Главное окно программы можно открыть при помощи двойного щелчка мыши по значку программы в трее. В левом окне древовидная структура позволяет быстро перемещаться между различными разделами программы, которые отображаются в правом большом окне. Окно Сетевая активность содержит информацию о текущих соединениях приложений с сетью. В столбцах таблицы, расположенной в правом окне, можно получить подробную информацию о том, какое приложение получило доступ в сеть, на основании какого правила был предоставлен доступ, удаленный адрес и порт, объем отправленной и принятой информации. Окно Открытые порты содержит информацию о том, какими процессами на компьютере открыты определенные порты. Окна Разрешенные и Заблокированные содержат общую статистику по соединениям. Модули OutpostНастройка кэширования DNS–запросовКэширование запросов (т.е. сохранение ответов в базе Outpost) к DNS позволяет сократить время открытия страниц, которые были посещены ранее за счет того, что компьютеру не нужно будет перед открытием обращаться к DNS серверу для определения IP адреса открываемой страницы. Outpost хранит в своей базе соответствия именам ранее посещенных ресурсов их IP–адресов определенное количество времени. Общую статистику о кэше DNS можно получить в главном окне программы, в разделе DNS, пример которого показан выше. Более подробную информацию о хранимых в кэше записях можно получить в журнале, открыть который можно при помощи кнопки Показать Журнал. Настроить модуль можно щелкнув правой кнопкой мыши по названию модуля в левом окне программы и выбрав Параметры. Пример окна настройки модуля показан ниже. Настройка Детектора атакОбщая информация о защите компьютера от атак, сканирования и других типов запрещенных соединений содержится в окне Детектор атак, показанном на рисунке ниже. Подробности можно узнать в журнале, нажав кнопку Показать Журнал, а в этом окне находится лишь сводная информация и последнее зафиксированное событие. Настройки модуля можно изменить в окне, которое вызывается при помощи щелчка правой кнопки мыши на названии модуля в дереве и выбора пункта меню Параметры. Пример этого окна показан ниже. В окне настроек при помощи ползунка можно выбрать один из трех уровней тревоги:
Если флажок Оповещать о попытках атак установлен, то в момент срабатывания тревоги на экран будет выведено предупреждение, пример которого показан ниже. Флажки Блокировать атакующего и Блокировать подсеть атакующего позволяют файрволлу автоматически при обнаружении атаки включить блокировку того IP–адреса с которого была предпринята атака или заблокировать всю подсеть. После такой блокировки, пакеты, приходящие от заблокированного хоста или из его подсети будут игнорироваться. Если злоумышленником предпринимается попытка выполнить DoS–атаку на определенный сервис, работающий на компьютере, то Outpost может временно скрыть порт сервиса от злоумышленника. Эта функция включается при помощи флажка Блокировать локальный порт, если обнаружена DoS–атака. Настройка блокиратора интерактивных элементовВеб-мастер может внедрить в код страницы специальные элементы, при помощи которых он получит конфиденциальные данные о пользователе. При посещении таких страниц компьютер может быть заражен вирусом или может быть установлен накрутчик, который будет открывать определенную веб–мастером страницу через промежутки времени, подменять в браузере стартовую страницу, изменять префикс http:// браузера на адрес скрипта, расположенного на раскручиваемом ресурсе, за счет чего, все посещаемые пользователем страницы будут открываться через этот скрипт, увеличивая таким образом количество посещений раскручиваемого ресурса и т.д. Помимо этого, многие недобросовестные веб–мастера используют так называемые «всплывающие» окна, т.е. либо при входе посетителя на сайт, либо при выходе с сайта, открывается несколько окон, в которых загружается рекламируемый сайт. Все это снижает скорость загрузки посещаемой страницы, отбирает трафик и может нанести реальный вред данным пользователя, хранящимся на компьютере. Такие элементы могут быть заблокированы при помощи модуля «Интерактивные элементы», внешний вид которого показан ниже. Настройки этого модуля можно сделать в окне, которое открывается при помощи щелчка правой кнопки мыши на названии модуля, пример которого показан ниже. На трех вкладках размещены настройки блокировки всех элементов, которые могут находиться на посещаемых веб–страницах или в почте. Большинство настроек имеют три настройки: Разрешено, Запрос и Запрещено. При настройке нужно учитывать тот факт, что на многих страницах скрипты или флэш могут использоваться для создания меню и если их полностью отключить, то навигация по сайту будет невозможна. Поэтому, оптимальным станет использование настройки Запрос. В этом случае, когда Outpost обнаружит на открываемой странице или в письме один из перечисленных в настройках элементов, будет выдан запрос о том, можно ли браузеру выполнить этот скрипт. Для некоторых сайтов, которые посещаются постоянно, бывает необходимо разрешить поддержку многих элементов, без которых они не корректно отображаются, но, в то же время, на других сайтах эти элементы могут быть использованы для заражения компьютера. Для особой настройки некоторых сайтов в модуле «Интерактивные элементы» служит вкладка «Исключения». С ее помощью можно сформировать список сайтов и настроить для каждого из них блокировку определенных элементов. Этот список имеет более высокий приоритет, чем общие настройки блокировки для всех сайтов. Настройка подавления рекламыOutpost обладает достаточно развитыми средствами для подавления рекламы на посещаемых веб–страницах. Outpost умеет отсекать рекламу по размеру и по содержимому ссылки, что экономит трафик и увеличивает скорость загрузки страниц. Приятная особенность Outpost–а в том, что он добавляет на панель инструментов браузера кнопку, которая вызывает мусорную корзину для рекламы на экран. Если в стандартном списке отсутствует описание для определенного баннера, и он загружается при посещении страницы, то, открыв корзину, достаточно мышью перетащить в нее баннер, и он больше никогда не будет загружаться. Окно настроек этого модуля показано ниже. На вкладке Строки HTML создан список, в котором перечислены те фрагменты кода страниц, который загружает баннеры и графику. На вкладке Размеры изображений перечислены наиболее часто используемые размеры баннеров. Вкладка Общие позволяет выбрать то, чем будут заменяться вырезанные со страниц рекламные баннеры и графика. Это может быть либо прозрачный графический файл, либо текст. При использовании прозрачного графического файла со страницы может быть вырезана большая часть графики, но структура страницы от этого не пострадает. На этой же странице можно создать список сайтов, с которых не будет вырезаться графика и реклама. Настройка ограничений по содержимому страницЕсли за компьютером работают дети, то с помощью Outpost их можно оградить от посещения сайтов, содержащих порнографию, сцены насилия или другие нежелательные материалы. Для этого предназначен модуль «Содержимое». В настройках этого модуля можно задать список слов, которые могут встречаться на странице или в адресе страницы и которые будут служить Outpost–у сигналом того, что страницу отображать запрещено. Вместо заблокированной страницы может быть веден произвольный текст, который можно ввести в соответствующее поле в настройках модуля. При использовании данного модуля доступ к настройкам программы нужно защитить паролем, о чем будет сказано в главе об общих настройках. Настройка фильтрации почтовых вложенийOutpost способен перехватывать почтовые сообщения и если в них будут обнаружены вложения определенных типов, то у них могут быть изменены расширения. Это позволит избежать автоматического выполнения почтовым клиентом кода, что может являться причиной заражения компьютера вирусами. Эту функциональность обеспечивает модуль «Фильтрация почтовых вложений». В настройках этого модуля можно задать список типов файлов, которые подлежат переименованию, а так же включить вывод информационного сообщения о получении файлов определенного типа. Файл, тип которого указан в настройках этого модуля, при получении его почтовым клиентом, получит второе расширение «.safe». Дополнительные настройки программыВ программе есть несколько дополнительных настроек, доступ к которым можно получить из меню главного окна программы. Автоматическое обновлениеПри помощи автоматического обновления Вы можете обновлять программу и модули с сайта разработчика. Настройки автообновления можно проверить в окне «Обновление продуктов Agnitum», доступ к которому можно получить, воспользовавшись пунктом меню Сервис – Обновление главного окна программы, пример которого показан выше. Этот же мастер можно запустить при помощи Пуск – Программы – Agnitum – Проверить обновление. Кнопка Установки позволяет задать настройки прокси–сервера, которые будет использовать программа автоматического обновления. В настройках обновления есть возможность выбора из двух типов обновлений. Автоматическое – программа обновления скачает и установит все доступные обновления в полностью автоматическом режиме. Выборочное позволит получить список доступных обновлений и установить их все или только некоторые. Общие настройки программыДоступ к общим настройкам программы можно получить при помощи пункта меню Параметры – Общие из главного меню программы. Пример этого окна показан ниже. Фоновый режим загрузки Outpost позволяет контролировать систему, но скрывает из трея значок программы и отключает вывод на экран любых сообщений программы. Этот тип запуска будет полезен при работе за компьютером неподготовленного пользователя или ребенка. Если при помощи Outpost был ограничен доступ к некоторым сайтам, на которых могут находиться материалы, просмотр которых нежелателен ребенком, то настройки программы лучше защитить паролем. Сделать это можно на этой же вкладке окна «Параметры». Вкладка «Приложения» заслуживает особого внимания, т.к. с ее помощью можно управлять правилами поведения файрволла при попытке доступа в сеть определенных приложений. Ее пример показан ниже. На этой вкладке перечислены все приложения, которые обнаружены на компьютере Outpost–ом при установке. Сразу после инсталляции эти приложения находятся в группе «Пользовательский уровень«. Для них создано одно или несколько правил, указывающих, каким образом приложение может обмениваться данными с сетью. Правило можно просмотреть или изменить при помощи двойного клика по имени его исполняемого файла. На рисунке выше часть приложений перемещена в группу «Запрещенные приложения». Приложения из этой группы никогда не получат доступа в сеть, вся их сетевая активность будет пресечена файрволлом. Некоторым приложениям можно полностью открыть доступ в сеть, переместив их в группу «Доверенные приложения». Их доступ в сеть не ограничивается ничем, никакими правилами. Перемещение приложений из групп в группу, равно как и изменение правил, созданных для приложений, выполняется при помощи кнопки Изменить. При помощи кнопки Добавить можно внести в список новое приложение и затем создать для него правило общения с сетью. В этот же список попадают те приложения, для которых были созданы правила при их первом обращении в сеть, о чем сообщал файрволл уведомлением, показанным ниже. Журнал работыВ процессе работы программы все события фиксируются в журнале, пример которого показан ниже. В настройках журнала можно указать максимальный его размер, при превышении которого журнал будет автоматически очищаться. Тестирование программыКонфигурация тестового компьютера, программное обеспечение, используемое при тестировании
Операционная система после установки не оптимизировалась, не устанавливались никакие обновления системы безопасности и сервис–паки. Настройки Outpost были стандартными. При установке Outpost был запрещен NetBIOS. Использование программой памятиНа протяжении всего тестирования периодически снимались и заносились в таблицу данные об объеме занятой программой памяти.
Таким образом, была выявлена утечка памяти при IGMP–флуде. Во время флуда загрузка процессора составляла 100%. За два часа непрерывного флуда на тестовой машине были исчерпаны все доступные системные ресурсы (1 250 Мегабайт), что сделало дальнейшую работу невозможной. Скорость сетиЦелью данного теста было выявление снижения скорости работы сети при установленном Outpost. До и после установки файрволла при помощи NetCPS были сделаны замеры, результаты которых приведены в таблице.
Таким образом, использование файрволла практически не сказывается на скорости работы сети. Скорость загрузки web–страницДля этого теста была подготовлена html страница объемом 10 000 000 байт. В качестве наполнения использовалось содержимое mp3 файла, которое при помощи текстового редактора было перенесено в html страницу. Для определения времени загрузки использовался следующий скрипт: <!-- Функция showAlert вызывалась по событию OnLoad: <BODY onload=showAlert()> После каждой загрузки страницы кэш браузера очищался, а сам он перезагружался. Тестовая страница загружалась с IIS, работающего на компьютере в одной сети с тестовой машиной. Третий замер производился при заполненном списке запрещенных слов.
Результаты теста показывают, что при заполненном списке запрещенных слов, которые могут находиться на открываемой странице, скорость загрузки незначительно падает. Падение скорости настолько мало, что им можно пренебречь. Очистка журналаВо время тестирования, особенно при сканировании и флуде, размер журнала работы Outpost периодически превышал заданный в его настройках размер. Процедура очистки журнала запускалась автоматически, и очищение проходило без проблем. Единственным минусом можно назвать то обстоятельство, что во время очистки Outpost загружал систему на 80–100%, а объем занимаемой им памяти увеличивался на несколько мегабайт. Очистка журнала происходит достаточно быстро и по ее окончании память возвращается системе без проблем. Сканирование системы сканером безопасности RetinaДанный тест показывает безопасность системы до, и после установки Outpost.
Результаты теста показывают, что после инсталляции Outpost закрыл все уязвимости операционной системы, которые были обнаружены до установки файрволла. Атака на тестовую машинуВ процессе тестирования файрволла был выполнен флуд по протоколам TCP, ICMP, IGMP. Флуд длился в течение 15–ти минут для каждого протокола. В процессе атаки оценивалась загрузка Outpost–ом процессора и использование памяти. SYN–флуд вызвал загрузку процессора до значений 50–70%. Объем занятой Outpost–ом памяти увеличился незначительно и по окончании атаки вернулся к первоначальному значению. ICMP–флуд не оказал на Outpost никакого воздействия. Загрузка процессора колебалась в районе нескольких процентов, объем памяти увеличился незначительно. IGMP–флуд вызвал утечку памяти. Через 15 минут IGMP–флуда Outpost занимал 251 916 килобайт оперативной памяти и 259 108 килобайт виртуальной. Загрузка процессора стабильно держалась в районе 100%. Работать на компьютере было практически невозможно. Приблизительно через 2 часа непрекращающегося флуда Outpost использовал все доступные системные ресурсы, а это 1 250 Мегабайт оперативной и виртуальной памяти. После прекращения флуда работать на машине было по–прежнему невозможно до ее перезагрузки. ВыводВ целом Outpost оставил хорошее впечатление. Защита компьютера от проникновения обеспечена на должном уровне, что подтверждают результаты сканирования. Модули работают без проблем. Автоматическое обновление программы снимает с легального пользователя необходимость отслеживать выход новых версий и обновлений программы. Объем занимаемых программой ресурсов весьма скромен. Работа файрволла практически не сказывается на скорости сети и делает работу безопасной, предохраняя компьютер от проникновения некоторых типов вирусов, вредоносных скриптов и атак. Все это при цене программы в 500 рублей делает Outpost отличным инструментом для обеспечения безопасности и приватности в сети. Авторы: Владислав Семёнов
|