Огляд персонального файрвола ZoneAlarm Pro 5 (Частина 1)

Призначення файрвола


ZoneAlarm Pro є персональним файрволом і призначений для захисту комп'ютера від різного роду погроз при роботі в інтернеті і в локальних мережах. ZoneAlarm обмежує доступ до комп'ютера з мережі і дозволяє контролювати доступ в мережу програмного забезпечення, встановленого на комп'ютері. Крім цього, він може контролювати вихідні дані і припиняти відправлення небажаної інформації поштою або через web-інтерфейс. ZoneAlarm контролює вхідну і вихідну пошту. У вхідній пошті він може перейменовувати потенційно небезпечні вкладення і поміщати їх на карантин. Кількість вихідної пошти може бути обмежене для запобігання масових розсилок при зараженні комп'ютера поштовими хробаками, що в сумі з контролем за додатками перешкоджає роботі черв'яків. Файрвол може видаляти з відвідуваних сторінок рекламу, економлячи трафік і зменшуючи час завантаження сторінок. Блокування скриптів і активного вмісту допоможе запобігти зараженню комп'ютера при відвідуванні певних веб-сайтів.


Придбати продукт можна на сайті Zone Labs.


Установка ZoneAlarm

Після запуску файлу установки ZoneAlarm необхідно ввести своє ім'я та поштову адресу, на який можуть приходити повідомлення про оновлення продукту і новини. ZoneAlarm необхідно зареєструвати на сайті ZoneLabs.


Установка

Потім необхідно прийняти умови ліцензійної угоди. Після цього файли ZoneAlarm будуть скопійовані і на останньому етапі установки потрібно відповісти на кілька запитань майстра.


Заключний етап установки

Після закінчення установки можна запустити ZoneAlarm. На екран буде виведено вікно менеджера ліцензій, приклад якого показаний нижче.


Менеджер ліцензій

Натиснувши кнопку Buy Now можна перейти в он-лайн магазин Zone Labs для покупки продукту. Натиснувши на посилання To begin or continue your trial, click here можна почати використовувати ZoneAlarm в демонстраційному режимі. Якщо продукт був придбаний раніше, то за допомогою останнього пункту меню можна ввести реєстраційний ключ.


Після цього буде відкрито вікно, в якому розповідається про основні налаштуваннях і принципи роботи ZoneAlarm. Приклад цього вікна показаний на малюнку нижче.




Можливості ZoneAlarm

Налаштування ZoneAlarm після першого запуску виконується майстром, перше вікно якого показано на малюнку нижче.




Налаштування ZoneAlarm

У цьому вікні пропонується визначити, в якої мережі в даний момент знаходиться комп'ютер, і який рівень захисту повинен застосовуватися при знаходженні комп'ютера в цій мережі. Після того, як вибір зроблено, відкриється головне вікно програми.

Інтерфейс


Головне вікно ZoneAlarm показано на малюнку нижче.




Головне вікно

На цій вкладці зібрана статистика роботи файрвола, інформація і ньому і загальні налаштування. У загальних налаштуваннях можна змінити колір інтерфейсу, захистити налаштування файрвола паролем, вибрати тип його запуску, зберегти резервну копію настройок і так далі.


У верхній частині вікна показані значки активних додатків і за допомогою клацання миші по жовтому замку можна оперативно заблокувати їх доступ в мережу. Ліворуч показано зона, в якій в даний момент працює комп'ютер. За допомогою червоної конки Stop можна заблокувати весь трафік.


Установки файрвола


Приклад вкладки налаштувань файрвола зображений на малюнку нижче.




Установки файрвола

За допомогою повзунків можна змінити рівень захисту для кожної із зон. Від максимального, коли заборонені будь-які вхідні з'єднання і комп'ютер прихований в мережі, до мінімального, коли файрвол відключений.


За допомогою кнопки Custom можна тонко налаштувати кожен з рівнів захисту.




Доналагодження стандартних правил

Кнопка Advanced відкриває вікно, показане нижче.




Додаткові налаштування файрвола

У деяких компаніях співробітники зобов'язані використовувати для виходу в інтернет ZoneAlarm. У цьому випадку, відзначивши пункт Automatically check the gateway for security enforcement, можна включити авторизацію ZoneAlarm на шлюзі. Якщо у клієнта не встановлений ZoneAlarm, то в доступі до інтернету через корпоративний шлюз йому буде відмовлено.


Група настройок Internet Connection Sharing призначена для налаштування ZoneAlarm при використанні ICS (Internet Connection Sharing, загальний доступ до підключення). This is a client of an ICS / NAT вказує ZoneAlarm на те, що він працює на комп'ютері, який є клієнтом ICS, а This computer is an ICS / NAT gateway – на те, що комп'ютер під захистом ZoneAlarm сам є шлюзом. Використання ZoneAlarm на клієнтах і на шлюзі дозволяє перенаправляти події, що відбуваються на шлюзі, на комп'ютер клієнта.


Група налаштувань General Settings дозволяє настроїти додаткові параметри захисту, а перемикач Network Setting призначений для вибору типу реакції файрвола на роботу в новій мережі (занести нову підмережа в довірену зону або зону інтернету або вивести майстер для ручного визначення зони нової підмережі).


На вкладці Zones (зони) можна додати до списку адреси, діапазони адрес або підмережі і вказати, в якій зоні знаходяться ці комп'ютери: у довіреній (Trusted) або в забороненій (Blocked). Виходячи з цих визначень, з'єднання з цими комп'ютерами або можна буде встановлювати, або ні.


На вкладці Expert можна вручну створити правила фільтрації пакетів. Установки правил дуже гнучкі. Можна вказати відправників, одержувачів, протоколи, порти, ранг (правила з меншим рангом обробляються раніше), можна включити або виключити правило, вибрати тип (блокуючу або дозволяє), вказати часовий діапазон, в якому правило буде працювати, вибрати тип сповіщення про спрацьовування правила (висновок повідомлення на екран та / або запис в лог або нічого). Для одержувачів, відправників, протоколів і часу роботи правила можна створити групу, яку потім можна буде використовувати в інших правилах. Таким чином, налаштувань цілком достатньо для створення правила фільтрації пакетів будь-якої складності, причому, одним правилом можна налаштувати роботу програми, що використовує для роботи в мережі декілька протоколів (TCP, UDP), кілька портів і може встановлювати з'єднання з декількома серверами в деякі певні проміжки часу. Така гнучкість налаштувань, в сумі з можливістю зберегти разом з правилом його опис, дозволить скоротити кількість правил для опису роботи великої кількості додатків і полегшити роботу з правилами.


Установки контролю програм


Переглянути та налаштувати контроль над доступом додатків і їх компонентів в мережу можна на вкладці Program Control, приклад якої зображений на малюнку нижче.




Контроль програм

За допомогою повзунка Program Control можна міняти рівень контролю над доступом програм в мережу, а також рівень контролю над компонентами програм. На максимальному рівні, при спробі програми вийти в мережа, буде видаватися запит про дозвіл доступу і буде включений контроль компонентів. Цей рівень рекомендується включати лише після тривалої роботи в режимі Medium, коли вже створено правила для більшості часто використовуваних додатків.




Запит

Налаштування AlertAdvisor призначена для відправлення запитів на сервер Zone Labs для отримання додаткової інформації про програму, яка намагається вийти в інтернет. Якщо є труднощі при виборі дії, яке повинен виконати файрвол із запитом програми на доступ в інтернет (Allow, Deny), то можна пересунути повзунів в положення Manual. Тепер при натисканні кнопки More Info у запиті файрвола, буде відкрита сторінка на сервері Zone Labs, на якій будуть дані рекомендації про те, що відповісти на запит файрвола. Умовою роботи цієї опції є дозволяюче правило на доступ браузера в мережу. Якщо повзунок AlertAdvisor перемістити в положення Automatic, то файрвол запросить з сервера Zone Labs інформацію про програму і якщо програма буде знайдена у базі даних, то файрвол автоматично дозволить або заборонить її доступ в мережу.


Налаштування Automatic Lock дозволяє заблокувати роботу додатків в інтернеті при тривалій неактивності користувача. Додаткові налаштування цієї опції можна переглянути або змінити, натиснувши кнопку Custom .


Приклад вкладки Programs (програми) показаний на малюнку нижче.




Програми

Для кожної програми, перерахованого в цьому списку, є можливість визначити рівень доступу в мережу. Причому, рівень доступу задається окремо при роботі в довірених мережах або в інтернеті. Для кожного програми можна дозволити, заборонити або задати висновок запиту при спробі вийти в мережу, відкрити порт на прослуховування або відправити пошту. Останній стовпець із зображенням замку надає програмі доступ в мережу навіть коли для всіх додатків доступ в мережу закритий за допомогою великого замку у верхній частині кожного вікна файрвола.


При роботі з цією вкладкою була виявлена проблема з кирилицею. Проблема досить стандартна і про метод її рішення мова піде нижче.


Виділивши додаток у списку та натиснувши кнопку Options, можна змінити рівень доступу додатку в мережу. На вкладці Expert Rules можна налаштувати доступ програми в мережу певним чином.




Правила для програми

Правила для додатків створюються за аналогією з фільтром пакетів. Установки дуже гнучкі і дозволяють в одному правилі вказати як завгодно складну конфігурацію доступу додатку в мережу.


Вкладка Components показана на малюнку нижче.




Компоненти

На цій вкладці перераховані компоненти додатків, за якими файрвол спостерігає. Під час роботи з файрволом цей список буде збільшуватися. Натиснувши кнопку More Info можна звернутися до бази компонентів на сервері Zone Labs і якщо опис компонента в базі буде виявлено, то ознайомитися з його описом, виходячи з якого, вирішити, чи надавати компоненту доступ в мережу чи ні.


Моніторинг за станом антивіруса




Антивірусний моніторинг

ZoneAlarm може стежити за станом антивіруса. Ця функція дублює аналогічну Центру забезпечення безпеки Windows і тому особливого інтересу не представляє.




Повідомлення Центру безпеки

Схожі статті:


Сподобалася стаття? Ви можете залишити відгук або підписатися на RSS , щоб автоматично отримувати інформацію про нові статтях.

Коментарів поки що немає.

Ваш отзыв

Поділ на параграфи відбувається автоматично, адреса електронної пошти ніколи не буде опублікований, допустимий HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

*