Перейти к содержанию

В чём отличия Сетевого экрана Windows от сетевого экрана Касперского


Рекомендуемые сообщения

ICF — встроенный брандмауэр Windows XP — является штатным средством XP. Включение производится в настройках сетевого адаптера. По умолчанию ICF работает в режиме максимальной безопасности. Принцип его работы следующий: запросы приложений выпускаются наружу, а снаружи принимаются только пакеты, пришедшие в ответ на запросы (соответствие «запрос-ответ» отслеживается в открытой форме в виде динамической таблицы). Таким образом, при сканировании портов на компьютере с включенным ICF не остается ни одного открытого порта. Аналогичным образом обстоит дело и с различного рода «нюками», основанными на отправке нестандартных пакетов.

Плюсы

-Это встроенное средство в XP, естественно, не требует установки, а к тому же практически не требует настройки.

-Обеспечивает надежную защиту от внешнего вторжения даже при отсутствии настроек: ПК не отвечает на пинги, сканирование портов показывает, что все порты недоступны.

-Не виден как процесс и, как следствие, не может быть остановлен вирусом или трояном.

-Возможность индивидуальной настройки для приложений — приложению можно прописать, по каким портам и с какими ПК оно может работать. Правила для приложений можно включать и выключать. Еще один полезный момент — запрет индивидуальных исключений-настроек одним чекбоксом в основном окне, что позволяет быстро перейти в режим максимальной безопасности.

-Возможен прием входящих пакетов и их переадресация на другой ПК и порт-маппинг (перенаправление порта на порт).

-Блокирует работу троянских и backdoor-программ, которые прослушивают некий порт и ожидают подключения по нему хакера, — по умолчанию все запросы на входящие подключения блокируются.

Минусы

-Полное отсутствие визуализации происходящих процессов. Единственным способом контроля за работой ICF является текстовый протокол, который пишется в указанный файл на диске (протоколирование по умолчанию отключено, и его рекомендуется включить).

-Отсутствуют возможности обучения и настройки правил для отдельных приложений, настройки правил для разрешения/запрета работы с определенными хостами по определенным портам. Впрочем, этот недостаток отчасти компенсируется наличием фильтра пакетов в настройках протокола TCP/IP.

-Хорош для защиты домашнего ПК при доступе в Интернет, но создает проблемы при использовании в ЛВС.

-Прекрасно преодолевается троянскими программам, которые вместо прослушивания порта организуют отправку данных по e-mail или устанавливают соединение с удаленным сервером по своей инициативе — ICF пропустит исходящий запрос и позволит пройти ответу.

-Из-за драйвера, на котором основан Firewall, он имеет привычку самопроизвольно отключаться, а после перезагрузки его необходимо включать вручную. Это опасно, поскольку после такой аварийной загрузки ПК не защищен и часто зависает.

-По умолчанию в исключениях разрешен доступ по портам 135, 137, 138, 445 для подсети класса C компьютера, то есть при выходе в Интернет можно заполучить вирус от соседей.

-Выводимое окно сообщения крайне неинформативно — отсутствует информация об имени exe-файла и его местоположении; нет данных о том, по какому порту и к какому хосту идет попытка обращения или какие порты программа пытается прослушивать. Вместо этого выдается потрясающее сообщение «... брандмауер заблокировал некоторые возможности программы». Узнать подробности невозможно.

-При разрешении активности программы в окне запроса программе разрешаются прослушивание любого порта и обмен с любым ПК в Интернете по любому порту.

-Наблюдались случаи, когда открывался порт и разрешалась программа, но при этом один модуль программы работал без проблем, а другой брандмауэром не пропускался.

Общая оценка

 

ICF — средство для защиты ПК в Интернете начального уровня; это, скорее, не firewall, а NAT. Уровень защиты от сканирования и атаки извне при использовании настроек по умолчанию очень высоко. Достоинством ICF является то, что его не нужно инсталлировать и что он практически не потребляет ресурсов. По сравнению с другими firewall, он, конечно, не выдерживает никакой критики. Возможности ICF, к сожалению, не производят большого впечатления, но как начальный этап — он вполне неплох.

 

http://www.compress.ru/Article.aspx?id=9917

Изменено пользователем Omnividente
Ссылка на комментарий
Поделиться на другие сайты

Спасибо за такой большой ответ!

 

Это сетевой экран XP у нас 2010 год и XP уже устарела хотя и популярна. Думаю в Windows 7 дела обстоят намного лучше

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • imperiose
      Автор imperiose
      Добрый день. В политике на KSC настроены правила на сетевом экране, самым последним размещается блокировка трафика, выше есть правила на доступ вх/исх трафик и в локальных адресах прописаны пулы адресов локальных сегментов.
      При включении пк, клиент не успевает получить адрес по dhcp, т.к сетевой экран блокирует все подключения.
      Подскажите, как избежать этого или какое правило нужно прописывать, что бы не блокировался весь трафик внутри сети еще до момента получения ip.

    • SansMan
      Автор SansMan
      При запуске винды в обычном режиме, появляется только чёрный экран и крутящийся курсор. В безопасном режиме всё загружается. Вирусы уже подчищены, однако чёрный экран остался. Если это поможет: началось после того, как попытался перезагрузится в безопасном режиме через Параметры-система-восстановление после обнаружения майнера, перезапуск не произошёл и в целом комп не реагировал на завершение работы, выключил принудительно, после запуска - чёрный экран и крутится курсор(курсор двигается, никакие сочетания клавиш не работают).
    • mihasikpro
      Автор mihasikpro
      Восстанавливается загрузкой последней удачной конфигурации.
      При попытке воти любым сетевым пользователем - черный экран, не возможно запустить taskmng, explorer, прочее.
      Отключение от сети, вход локальным пользователем помогает.
       
      CollectionLog-2025.05.08-13.58.zip
       
      KVRT - без результата (
    • Snak3EyeS92
      Автор Snak3EyeS92
      Некоторое время назад стал наблюдать исходящее сетевое соединение от проводника на мониторе сетевой активности Kaspersky Internet Security. Раньше подобного не замечал. Появляется оно после перезагрузки системы. Проверял внешние IP, на которые идет соединение в Virus Total. Выдавалось вот такое: AS 8075 MICROSOFT-CORP-MSN-AS-BLOCK. К одному из этих IP были комментарии "Malware" и "Bot". Естественно возникли подозрения на вирус или взлом. Проверял компьютер как KIS, так и другими антивирусами, отправлял логи в поддержку Касперского и в соседний форум по помощи с удалением вирусов. В итоге почистил систему от мусора, а подозрений на заражение не было обнаружено. Но проблема остается. Посоветовали обратиться сюда. Остались опасения, что это может быть или глубоко спрятавшийся вирус/шпион/малварь/бот, или следы взлома. Хочу обновиться до Windows 10 с полным удалением данных старой системы, но сперва хочется понять что это вообще за соединение, и чем вызвано такое поведение проводника, если это не вирус. Ну и убедиться, что могу безопасно сохранить некоторые нужные данные на внешние носители или хотя бы в облако перед обновлением системы.
      Ссылка на предыдущую тему:
       
    • Александр КС
      Автор Александр КС
      Здравствуйте. Столкнулись с шифровальщиком. 1 компьютер остался включенным на майские праздники. Судя по дате изменения файлов 4 дня зашифровывались файлы и он перекинулся на сетевой диск. 5 мая утром он начал шифровать файлы и на других компьютерах, после их включения. После отключения 1 компьютера от сети шифрование по сети остановилось. Антивирус увидел, что файл morgan.exe начал менять уже .exe файлы и был удален. Был отформатирован диск С и установлена новая windows. Но тысячи файлов остались зашифрованными. Логи, зараженные файлы и записку от злоумышленника прилагаю.
      Зашифрованные файлы и записка.rar Addition.txt FRST.txt
×
×
  • Создать...