Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Межсетевой экран McAfee Personal




 

Персональный файрволл, обеспечивающий всестороннюю защиту персонального компьютера во время пребывания в сети Интернет. Cразу после установки, позволяет обнаружить основные сетевые атаки и другую подозрительную активность с возможностью блокировать дальнейшее взаимодействие с атакующим.

Позволяет проводить сканирование ПК на предмет наличия программ, имеющих возможность выходить в Интернет, с целью создания разрешающих или запрещающих правил и минимизации числа последующих предупреждений. Простой в использовании, одновременно высоконадежный  McAfee Firewall обеспечивает защиту Интернет-соединения при работе через любые линии связи (модем, кабельные и спутниковые сети, ASDL и т.д.), а также Internet Connection Sharing (ICS) и Network Address Translation (NAT).

McAfee Firewall - это мощный инструмент, необходимый для контроля входящих и исходящих соединений. Больше чем просто экран… Traffic Inspector - комплексное решение для защиты сети, контроля и учета трафика под Windows. Надежный сетевой экран, простая настройка, firewall закрывает сервер по всем протоколам. Политики доступа: ограничение по расписанию, контенту...

McAfee Personal Firewall Plus представляет из себя персональный межсетевой экран с широкими возможностями. В программе используется технология Sandbox, позволяющая организовать эффективную защиту рабочей станции обеспечивая контроль несанкционированного доступа и модификации реестра, запуска и остановки сервисов и использования файловой системы.

Благодаря новым функциям брандмауэр McAfee Personal Firewall Plus стал более полнофункциональным и менее назойливым. Он непосредственно интегрирован с сайтом HackerWatch.org компании McAfee, на котором содержится подробная информация о конкретных нападениях и предупреждения о вспышках вирусов, а также мировая карта активности хакеров. Функция Advanced Worm Protection блокирует распространение червей, а Smart Recommendations автоматически настраивает конфигурацию более 700 известных программ, сокращая число перерывов в работе пользователя.McAfee Personal Firewall Plus прост в инсталляции, а число красных всплывающих окон с предупреждениями уменьшается по мере того, как брандмауэру становятся известны программы, которым разрешен доступ в Интернет.

Личный межсетевой экран служит в качестве защитного барьера между Интернетом и компьютером, позволяя вам контролировать входящие и исходящие потоки. Функциональность личного межсетевого экрана разработана таким образом, чтобы отслеживать наличие подозрительной активности в интернет-трафике и обеспечивать эффективную защиту, не мешая работе пользователя.Firewall позволяет выбрать тип уведомлений о разрешении или блокировке программ, которым нужен доступ к Интернету. Также Personal Firewall позволяет управлять способами обработки компьютером действий программ, пытающихся подключиться к Интернету при загрузке, взаимодействия с другими компьютерами, обработки попыток вторжений злоумышленников и даже подготовки отчетов об уязвимостях системы безопасности.Firewall позволяет управлять действиями программ, которые могут нанести вред системе безопасности компьютера. Можно управлять способами обработки компьютером попыток вторжений злоумышленников, блокировки опасных подключений и даже подготовки отчетов об уязвимостях системы безопасности. Некоторым программам на компьютере необходимо создавать входящие и исходящие подключения к Интернету. Пользователь может выбрать тип подключения для имеющихся программ, а затем блокировать их связь с потенциально опасными сайтами. Пользователь может мгновенно заблокировать доступ в Интернет, выбрав тип безопасности "Изоляция". Личный межсетевой экран можно настроить для управления конкретными удаленными подключениями к компьютеру. Чтобы функционировать должным образом, определенные программы (в том числе веб-серверы и серверные программы для обмена файлами) вынуждены принимать не запрошенные соединения от других компьютеров через назначенные порты системных служб. Как правило, личный межсетевой экран закрывает эти порты системных служб, поскольку они повышают уязвимость компьютера к атакам. Чтобы принять подключения удаленных компьютеров, порты системных служб должны быть открыты. Порты системных служб можно настроить, чтобы разрешить или заблокировать удаленный доступ к службе на компьютере пользователя. Эти порты можно открывать или закрывать для компьютеров, перечисленных в списке Подключения как надежные, рабочие или открытые.

Личный межсетевой экран позволяет включить и отключить ведение журнала событий. Если оно включено, пользователь может также указать, какие типы событий следует регистрировать в журнале. Ведение журнала событий позволяет просматривать последние входящие и исходящие события, а также события вторжения.

Личный межсетевой экран регистрирует событие каждый раз, когда блокируется попытка подключения к Интернету. Для предоставления самой последней информации о программах и глобальной интернет-активности личный межсетевой экран использует веб-сайт безопасности HackerWatch. HackerWatch связан с McAfee и интегрирован с личным межсетевым экраном, позволяя отдельным пользователям объединять информацию посредством автоматической отправки сведений о событиях. Это помогает предотвращать попытки взлома, вторжений и проникновения нежелательного трафика. Благодаря сочетанию этих данных автоматизированные средства проверяют наличие компьютеров с нарушениями, выявляемых по интернет-трафику, источником которого они являются. Если обнаруживается компьютер с нарушениями, его поставщику услуг Интернета отправляется уведомление с просьбой об ограничении доступа. Для предоставления самой последней информации о программах и глобальной интернет-активности личный межсетевой экран использует HackerWatch, веб-сайт безопасности McAfee. HackerWatch также предоставляет учебное пособие по личному межсетевому экрану в формате HTML.

Список функций межсетевого экрана Personal Firewall компании McAfee:

Он может запрашивать введение пароля для изменения установок экрана и обеспечивать различные уровни защиты для различных интерфейсов.Firewall: может выполнять фильтрацию как исходящего, так и входящего трафика. Без такой фильтрации нельзя эффективно защититься от программ-шпионов и «троянских коней», которые, незаметно проникнув на компьютер, пытаются сообщить внедрившей их стороне сведения о его конфигурации, такие, как учетные записи, пароли, и информацию об использовании Web.

Как правило, программы-шпионы не наносят системе вреда, но они часто раскрывают информацию о последних загрузках программ, посещаемых сайтах Web и перечне средств, установленных на данном ПК. Антивирусные комплексы не регистрируют эти программы, поскольку они не считаются вредоносными. Для борьбы с такими шпионскими модулями я бы рекомендовала такие утилиты, как Ad-Aware и Spyware-Cop.«Троянские кони» могут пересылать пароли и некоторые файлы. Например, один из «троянских коней», BackDoor, позволяет преступнику взять ПК под свой полный контроль. Способность Personal Firewall отфильтровывать оправдывает свое название: реализовать его можно другим способом и совершенно бесплатно - просто отключившись от Internet. С другой стороны, Allow Everything означает, что защита попросту отсутствует. Таким образом, рассмотрения заслуживает только ружим Filter Traffic, поскольку он предоставляет возможность решать, пропускать или нет трафик для тех или иных портов и тех или иных протоколов.

Исходящий трафик лишает программ-шпионов и «троянских коней» возможности связываться с пославшими их злоумышленниками, однако для этого необходимо задать несколько неочевидных правил фильтрации.Firewall предлагает три готовых набора правил обеспечения безопасности: Block Everything (полная блокировка), Filter Traffic (фильтрация трафика) и Allow verything (отсутствие блокировки). Режими перечне средств, установленных на данном ПК. Антивирусные комплексы не регистрируют эти программы, поскольку они не считаются вредоносными. Для борьбы с такими шпионскими модулями я бы рекомендовала такие утилиты, как Ad-Aware и Spyware-Cop.«Троянские кони» могут пересылать пароли и некоторые файлы. Например, один из «троянских коней», BackDoor, позволяет Block Everything полностью verything (отсутствие блокировки).


Заключение

 

Зависимость предприятий от компьютерных и сетевых коммуникаций неуклонно возрастает. Этот факт в значительной степени увеличивает их уязвимость с точки зрения нарушения информационной защиты. Последствия вторжения в информационные системы предприятия различны: наносят материальный ущерб, снижают престиж предприятия, приводят к прекращению его работоспособности. Кроме того, важно помнить, что многие виды информации сами по себе должны находиться под защитой закона. Это могут быть персональные данные клиентов, которые не хотят, чтобы их личная информация выходила за пределы компании, финансовая информация, номера кредитных карт, банковских счетов и т.п.

Пути проникновения вирусов в информационную инфраструктуру предприятия различны и зависят от типа вируса, политики безопасности предприятия и ряда внешних факторов.

Сетевые черви распространяют свои копии по локальным и глобальным сетям связи через электронную почту, программы типа icq, через файлообменные, локальные и беспроводные сети. Получить их можно в виде вложения в электронном письме, ссылки на заражённый файл, в мгновенных сообщениях. Цель подобных программ - захват удаленного компьютера и распространение на нем.

Классические компьютерные вирусы, копирующиеся на локальный диск и реагирующие на определенное действие пользователя, не используют сетевых сервисов для проникновения на другие компьютеры. Вирус передаётся через общие для разных компьютеров ресурсы - данные на дисках, дискетах, флэшках, через общие ресурсы сети, через электронные письма с заражёнными файлами.

Троянские программы под видом «полезного приложения» осуществляют несанкционированный захват и передачу данных их создателю. Они также распространяются через электронную почту. Кроме того, в значительной степени затрудняют работу компьютера хакерские утилиты и прочие вредоносные программы - конструкторы вирусов, червей и троянов, хакерские утилиты скрытия кода от антивируса, программы-спамеры, рекламные агенты, программы-шпионы и многие другие.

Как бы ни хороша была антивирусная программа, без дополнительных мер она «одинокий воин в поле». Чтобы защита была действительно эффективной, необходимо всегда знать, откуда может прийти вирус, как с ним бороться или, по крайней мере, как его задержать, и как устранить последствия с минимумом потерь для предприятия. Все эти меры можно реализовать при наличии трех грамотно построенных и взаимодействующих систем:

нормативно-методическая: работает над созданием правовой базы предприятия в области защиты от вирусных угроз (политика безопасности, инструкции, регламенты, требования, должностные инструкции);

кадровая. Предприятие должно заботиться о том, чтобы работники представляли как теоретические, так и практические аспекты антивирусной защиты. Если, не представляют - нужно научить.

технологическая. К технике требования должны быть высокие: помимо вирусов, нужно защищаться от спама, обеспечивать обнаружение и предотвращение атак, выявление уязвимостей, сетевое экранирование, резервное копирование и подсистему управления.

Можно выделить ряд основных объектов, которые необходимо защищать от вирусов. В первую очередь это рабочие станции, различные серверы (Web-приложений, файловые серверы, серверы документооборота и т.д.), интернет-шлюзы, почтовые серверы. Качественная и бесперебойная работа предприятия зависит от уровня защищенности каждого из этих объектов. Специфика их защиты имеет свои особенности.

Важным аспектом информационной безопасности предприятия является централизованная защита рабочих станций в корпоративной сети и за ее пределами от интернет-угроз: вирусов, шпионских программ, хакерских атак и спама. Контроль всех входящих и исходящих потоков данных на компьютере (электронная почта, интернет-трафик и сетевые взаимодействия) гарантирует безопасность пользователя, где бы он ни находился - в офисе, у клиента или в командировке. Для этого оптимальным решением являются различные антивирусные и антиспамовые программы в сочетании с межсетевым экранированием. Обязательными свойствами этих программ должны быть централизованное управление, защита и отслеживание атак в реальном времени, регистрация и протоколирование всех системных событий и сетевой активности, включая информацию об исполнителе, аутентификация и идентификация пользователей (желательно гарантированная), разграничение доступа к ресурсам рабочей станции.

Единой стратегии защиты, пригодной для всех компаний сразу, нет и быть не может. У каждого предприятия бизнес устроен по-своему, а следовательно и риски свои - специфические. Значение имеет уровень информатизации компании. Чем больше в бизнес-процессах используются информационные технологии, тем больше их уязвимость.

Для крупных компаний, как правило, строится стратегия защиты предполагающая активные действия ИТ-персонала, т. е. необходимо ее сопровождение силами квалифицированных специалистов.

Для малого и среднего бизнеса такой подход, к сожалению, неприменим. Дело в том, что в компаниях небольшого масштаба обычно нет выделенных ИТ-специалистов. Поэтому основными чертами антивирусной защиты в данном случае являются по возможности нулевое администрирование, универсальность внедряемого программного продукта, который защищает сразу все основные точки проникновения вредоносного кода и автоматизация всех этапов работы системы.

При построении комплексного подхода защиты от вирусов удается:

соблюсти требования федеральных законов и нормативно-правовых актов РФ в сфере информационной безопасности;

обеспечить достаточный уровень защищенности всех узлов сетевой инфраструктуры предприятия от нежелательного проникновения вредоносных программ;

гарантировать конфиденциальность, доступность и целостность информационных ресурсов предприятия;

минимизировать риск нежелательных воздействий вредоносных программ, объем наносимого ущерба и время устранения последствий;

обеспечить бесперебойную работу предприятия.

Статистика показывает, что во всех странах убытки от злонамеренных действий непрерывно возрастают. Причем основные причины убытков связаны не столько с недостаточностью средств безопасности как таковых, сколько с отсутствием взаимосвязи между ними, т.е. с нереализованностью системного подхода. Поэтому необходимо опережающими темпами совершенствовать комплексные средства защиты.

 


 

Список использованной литературы

1. Титоренко Г.А. Информационные технологии управления. М., Юнити: 2002 г.

. Мельников В. Защита информации в компьютерных системах. - М.: Финансы и статистика, Электронинформ, 1997 г.

. Интернет

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...