Mybrary.info
mybrary.info » Книги » Компьютеры и интернет » Прочая компьютерная литература » Домашний компьютер № 8 (122) 2006 - Домашний_компьютер (читать книги онлайн полностью .TXT) 📗

Домашний компьютер № 8 (122) 2006 - Домашний_компьютер (читать книги онлайн полностью .TXT) 📗

Тут можно читать бесплатно Домашний компьютер № 8 (122) 2006 - Домашний_компьютер (читать книги онлайн полностью .TXT) 📗. Жанр: Прочая компьютерная литература. Так же Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте mybrary.info (MYBRARY) или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
Перейти на страницу:
Общие впечатления

На мой взгляд, программный продукт доведен до полной кондиции. Во-первых, и это, пожалуй, главное, из-за того что по умолчанию проверяются только новые и измененные файлы, исчезли упоминавшиеся «тормоза». Во-вторых, антивирус научился отслеживать HTTP-трафик, а это при работе неопытных пользователей существенно повышает безопасность — инфицированные файлы будут уничтожены еще в кэше браузера. В-третьих, порадовал гибкими настройками обновленный «Анти-Хакер». И, наконец, «Анти-Спам» перешел на более высокую ступень развития благодаря работе с электронной корреспонденцией непосредственно на почтовом сервере. Возможно, вас не заинтересует создание аварийно-загрузочного диска, но поверьте: далеко не все аналогичные продукты предлагают такую возможность.

Снобистски настроенным гражданам советую обратить внимание на ключевое слово в названии программы — Personal, то есть исключительно для индивидуального использования.

Аванпост

Автор: Анатолий Егоров.

© 2003-2006, Издательский дом | http://www.computerra.ru/

Журнал «Домашний компьютер» | http://www.homepc.ru/

Этот материал Вы всегда сможете найти по его постоянному адресу: /2006/122/284582/

Судя по всему, начинают сбываться наиболее пессимистичные прогнозы о судьбе Интернета: тотальная экспансия компьютерных вирусов, хакерских атак и засилье несанкционированной рекламы превзошли самые мрачные ожидания.

Значительная часть «букета» вредоносных программ попадает в компьютер через его сетевое соединение. Для борьбы с подобной напастью наиболее эффективно использование межсетевых экранов (файрволов или брандмауэров), осуществляющих фильтрацию входящего и исходящего трафика. Межсетевой экран оперирует, как правило, несколькими наборами правил для проверки сетевых пакетов при их входе или выходе через сетевое соединение, либо разрешая прохождение трафика, либо блокируя его. Есть файрволы, контролирующие только входящий трафик, например, файрвол, встроенный в Windows XP. Это позволяет защититься от проникновений на компьютер через сетевое подключение, однако вы не сможете контролировать сетевую активность приложений, выполняющихся на компьютере: программы смогут беспрепятственно соединяться с любым другим компьютером Сети.

Последние версии качественных файрволов настроены на максимальную защищенность пользовательского компьютера, причем, часть настроек выполняется в процессе установки. Однако чтобы сэкономить нервы и входящий трафик, не помешает разобраться в некоторых параметрах. Рассмотрим процесс настройки брандмауэра на примере Agnitum Outpost 26Firewall Pro: большинство файрволов имеют много общего, и, разобравшись с принципами конфигурации одного продукта, будет проще настраивать альтернативные приложения.

Как уже говорилось, часть настроек происходит на стадии установки продукта: Outpost осуществит поиск программ, обменивающихся данными с Сетью, и создаст для них правила. Список программ, выходящих в Сеть, доступен для просмотра при нажатии кнопки «Подробнее» ( рис. 1).

Домашний компьютер № 8 (122) 2006 - pic_53.jpg

Так, например, в данном случае эта «команда» довольно обширна. Но мне абсолютно не нужно, чтобы, например, Acrobat Reader без моего ведома соединялся со своим сервером на предмет проверки обновлений, поэтому и был снят флаг напротив этого продукта: понадобится — включим. В силу многих причин меня не интересуют и интернет-конференции — стало быть, отключаем приложение CONF.EXE.

На следующем этапе предлагается принять правила для сетей, которые были обнаружены. Подробности показывает кнопка «Изменить» ( рис. 2).

Домашний компьютер № 8 (122) 2006 - pic_54.jpg

Как видите, по умолчанию разрешаются все соединения NetBIOS — дается «зеленый» свет для доступа к файлам и принтерам в пределах локальной сети.

Любой файрвол, в том числе и Outpost, по умолчанию запускается автоматически (меню Параметры» Общие» Загрузка) — препятствовать этому не нужно, поскольку деструктивным программам достаточно нескольких секунд для своего черного дела. Изначально выбран «Режим обучения» (вкладка «Политики» окна параметров): в этом случае пользователю каждый раз предлагается либо принять готовое правило для какого-либо приложения (например, для браузера или почтового клиента), либо самому создать его, либо запретить тому или иному приложению сетевую активность. На мой взгляд, режим обучения как нельзя более подходит для большинства пользователей.

Настройкой приложений ведает одноименная вкладка окна параметров. В разделе «Пользовательский уровень» указаны все программы, которым разрешена сетевая активность. Но нередко по имени программы не понять, что же это такое, например, чем занимается DWWIN.EXE? Чтобы понять это, нужно выделить имя приложения, нажать кнопку «Изменить» и в выпадающем меню выбрать команду «Редактировать правила». В открывшемся окне мне рассказали, что приложение DWWIN.EXE — это не что иное, как Microsoft Application Error Reporting, соединяющееся по протоколу TCP с сервером Microsoft ( рис. 3).

Домашний компьютер № 8 (122) 2006 - pic_55.jpg

Поскольку я предпочитаю обходиться без отправки отчетов об ошибках, я запретил возможность обращения DWWIN.EXE к Сети командой Изменить» Блокировать.

Если вы последовательно рассмотрите множество неизвестных вам приложений, то убедитесь, что часть из них вполне обойдется без сетевой активности. Упоминавшийся Adobe Reader имеет привычку автоматически загружать свои обновления, размер которых весьма велик. Запретили этому продукту сетевую вольницу, и вот вам еще одна «статья экономии» входящего трафика.

Обратите внимание на вкладку Системные» ICMP» Параметры, где расположены настройки для сообщений протокола ICMP 27, передающихся при различных ситуациях, в том числе и ошибочных. Для нормального серфинга в Интернете необходимо обеспечить прием трех типов ICMP-сообщений («эхо-ответ», «получатель недоступен» и «для датаграммы превышено время») и отправку двух («получатель недоступен» и «эхо запрос»). Прием и отправку остальных сообщений желательно заблокировать. В Outpost по умолчанию включены именно эти параметры, поэтому ничего перенастраивать не придется (помните: в других файрволах указанные параметры могут быть отключены).

Одна из главных задач любого файрвола — защита от вторжений извне, и она всегда активирована по умолчанию. В Outpost такой защитой ведает модуль «Детектор атак». В случае атаки злоумышленника брандмауэр предупредит вас о вторжении и автоматически заблокирует сеть атакующего. В большинстве файрволов сигнал тревоги раздастся лишь при сканировании нескольких портов ( рис. 4)

Домашний компьютер № 8 (122) 2006 - pic_56.jpg

или портов с определенными номерами. Нет смысла выставлять максимальный уровень тревоги, иначе сетевая активность системы или вполне легитимной программы доставит вам массу хлопот.

вернуться
вернуться
вернуться
вернуться
вернуться

26 Перевод этого слова вынесен в заголовок статьи.

вернуться
вернуться
вернуться
вернуться

27 Такие сообщения генерируются программами, анализирующими состояние Сети, в том числе ping.exe и tracert.exe.

вернуться
Перейти на страницу:

Домашний_компьютер читать все книги автора по порядку

Домашний_компьютер - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки mybrary.info.


Домашний компьютер № 8 (122) 2006 отзывы

Отзывы читателей о книге Домашний компьютер № 8 (122) 2006, автор: Домашний_компьютер. Читайте комментарии и мнения людей о произведении.


Уважаемые читатели и просто посетители нашей библиотеки! Просим Вас придерживаться определенных правил при комментировании литературных произведений.

  • 1. Просьба отказаться от дискриминационных высказываний. Мы защищаем право наших читателей свободно выражать свою точку зрения. Вместе с тем мы не терпим агрессии. На сайте запрещено оставлять комментарий, который содержит унизительные высказывания или призывы к насилию по отношению к отдельным лицам или группам людей на основании их расы, этнического происхождения, вероисповедания, недееспособности, пола, возраста, статуса ветерана, касты или сексуальной ориентации.
  • 2. Просьба отказаться от оскорблений, угроз и запугиваний.
  • 3. Просьба отказаться от нецензурной лексики.
  • 4. Просьба вести себя максимально корректно как по отношению к авторам, так и по отношению к другим читателям и их комментариям.

Надеемся на Ваше понимание и благоразумие. С уважением, администратор mybrary.info.


Прокомментировать
Подтвердите что вы не робот:*