Министерство
Рис. . Настройки межсетевого экрана.

4.5.3.2.1 Настройка правил для приложений

Кнопка Settings (настройки) в группе Programs with access to the network (доступ программ в сеть) открывает окно, пример которого показан ниже.

Министерство
Рис. . Настройки межсетевого экрана.

В этом окне перечислены правила для приложений. С помощью этих правил можно управлять доступом приложений в сеть, разрешая, запрещая его или запрашивать доступ у пользователя при каждой попытке программы выйти в сеть.

Сразу после установки Panda Platinum Internet Security созданы правила, которые разрешают доступ в сеть компонентам Panda Platinum. В ходе работы, при попытке других приложений выйти в сеть (если во время установки Panda Platinum были отключены предопределенные правила для распространенных приложений), файрвол выводит на экран окно, в котором запрашивает действие, которое он должен предпринять в отношении приложения.

Министерство
Рис. . Обнаружена попытка приложения выйти в сеть.

Пользователю предоставлена возможность выбрать одно из четырех действий, которое файрвол должен предпринять. Deny the connection this time only (запретить соединение только в этот раз), Always deny this connection (запретить соединение навсегда), Always allow this connection (разрешить это соединение навсегда), Allow this connection this time only (разрешить это соединение только в этот раз). Выбор второго или третьего пункта приведет к созданию в списке правил для приложений (пример которого показан на рисунке выше) запрещающего или разрешающего правила, соответственно. Если выбрать первый или четвертый пункт (запретить или разрешить только в этот раз), то будет создано правило для приложения, руководствуясь которым файрвол при каждой попытке этого приложения выйти в сеть будет запрашивать разрешения на выход приложения.

НЕ нашли? Не то? Что вы ищете?

Для тех приложений, которым доступ в сеть разрешен правилом, можно указать при помощи кнопки Advanced settings дополнительные настройки правила. Эти настройки позволяют конкретизировать разрешающее правило и указать те сервера, протоколы, порты и направления, по которым приложение может получать доступ в сеть. Пример окна этих настроек показан ниже.

Министерство
Рис. . Тонкая настройка правила.

("34") В этом окне можно указать, что приложение может устанавливать соединения с определенными портами (Connect to other computers) и что приложение может ожидать подключений от других компьютеров на определенных портах (Connect from other computers), то есть, можно разрешить приложению «слушать» определенные порты.

На следующей вкладке Addresses (адреса), пример которой показан ниже, можно ограничить общение приложения только с определенными серверами.

Министерство
Рис. . Тонкая настройка правила.

На этой вкладке нужно перечислить те IP–адреса компьютеров, соединения с которыми можно устанавливать программе. Имена не «резольвятся», поэтому определение IP–адреса придется сделать вручную.

4.5.3.2.2 Настройка фильтрации

Вторая кнопка Settings (настройки) в окне настроек межсетевого экрана, в группе Advanced connection rules (дополнительные правила соединений) позволяет открыть окно для создания и настройки правил, которые будут регулировать общения с сетью любого программного обеспечения, установленного на компьютере. Пример этого окна показан на рисунке ниже.

Министерство
Рис. . Правила фильтрации.

При настройке этих правил следует помнить, что они имеют высший приоритет над правилами для приложений. То есть, если запретить этим правилом любой траффик, а в правилах для приложений разрешить определенному приложению общение с сетью, то приложение доступа в сеть все равно не получит.

Правила настраиваются в следующем окне, которое можно открыть при помощи кнопки Add new rule (добавить новое правило).

Министерство
Рис. . Настройка правила фильтрации.

В поле Rule name нужно ввести имя правила, которое будет отображаться в списке правил. Из поля со списком Action (действие) необходимо выбрать тип правила, разрешающее или запрещающее. В поле со списком Network adapter необходимо указать тот сетевой интерфейс, к которому будет применяться это правило.

Министерство
Рис. . Настройка правила фильтрации.

На следующей вкладке Protocols and ports, пример которой показан на рисунке выше, необходимо указать протокол, порты и направление траффика, для фильтрации которых создается правило.

Министерство
Рис. . Настройка правила фильтрации.

На вкладке Addresses указываются адреса, к которым будет применяться созданное правило.

При создании правил следует помнить, что они применяются сверху вниз. То есть, чтобы разрешить любым приложениям общаться, например, только с сервером, а весь остальной траффик пресечь, достаточно создания двух правил.

Министерство
Рис. . Правила фильтрации.

При такой настройке фильтрации программы и сервисы, работающие на компьютере, смогут устанавливать соединения только с сервером, причем, без создания правил для приложений. Попытки программ установить соединение с другими компьютерами будут молча пресекаться. Следует быть внимательным при настройке правил фильтрации, так как ошибка при создании правила может привести к блокированию любого траффика, а не только нежелательного.

С помощью этих правил можно гибко управлять работой межсетевого экрана. Например, можно полностью разрешить общение с определенным компьютером в сети и при обращении программ к нему файрвол не будет выдавать запрос на создание правила для приложения.

4.5.3.2.3 Дополнительные настройки межсетевого экрана

("35") Пример второй вкладки настроек межсетевого экрана, которая называется Security (безопасность) показан на рисунке ниже.

Министерство
Рис. . Дополнительные настройки.

В группе настроек Shared folders (общие папки) можно задать раздельные для каждого сетевого интерфейса настройки доступа к общим папкам, находящимся на компьютере под защитой Panda Platinum и на других компьютерах.

В группе Protection against intrusion (защита от вторжения) можно включить или отключить информационные сообщения от межсетевого экрана, выводимые им на экран, при блокировке атаки на компьютер. Примеры таких сообщений приведены на рисунках ниже.

Министерство Министерство

4.5.3.3 Настройки блокировки шпионского программного обеспечения (Anti–spyware protection)

Некоторое программное обеспечение может перехватывать конфиденциальную информацию о пользователе и пытаться отправить ее на сайт, указанный разработчиком такого программного обеспечения. Для борьбы с такими программами Panda Platinum имеет модуль, который называется Anti–spyware protection (защита от шпионского программного обеспечения). Настройки этого модуля показаны на рисунке ниже.

Министерство
Рис. . Настройки Anti–Spyware Protection.

В настройках, при помощи отметки соответствующих пунктов, можно включить или отключить обнаружение шпионского программного обеспечения на дисках компьютера и в почтовых сообщениях.

4.5.3.4 Настройки блокировки диалеров (Anti–dialer protection)

Диалер – небольшая программа, которая устанавливается на компьютер и может подменять телефонный номер, который используется для подключения к интернету через модем. Либо, программа может создать и установить по умолчанию свое соединение для подключения через модем к интернету. После того, как такая программа установится на компьютер, пользователь может и не обратить внимания на то, что соединение с интернетом было разорвано и потом установлено заново, но уже по другому номеру, с другим провайдером, тарифы на услуги доступа в интернет которого иногда в десятки раз превышают обычные цены на рынке. Ничего не подозревающий пользователь продолжит работу в интернете, а через какое–то время ему придет счет от телефонной компании на большую сумму.

Для борьбы с диалерами Panda Platinum может ограничить телефонные номера списком, который задается вручную и попытки набрать другой телефонный номер будут блокированы. Настройки этого модуля показаны на рисунке ниже.

Министерство
Рис. . Настройки блокировки диалеров.

В этом окне можно включить обнаружение и удаление диалеров (Detect and eliminate dialer programs) и включить обнаружение попыток набрать неизвестные телефонные номера (Detect attempts to dial unauthorized phone numbers). Список телефонных номеров, по которым разрешено устанавливать соединение, можно изменить при помощи кнопки Settings.

4.5.3.5 Настройки блокировки спама (Anti–spam protection)

Для обнаружения нежелательной корреспонденции в Panda Platinum существует модуль Anti–spam protection, настройки которого показаны на рисунке ниже.

Министерство
Рис. . Настройки блокировки спама.

Panda Platinum может проверять почту и при несоответствии письма определенным признакам помечать его как спам, изменяя соответствующим образом тему письма. При помощи кнопки Settings можно создать список отправителей, письма от которых никогда не будут помечены как спам и выбрать действие, которое модуль будет предпринимать при получении письма, которое прошло спам–контроль и получено пользователем.

4.5.3.6 Настройки ограничения получаемой из интернета информации (Web content filtering)

Нередко возникает необходимость ограничить детей от получения из интернета информации нежелательного содержания. Для этого предназначен модуль Web content filtering, настройки которого показаны на рисунке ниже.

("36") Министерство
Рис. . Настройки блокировки содержимого.

Во время установки программы нужно было указать пароль пользователя, который получит права супервизора для настройки модуля ограничения доступа к сайтам с нежелательным содержимым. При открытии настроек этого модуля будет предложено ввести пароль супервизора, после чего настройки можно будет просматривать и изменять. Чтобы создать фильтр нужно нажать кнопку New, в открывшемся окне ввести имя нового пользователя, задать ему пароль и выбрать фильтр, которым будет ограничиваться содержимое, получаемое с посещаемых им сайтов. Если необходимо внести один или несколько сайтов в белый список, доступ к которым будет предоставлен даже, если они содержат запрещенные к просмотру материалы, то это можно сделать при помощи кнопки Additional settings (дополнительные настройки). Затем это имя пользователя и пароль нужно сообщить ребенку. Если ребенок попытается открыть сайт, содержащий запрещенные к просмотру материалы, то Panda Platinum подменит открываемую страницу сообщением о том, что доступ к этому сайту запрещен.

Сразу после установки программы в модуле фильтрации посещаемых страниц созданы несколько фильтров, которые можно просмотреть и настроить под свои пожелания при помощи кнопки Filters (фильтры) в окне настроек модуля, которое показано на рисунке выше. Чтобы настроить определенный фильтр его название необходимо выделить в списке и нажать кнопку Edit (редактировать). Откроется окно настройки фильтра, показанное ниже.

Министерство
Рис. . Настройки фильтра.

Фильтр состоит из рубрик, в которых находятся подрубрики с темами, которые можно запретить посещать пользователю. При попытке открыть любую страницу фильтр обратиться к он–лайн базе данных Cobion и запросит группу, к которой принадлежит открываемый сайт. Если сайт находится в запрещенной к посещению пользователем в настройках модуля группе, то вместо открываемой страницы пользователь увидит сообщение от Panda Platinum о том, что просмотр открываемого сайта запрещен.

4.5.4 Заключение

Результаты тестирования показывают, что Panda Platinum Internet Security – мощный комплекс, который обеспечивает всестороннюю защиту данных, хранящихся на компьютере, от повреждения и удаления вредоносным программным обеспечением. Модули программы работают именно так, как обещано производителем, файрвол обеспечивает надежную защиту от проникновения извне некоторых типов вирусов и злоумышленников, а антивирус блокирует и удаляет вирусы.

4.6 Анализ встроенного межсетевого экрана Windows XP Service Pack 2

В Windows XP появился встроенный файрвол, который должен был защищать подключения к сети компьютера от несанкционированного доступа и заражения некоторыми типами вирусов. По умолчанию встроенный файрвол был отключен и это послужило одной из причин того, что вирусные эпидемии поражали компьютеры с Windows XP, не смотря на то, что операционная система имела инструмент, который должен был предотвратить заражение. Microsoft отреагировала на это обстоятельство, выпустив новый пакет исправлений для Windows XP, который, в том числе, обновлял встроенный файрвол, предоставляя в распоряжение пользователя новую функциональность, и включал файрвол для всех соединений с сетью. Теперь у пользователя есть возможность настроить файрвол под свои нужды и корректировать его поведение при попытках выхода в сеть программного обеспечения. Можно так же задавать исключения из правил, предоставляя возможность определенному программному обеспечению получать доступ в сеть, минуя запрещающие правила межсетевого экрана. По умолчанию, файрвол включен для всех соединений с сетью, но по желанию пользователя, для некоторых соединений он может быть отключен. Если на компьютере используется файрвол стороннего производителя, то встроенный файрвол должен быть отключен.

4.6.1 Интерфейс

Доступ к настройкам межсетевого экрана (брандмауэра) Windows XP Service Pack 2 можно получить при помощи Пуск – Панель управления – брандмауэр Windows. Пример окна с настройками межсетевого экрана показан на рисунке ниже.

Министерство
Рис. . Настройки межсетевого экрана.

В этом окне можно включить или выключить файрвол для всех соединений с сетью. Пункт Не разрешать исключения активизирует режим работы межсетевого экрана, при котором файрвол не выводит на экран оповещений о блокировке и отключает список исключений, который можно задать на следующей вкладке окна управления межсетевым экраном.

Министерство
Рис. . Настройки межсетевого экрана.

Файрвол разрешает входящие подключения для приложений, перечисленных в этом списке, если они отмечены флажком. Можно разрешить входящие подключения на определенный локальный порт, создав соответствующее правило. На следующей вкладке окна настроек межсетевого экрана собраны дополнительные настройки.

Министерство
Рис. . Дополнительные настройки межсетевого экрана.

В этом окне можно отключить файрвол для определенного подключения или настроить дополнительные параметры фильтрации для каждого из подключений при помощи кнопки Параметры. В этом же окне настраивается журнал работы межсетевого экрана, задаются параметры фильтрации протокола ICMP. При помощи кнопки По умолчанию можно вернуть все настройки межсетевого экрана к исходным.

4.6.2 Настройки

4.6.2.1 Автоматическое создание исключений для приложений

При запуске на компьютере программы, которая должна прослушивать определенный порт, ожидая подключения к нему из сети, файрвол выведет на экран запрос, пример которого представлен ниже.

("37") Министерство
Рис. . Создание правила для приложения.

Пользователю предоставляется следующий выбор:

    Блокировать – приложение, попытавшееся открыть порт, будет блокировано и подключится из сети к этому приложению будет невозможно. В списке исключений межсетевого экрана будет создано правило блокирующее это приложение. Разблокировать – приложению будет предоставлена возможность открыть порт и подключения из сети к приложению, открывшему порт, будут доступны. В список исключений межсетевого экрана будет добавлено правило, которое будет и впредь разрешать этому приложению открывать порт для ожидания входящих подключений. Отложить – попытка приложения открыть порт будет пресечена, но исключение создано не будет. При следующей попытке приложения открыть порт будет вновь выведен запрос, показанный выше.

Выбор Отложить оптимален, если нет уверенности в том, какое приложение пытается открыть порт, и будет ли система нормально работать после отказа приложению в открытии порта. В принципе, можно заблокировать попытку открытия порта приложением и если выбор будет неверен, то в последствии можно будет исправить автоматически созданное исключение вручную.

4.6.2.2 Создание исключений для приложений вручную

Если приложение, которое должно принимать входящие подключения из сети, заранее известно, то для него можно создать исключение вручную. Для этого нужно открыть окно настройки межсетевого экрана и выбрать вкладку Исключения.

Министерство
Рис. . Настройки межсетевого экрана.

Чтобы создать исключение нужно нажать кнопку Добавить программу.... откроется окно, пример которого показан ниже.

Министерство
Рис. . Выбор программы.

В этом окне в списке программ перечислены те из них, которые установлены на компьютере. Если программа, которой необходимо разрешить принимать входящие подключения, отсутствует в списке, то при помощи кнопки Обзор можно указать путь к ней. После нажатия кнопки OK исключение будет создано и добавлено в список, где будет отмечено флажком, который говорит о том, что данное правило разрешает указанному приложению открывать порты и ожидать подключения из сети. Если необходимо запретить приложению открывать порты, то флажок следует снять.

4.6.2.3 Создание исключений для портов

Файрвол предоставляет возможность открыть любой порт, разрешив, таким образом, устанавливать соединения из сети с сервисом, работающим на открываемом порту. Чтобы открыть порт нужно в окне исключений нажать кнопку Добавить порт... Пример окна для добавления порта в список исключений показан ниже.

Министерство
Рис. . Добавление порта.

В этом окне необходимо указать протокол и номер порта, подключения к которому из сети файрвол не будет блокировать. В поле имя нужно ввести краткое описание причины по которой порт был открыт, чтобы по прошествии времени ненужное правило можно было легко найти и удалить или исправить.

4.6.2.4 Изменение адресов, с которых разрешено устанавливать подключения

При ручном создании или при редактировании созданного ранее исключения для приложений или порта можно указать диапазон адресов, с которых могут быть установлены подключения к указанному приложению или порту. Для этого предназначена кнопка Изменить область..., при помощи которой открывается окно, показанное ниже.

Министерство
Рис. . Изменение области.

В этом окне можно задать список адресов, подключения с которых будут пропущены межсетевым экраном. Есть возможность указать, что подключения необходимо разрешить как с любого адреса, так и со строго определенных. Также, может быть указана подсеть, в которой находится компьютер под защитой межсетевого экрана.

("38") 4.6.2.5 Дополнительные настройки межсетевого экрана

Доступ к дополнительным настройкам межсетевого экрана можно получить на вкладке Дополнительно главного окна настройки межсетевого экрана.

Министерство
Рис. . Дополнительные настройки межсетевого экрана.

    Параметры сетевого подключения – здесь перечислены все сетевые подключения, которые существуют на компьютере под защитой встроенного межсетевого экрана. Путем установки или снятия флажка напротив каждого из подключений можно включить или выключить файрвол для каждого из подключений. При помощи кнопки Параметры можно настроить параметры работы межсетевого экрана для каждого из подключений, если используется общий доступ к этому подключению. Ведение журнала безопасности – при помощи кнопки Параметры можно настроить протоколирование событий, происходящих во время работы межсетевого экрана в журнале работы. Протокол ICMP – позволяет настроить фильтрацию межсетевым экраном сообщений, которыми обмениваются по протоколу ICMP. В частности, можно запретить или разрешить отклик компьютера на команду ping. Параметры по умолчанию – нажатие кнопки По умолчанию возвращает все настройки межсетевого экрана к исходным.

4.6.3 Заключение

Встроенный в Windows XP SP2 файрвол достаточно надежен, но контролирует лишь входящие соединения, оставляя без внимания исходящие. Поэтому при использовании для защиты компьютера встроенного межсетевого экрана нужно быть очень внимательным при открытии файлов, полученных из сети. Вирус или шпионское программное обеспечение сможет без проблем отправить данные на сервер разработчика и пресечь его работу встроенный файрвол не сможет.

С одной стороны, работа, проделанная командой Microsoft над встроенным межсетевым экраном, существенна, с другой – отсутствие полного контроля над трафиком ставит под сомнение целесообразность использования встроенного межсетевого экрана вообще.

5. Нормативно-правовое обеспечение информационной безопасности

Общая координация работ и разработка научно-технической политики в данной области возложены на Федеральное агентство правительственной связи и информации (ФАПСИ) и Государственную Техническую комиссию (ГТК) при Президенте Российской Федерации.

Следует подчеркнуть, что в соответствии с действующими нормативными актами применяемые средства и решения защиты информации должны иметь сертификаты ГТК или ФАПСИ, а организации, осуществляющие их разработку, поставку и внедрение, - лицензии на данный вид деятельности.

В России деятельность, связанная с обеспечением информационной безопасности, должна осуществляться на основе действующих законов Российской Федерации и других нормативных актов. Основные нормативные документы в данной области приведены ниже.

Законы Российской Федерации

1. «О государственной тайне» от 21.07.93 № 000-1.

2. «Об информации, информатизации и защите информации» от 25.01.95 .

Указы и распоряжения Президента Российской Федерации

«О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации» от 03.04.95 № 000; «О контроле за экспортом из Российской Федерации отдельных видов сырья, материалов, оборудования, технологий и научно технической информации, которые могут быть применены при создании вооружения и военной техники» от 11.02.94 . ("39") «О перечне сведений, которые не могут составлять коммерческую тайну» от 05.12.91 № 35.

Постановления Правительства Российской Федерации

«О лицензировании деятельности предприятий, учреждений и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) услуг по защите государственной тайны» от 15.04.95 № 000. «О сертификации средств защиты информации» от 26.06.95 № 000.

Нормативные акты

«Система сертификации средств криптографической защиты информации» РОСС. RU.0001.030001 от 15.11.93. «Положение о государственном лицензировании деятельности в области защиты информации» от 27.04.94 № 10. Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. - М.: Воениздат, 1992. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. - М.: Воениздат, 1992. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности. - М.: Воениздат, 1992. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. - М.: Воениздат, 1992. Гостехкомиссия России. Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники. - М.: Воениздат, 1992.


Заключение


Библиографический список

Безруков и методы защиты от них. Москва: Информэйшн Компьютер Энтерпрайз. 1991. , , В., Спесивцев отечественных систем защиты программ от копирования // МониторN 3, …, 5. ГОСТ . Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. Персональный компьютер фирмы IBM и операционная система MS-DOS: Пер. с англ. - М.: Радио и связь, 19с. Защита информации в персональных ЭВМ/ СпесивцевА. В., , и др. - М.: Радио и связь, МП “Веста”, 19с.: ил. - (Библиотека системного программиста) Защита от копирования. - М.: Издательство “ЭДЭЛЬ”, 19с. ("40") Галатенко безопасность: практический подход. - М.: Наука, 19с. и др. Безопасность связи в каналах телекоммуникаций / , , . –М.: СП “ЭКО – ТРЕНЗ”, 1992, 122 с. – Технологии электронных коммутаций т. 20).

preview_end()  

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5