall 2005 является персональным межсетевым экраном и предназначен для защиты компьютера от разного рода угроз при работе в интернете и в локальной сети. Norton Personal Firewall 2005 ограничивает доступ к компьютеру из сети и позволяет контролировать доступ в сеть программного обеспечения, установленного на компьютере. Помимо этого, он может контролировать исходящие данные и пресекать отправку нежелательной информации.

4.1.1. Установка продукта

Установка Norton Personal Firewall 2005 полностью автоматизирована. После запуска установочного файла на экран будет выведено окно мастера установки. После принятия условий лицензионного соглашения, ввода ключа продукта, выбора папки, куда будет установлен файрвол, копирования файлов и перезагрузки компьютера установка межсетевого экрана будет завершена.

Norton Personal Firewall 2005 интегрируется в Центр обеспечения безопасности Windows. На рисунке ниже показан Центр обеспечения безопасности Windows до установки межсетевого экрана.

Министерство
Рис. . Центр безопасности Windows.

По окончании установки межсетевого экрана и перезагрузки компьютера сообщение Центра безопасности примет вид, показанный на рисунке ниже.

Министерство
Рис. . Центр безопасности Windows.

После установки межсетевого экрана и перезагрузки компьютера на экран будет выведено окно мастера настройки, пример которого показан на рисунке ниже.

Министерство
Рис. . Мастер настройки.

После нажатия кнопки Next откроется окно, в котором будет предложено активировать и зарегистрировать установленную копию Norton Personal Firewall 2005 на сайте Symantec. По завершении активации продукта на экран будет выведено сообщение о том, что обновления можно будет получать в течение одного года, по окончании которого нужно будет продлить подписку.

Министерство
Рис. . Активация выполнена.

Затем на экран будет выведен мастер конфигурирования домашней сети, с помощью которого можно настроить доступ к другим компьютерам в локальной сети.

Министерство
Рис. . Настройка домашней сети.

Мастер найдет установленные на компьютере сетевые адаптеры и предложит сконфигурировать их автоматически. Затем он предложит выбрать зоны, которые могут применяться к указанному адаптеру.

Министерство
Рис. . Выбор зон.

После этого будет запущен мастер обновления.

("14") Министерство
Рис. . Мастер обновления.

Мастер обновления соединится с сервером обновлений Symantec, проверит, не появились ли обновления для установленного программного обеспечения и если такие обновления будут обнаружены, то мастер предложит их загрузить и установить.

4.1.2. Анализ интерфейса

При помощи двойного щелчка левой кнопкой мыши по значку Norton Personal Firewall в трее Министерствоможно открыть главное окно программы, которое показано на рисунке ниже.

Министерство
Рис. . Главное окно программы.

Четыре кнопки в верхней части главного окна программы предназначены для блокирования всего трафика (Block Traffic), ручного запуска мастера загрузки обновлений (LiveUpdate), для изменения настроек программы (Options) и для просмотра справки (Help & Support). Нажатие кнопки Options (настройки) открывает окно настроек программы, пример которого показан ниже.

Министерство
Рис. . Настройки программы.

На вкладке General (общие) можно просмотреть и изменить тип запуска программы (вручную или автоматически, при запуске системы). При необходимости можно включить защиту настроек программы паролем (Turn on password protection). Значок программы можно убрать из трея, сняв отметку с пункта Show Norton Personal Firewall, отметив пункты Log viewer и Statistics, можно включить в контекстном меню, вызываемом щелчком правой кнопки мыши на значке в трее, показ пунктов меню, выбор которых откроет окно для просмотра событий и для просмотра статистики, соответственно. Переключатель Logging Level предназначен для изменения количества информации, которая будет заноситься в журнал событий (стандартная или расширенная). Отметка пункта Turn on protection for my Symantec product включает защиту модулей программы от изменения.

Министерство
Рис. . Настройки программы.

На вкладке LiveUpdate (обновление) можно настроить параметры обновления программы. Автоматическое обновление можно отключить (для этого нужно снять отметку с пункта Enable Automatic LiveUpdate). Автоматическое обновление может быть включено только для проверки обновлений межсетевого экрана (Personal Firewall) и/или для проверки обновлений модуля обнаружения вторжений (Intrusion Detection). Обновления могут быть скачаны автоматически или перед их загрузкой программа может запросить у пользователя разрешение на то, чтобы скачать и установить обновления (Notify me when updates are available).

Министерство
Рис. . Настройки программы.

На вкладке настроек межсетевого экрана (Firewall) можно просмотреть и изменить общие настройки межсетевого экрана. Отметка пункта Program component monitoring (слежение за компонентами программ) включает проверку каждого модуля программы, который пытается получить доступ в сеть. Отметка пункта Program launch monitoring (слежение за запускающими программами) активизирует проверку программ, которые могут запустить другую программу и воспользоваться для отправки своих данных тем, что запускаемой программе разрешено отправлять данные в сеть. Поле HTTP port list содержит список самых распространенных портов, которые использует браузер для получения информации с посещаемых сайтов. В группе настроек Advanced security setting (дополнительные настройки безопасности) можно заблокировать трафик по протоколу IGMP (Block IGMP, включить скрытый режим защищаемых портов (Stealth blocked ports) и управлять поведением межсетевого экрана при получении фрагментированных пакетов (Block all (заблокировать все такие пакеты) или Permit all except suspected attacks (разрешить все, кроме тех, которые расцениваются как атака).

Министерство
Рис. . Настройки программы.

На вкладке Email можно настроить поведение Norton Personal Firewall при проверке почты на наличие в ней частной информации. Пункт Tray icon (значок в трее) включает показ в трее значка, который уведомляет о том, что в данный момент проводится проверка почты. Пункт Progress bar (выполнение) показывает ход проверки почтовых сообщений на наличие в них частной информации.

4.1.3. Безопасность

На вкладке Security (безопасность) в главном окне программы есть две кнопки. Кнопка Turn off (выключить) выключает файрвол. После нажатия на эту кнопку файрвол выводит на экран запрос о том, на какое время файрвол должен быть отключен. Пример этого запроса показан на рисунке ниже.

Министерство
Рис. . Запрос.

Из поля со списком можно выбрать одно из следующих значений: 5 минут, 30 минут, 1 час, 4 часа, до перезагрузки.

Нажатие кнопки Check Security (проверить безопасность) открывает в браузере специальный раздел сайта Symantec, при помощи которого можно просканировать свой компьютер на открытые порты и наличие уязвимостей.

Министерство
Рис. . Он-лайн проверка компьютера.

("15") Если Вы выходите в интернет не напрямую, а через локальную сеть провайдера и имеете IP–адрес из диапазона адресов, зарезервированных для использования в локальных сетях, то данный тест будет бессмысленным, так как он проверит компьютер провайдера, который обеспечивает общее подключение к интернету Вашей локальной сети. В этом случае, результаты проверки абсолютно дезинформируют Вас, указав на то, что на Вашем компьютере работают сервисы, которых на нем никогда не было (например, почтовый сервер, ftp–сервер). В то же время, результаты проверки не укажут на действительно открытые порты Вашего компьютера, так как прямого доступа из интернета к нему нет, но он может быть атакован по локальной сети провайдера. Данный тест будет полезен только при подключении к интернету с выделенным IP–адресом («белым» IP–адресом), который был предоставлен провайдером и обрабатывается маршрутизаторами интернета.

4.1.4. Настройка продукта

Выбрав в главном окне программы вкладку Personal Firewall (персональный файрвол) можно при помощи кнопки Turn off выключить, а при помощи кнопки Configure просмотреть или изменить его настройки.

4.1.4.1 Настройка уровня защиты

Первая вкладка настроек межсетевого экрана называется Firewall.

Министерство
Рис. . Настройки межсетевого экрана.

На этой вкладке при помощи движка можно выбрать один из трех предопределенных уровней защиты, от минимального до максимального. При помощи кнопки Custom Level уровень защиты можно настроить исходя из собственных предпочтений.

4.1.4.2 Настройка правил для приложений

На второй вкладке Programs (программы) можно просмотреть и настроить правила для приложений, пытающихся получить доступ в сеть.

Министерство
Рис. . Настройки межсетевого экрана.

Отметка пункта Turn on automatic program control включает автоматическое создание правила, которое регулирует доступ в сеть тех программ, которые проверены компанией Symantec и считаются ей безопасными.

В группе Manual Program Control перечислены все созданные правила для приложений. Кнопками внизу окна можно изменить правило, создать новое или удалить существующее. При помощи кнопки Program Scan можно запустить мастера, который просканирует диски компьютера и предложит создать правила для всех найденных им программ.

В поле со списком Settings for можно выбрать один из профилей настроек межсетевого экрана. Все настройки, которые производятся на этой вкладке, сохраняются в выбранном профиле.

4.1.4.3 Настройка сетей

Следующая вкладка называется Networking (сети).

Министерство
Рис. . Настройки межсетевого экрана.

На этой вкладке для каждого профиля могут быть определены доверенные или запрещенные сети и компьютеры. Доступ к компьютеру под защитой межсетевого экрана из доверенной сети, а также доступ к компьютерам в доверенной сети не ограничивается межсетевым экраном и контроль над трафиком между компьютером и доверенной сетью отсутствует.

Чтобы разрешить общение компьютера с доверенной сетью или компьютером нужно добавить имя компьютера или его IP–адрес или диапазон IP–адресов или подсеть в поле на вкладке Trusted (доверенные) при помощи кнопки Add. После этого любые программы, установленные на компьютере, смогут устанавливать и принимать соединения с указанными на этой вкладке компьютерами. Будьте аккуратны при настройке доверенных сетей. Любой компьютер, находящийся в доверенной подсети, сможет атаковать Ваш компьютер или заразить его вирусом.

На вкладке Restricted (ограниченные) можно добавить в список определенные компьютеры, доступ к которым и входящие подключения от которых будут блокироваться межсетевым экраном всегда.

4.1.4.4 Настройка размещения

("16") Пример следующей вкладки Locations (размещение) показан на рисунке ниже.

Министерство
Рис. . Настройки межсетевого экрана.

Автоматическое определение сети, в которой в данный момент работает компьютер, включается при помощи отметки пункта Turn on network detector. Эта опция будет актуальна, если файрвол защищает ноутбук, который периодически работает в разных сетях. Файрвол может автоматически определять, что компьютер в данный момент работает, например, дома и переключать файрвол на использование настроек из соответствующим образом настроенного профиля. Используя эту функцию можно настроить несколько профилей, например, один для работы дома, который будет содержать в списке доверенных компьютеры домашней сети, второй для работы в офисе, который будет содержать в списке доверенных только контроллер домена и третий, для работы в остальных сетях. Когда файрвол определяет, что компьютер работает в новой для него сети, то он выводит на экран запрос, который показан на рисунке ниже.

Министерство
Рис. . Запрос межсетевого экрана.

В этом запросе нужно выбрать из поля со списком один из профилей, который будет сопоставлен с сетью, в которой в данный момент находится компьютер. В дальнейшем, файрвол при работе в этой сети будет автоматически переключать профиль на тот, который был выбран в этом запросе.

4.1.4.5 Настройка правил фильтрации пакетов

На последней вкладке Advanced (дополнительно) настраиваются правила фильтрации пакетов.

Министерство
Рис. . Настройки межсетевого экрана.

Нажатие кнопки General (общие) открывает окно настроек фильтрации пакетов, которые применяются для всех приложений. Пример этого окна показан на рисунке ниже.

Министерство
Рис. . Настройки межсетевого экрана.

В этом окне уже созданы некоторые правила, блокирующие или разрешающие обмен данными с определенными сервисами. Правила применяются сверху вниз. Будьте аккуратны при настройке правил фильтрации, они имеют высший приоритет над правилами для приложений. Например, если запретить любые подключения на 21–й порт любых компьютеров, а затем попытаться подключиться к FTP–серверу при помощи любой программы, которой разрешена любая сетевая активность, то программа не сможет установить соединение ни с одним FTP–сервером.

Вторая кнопка Trojan horse (троянские кони) на вкладке Advanced открывает окно, пример которого показан ниже.

Министерство
Рис. . Настройки межсетевого экрана.

В этом окне созданы правила, блокирующие активность наиболее распространенных троянов, которые могут выполнять деструктивные действия, «зомбировать» компьютер и предоставлять хозяину трояна контроль над зараженной машиной.

4.1.4.6 Настройки модуля обнаружения атак

Настройки модуля обнаружения атак показаны на рисунке ниже.

Министерство
Рис. . Настройки детектора атак.

Отметка пункта Turn on Intrusion Detection включает модуль обнаружения атак. Файрвол анализирует сетевую активность и если обнаруживает признаки атаки, то блокирует эту активность. Если отмечен пункт Notify me, то при обнаружении атаки файрвол выведет на экран предупреждающее сообщение. С помощью кнопки Advanced можно просмотреть описания определенных типов атак и, при необходимости, отключить обнаружение определенных из них. Также, для определенных типов атак можно отключить вывод на экран предупреждающих сообщений.

На второй вкладке AutoBlock (блокировка) настраивается автоматическая блокировка компьютера, с которого была обнаружена атака. Можно отключить блокировку определенных компьютеров и указать время блокировки атакующего компьютера.

4.1.4.7 Настройки защиты персональной информации (Privacy Control)

("17") Файрвол может проверять исходящий трафик на предмет обнаружения в нем определенных последовательностей символов и блокировать такой трафик при обнаружении. Пример окна настроек этого модуля показан на рисунке ниже.

Министерство
Рис. . Настройки.

В окне, которое открывается нажатием кнопки Private Information можно указать последовательность, которую файрвол будет искать в трафике и при обнаружении блокировать ее. При помощи ползунка можно быстро менять уровень защиты от утечки персональной информации.

4.1.4.8 Настройки блокировки рекламы (Ad Blocking)

Norton Personal Firewall может блокировать рекламу и всплывающие окна.

Министерство
Рис. . Настройки.

Модуль блокировки рекламы включается отметкой пункта Turn on Ad Blocking. Блокировку всплывающих окон можно включить, отметив пункт Turn on Pop-up Window Blocking. При помощи кнопки Advanced можно настроить блокировку для определенных сайтов.

4.1.5 Статистика и журнал работы

Norton Personal Firewall имеет исчерпывающую статистику и журналы работы. В главном окне программы, на вкладке Statistics приведена краткая информация о работе межсетевого экрана.

Министерство
Рис. . Краткая статистика.

Подробную статистику можно просмотреть в окне, которое открывается нажатием кнопки More Details. Пример этого окна показан на рисунке ниже.

Министерство
Рис. . Полная статистика.

Журнал работы можно просмотреть при помощи кнопки View Logs.

Министерство
Рис. . Журнал.

4.1.6 Заключение

Результаты тестирования и анализа говорят о том, что Norton Personal Firewall 2005 – достаточно надежный файрвол. Гибкость в настройках позволяет ограничивать доступ в сеть и из сети именно таким образом, как требует того поставленная задача. Автоматическое обновление компонентов межсетевого экрана и автоматическая загрузка описаний троянских коней позволяет обеспечить больший уровень защиты, чем у файрволов без такой функции. Гибкие настройки контроля утечки частной информации позволяют надежно контролировать отправляемые в сеть данные и пресечь отправку нежелательной информации. Модуль блокировки рекламы подавляет большую часть рекламных материалов на посещаемых, экономя тем самым трафик и уменьшая время загрузки страниц и загрузку сети.

4.2. Анализ персонального межсетевого экрана ZoneAlarm Pro 5

ZoneAlarm Pro является персональным межсетевым экраном и предназначен для защиты компьютера от разного рода угроз при работе в интернете и в локальных сетях. ZoneAlarm ограничивает доступ к компьютеру из сети и позволяет контролировать доступ в сеть программного обеспечения, установленного на компьютере. Помимо этого, он может контролировать исходящие данные и пресекать отправку нежелательной информации по почте или через web-интерфейс. ZoneAlarm контролирует входящую и исходящую почту. Во входящей почте он может переименовывать потенциально опасные вложения и помещать их на карантин. Количество исходящей почты может быть ограничено для предотвращения массовых рассылок при заражении компьютера почтовыми червями, что в сумме с контролем за приложениями препятствует работе червей. Файрвол может удалять с посещаемых страниц рекламу, экономя трафик и уменьшая время загрузки страниц. Блокировка скриптов и активного содержимого поможет предотвратить заражение компьютера при посещении определенных веб-сайтов.

4.2.1 Установка продукта

После запуска файла установки ZoneAlarm необходимо ввести своё имя и почтовый адрес, на который могут приходить уведомления об обновлениях продукта и новости. ZoneAlarm необходимо зарегистрировать на сайте ZoneLabs.

("18") Министерство
Рис. . Установка.

Затем необходимо принять условия лицензионного соглашения. После этого файлы ZoneAlarm будут скопированы и на последнем этапе установки нужно ответить на несколько вопросов мастера.

Министерство
Рис. . Заключительный этап установки.

По окончании установки можно запустить ZoneAlarm. На экран будет выведено окно менеджера лицензий, пример которого показан ниже.

Министерство
Рис. . Менеджер лицензий.

Нажав кнопку Buy Now можно перейти в он-лайн магазин Zone Labs для покупки продукта. Щелкнув по ссылке To begin or continue your trial, click here можно начать использовать ZoneAlarm в демонстрационном режиме. Если продукт был приобретен ранее, то при помощи последнего пункта меню можно ввести регистрационный ключ.

После этого будет открыто окно, в котором рассказывается об основных настройках и принципах работы ZoneAlarm. Пример этого окна показан на рисунке ниже.

Министерство
Рис. . Возможности ZoneAlarm.

Настройка ZoneAlarm после первого запуска выполняется мастером, первое окно которого показано на рисунке ниже.

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5