Вградена защитна стена (защитна стена) Windows XP Service Pack 2
Този преглед ще разгледа основните настройки на вградената защитна стена в Windows XP Service Pack 2 и ще тества нейната надеждност.
Задаване на защитна стена
Windows XP представи вградена защитна стена, която трябваше да защитава мрежовите връзки на компютъра от неоторизиран достъп и заразяване от определени видове вируси. По подразбиране вградената защитна стена беше деактивирана и това беше една от причините, поради които вирусните епидемии удариха компютри с Windows XP, въпреки факта, че операционната система имаше инструмент, който трябваше да предотврати инфекцията. Microsoft отговори на това обстоятелство, като пусна нова корекция за Windows XP, която, наред с други неща, актуализира вградената защитна стена, предоставяйки на потребителя нова функционалност, и включва защитна стена за всички мрежови връзки. Сега потребителят има възможност да конфигурира защитната стена според нуждите си и да коригира нейното поведение при опит за достъп до софтуерната мрежа. Стана възможно да се задават изключения от правилата, позволяващи на определен софтуер да получи достъп до мрежата, заобикаляйки ограничителните правила на защитната стена. По подразбиране защитната стена е активирана за всички връзки към мрежата, но по искане на потребителя може да бъде деактивирана за някои връзки. Ако вашият компютър използва защитна стена на трета страна, тогава вградената защитна стена трябва да бъде деактивирана.
Инсталиране на Service Pack 2 за Windows XP
Service Pack 2 за Windows XP е достъпен за изтегляне от уебсайта на Microsoft. Ако планирате да инсталирате пакет за корекции само на една машина, тогава има смисъл да използвате сайта на Windows Update, чрез който операционната система ще бъде проверена за липса на важни корекции и само те ще бъдат изтеглени.от които се изискват. Това ще намали количеството изтеглена информация и ще спести време за инсталиране на актуализации.
Можете да получите достъп до настройките на защитната стена (защитна стена) на Windows XP Service Pack 2, като използвате Старт - Контролен панел - Защитна стена на Windows. Пример за прозорец с настройки на защитната стена е показан на фигурата по-долу.
В този прозорец можете да активирате или деактивирате защитната стена за всички мрежови връзки. Елементът Не позволявайте изключения активира режима на работа на защитната стена, при който защитната стена не показва известия за блокиране и деактивира списъка с изключения, който може да бъде зададен в следващия раздел на прозореца за управление на защитната стена.
Защитната стена позволява входящи връзки за приложенията, изброени в този списък, ако са отметнати. Можете да разрешите входящи връзки към конкретен локален порт, като създадете съответното правило. Следващият раздел на прозореца с настройки на защитната стена съдържа допълнителни настройки.
В този прозорец можете да деактивирате защитната стена за конкретна връзка или да конфигурирате допълнителни опции за филтриране за всяка връзка, като използвате бутона Опции. В същия прозорец се конфигурира регистърът на операциите на защитната стена и се задават параметрите за филтриране на ICMP протокола. С помощта на бутона По подразбиране можете да върнете всички настройки на защитната стена към оригиналните.
Задаване на изключения
Автоматично създаване на изключения за приложения
Когато стартирате програма на компютър, който трябва да слуша на конкретен порт, чакайки връзка с него от мрежата, защитната стена ще покаже заявка, пример за която е показан по-долу.
На потребителя се предоставят следните възможности за избор:
Изборът Defer е оптимален, ако не сте сигурни кое приложение се опитва да отвори порта и далисистемата ще работи нормално, след като приложението откаже да отвори порта. По принцип е възможно да блокирате приложението да се опитва да отвори порт и ако изборът е неправилен, по-късно ще бъде възможно да се коригира автоматично генерираното изключение ръчно.
Ръчно създаване на изключения за приложения
Ако знаете предварително приложението, което трябва да приема входящи връзки от мрежата, тогава можете ръчно да създадете изключение за него. За да направите това, отворете прозореца с настройки на защитната стена и изберете раздела Изключения.
За да създадете изключение, щракнете върху бутона Добавяне на програма. . Ще се отвори прозорец, пример за който е показан по-долу.
В този прозорец списъкът с програми изброява онези програми, които са инсталирани на компютъра. Ако програмата, която искате да разрешите да приема входящи връзки, не е в списъка, можете да използвате бутона Преглед, за да посочите пътя до нея. След натискане на бутона OK ще бъде създадено изключение и добавено към списъка, където ще бъде маркирано с флаг, който показва, че това правило позволява на посоченото приложение да отваря портове и да слуша за връзки от мрежата. Ако искате да попречите на приложението да отваря портове, отметката трябва да бъде изчистена.
Създаване на изключения за портове
Защитната стена предоставя възможност за отваряне на всеки порт, като по този начин позволява връзки от мрежата към услугата, работеща на отворения порт. За да отворите порт, щракнете върху бутона Добавяне на порт в прозореца за изключение. . Примерен прозорец за добавяне на порт към списъка с изключения е показан по-долу.
В този прозорец трябва да посочите протокола и номера на порта, връзките към които от мрежата защитната стена няма да блокира. В полето Име въведете кратко описание на причината, поради която портът е бил отворен, така че следвреме, ненужно правило може лесно да бъде намерено и премахнато или коригирано.
Допълнителни настройки на защитната стена
Допълнителните настройки на защитната стена могат да бъдат достъпни от раздела Разширени на главния прозорец с настройки на защитната стена.
Тестване на защитна стена
Тестова компютърна конфигурация, софтуер, използван при тестването
След инсталирането на Service Pack 2 всички изключения, създадени по подразбиране, бяха деактивирани в настройките на защитната стена.
Използване на паметта на програмата и натоварване на процесора
За да се оцени поведението на защитната стена в трудни условия, когато машина под нейната защита е атакувана през локална мрежа, бяха проведени редица тестове. По време на атаката на тестовата машина бяха взети показания за количеството памет, заета от услугата защитна стена, и за натоварването на процесора от нея.
Момент на четене | Използвана памет | Натоварване на процесора | |
Физическа памет (килобайт) | Виртуална памет (килобайт) | ||
След зареждане на ОС | 17 100 | 11 386 | 0% |
След сканиране с Retina | 17 196 | 11 376 | 0%–5% |
ICMP наводнение за 5 минути | 17 292 | 11 364 | 0%–1% |
IGMP наводнение за 5 минути | 17 314 | 11 402 | 10%–25% |
SYN наводнение за 5 минути | 18 180 | 12 248 | 10%–100% |
UDP наводнение за 5 минути | 17 348 | 11 420 | 0%–31% |
Резултатите от теста свидетелстват за липсата на изтичане на памет и показват, че дори при атака през локална мрежа, където скоростта на трансфер на данни е няколко пъти по-висока откогато работите в Интернет, няма проблеми с намаляването на производителността на компютъра при защита на защитната стена. По време на SYN наводнението натоварването на процесора беше максимално, но работата по компютъра можеше да продължи.
Сканиране на системата със скенер за сигурност Retina
Тестовата машина беше сканирана от Retina Vulnerability Scanner с включена и изключена защитна стена. Резултатите от сканирането са показани в таблицата по-долу.
Резултатите от сканирането показват, че включването на защитната стена затваря отворените портове и скрива компютъра в мрежата.
Онлайн тест за защитна стена
Вградената защитна стена в Windows XP SP2 не успя да спре изпращането на тези данни. Помощната програма прихвана текста, въведен в Notepad, и без никакви пречки или известия от защитната стена ги изпрати на своя сървър, което беше потвърдено от страницата, която се отвори с цялата събрана информация.
Вградената защитна стена в Windows XP SP2 е доста надеждна, но контролира само входящите връзки, оставяйки изходящите без надзор. Ето защо, когато използвате вградената защитна стена за защита на вашия компютър, трябва да бъдете много внимателни, когато отваряте файлове, получени от мрежата. Вирус или шпионски софтуер ще могат да изпращат данни до сървъра на разработчика без никакви проблеми и вградената защитна стена няма да може да спре работата му.
От една страна, работата, извършена от екипа на Microsoft по вградената защитна стена, е значителна, от друга страна, липсата на пълен контрол върху трафика поставя под въпрос възможността за използване на вградената защитна стена изобщо. Надяваме се, че Microsoft ще реши в бъдещите пакети за корекции или новите версии на операционната система да разшири функционалността на защитната стена и тя ще може да контролира целия трафик, не само входящия. Текущата версия на вградената защитна стенаможе да се разглежда само като универсално решение за защита срещу определени видове вируси и ограничаване на достъпа до услугите на операционната система.