Перейти к содержанию

В чём отличия Сетевого экрана Windows от сетевого экрана Касперского


Рекомендуемые сообщения

Опубликовано

В чём отличия Сетевого экрана Windows от сетевого экрана Касперского

Опубликовано (изменено)

ICF — встроенный брандмауэр Windows XP — является штатным средством XP. Включение производится в настройках сетевого адаптера. По умолчанию ICF работает в режиме максимальной безопасности. Принцип его работы следующий: запросы приложений выпускаются наружу, а снаружи принимаются только пакеты, пришедшие в ответ на запросы (соответствие «запрос-ответ» отслеживается в открытой форме в виде динамической таблицы). Таким образом, при сканировании портов на компьютере с включенным ICF не остается ни одного открытого порта. Аналогичным образом обстоит дело и с различного рода «нюками», основанными на отправке нестандартных пакетов.

Плюсы

-Это встроенное средство в XP, естественно, не требует установки, а к тому же практически не требует настройки.

-Обеспечивает надежную защиту от внешнего вторжения даже при отсутствии настроек: ПК не отвечает на пинги, сканирование портов показывает, что все порты недоступны.

-Не виден как процесс и, как следствие, не может быть остановлен вирусом или трояном.

-Возможность индивидуальной настройки для приложений — приложению можно прописать, по каким портам и с какими ПК оно может работать. Правила для приложений можно включать и выключать. Еще один полезный момент — запрет индивидуальных исключений-настроек одним чекбоксом в основном окне, что позволяет быстро перейти в режим максимальной безопасности.

-Возможен прием входящих пакетов и их переадресация на другой ПК и порт-маппинг (перенаправление порта на порт).

-Блокирует работу троянских и backdoor-программ, которые прослушивают некий порт и ожидают подключения по нему хакера, — по умолчанию все запросы на входящие подключения блокируются.

Минусы

-Полное отсутствие визуализации происходящих процессов. Единственным способом контроля за работой ICF является текстовый протокол, который пишется в указанный файл на диске (протоколирование по умолчанию отключено, и его рекомендуется включить).

-Отсутствуют возможности обучения и настройки правил для отдельных приложений, настройки правил для разрешения/запрета работы с определенными хостами по определенным портам. Впрочем, этот недостаток отчасти компенсируется наличием фильтра пакетов в настройках протокола TCP/IP.

-Хорош для защиты домашнего ПК при доступе в Интернет, но создает проблемы при использовании в ЛВС.

-Прекрасно преодолевается троянскими программам, которые вместо прослушивания порта организуют отправку данных по e-mail или устанавливают соединение с удаленным сервером по своей инициативе — ICF пропустит исходящий запрос и позволит пройти ответу.

-Из-за драйвера, на котором основан Firewall, он имеет привычку самопроизвольно отключаться, а после перезагрузки его необходимо включать вручную. Это опасно, поскольку после такой аварийной загрузки ПК не защищен и часто зависает.

-По умолчанию в исключениях разрешен доступ по портам 135, 137, 138, 445 для подсети класса C компьютера, то есть при выходе в Интернет можно заполучить вирус от соседей.

-Выводимое окно сообщения крайне неинформативно — отсутствует информация об имени exe-файла и его местоположении; нет данных о том, по какому порту и к какому хосту идет попытка обращения или какие порты программа пытается прослушивать. Вместо этого выдается потрясающее сообщение «... брандмауер заблокировал некоторые возможности программы». Узнать подробности невозможно.

-При разрешении активности программы в окне запроса программе разрешаются прослушивание любого порта и обмен с любым ПК в Интернете по любому порту.

-Наблюдались случаи, когда открывался порт и разрешалась программа, но при этом один модуль программы работал без проблем, а другой брандмауэром не пропускался.

Общая оценка

 

ICF — средство для защиты ПК в Интернете начального уровня; это, скорее, не firewall, а NAT. Уровень защиты от сканирования и атаки извне при использовании настроек по умолчанию очень высоко. Достоинством ICF является то, что его не нужно инсталлировать и что он практически не потребляет ресурсов. По сравнению с другими firewall, он, конечно, не выдерживает никакой критики. Возможности ICF, к сожалению, не производят большого впечатления, но как начальный этап — он вполне неплох.

 

http://www.compress.ru/Article.aspx?id=9917

Изменено пользователем Omnividente
Опубликовано

Спасибо за такой большой ответ!

 

Это сетевой экран XP у нас 2010 год и XP уже устарела хотя и популярна. Думаю в Windows 7 дела обстоят намного лучше

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Дмитрий999
      Автор Дмитрий999
      Безопасно ли отключить Сетевой экран( я так понимаю это брандмауэр) на время единоразового обновление программы,  в то же время не выходить ни на какие сайты и больше никак не пользоваться сетью?
           Конкретно причина в том, что программа Microsoft Edge выдаёт такое сообщение: "Произошла ошибка при поиске обновлений: Не удалось подключиться к Интернету. Если вы используете брандмауэр, разрешите использование списка MicrosoftEdgeUpdate.exe. (код ошибки 7: 0x80072F7D -- system level)."
          Я добавил исключения для двух файлов c именем MicrosoftEdgeUpdate.exe. Не помогает, тот же результат - тоже сообщение.
          Возможно написать по подробней о возможных опасностях  при отключении Сетевого экрана.
       
    • website9527633
      Автор website9527633
      Добрый день! Как можно закрыть доступ RDP всем по сети, открыть доступ только определенным айпи адресам в KSWS?
      По политикам настроил KES и все работает четко, да и настройки понятны в KES политиках, захожу в политики KSWS непонятно как блокировать и разрешать некоторым? Можете подсказать или шаблон скрин настройки в KSWS?
      В пункт зашел уже network activity control, а дальше вижу rules, но в нем как прописать запрет и разрешение непонятно
    • Белкин Сергей
      Автор Белкин Сергей
      Доброго дня всем. Попробовал своими силами, не удалось. До запроса в ТП решил тут спросить, у более опытных и знающих продукт. Система KSC 14.2.0.26967 установлена на Windows Server 2012R2 (ВМ), на клиентах KES 12.4.0.467. Управление системой ведётся из MMC консоли с админской машины. Kaspersky для нас система новая, вынужденно пересели с Eset Endpoint.

      В фокусе настройка связанных модулей "Предотвращение вторжений" и "Сетевой экран". Первоначальная сортировка приложений отработала, и нужные сотрудникам программы попали в группу "Слабые ограничения", в связи с чем остановились службы и вообще работа у людей встала. Для нас это не было сюрпризом и люди были предупреждены, что мы сначала соберём данные, а потом централизованно настроим список доверенных приложений в указанных модулях. KSN отключена, не используем и не собираемся. Согласно документации от 13 февраля 2024 г. (https://support.kaspersky.com/KESWin/12.4/ru-RU/123280.htm), я иду настраивать политику нужной мне группы. Политика не дефолтная, наследование отключено. Выбираю модуль "Предотвращение вторжений" в блоке Продвинутая защита, жму настройка, добавить. Ввожу маску * и жму обновить. Приложения не появляются. Меняю маску на ? - тоже самое. В поле производитель пробую вводить и маски, и вендоров - ничего не меняется. Тоже самое в модуле сетевой экран. Т.е. централизованно сортировать нечего.

      Снимаю в политике замки и иду в настройки модулей в интерфейсе самого KES, а там всё видно. Можно перетаскивать приложения из одной группы в другую и настраивать сетевую активность. Хотел посмотреть как дела в web-консоли, но даже до настройки не добрался, т.к. вебка сообщает об отсутствии поддержки для указанной версии. Галка в отчётах "отправлять на сервер данные о запускаемых приложениях" стоит, реестр программ заполнен. Может я что-то ещё упустил в этом адском комбайне? Например, один момент остался непонятым где это и как. На приложенном скриншоте момент обозначил синим цветом. Пока временно оба модуля пришлось отключить, сотрудники работу возобновили. Но это же не решение проблемы.

    • imperiose
      Автор imperiose
      Добрый день. В политике на KSC настроены правила на сетевом экране, самым последним размещается блокировка трафика, выше есть правила на доступ вх/исх трафик и в локальных адресах прописаны пулы адресов локальных сегментов.
      При включении пк, клиент не успевает получить адрес по dhcp, т.к сетевой экран блокирует все подключения.
      Подскажите, как избежать этого или какое правило нужно прописывать, что бы не блокировался весь трафик внутри сети еще до момента получения ip.

    • KL FC Bot
      Автор KL FC Bot
      Далеко не каждый сотрудник компании считает нужным блокировать экран, отходя от рабочего компьютера. А между тем это достаточно важный аспект обеспечения корпоративной информационной безопасности: попав внутрь офиса, злоумышленник может воспользоваться оставшимся без присмотра незаблокированным компьютером, чтобы добыть ценную информацию или установить вредоносное ПО. Поэтому одно из базовых правил, которому нужно обучить сотрудников, — всегда блокировать компьютер, когда уходишь с рабочего места.
      Основной и всем, наверное, известный способ блокировки экрана — через меню. В Windows для этого надо открыть «Пуск», нажать в нем на иконку своего пользователя и кликнуть по пункту «Заблокировать». В качестве альтернативы можно использовать комбинацию клавиш Ctrl + Alt + Del и на открывшемся экране кликнуть по «Заблокировать».
      Соответственно, в macOS для блокировки надо нажать на иконку с яблоком в верхнем левом углу экрана и в открывшемся меню выбрать пункт «Заблокировать экран».
      Не то чтобы эти действия были ужасно сложными. Но они предполагают некоторое количество движений мышью и кликов. И судя по количеству людей, которые забывают блокировать компьютер, многие находят это чересчур муторным. Но есть хорошая новость: имеется масса альтернативных способов блокировки компьютера — если вы устали убеждать ваших коллег использовать базовый вариант, предложите им подобрать один из более простых, удобных и быстрых.
      Способ 1: блокировать компьютер сочетанием клавиш
      Чтобы блокировать компьютер буквально за секунду, с помощью пары клавиш, даже не придется ничего настраивать. И в Windows, и в macOS соответствующие сочетания клавиш заданы по умолчанию.
      В Windows надо нажать Windows + L — это работает и в Windows 10, и в Windows 11. В macOS для блокировки надо нажать клавиши Control + Command + Q.  
      Посмотреть статью полностью
×
×
  • Создать...