방화벽을 선택하세요.

가장 중요한 컴퓨터 보호 도구 중 하나는 방화벽이라고도 불리는 방화벽입니다. 이는 들어오고 나가는 데이터 패킷을 엄격하게 제어하고 네트워크 안팎으로 프로그램과 서비스를 허용하는 일련의 규칙을 갖는 일종의 게이트키퍼입니다. 놀랍게도 아직 많은 컴퓨터에 방화벽이 제대로 설치되거나 구성되지 않았습니다. 한편, PC가 인터넷에 연결되어 있고 방화벽으로 보호되지 않는 사용자는 컴퓨터의 성능과 정보의 안전을 큰 위험에 빠뜨립니다. 설치된 도구가 잘못 구성되었거나 PC에서 여러 방화벽이 동시에 활성화되어 프로그램 작동 및 연결 설치의 단순한 오류와 프로그램 작동의 심각한 오류가 발생하는 경우 더욱 악화됩니다. OS가 발생할 수 있습니다. 일부 사용자는 훈련 모드가 켜져 있을 때 작동 초기 단계에서 이러한 보호 도구가 네트워크에서 데이터를 전송하거나 수신하려는 응용 프로그램의 트래픽을 허용하라는 많은 요청을 표시한다는 유일한 이유 때문에 방화벽에 대해 나쁜 태도를 가지고 있습니다. 프로그램에서 이러한 요청을 거부하면 이후에는 인터넷에 연결되지 않습니다. 반면, 익숙하지 않은 유틸리티의 연결을 허용하는 것은 PC를 감염이나 데이터 유출의 위험에 노출시키는 것을 의미합니다. 방화벽 설정에 대한 최소한의 지식이라도 이러한 문제는 몇 초 안에 해결될 수 있습니다. 그러나 방화벽 디버깅이 어렵다는 신화는 여전히 남아있습니다. CHIP에서는 방화벽의 기본 작동 및 구성 원리에 대해 설명하고 가장 널리 사용되는 소프트웨어 패키지를 소개합니다.

방화벽 작동 방식

영어 이름 "firewall"과 독일어 이름 "Brandmauer"에는 방화벽 동작의 본질이 숨겨져 있습니다. 문자 그대로 번역하면 "벽"과 "불"이라는 두 단어로 구성됩니다. 처음에 이 용어는 소방관이 화재 확산으로부터 인접한 건물을 보호하는 데 사용할 수 있는 특수 구조물을 가리키는 데 사용되었습니다. 다양한 네트워크 공격이 화재이고 PC와 집 또는 사무실 네트워크가 우리 집이라고 상상하면 그러한 프로그램의 목적이 분명해집니다. 컴퓨터의 경우 방화벽은 네트워크 트래픽이 통과하도록 허용하는 국경 검문소 역할을 하며, 규칙 목록에 따라 금지된 정보를 삭제하고, 설정에 따라 공격 시도를 기록합니다. 외부로부터 네트워크에 대한 무단 액세스. 이 경우, 사용자는 자신의 "경계점" 작동 규칙을 설정할 수 있습니다. 이러한 규칙을 생성할 때 사용되는 방화벽에 따라 프로토콜, 주소, 포트 번호, 프로그램 이름, 규칙 작동 시간, 연결 설정을 시도할 경우의 작업 및 기타 여러 설정과 같은 매개변수를 지정할 수 있습니다.

그들은 어떤가요?

최신 방화벽은 여러 유형으로 나눌 수 있으며 각 유형에는 장단점이 있습니다.

소프트웨어- 방화벽 역할과 일반적으로 관련 보안 기능을 수행하는 특수 애플리케이션입니다. 이러한 도구는 설치 및 구성이 상대적으로 쉽지만 바이러스 공격에 취약합니다. 예를 들어, 시스템, 바이러스 백신 및 해당 데이터베이스가 드물게 업데이트되면 소프트웨어 방화벽이 비활성화되거나 악성 유틸리티에 의해 부분적으로 손상될 수 있습니다. 불행하게도 소프트웨어를 사용하려면 CPU 및 RAM 로드가 필요하며 이는 저전력 컴퓨터에서 매우 눈에 띄게 나타날 수 있습니다.

하드웨어- PC 부하를 완화하고 바이러스 공격에 거의 저항하는 전문적이고 구성하기가 다소 어렵고 값 비싼 장치입니다. 또한 하드웨어 방화벽의 작동은 사용자와 소프트웨어에 보이지 않을 수 있으며 성능이 훨씬 높습니다. 이러한 장치는 일반적으로 개별 PC가 아닌 트래픽을 필터링하고 전체 네트워크를 보호하도록 설계되었습니다. 이를 통해 트래픽에서 악성 및 금지된 콘텐츠를 검색할 수 있으며 보안 추가 기능을 탑재할 수 있습니다.

잡종다양한 소프트웨어 및 하드웨어 제품에 내장된 방화벽입니다. 바이러스 백신, 프록시 서버, 모뎀, 라우터, 액세스 포인트 등에 추가로 사용됩니다. 일반적으로 이러한 하드웨어를 사용하면 가장 필요한 설정을 지정하고 여러 트래픽 필터링 규칙을 만들 수 있지만 이는 홈 네트워크 .

Windows 방화벽: 보급형 수준

웹사이트: microsoft.ru; 가격: 무료로

이 방화벽은 여러 네트워크 프로필의 동시 작동을 지원합니다. 도메인 - 조직의 도메인 네트워크; 공공 - 공공(공중 및 무선) 네트워크; 집 - 집 또는 직장 폐쇄 네트워크. 따라서 내부 및 가상 네트워크, 인터넷 액세스 등 각 사례에 대해 적절한 수준의 보안이 보장됩니다. "7"에서는 제어판의 방화벽 사용자 인터페이스가 더욱 유익해졌습니다. 각 활성 프로필에 대해 현재 설정에 대한 추가 정보가 표시됩니다. 방화벽 제어판 왼쪽에는 프로그램 차단에 대한 알림 설정을 변경하고 방화벽을 활성화 또는 비활성화할 수 있는 두 개의 링크가 나타납니다. 편리하게도 각 프로필에 대해 들어오는 모든 연결을 차단하는 기능을 사용할 수 있습니다. 또한 방화벽 예외에 프로그램을 추가할 수 있습니다. 이 기능은 대화 상자 왼쪽에 표시됩니다. 특정 유틸리티에 대한 권한을 구성해야 하는 경우 "프로그램 또는 구성 요소 실행 허용..." 링크를 클릭하십시오. 목록에 응용 프로그램을 추가하려면 "다른 프로그램 허용"을 클릭해야 합니다.

Outpost Firewall PRO: 종합 방어

웹사이트: agnitum.ru; 가격: 899 문지름부터.

이 제품은 러시아어를 완벽하게 지원하고 네트워크 작업 시 광범위한 보호 도구 세트를 갖춘 세심한 인터페이스가 돋보입니다. 동시에 매개 변수가 많기 때문에 초보자가 마스터하기가 더 어려울 것입니다. 추가 모듈을 연결하고 프로그램 자체를 미세 조정할 수 있을 뿐만 아니라 애플리케이션 네트워크에 액세스할 수 있습니다. 기본 프로그램 추가 및 제거, 일반 규칙 설정 및 유틸리티 정책 변경이 가능합니다. 패키지는 광고 차단, 콘텐츠 필터링, 이메일 필터링, 공격 감지 등 모든 기본 방화벽 작업이 플러그인에 할당되도록 설계되었습니다. 메인 모듈은 네트워크 활동과 시스템에서 사용 가능한 애플리케이션의 동작을 모니터링하고 모든 구성 요소를 구성합니다. 프로그램은 자동 모드 또는 훈련 모드에서 작동할 수 있습니다. 이는 트로이 목마나 스파이를 잡을 때 편리합니다. 패키지에는 온라인 광고를 차단하는 플러그인도 포함되어 있습니다. 이 경우 프로그램은 기본적으로 '숨김' 모드를 사용하므로 사용자의 PC를 감지하기 어렵습니다. 그리고 그를 공격합니다. 이 유틸리티에는 자체 방어 메커니즘도 장착되어 있습니다. outpost.exe 프로세스가 삭제되면 네트워크와의 통신이 차단됩니다.

Comodo 방화벽: 친절한 후견인

웹사이트: personalfirewall.comodo.com; 가격: 무료로

아마도 가장 친숙하고 간단한 유틸리티일 것이며 동시에 구성에 있어 충분한 기회와 유연성을 제공할 것입니다. 기본 기능 외에도 이 방화벽을 사용하면 실행 중인 프로세스를 볼 수 있고 사전 예방적 보호 모듈이 장착되어 있으며 샌드박스 모드에서 애플리케이션을 실행할 수 있습니다. 예를 들어, 신뢰할 수 있는 것으로 인식되지 않는 프로그램은 자동으로 격리된 상태에서만 실행됩니다. Comodo는 또한 인터넷 애플리케이션에 대한 편리한 액세스 규칙 시스템과 소프트웨어 구성 요소의 활동에 대한 유연한 제어를 제공합니다. 이 프로그램은 키로거, 트로이 목마, 스파이웨어가 신뢰할 수 있는 프로세스에 자신을 삽입하는 데 자주 사용되는 DLL 라이브러리와 작동하도록 자동으로 구성됩니다. Application Behavior analyzer는 타사 프로세스 및 기타 의심스러운 활동에 의한 수정 사항이 있는지 애플리케이션을 모니터링합니다. Comodo Firewall은 구성 파일을 지속적으로 모니터링하고 변경 사항을 차단합니다. 그러나 설정의 비밀번호 보호는 제공되지 않습니다. 활동이 가장 많은 시간에 Comodo는 시스템에 많은 스트레스를 줍니다. 또한 너무 간단합니다. 예를 들어 트로이 목마가 몰래 침입하려는 것처럼 가장하여 허용된 응용 프로그램을 차단한 후 재부팅 후에만 프로그램을 다시 사용할 수 있습니다.

Kerio WinRoute 방화벽: 전문적이고 비용이 많이 듭니다.

웹사이트: winroute.ru; 가격: 좋아요. 10,000 문지름. (PC 5대용)


이 패키지는 실제로 방화벽이라기보다는 이 도구와 프록시 서버를 결합한 것입니다. 이러한 초점과 기능으로 인해 이 프로그램은 모든 가정이나 사무실 네트워크에 필요한 것은 아니며 더욱이 이 도구를 사용하여 한 대의 PC 트래픽을 보호하고 제어하는 ​​것은 그다지 수익성이 없습니다. 훈련받지 않은 사용자가 이 컴플렉스의 설정을 즉시 이해하는 것은 어려울 수 있지만, 유틸리티를 연구하는 데 시간을 투자하면 전체 네트워크의 보안 및 제어를 크게 강화할 수 있습니다. Kerio WinRoute 방화벽을 사용하면 바이러스 백신 모듈을 연결하여 전달된 모든 정보를 검사할 수 있습니다. 다양한 사용자 및 PC에 대한 인터넷 액세스 권한 구성(시간 및 트래픽 소비 포함) 각 그룹 또는 사용자의 인터넷 연결 속도를 개별적으로 조정합니다. 제어된 로컬 네트워크 사용자의 다양한 리소스 방문 기록이 포함된 로그를 봅니다.

프로그램을 작동하려면 특히 대규모의 사용량이 많은 네트워크에서 사용할 때 상당한 양의 리소스가 필요합니다. Kerio WinRoute 방화벽을 위해 별도의 PC를 할당하고 소위 게이트웨이를 만드는 것이 가장 좋습니다.

Kaspersky Internet Security: 모두 포함

웹사이트: kaspersky.ru; 가격: 1600 문지름.

이것은 매우 강력하고 기능적인 방화벽을 포함하는 포괄적인 바이러스 백신 패키지입니다. 설치 후 바로 작동 가능하며 특별한 설정이나 교육이 필요하지 않습니다. 개발자는 사용자의 신경을 돌보고 표준 Windows 서비스 및 일반적인 응용 프로그램을 사용하여 네트워크에서 작업하기 위한 규칙을 미리 작성했습니다. 또한 기본적으로 애플리케이션은 이미 모든 중요한 포트를 닫아두므로 이를 통해 인터넷 공격이 가능합니다. 감지되면 모듈은 구성 가능한 지정된 시간 동안 공격 호스트를 차단합니다. 각 프로그램에 허용되는 네트워크 활동을 자세히 설명할 수 있는 교육 모드도 있습니다. 신중한 구성이 필요하지 않은 경우 편집할 수 있는 기본 제공 표준 규칙 세트가 있습니다. 전문가들은 공격자가 종종 취약점을 악용하는 Java 애플릿, Java 및 VBS 스크립트, ActiveX 요소를 선택적으로 차단하는 기능을 높이 평가할 것입니다. 애플리케이션을 시작할 때 안티 바이러스 패키지는 자동으로 무결성을 확인하고 수정 사항이 감지되면 차단합니다. 경험이 없는 사용자를 위해 KIS에는 열린 포트, 애플리케이션 네트워크 활동 그래프 및 트래픽 계산을 표시하는 시각적 표시기가 있습니다.

전문가의 말입니다. 바이러스 백신과 방화벽

방화벽이 없으면 다른 모든 보호 방법의 효율성이 확실히 감소합니다. 방화벽 사용이 필수인 일반적인 경우는 PC가 카페 등 공용 네트워크에서 실행되는 경우입니다. 또한 불필요한 데이터와 요청을 필터링하여 성능을 향상시킬 수 있으므로 대규모 네트워크에서 사용할 때 매우 유용합니다. 최신 보안 패키지는 사용자 트랜잭션과 데이터를 보호하기 위해 다층적인 접근 방식을 취합니다. 방화벽, 바이러스 백신, 응용 프로그램 제어, 악용 방지, 뱅킹 보호 등과 같은 모든 구성 요소는 컴퓨터에서 이루어진 결정과 발생하는 프로세스에 대한 정보를 서로 지속적으로 교환합니다. 따라서 동일한 제조업체의 바이러스 백신 및 방화벽을 사용하는 것이 중요합니다. 함께 작업하면 다른 회사의 구성 요소보다 더 나은 수준의 보호를 제공할 수 있기 때문입니다. 초보자는 제조업체 웹사이트 support.kaspersky.ru/8051의 "지원" 섹션에서 최신 방화벽(예: Kaspersky Internet Security의 일부) 기능에 대한 초기 지식을 얻을 수 있습니다.

방화벽을 확인하는 방법

방화벽을 설치하고 구성한 후에는 방화벽의 효율성을 확인해야 합니다. 그렇지 않으면 방화벽 활동이 유익하기보다는 해로울 수 있습니다. 특수 사이트(예: 2ip.ru/checkport, portscan.ru, pcflank.com/test.htm, tools-on.net/privacy.shtml?2)를 사용하면 이 문제를 해결하는 데 도움이 될 수 있습니다. 또한 CHIP에서는 AWFT, PCFlank Leak 테스트, 2ip Firewall 테스터 또는 기타 유사한 테스트 프로그램(누설 테스트)을 사용할 것을 권장합니다. XSpider, eEye Retina Network Security Scanner, Nmap과 같은 취약성 스캐너를 사용하거나 네트워크에 있는 컴퓨터 중 하나에서 그 중 하나를 실행하고 보호 중인 로컬 네트워크의 내부 IP 주소 범위를 스캔할 수도 있습니다.