4.1. 방화벽이란 무엇입니까?

바이러스 백신은 악성 소프트웨어로부터 시스템 및 사용자 파일을 보호합니다. 방화벽의 목적은 들어오고 나가는 트래픽을 필터링하고 컴퓨터에 대한 무단 액세스를 차단하는 것입니다.

인터넷에서 작업하기 위해 운영 체제는 포트를 열고 해당 포트에 대한 연결을 기다리는 서비스를 사용합니다. 포트 번호를 알면 사용자는 원격 컴퓨터에서 포트 번호에 연결하여 일부 리소스에 액세스할 수 있습니다. 문제는 일부 서비스의 구현에 네트워크 공격(바이러스 공격 또는 취약한 서비스나 시스템 전체의 작동을 방해하기 위한 공격)에 사용될 수 있는 오류가 포함되어 있다는 것입니다. 방화벽은 일련의 규칙을 사용하여 인터넷에서 컴퓨터에 대한 액세스를 허용하거나 거부합니다.

메모

처음에 방화벽은 기관실과 차량 사이에 위치한 기관차의 칸막이였으며 후자를 화재로부터 보호했습니다. 현대적인 의미에서 이 단어는 영어 단어 Firewall에 대한 명확한 번역을 찾을 수 없었던 대략 1990년대 초반에 사용되기 시작했습니다. 독일어 단어 Brandmauer는 같은 의미이고 이미 알려져 있었기 때문에 소련 이후 공간에서만 사용하기 시작했습니다.

가장 먼저 등장 패킷 필터, 헤더에 있는 정보(IP 주소, 소스 및 대상 포트 번호, 패킷 유형 및 길이)를 기반으로 작동합니다. 그것은 다음과 같이 보였습니다: 특정 IP 주소를 가진 내부 네트워크의 컴퓨터는 지정된 포트만 사용하여 외부 컴퓨터에 연결할 수 있습니다. 예를 들어, 이메일을 보내는 데 사용되는 SMTP 프로토콜은 포트 25를 사용하고, 메일을 받는 데 사용되는 POP3 프로토콜은 포트 110을 사용하며, 웹 서비스는 일반적으로 포트 80에서 구성됩니다. 다른 서비스에 접근하려고 할 때 방화벽이 연결을 차단했습니다.

점차적으로 그러한 정적 계획으로는 충분하지 않다는 것이 분명해졌습니다. 이로 인해 연결 상태(상태 저장)를 모니터링하는 필터가 등장했습니다. 점차 방화벽의 기능이 향상되면서 컨텍스트를 제어할 수 있는 애플리케이션 수준 필터와 연결 필터가 등장했습니다. 특히 오늘날부터 순수한 형태로 찾는 것이 거의 불가능하기 때문에 역사를 탐구하지 말자.

대부분의 경우 사용자는 누구에게 무엇을 거부할지 또는 허용할지 결정하기가 어렵습니다. Windows 운영 체제는 사용 중인 방화벽과 다음과 같은 사용자 상호 작용을 허용합니다. 예를 들어 서버의 주소나 이름이 웹 브라우저에 입력됩니다. 요청을 분석한 방화벽은 요청을 일시적으로 차단하고 사용자에게 확인을 요청하여 애플리케이션이나 서비스, 원격 호스트의 IP 주소 또는 이름, 대상 포트 등 모든 정보를 제공합니다. 실제로 이 유틸리티를 사용하여 인터넷에 액세스하려는 경우 사용자가 이를 확인하면 방화벽이 연결을 허용합니다. 향후 사용자에게 방해가 되지 않도록 답변을 기억합니다. 그러나 오류 가능성을 줄이기 위해 일정 시간 후에 프로세스가 반복됩니다.

따라서 혹시 숨겨진 트로이 목마에 대해 우연히 연결이 허용되었다면 다음번에는 허용되지 않을 가능성이 있습니다. 그러나 바이러스 제작자도 이 상호 작용 기능을 사용합니다. 이제 프로그램을 숨기려면 Internet Explorer 확장 프로그램으로 다운로드하기만 하면 됩니다. 때로는 브라우저 자체가 호출되며 주소 표시줄에는 원격 호스트의 이름뿐만 아니라 도난당한 정보도 포함되어 있습니다. . 사용자가 요청의 본질을 항상 이해하는 것은 아니므로 대부분의 경우 속임수는 성공합니다.

방화벽은 바이러스 백신 프로그램과 함께 사용해야 합니다. 오늘날의 많은 방화벽은 위의 상황을 모니터링할 수 있는 실제 보안 시스템으로 성장했지만 이는 상호 배타적인 애플리케이션이 아니라 오히려 보완적인 애플리케이션입니다.

들어오는 트래픽과 나가는 트래픽을 모두 제어해야 합니다. 첫 번째 경우, 외부로부터의 무단 액세스 시도로부터 보호되며, 나가는 트래픽을 제어하면 인터넷에 액세스하려는 트로이 목마 및 기타 악성 프로그램과 배너 형태의 불필요한 트래픽을 차단할 수 있습니다. . 모든 방화벽은 유사하지만 각각의 특정 구현에는 버그가 포함될 수 있다는 점에 유의해야 합니다.

내장형의 등장 방화벽 Windows XP는 많은 사람들에게 환영을 받았지만 들어오는 트래픽만 제어하고 설정 용이성 측면에서 대부분의 솔루션보다 열등하다는 것이 곧 분명해졌습니다. 향상 방화벽 Windows Vista에서는 좀 더 뛰어난 기능을 제공합니다. 즉, 들어오고 나가는 트래픽 필터링을 지원합니다. 응용 프로그램이 다른 컴퓨터의 요청에 액세스하거나 응답하는 것을 방지할 수 있으므로 멀티미디어 프로그램은 로컬 컴퓨터에서 미디어 파일을 재생할 수 있지만 인터넷의 웹 사이트에 연결할 수는 없습니다. 방화벽 Windows Vista에서는 운영 체제 리소스를 모니터링하고 리소스가 다르게 동작하기 시작하면(일반적으로 문제를 나타냄) 연결을 차단합니다. 다른 프로그램이 추가 기능을 설치하기 위해 온라인에 접속하려고 하면 사용자에게 경고 메시지가 표시됩니다. 방화벽.

그러나 실제로는 사용자가 미세 조정할 수 있는 수단이 거의 없으며 악성 응용 프로그램이 컴퓨터에 일단 설치되면 우선 내장된 응용 프로그램에 초점을 맞춰 허용 규칙을 생성하려고 시도합니다. 윈도우 방화벽, 또는 단순히 비활성화하면 고려하지 않고 몇 가지 일반적인 솔루션을 고려합니다.

4.2. 개인방화벽 Outpost방화벽

Outpost Firewall은 해커 공격 탐지 유틸리티인 Jammer로 시작되었으며, 이는 빠르게 인기를 얻었습니다. 그 인기의 이유는 진부한 것으로 판명되었습니다. 외국 정부 회사는 사용자를 감시하기 위해 트로이 목마를 사용했습니다. 어떤 직원은 Jammer를 설치하여 스파이웨어를 발견했을 뿐만 아니라 활동 방향까지 추적했습니다. 이 사건은 언론에 보도되었고 스캔들이 터졌고 Jammer는 즉시 인기를 얻었습니다. 2001년에 첫 번째 버전이 등장한 Outpost Firewall Pro 방화벽은 거의 즉시 인지도를 얻었으며 현재는 광범위한 기능과 저렴한 비용으로 인해 인기가 높습니다.

현재 회사는 Outpost Firewall Pro에 대한 몇 가지 옵션을 제공합니다.

Outpost Firewall Pro 2008은 포괄적인 인터넷 보호를 제공하고 개인용으로 설계된 개인 방화벽입니다. 이 버전은 Windows Vista와 호환되며 Windows 2000, XP 및 Server 2003을 지원하는 초기 버전 4.0은 프로젝트 웹 사이트에서 사용할 수 있습니다.

Outpost Security Suite Pro – 개인용으로도 제작되었으며 100% 컴퓨터 보호 기능을 제공하고 방화벽, 바이러스 백신, 스파이웨어 방지, 스팸 방지 필터 및 사전 보호 등 필요한 모든 보안 도구가 포함되어 있습니다.

Outpost Network Security는 외부 및 내부 위협으로부터 중소기업을 보호하기 위한 솔루션입니다.

Outpost Firewall Free는 불규칙적으로 인터넷을 서핑하는 사람들을 위한 개인 방화벽입니다.

Outpost Firewall Pro 2008을 살펴보겠습니다.

Outpost Firewall Pro 설치

Outpost Firewall Pro 설치는 전통적입니다. 첫 번째 단계에서는 설치 언어를 선택할 수 있습니다. 러시아인, 그러면 모든 메시지가 표시됩니다. 라이센스 계약 조건에 동의하십시오. 설치 프로세스 중에 동일한 이름의 확인란을 선택하여 최신 Outpost Firewall 업데이트를 다운로드할 수 있습니다. 파일을 복사하면 나타납니다. 설정 마법사.

첫 번째 창에서 설치 마법사(그림 4.1) 프로그램이 제공할 보안 수준을 선택해야 합니다.

높은– 고급 사용자의 경우 방화벽은 최대한의 보호를 제공합니다.

평범한– Outpost Firewall Pro는 지속적인 요청으로 사용자를 괴롭히지 않고 가장 위험한 침투 방법으로부터 시스템을 보호합니다. 대부분의 경우 이 수준이 권장됩니다.


쌀. 4.1. Outpost Firewall Pro 설치 마법사


시작 시 파일 검사– 알려진 맬웨어가 실행되는 것을 방지하지만 복사 또는 저장과 같은 다른 액세스 시도는 차단하지 않습니다.

모든 액세스 시도 시 파일 검사– 알려진 악성 코드에 감염된 파일에 액세스하려는 모든 시도를 차단합니다.

두 번째 옵션은 가장 강력한 보호 기능을 제공하지만 시스템 성능에 부정적인 영향을 미칠 수 있습니다. 성능 저하가 느껴지면 저전력 컴퓨터에서는 첫 번째 옵션으로 전환하는 것이 좋습니다. 성능을 향상시키려면 확인란을 선택하세요. 확인 상태 캐싱 활성화. 이 경우 처음 액세스할 때 숨겨진 캐시 파일이 생성되고, 다음 번에는 현재 상태와 비교하여 차이점이 발견되지 않으면 검사가 중지됩니다.


쌀. 4.2.구성 마법사 대화 상자


여기서는 다음 옵션이 가능합니다.

자동으로 규칙 생성 및 업데이트– 가장 편리하고 권장되는 옵션: 애플리케이션이 온라인 상태가 되면 사용자는 애플리케이션에 대한 규칙을 만들고 필요에 따라 업데이트합니다.

자동으로 규칙 생성– 동일하지만 규칙이 자동으로 업데이트되지 않습니다. 후자의 경우 사용자가 요청됩니다.

자동으로 규칙을 만들지 마세요– 규칙은 자동으로 생성되지 않습니다.

체크박스를 선택하면 일주일 이내에 Outpost Firewall Pro를 자동으로 교육합니다.을 사용하면 연결을 요청하는 알려진 애플리케이션에 대한 허용 규칙의 자동 생성이 활성화됩니다.

또한 Agnitum은 ImproveNet 프로그램에 참여할 것을 제안합니다. 해당 상자를 선택하면 규칙이 없는 네트워크 응용 프로그램에 대한 데이터가 자동으로 수집되고 새로운 시스템 규칙 및 응용 프로그램 사용 통계가 생성됩니다. 수집된 정보는 주 1회 개발사에 전송됩니다. (정보는 시스템 운영 중단 없이 백그라운드에서 압축되어 전송됩니다.) 수집된 정보를 바탕으로 새로운 규칙이 생성되며, 업데이트 시스템을 통해 사용할 수 있게 됩니다. ImproveNet 프로그램의 결과는 사용자에 대한 요청 수의 감소입니다. Outpost는 의사 결정에서 더 큰 자율성을 얻어야 합니다. 필요한 경우 다음 명령을 실행하여 이러한 설정을 변경할 수 있습니다. 설정 > 일반 > ImproveNet.

프로그램을 처음 실행하면 프로그램을 등록하라는 메시지가 화면에 나타납니다. 라이선스가 없을 경우 버튼을 클릭하시면 Outpost Firewall을 30일간 합법적으로 사용하실 수 있습니다. 사용.

Outpost 방화벽 작업

설치가 완료되면 Outpost Firewall이 구성되어 사용할 준비가 됩니다. 이는 알림 영역에 나타나는 아이콘으로 표시되며 모양은 선택한 정책에 따라 다릅니다. 기본적으로 설치되어 있습니다 훈련 모드. 이에 따르면 규칙이 설정되지 않은 애플리케이션이 네트워크에 액세스하려고 할 때마다 사용자에게 대부분의 경우 결정을 내리는 데 필요한 정보가 포함된 요청(그림 4.3)이 표시됩니다. 이름, 원격 서비스, 포트 번호 및 IP 주소.


쌀. 4.3.애플리케이션이 네트워크에 액세스하려고 합니다.


또한 Anti-Spyware 모듈이 활성화되면 요청이 분석되고 모든 것이 정상이면 애플리케이션 이름 옆에 레이블이 나타납니다. 스파이웨어가 감지되지 않았습니다.. 수신된 정보를 기반으로 사용자는 다음 결정 중 하나를 내릴 수 있습니다.

이 애플리케이션에 대한 모든 활동을 허용합니다.– 응용 프로그램이 신뢰할 수 있는 응용 프로그램 목록에 추가되고 해당 응용 프로그램에서 요청한 모든 연결이 자동으로 허용됩니다.

이 애플리케이션에 대한 모든 활동을 거부합니다.– 애플리케이션이 금지 상태를 수신하고 모든 연결이 자동으로 차단됩니다.

표준을 기반으로 규칙 만들기– 대부분의 애플리케이션은 특정 프로토콜과 포트를 통해서만 네트워크에 액세스해야 합니다. Outpost에는 해당 애플리케이션에 대한 규칙을 생성하는 데 사용할 수 있는 템플릿이 포함되어 있습니다. 이 경우 애플리케이션은 지정된 프로토콜로 제한됩니다.

한번 허락하다또는 한 번 차단– 프로그램의 목적이 의심스러운 경우 네트워크에 대한 액세스를 한 번 허용하거나 거부하고 애플리케이션의 반응을 모니터링할 수 있습니다.

링크를 클릭하면 어시스턴트, 개발자 웹사이트의 정보를 포함하여 올바른 결정을 내리는 데 도움이 되는 프로세스에 대한 자세한 정보를 얻을 수 있습니다. 메뉴 버튼에서 좋아요활성화될 수 있다 자동 학습 모드.

이러한 애플리케이션의 경우 설명과 함께 자신만의 규칙을 생성할 수도 있습니다. 예를 들어 Firefox 웹 브라우저에 대한 규칙을 만들어 보겠습니다. 알림 영역의 아이콘을 마우스 오른쪽 버튼으로 클릭하면 나타나는 컨텍스트 메뉴에서 설정, 나타나는 창에서 (그림 4.4) 탭으로 이동 방화벽 > 네트워크 규칙그리고 버튼을 누르세요 추가하다.


쌀. 4.4.네트워크 규칙 생성 창


프로그램은 실행 파일의 경로를 지정하라는 메시지를 표시합니다. 파일 관리자를 사용하여 Firefox가 설치된 디렉터리로 이동합니다(기본값은 다음과 같습니다). C:\Program Files\Mozilla Firefox), 여기서 파일을 선택합니다. 파이어폭스.exe. 기본적으로 애플리케이션은 카테고리에 속합니다. 막힌; 네트워크에 대한 액세스를 허용하려면 상황에 맞는 메뉴에서 항목을 선택하십시오. 항상 이 앱을 신뢰하세요.

이 경우 애플리케이션은 전체 액세스 권한을 갖습니다. 동작을 더 세밀하게 사용자 정의하려면 동일한 메뉴에서 규칙 사용. 창이 나타납니다 규칙 편집자, 탭의 위치 네트워크 규칙버튼을 눌러야 해 새로운. 나타나는 창에서 이벤트(방향, 주소 및 포트)와 매개변수(알림, 동적 필터링 활성화, 등록하지 않음)를 지정하여 규칙을 편집합니다. 해당 필드에서 밑줄 친 링크를 클릭하세요. 규칙 디코딩매개변수 값을 변경할 수 있습니다.

훈련 기간이 끝난 후, 즉 모든 규칙이 생성되고 사용자가 더 이상 요청을 받지 않으면 다음으로 이동해야 합니다. 배경 모드일하다. 이 경우 방화벽은 사용자에게 보이지 않는 모드로 작동하며 알림 영역에 아이콘을 표시하지 않습니다. 예를 들어, 이 덕분에 부모는 자녀가 눈치채지 못하게 원치 않는 트래픽을 차단하고 인터넷 작업을 제어할 수 있습니다. 이 모드에서는 Outpost Firewall이 더 적은 리소스를 사용합니다.

백그라운드 모드로 전환하려면 설정 창을 호출하세요. 탭에서 흔하다드롭다운 목록에서 부팅 모드 선택설치하다 배경. 다른 사람이 방화벽 설정을 변경하지 못하도록 하려면 동일한 탭에서 스위치를 선택하십시오. 비밀번호 보안위치에 켜다그리고 비밀번호를 설정하세요.

제외하고 훈련 모드다음과 같은 정책이 있습니다(알림 영역 아이콘의 상황에 맞는 메뉴에서 사용 가능).

모두 차단– 모든 연결이 차단됩니다. 이 정책은 예를 들어 네트워크에서 컴퓨터의 연결을 일시적으로 끊는 데 사용될 수 있습니다.

잠금 모드– 허용된 연결을 제외한 모든 연결이 차단됩니다. 훈련 단계 후에는 이 특정 정책을 사용할 가치가 있습니다.

해상도 모드– 금지된 연결을 제외한 모든 연결이 허용됩니다.

끄다– 공격 탐지기를 포함한 Outpost Firewall의 작동이 일시 중지되고 모든 연결이 허용됩니다.

프로그램 인터페이스

설치 후 Outpost Firewall은 작동할 준비가 되어 있으며 대부분의 경우 사용자는 인터넷에서 애플리케이션에 액세스하려고 할 때 질문에 답하는 형태로만 방화벽과 통신하게 됩니다. 로봇 통계와 애플리케이션의 네트워크 활동을 보고, 방화벽 정책과 플러그인을 미세 조정하려면 기본 프로그램 창을 열어야 합니다(그림 4.5).


쌀. 4.5.메인 프로그램 창


시각적으로 기본 창은 두 부분으로 나뉩니다. 상단에는 일부 기능에 빠르게 액세스할 수 있는 버튼이 있는 패널이 있습니다.

사용자 친화적인 형태로 정보를 표시하기 위해 왼쪽에 정보 패널이 있으며, 이는 작업을 연상시키는 작업입니다. 지휘자윈도우. 왼쪽 패널에서는 카테고리를 선택하고, 오른쪽 패널에서는 세부 정보를 표시합니다. 일부 항목 옆에는 더하기 기호가 있으며 이를 클릭하면 목록을 확장할 수 있습니다. 항목 선택 환영, 라이센스에 대한 정보를 얻을 수 있으며, 개발자 웹사이트의 뉴스를 볼 수 있습니다. 방화벽두 개의 하위 단락이 포함되어 있습니다.

네트워크 활동. 이 항목을 선택하면 현재 활성 연결이 있는 모든 응용 프로그램 및 프로세스 목록과 이에 대한 자세한 정보(프로토콜, IP 주소 및 포트, 연결 시작 시간 및 기간, 보내고 받은 바이트 수, 속도, 상태).

허용하지 않은 연결이 보이거나 숨겨진 트로이 목마가 작동하고 있다고 의심되는 경우 화면 오른쪽의 해당 줄을 마우스 오른쪽 버튼으로 클릭하고 컨텍스트 메뉴에서 해당 항목을 선택하여 연결을 종료할 수 있습니다. 나타납니다 연결 끊기. 동일한 메뉴에서 항목을 선택하여 에서 정보 출력 필드를 편집할 수 있습니다. 절 규칙 만들기이 애플리케이션의 규칙 편집기를 빠르게 열 수 있습니다.

사용된 포트. 연결을 기다리는 것을 포함하여 현재 열려 있는 포트가 있는 모든 응용 프로그램과 프로세스가 표시됩니다.

요소 로컬 보안알 수 없거나 위장한 위협으로부터 컴퓨터를 보호합니다. 여기에서 보안 수준을 변경하고 모니터링할 필요가 없는 프로세스에 대한 예외 목록을 생성하고 Outpost Firewall Pro의 내부 보호를 활성화 또는 비활성화할 수 있습니다. 하위 단락에서 활성 프로세스네트워크 활동을 나타내는 모든 활성 프로세스 목록이 표시됩니다.

요소 스파이 방지트로이 목마, 웜, 스파이웨어로부터 컴퓨터를 보호합니다. 버튼 하나만 누르면 시스템 점검 실행시스템에서 위협과 의심스러운 개체를 검사할 수 있습니다. 이 경우 시스템 확인 옵션 중 하나를 선택할 수 있습니다. 빠른, 가득한그리고 선택적. 모든 의심스러운 개체는 탭으로 이동됩니다 건강격리, 삭제하거나 간단히 복원하거나 예외에 추가하여 복원할 수 있습니다. 실시간 보호 모드와 메일 스캐너의 작동도 여기에서 설정됩니다.

탭에서 웹 컨트롤차단된 개체(쿠키, 웹 페이지의 활성 콘텐츠, 참조 페이지, 광고 배너) 수와 개인 데이터 전송 시도를 보여줍니다.

메모

참조 페이지에는 사용자가 어떤 리소스에서 특정 주소로 리디렉션되었는지 추적할 수 있는 정보가 포함되어 있습니다. 추천자 세트를 사용하면 어떤 리소스를 방문했는지 확인할 수 있습니다.

Outpost Firewall Pro에 의해 기록된 모든 이벤트는 다음으로 이동하여 볼 수 있습니다. 이벤트 로그. 카테고리(내부이벤트, 방화벽, 공격탐지, 웹제어, 안티스파이웨어)로 나누어져 있어 분석에 편리합니다.

Outpost Firewall Pro 설정

Outpost Firewall Pro 설정은 동일한 이름의 버튼을 클릭하여 접근할 수 있습니다. 기본 설정 항목은 기본 프로그램 창의 이름과 일치합니다(그림 4.6).


쌀. 4.6. Outpost Firewall Pro 설정 창


가장 일반적으로 사용되는 설정과 작업 초기 단계에 필요할 수 있는 설정을 살펴보겠습니다.

메뉴에 흔하다방화벽이 메시지로 사용자를 방해하지 않는 인터페이스 언어, 다운로드 모드 및 게임 모드 해상도를 선택하십시오. 확인란을 선택하면 SmartScan 기술과 내부 방화벽 보호가 활성화됩니다. 하위 메뉴로 이동하면 구성, 비밀번호로 설정을 보호하고 구성을 저장 및 복원할 수 있습니다. 업데이트 일정은 아래 항목에 명시되어 있습니다. 업데이트. 설치 후 업데이트는 매시간 확인됩니다. 필요한 경우 이를 변경할 수 있습니다.

메뉴에 방화벽방화벽 동작 모드는 일반, 백그라운드, 게임 모드로 구성됩니다. Outpost Firewall Pro는 설치 시 네트워크 설정을 분석하여, 관점에서 안전한 로컬 네트워크가 하위 항목에 입력됩니다. 랜 설정. 기본적으로 이러한 네트워크와의 모든 통신은 허용됩니다. 필요한 경우 여기에서 신뢰할 수 있는 네트워크, 개별 IP 주소 및 도메인 목록을 변경할 수 있습니다. 체크박스 수탁자주소 옆에는 모든 연결이 허용됩니다. NetBIOS 프로토콜을 사용하여 공유 파일이나 디렉터리에 대한 연결을 허용하려면 동일한 이름의 확인란을 선택하십시오. 기준 치수 공격 탐지기, 해당 메뉴(그림 4.7)에 있는 설정은 일반적으로 기존 방화벽에 일반적이지 않은 기능, 즉 로컬 네트워크 및 인터넷의 컴퓨터 공격 탐지 및 방지 기능을 추가합니다. 이 모듈은 수신 데이터에서 알려진 공격의 서명을 검색하고, 검색 시도와 서비스 거부(DoS - 서비스 거부) 및 기타 알려지지 않은 네트워크 공격을 겨냥한 공격도 분석합니다.


쌀. 4.7.공격 탐지기 모듈 설정


조언

공격을 탐지하고 격퇴하기 위한 네트워크 시스템이 컴퓨터에 설치된 경우 해당 상자를 선택 취소하여 공격 탐지기 모듈을 비활성화해야 합니다.

현장에서 경보 수준공격이 감지되었을 때 모듈의 경보 수준과 동작을 구성합니다. 슬라이더를 사용하여 세 가지 경보 수준 중 하나를 선택할 수 있습니다. 짧은, 최적그리고 최고, 이는 일부 양성 유형의 공격에 대한 응답이 다릅니다. 후자는 가장 높은 수준의 보호를 제공하지만 많은 경고를 발행합니다. 버튼을 누르면 설정를 사용하면 Outpost Firewall이 탐지하고 방지해야 하는 공격 유형을 지정할 수 있습니다. 탭에서 이더넷이더넷 및 Wi-Fi 네트워크의 일반적인 특정 공격에 대한 보호를 구성합니다. 특히 IP 주소를 스푸핑하는 공격자로부터 보호하려면 여기에서 ARP 필터링을 활성화해야 합니다. 지역 내 이더넷 공격이러한 공격에 대한 모듈의 반응이 구성됩니다. 탭에서 추가적으로모듈이 탐지하고 방지해야 하는 공격 목록을 편집할 수 있습니다. 각 공격에는 간단한 설명이 있지만, 수행 중인 작업을 정확히 아는 경우에만 비활성화하는 것이 좋습니다. 버튼을 누르면 취약한 포트, 특별한 주의가 필요한 모든 포트 번호를 지정할 수 있습니다. 여기서는 트로이 목마와 원격 컴퓨터 제어 프로그램에서 일반적으로 사용하는 포트 번호를 입력할 수 있습니다. 체크박스 ...분 동안 공격자를 차단합니다.공격 노드의 IP 주소가 차단되는 기간을 설정할 수 있습니다. 즉, 누구도 이 주소에서 보호된 컴퓨터에 연결할 수 없습니다. 추가 체크박스 공격자의 서브넷을 차단합니다.공격자가 IP 주소를 변경하려고 할 경우 자신을 보호할 수 있습니다. 예를 들어 모뎀 연결을 통해 다시 연결할 때 다른 IP 주소를 얻을 수 있습니다. 공격이 감지되었을 때 경고를 받으려면 확인란을 선택하세요. 공격이 감지되면 소리 알림 재생그리고 공격이 감지되면 시각적 경고 표시. 신뢰할 수 있는 노드가 공격 탐지기에 의해 차단되지 않도록 하려면 해당 노드를 필드에 지정해야 합니다. 예외– 그들이 보낸 모든 패킷은 악성으로 간주되지 않습니다.

모듈 설정 로컬 보안위에서 설명한 것과 비슷합니다. 슬라이더를 사용하면 현재 작업의 성격에 따라 네 가지 보안 수준 중 하나가 설정됩니다. 짧은수정된 실행 파일의 네트워크 액세스 요청만 제어하는 ​​, 최고, 활성화하면 시스템을 최대한 보호할 수 있습니다. 버튼을 누르면 설정을 사용하면 이 모듈이 모니터링해야 하는 작업, 이벤트 및 구성 요소를 지정할 수 있습니다. 문제가 발생하거나 달성하려는 목표를 정확히 알고 있는 경우에만 이 옵션을 사용해야 합니다. 대부분의 경우 슬라이더를 사용하는 것이 더 편리합니다. 보안 레벨. 다른 프로그램에서 호출할 수 있는 응용 프로그램을 나열할 수 있습니다. 주목할만한 애플리케이션, 목록에서 개별적으로 제어 규칙을 구성합니다. 누출 방지 제어 예외. 이렇게 하려면 동일한 이름의 버튼을 클릭하고 실행 파일의 경로를 지정하십시오. 기준 치수 로컬 보안자신의 행동을 통제하지 않고 요청으로 사용자를 괴롭히지 않습니다.

탭에서 스파이 방지스파이웨어 제어 모듈과 경고 및 예외 구성을 활성화하거나 비활성화합니다. 체크박스 프로그램 시작 시 스파이웨어 검사 Outpost Firewall Pro가 시작된 후 실행 중인 모든 프로그램을 검색할 수 있습니다. 스캔이 시스템을 로드하는 경우 확인란을 선택할 수 있습니다. 낮은 우선순위로 지정된 작업 실행. 하위 단락에서 프로필 및 일정시스템 검사 프로필과 지정된 시간의 자동 검사 작업이 구성됩니다. 검사 프로필을 설정할 때 검사해야 할 시스템 개체와 하드 드라이브 파티션을 지정할 수 있을 뿐만 아니라 특정 유형의 파일과 아카이브도 검사할 수 있습니다. 드롭다운 목록 사용 작업을 선택하세요탐지된 악성 개체에 대한 기본 작업을 설정합니다. 체크박스 다음보다 큰 파일 건너뛰기: ...MB스캔한 파일의 최대 크기를 설정할 수 있습니다. 탭에서 메일 스캐너이메일의 첨부 파일을 확인하는 모드를 구성합니다. 메일이 이미 바이러스 백신 프로그램으로 검사되고 있는 경우 확인란을 선택하여 검사를 비활성화할 수 있습니다. 첨부파일 필터 비활성화. 나머지 항목을 사용하면 지정된 확장자를 가진 첨부 파일의 이름을 바꾸거나 첨부 파일을 격리할 수 있습니다.

웹 컨트롤동일한 이름의 모듈에 대한 설정이 포함되어 있습니다. 슬라이더를 사용하여 웹 제어 수준을 선택합니다. 가장 낮은 곳에서 경량키워드를 기반으로 한 광고만 차단되며 대화형 요소는 허용됩니다. 대화형 요소는 원래 사용자 상호 작용을 단순화하도록 설계되었지만 해커가 악용할 수 있습니다. 레벨을 설정할 때 최적일부 위험한 대화형 요소가 차단되었습니다. 버튼을 누르면 설정에서는 ActiveX 및 Visual Basic 스크립트, Java 애플리케이션 및 스크립트, 쿠키, 팝업, 외부 대화형 요소, 숨겨진 프레임, 애니메이션 및 리퍼러 등 차단하거나 허용할 특정 요소를 지정할 수 있습니다.

다른 정보 소스와 마찬가지로 광고 덕분에 많은 인터넷 리소스가 존재합니다. 일부 사이트는 다양한 크기의 이미지인 배너를 남용하여 로딩 시간을 느리게 만듭니다. 또한 메가바이트 단위로 비용을 지불하는 사용자는 귀중한 트래픽을 잃게 됩니다. 사진 표시를 비활성화하면 문제가 부분적으로만 해결됩니다.

메모

일반적으로 배너의 크기로 인해 로딩 속도가 느려지고 때로는 정보 자체의 크기를 초과하는 경우가 있는데, 이는 사용자가 리소스를 다운로드한 이유입니다. 그게 전부는 아닙니다. 배너는 주소를 동적으로 생성하는 스크립트를 사용하여 로드되지만 대부분 다른 사이트에서 로드되므로 어떤 경우에는 사용자가 사이트를 찾고 표시되는 정보가 결정될 때까지 기다려야 합니다.

슬라이더를 레벨로 설정하는 경우 최고광고는 크기에 따라 차단될 수 있습니다. 그러나 오늘날 활성 콘텐츠는 많은 리소스에서 사용되며 활성화 없이는 본격적인 작업이 불가능합니다. 이러한 사이트를 탭에 추가할 수 있습니다. 예외. 탭에서 개인 정보개인 데이터 전송 차단은 신용카드 번호 전송 시도 등으로 구성됩니다. 다양한 매개변수를 설정하여 개인정보를 별표로 자동 대체하거나 해당 패킷의 전송을 차단할 수 있습니다. 그러나 그러한 정보가 필요한 온라인 상점 및 기타 리소스를 사용하는 경우 메뉴에 추가하십시오. 예외. 알려진 악성 사이트를 완전히 차단하고 하위 섹션에서 키워드별로 광고 차단을 구성할 수 있습니다. 광고 및 웹사이트. 탭에서 키워드별 HTML 태그와 일치하는 경우 키워드 목록을 지정할 수 있습니다. IMG SRC=그리고 AHREF=다운로드가 차단됩니다. 버튼을 누르면 다운로드또는 구하다을 사용하면 다른 컴퓨터에서 얻은 목록을 다운로드하거나 나중에 다른 시스템에서 사용할 수 있도록 해당 목록을 저장할 수 있습니다. 탭 사이즈에 맞춰 HTML 태그에서 일치하는 경우 그림 크기 목록이 포함되어 있습니다. 그림이 차단됩니다. 목록에 없는 배너 크기를 추가하려면 필드에 해당 데이터를 입력하세요. 너비그리고 그리고 버튼을 누르세요 추가하다.

4.3. 무료 방화벽 COMODO Firewall Pro

의심의 여지 없이 Outpost Firewall은 다양한 기능을 갖추고 있어 완전한 보호를 제공할 수 있습니다. 그러나 많은 사용자는 소프트웨어 제품에 대한 비용을 지불하기를 원하지 않거나 지불할 수 없습니다. 사용 가능한 무료 방화벽 중 하나인 COMODO Firewall Pro를 고려해 보겠습니다. 이러한 제품에는 다양한 추가 기능이 없지만 네트워크 연결을 보호하고 인터넷에 풍부한 스파이웨어, 바이러스 및 기타 "선물"을 퇴치하는 주요 기능을 수행하므로 이 책에 설명된 다른 프로그램을 사용할 수 있습니다.

COMODO Personal Firewall Pro는 미국 회사 Comodo Group이 개발했으며 다양한 테스트에서 반복적으로 상을 받았습니다. 프로젝트 웹사이트는 다음 위치에 있습니다. http://www.personalfirewall.comodo.com/. 이 방화벽은 대부분의 잠재적인 위협을 독립적으로 처리하고 사용자에게 적절한 경고 및 권장 사항을 제공할 수 있습니다. 개인 용도의 경우 Comodo Firewall은 무료로 배포되지만 유료로 제품이 추가 기능을 제공합니다. 그 특성은 이미 충분하지만 다양한 범주(애드웨어, 스파이웨어, 보안 등)에서 수천 개의 다양한 애플리케이션을 인식합니다. 레지스트리 및 애플리케이션 파일 모니터링 기능을 추가할 수 있습니다. 의심스러운 파일은 전문가의 분석을 위해 회사 서버로 전송될 수 있습니다. 이 프로그램은 간단하고 사용자 친화적인 인터페이스를 가지고 있지만, 불행하게도 최신 버전 3.0은 영어로만 제공됩니다. 버전 3.0은 Windows Vista, Windows XP 64비트 버전 및 Windows Server 2003에서 작동합니다. 이전 버전 2.4는 프로젝트 웹 사이트에서 사용할 수 있으며 러시아어 인터페이스 버전이 있습니다. 버전 2.4는 Windows 2000을 지원합니다.

새 버전에서는 방화벽이 A-VSMART(안티바이러스, 스파이웨어, 악성코드, 루트킷, 트로이 목마)라는 새로운 아키텍처로 이동되었습니다. 그 임무는 보다 신중한 트래픽 제어, 프로세스 모니터링 및 중요한 시스템 개체에 대한 액세스 제한을 통해 보호 수준을 크게 높이는 것입니다. 버전 3.0은 구성이 더욱 유연해졌으며 사용자는 더 많은 매개변수를 마음대로 사용할 수 있습니다. 필요한 경우 사전 구성된 정책 그룹을 사용하여 더 복잡한 규칙을 구축할 수 있습니다.

Comodo Firewall Pro로 작업하기

프로그램 설치는 전통적이며 현지화된 인터페이스가 없음에도 불구하고 간단합니다. 대부분의 경우 기본 설정을 수락하고 버튼을 클릭하면 충분합니다. 다음다음 단계로 이동합니다. 시스템 매개변수를 수집하고 설치할 디렉터리를 선택한 후 마법사가 시작됩니다. Comodo Firewall Pro 구성 마법사. 첫 번째 단계에서는 애플리케이션 작동 모드를 선택하라는 메시지가 표시됩니다. 방어 + 방화벽(권장)또는 방화벽. 두 번째 모드는 추가 기능 없이 방화벽으로 작동하는 모드입니다. 작업 시 충돌을 일으키는 응용 프로그램이 컴퓨터에 설치되어 있지 않은 경우 최대한의 보호를 제공하는 첫 번째 옵션을 선택해야 합니다. 다음 단계는 A-VSMART 연결 여부에 대답하는 것입니다. 긍정적으로 대답하십시오.

설치 후 프로그램은 학습을 시작하여 사용자 컴퓨터의 모든 응용 프로그램 실행을 모니터링하고 연결 설정을 시도합니다. COMODO가 스스로 결정을 내릴 수 없는 경우 사용자에게 결정을 요청하는 프롬프트 창이 나타납니다(그림 4.8). 창 상단의 색상은 상황의 심각도에 따라 다릅니다. COMODO가 사건을 심각하다고 평가하면 색상은 빨간색으로 표시되고, 위험이 그다지 크지 않으면 노란색으로 표시됩니다.

쌀. 4.8. COMODO에서 사용자에게 요청


필드 상단에서 애플리케이션요청에 참여하고 있는 애플리케이션을 나타냅니다. 원격– 원격 시스템 및 프로토콜(TCP 또는 UDP)의 IP 주소 포트– 요청이 수신된 로컬 시스템의 포트입니다. 사용자는 다음 옵션 중 하나를 선택할 수 있습니다.

이 요청을 허용합니다– 이 연결을 허용합니다.

이 요청을 차단하세요– 이 연결을 차단합니다.

이 응용 프로그램을 다음과 같이 취급하십시오.– 이 애플리케이션을 보는 방법을 나타냅니다.

드롭다운 목록을 사용하여 마지막 항목을 선택할 때 미리 정의된 규칙을 지정해야 합니다. 네트워크 요청인 경우 - 웹 브라우저(웹 브라우저) FTP 클라이언트(FTP 클라이언트), 신뢰할 수 있는 애플리케이션(신뢰할 수 있는 애플리케이션), 차단된 애플리케이션(블록 적용), 발신 전용(발신 전용). 이 애플리케이션의 경우 설치 프로그램 또는 업데이트 프로그램(설치 또는 업데이트 프로그램) 신뢰할 수 있는 애플리케이션, Windows 시스템 응용 프로그램(윈도우 시스템 애플리케이션) 격리된 애플리케이션(격리된 애플리케이션), 제한된 적용(제한된 적용). COMODO가 선택 사항을 기억하도록 하려면 확인란이 선택되어 있는지 확인하세요. 내 대답을 기억해. 선택이 완료되면 버튼을 누르세요. 좋아요.

로컬 애플리케이션을 실행하거나 다른 컴퓨터와 연결을 시도할 때 팝업 창을 통해 사용자에게 알림 방화벽이 학습 중입니다.(그림 4.9).


쌀. 4.9.방화벽 훈련 진행 중

COMODO 방화벽 인터페이스

주요 사항을 살펴보겠습니다. 시각적으로 프로그램 창은 세 부분으로 나뉩니다. 상단에는 방화벽의 주요 기능에 대한 액세스를 제공하는 4개의 버튼이 있는 패널이 있습니다. 현재 상태 요약을 보려면 다음을 클릭하세요. 요약(그림 4.10).


쌀. 4.10. COMODO 인터페이스


현장에서 시스템 상태방화벽의 상태를 보여줍니다. 시스템이 부팅된 후 현재 설정과 실행 중인 애플리케이션 및 서비스를 확인하는 데 약간의 시간이 소요되며 그 후 결과가 표시됩니다. 모든 것이 정상이면 녹색 아이콘이 표시됩니다. 문제가 발생하면 COMODO가 자체적으로 해결책을 제시해 드립니다. 현장에서 네트워크 방어총 인바운드 연결 및 아웃바운드 연결 수를 표시합니다. 링크를 클릭하면 모든 활동 중지, 모든 연결을 빠르게 차단할 수 있습니다. 이후 링크 방화벽 보안 수준은 다음으로 설정됩니다., 현재 보호 수준을 표시합니다. 클릭하시면 설정창으로 이동합니다 방화벽 동작 설정, 슬라이더를 사용하여 5가지 보호 수준 중 하나를 설정할 수 있습니다.

장애가 있는– 네트워크 정책이 비활성화되고 들어오고 나가는 모든 트래픽이 허용됩니다.

트레이닝 모드– 방화벽이 학습 모드에 있고 연결을 설정하는 애플리케이션에 대한 정보가 사용자에게 연락하지 않고 기억됩니다.

안전 모드로 훈련- 기본 모드; 네트워크 정책이 활성화되어 있고, 보안 애플리케이션에 의해 시작된 나가는 트래픽에 대한 정보가 기억되어 있으며, 팝업 창으로 사용자에게 알림이 표시되고, 알 수 없는 애플리케이션이 네트워크 연결을 설정하려고 하면 사용자가 요청을 수신합니다.

사용자 정의 정책 모드– 이 모드는 방화벽을 훈련한 후에 선택해야 합니다. 이는 단순히 확립된 정책을 따르고, 알려지지 않은 정책을 차단하고 규칙에 설명된 연결을 허용합니다.

모든 모드 차단– 모든 연결에 대한 차단 모드.

필드의 숫자에 주의하세요 최대…초 동안 화면에 경고를 표시합니다.– 경고 창이 표시되는 시간은 정확히 몇 초입니까? 필요한 경우 여기에서 다른 값을 설정하십시오. 탭에서 경고 설정경고 수준이 설정되었습니다. 기본값은 낮음( 낮은). 슬라이더 사용 경고 빈도 수준, 네트워크의 모든 이벤트에 대해 사용자에게 알리도록 향상시킬 수 있습니다. 변경 사항을 적용하려면 창을 닫기 전에 버튼을 클릭해야 합니다. 적용하다.

네트워크 연결과 유사합니다. 네트워크 방어현장에서 선제적 방어응용 프로그램 활동이 표시됩니다. 특히 흥미로운 것은 링크입니다. 귀하의 리뷰를 기다리고 있습니다(귀하의 검토를 기다리는 중) 그 옆에는 COMODO가 자체적으로 결정을 내릴 수 없는 파일 수가 표시됩니다. 링크를 클릭하세요 - 창에서 내 보류 파일(해당 내 파일) 목록이 표시됩니다. 각 파일에 대해 해당 위치, 회사(있는 경우) 및 상태(예: 신규 또는 수정됨)를 확인할 수 있습니다. 스스로 결정하기 어려우면 해당 파일에 체크박스를 표시한 후 버튼을 클릭해주세요. 조회(검색) – 방화벽이 인터넷 데이터베이스에 연결하고 파일에 대한 정보를 반환합니다. 이 파일을 확인하려면 버튼을 클릭하세요. 제출하다(현재), 목록에서 파일을 제거하려면 – 버튼 제거하다(삭제) 및 시스템에서 제거하려면 - 숙청(깨끗한). 버튼 사용 다음으로 이동(이동) 파일을 지정한 위치로 이동할 수 있습니다. 이 목록에 파일을 수동으로 추가해야 하는 경우 버튼을 사용하세요. 추가하다을 누른 다음 디스크에 있는 파일을 선택합니다( 파일 찾아보기) 또는 프로세스( 실행 중인 프로세스 찾아보기).

링크 인라인 국방 보안 수준이 다음으로 설정되어 있습니다.위에서 설명한 목적과 일치하는 보호 시스템 모드를 변경할 수 있습니다. 기본적으로 최적이 사용됩니다. 클린 PC 모드, 정책이 실행되는 곳입니다. 신뢰할 수 있는 응용 프로그램을 실행할 때 COMODO는 정책에 새로운 정보를 기록하여 학습합니다. 이동식이 아닌 미디어의 실행 파일(다음 위치에 있는 파일 제외) 내 보류 파일및 새로운 항목)은 신뢰할 수 있는 것으로 간주됩니다.

버튼을 누르면 방화벽를 사용하면 방화벽 설정에 액세스하고, 이벤트 및 연결을 보고, 신뢰할 수 있거나 금지된 목록에 애플리케이션을 추가하고, 신뢰할 수 있는 네트워크와 신뢰할 수 없는 네트워크를 지정할 수 있습니다. 유사한 지점이 다음 위치에 있습니다. 방어+, 여기서만 설정은 네트워크 연결이 아닌 응용 프로그램과 관련이 있습니다. 안에 여러 가지 잡다한설정을 가져오거나 내보내고, 진단을 수행하고, COMODO 작동을 위한 일부 일반 매개변수를 설정할 수 있습니다.

무료 방화벽 목록은 광범위합니다. 다른 솔루션 중에서 우리는 같은 이름의 핀란드 회사의 Jetico Personal Firewall을 추천할 수 있습니다( http://www.jetico.com/) 또는 PC Tools Firewall Plus( http://www.pctools.com/ru/firewall/). 후자에는 지역화된 인터페이스가 있습니다.