Zapory sieciowe - 10 najlepszych porad

Zapory sieciowe - 10 najlepszych porad04.06.2009 16:00
Źródło zdjęć: © PC World

Zapora sieciowa ma chronić twój komputer przed atakami z Internetu. Podoła temu zadaniu tylko wtedy, gdy jest prawidłowo skonfigurowana. Jak dobrać optymalne ustawienia? Czy wewnętrzna zapora Windows zapewnia wystarczające bezpieczeństwo? Dlaczego zapora programowa jest dobrym uzupełnieniem rutera DSL? Jak sprawdzić poziom bezpieczeństwa swojej zapory, a zarazem systemu?

Jak informowaliśmy niedawno, dwie trzecie nastolatków w przedziale wiekowym od 1. do 18 lat korzystających regularnie z Internetu próbowało się w roli hakera. Dlatego warto zadbać o bezpieczeństwo swojego komputera, zanim staniesz się celem ataku jednego z domorosłych włamywaczy. Pomoże ci w tym zapora sieciowa - wewnętrzna lub zainstalowana oddzielnie. Jak działa oprogramowanie tego rodzaju, co daje, które wybrać i jak z niego korzystać?
Zapora sieciowa ma jasne zadanie - przepuszcza pożądane pakiety danych i blokuje niechciane. Jednak skąd program ma wiedzieć, który pakiet jest mile widziany, a który nie? Posłusznie wykonuje polecenia użytkownika. Jeśli np. uruchomisz typowego klienta P2P, udostępnisz przynajmniej jeden folder na swoim dysku wszystkim użytkownikom serwisu wymiany plików. Folder ten będzie dostępny dla każdego komputera podłączonego do Internetu. Prawidłowe skonfigurowanie i obsługiwanie zapory sieciowej ma więc decydujące znaczenie dla bezpieczeństwa twojego systemu.

Oprócz tego zapora sieciowa stosuje się do reguł zdefiniowanych przez swojego producenta. Ciągle aktywna i zapewne najważniejsza reguła stanowi, że zapora ma bezwarunkowo odmawiać przyjmowania niezamówionych pakietów danych. W ten sposób zapora chroni przed budzącymi strach lukami w systemie Windows, przez które dostają się do niego robaki.

Do obowiązków zapory sieciowej należy również protokołowanie wysyłania danych przez poszczególne aplikacje (odnotowuje który program wysyłał dane i o jakiej porze). W ten sposób można ogarnąć ruch sieciowy w swoim systemie.

1. Sprawdź wewnętrzną zaporę Windows

Wewnętrzna zapora systemu Windows wystarcza do ochrony peceta przed atakami z zewnątrz. Jeśli nie masz zamiaru korzystać z żadnej innej zapory, upewnij się, że jest włączona. Windows XP z zainstalowanym dodatkiem SP2 (lub nowszym) włącza ją domyślnie.

Jeśli zdarzyło ci się zainstalować kiedyś software'ową zaporę sieciową, prawdopodobnie nie włączyła ponownie wewnętrznej zapory Windows podczas jej odinstalowywania. Sprawdź więc, czy zapora Windows jest uaktywniona. Informacja ta widnieje na karcie _ Ogólne _ w aplecie _ Zapora systemu Windows _ - przywołasz go dwukrotnym kliknięciem myszy w Panelu sterowania.

Tymczasem jeśli w twoim systemie jest zainstalowana software'owa zapora innego producenta, zapora Windows musi być wyłączona. Powinien to zrobić kreator instalacji. Upewnij się, czy wykonał tę czynność - otwórz aplet _ Zapora systemu Windows _ w Panelu sterowania.

2. Konfigurowanie zapory Windows

Zapora Windows chroni twój komputer przed atakami z zewnątrz. Jak wspomnieliśmy powyżej, odrzuca wszystkie pakiety, które nie zostały zamówione. Przepuszcza jednak wszystkie pakiety przesyłane do aplikacji, które znajdują się na liście wyjątków. Listę tę powinieneś regularnie przeglądać, aby upewnić się, że znajdują się na niej tylko pożądane narzędzia. W Windows XP otwórz w tym celu aplet _ Zapora systemu Windows _ w Panelu sterowania i przeskocz na kartę _ Wyjątki _. W Viście przywołaj aplet o tej samej nazwie, po czym kliknij odnośnik _ Zezwalaj programowi na dostęp przez Zaporę systemu Windows _.

Jeśli w spisie figurują nazwy, które nic ci nie mówią, zaznacz je, po czym kliknij _ Edytuj _ (w Viście: _ Właściwości _) i obejrzyj ścieżkę dostępu i nazwę pliku wykonywalnego. Postaraj się ustalić, co wykonuje dana aplikacja. W razie potrzeby poszukaj informacji w Internecie. Z reguły usunięcie programu z listy nie niesie za sobą poważnych konsekwencji. A jeśli dana aplikacja przestanie działać prawidłowo, ponownie ją zaznacz.

Zmiana ustawień zapory w kilkunastu bądź kilkudziesięciu komputerach podłączonych do sieci lokalnej może być bardzo czasochłonne. W tym wypadku warto wprowadzić żądane zmiany za pomocą skryptów wsadowych. Sposób ich stosowania objaśnia następujący film (narracja w jęz. angielskim):

3. Obustronna zapora Visty

W Windows Viście wprowadzono zaporę obustronną. W odróżnieniu od zapory z Windows XP ta z Visty potrafi sterować także wychodzącym ruchem sieciowym. Jednak gdy włączysz obustronne działanie zapory, będziesz musiał podawać każdą aplikację, która ma mieć prawo do wysyłania danych z komputera. To bardzo mozolne zadanie, więc nie trudno zapomnieć o którymś z ważnych narzędzi, np. programie aktualizującym skaner antywirusowy.

Bezpłatny Vista Firewall Control to dobre uzupełnienie do wewnętrznej zapory Visty. Gdy je zainstalujesz będzie zgłaszało każdą aplikację, która zechce wysyłać dane z komputera. Podobne rozwiązanie stosują inne software'owe zapory sieciowe. W ten sposób skonfigurujesz krok po kroku wewnętrzną zaporę Visty.

Gdy Vista Firewall Control zamelduje aplikację żądającą dostępu do Internetu, możesz dopuścić (kliknięciem _ Enable All _) lub zablokować (kliknięciem _ Disable All _) jej całkowity ruch sieciowy. Oprócz tego możesz ograniczyć prawa aplikacji do wysyłania lub odbierania pakietów z Internetu.

4. Inne zapory software'owe

Jeśli wewnętrzna zapora Windows oferuje ci za mało możliwości konfiguracyjnych, możesz zainstalować zaporę innego producenta. Spośród bezpłatnych godna polecenia jest m.in. Zone Alarm Free. Jeśli jednak poszukujesz alternatywy, prosta w obsłudze jest Ashampoo Firewall Free. Zaawansowani użytkownicy mogą sięgnąć po dobrą, lecz nieco skomplikowaną zaporę i pakiet zabezpieczający Comodo Internet Security.

Jeśli nie będziesz zadowolony z bezpłatnej zapory, wypróbuj komercyjne rozwiązania, np. Outpost Firewall Pro 200. lub Online Armor Personal Firewall AV+ -.
Niemniej jednak odradzamy zakup samej zapory. Lepiej zainwestować w pakiet zabezpieczający, który oferuje ponadto ochronę antywirusową.

5. Klasyfikowanie alertów

Bezpłatna zapora będzie raz po raz pytać cię, czy określonej aplikacji wolno nawiązywać połączenie internetowe. Wyświetli nazwę pliku wykonywalnego, a w wielu wypadkach również pełną ścieżkę dostępu do pliku. Jeśli nie jesteś pewien, czy jest to nieszkodliwy program, użyj menedżera procesów Process Explorer. Nie musisz instalować tego narzędzia. Po uruchomieniu wyświetla wszystkie otwarte aplikacje. Niekiedy warto poszukać informacji w Internecie, wpisując nazwę programu w wyszukiwarce.

6. Przydzielanie uprawnień

Programy odwołujące się do Internetu można podzielić na dwie grupy. W pierwszej znajdują się te, które wymagają tylko praw klienta, w drugiej zaś te, które chcą pełnić rolę serwera. Klientowi wolno tylko odbierać zamówione uprzednio pakiety danych. Jest nim np. przeglądarka internetowa, która żąda treści z witryny www.pcworld.pl.

Pozostałe narzędzia wymagają uprawnień serwera, bo chcą odbierać także niezamówione pakiety danych. Otwierają w tym celu określony port w systemie. W wielu wypadkach jest oczywiste, dlaczego aplikacja potrzebuje takich uprawnień - np. gdy korzystasz z serwera FTP.

Sam otwarty port nie stanowi jeszcze luki w zabezpieczeniach. Dopiero wtedy, gdy kryjąca się za nim usługa ma błąd, można zaatakować peceta poprzez tenże port. A więc im mniej programom przydzielisz uprawnienia serwera, tym lepiej.

Większość zapór wykrywa samoczynnie, że jakaś aplikacja wymaga praw serwera, i pyta o pozwolenie. W razie wątpliwości nie wyrażaj zgody. Dopiero jeśli aplikacja nie działa tak, jak powinna, przypisz jej żądane uprawnienia.

7. Jak znaleźć błędy?

Jeśli jakaś aplikacja internetowa nie działa tak, jak należy, przyczyna może tkwić w zaporze sieciowej. Jednak wyłączenie zapory to niedobry pomysł. Wówczas twój system może zostać zaatakowany. Zamiast tego spróbuj znaleźć błąd.

  1. Otwórz dziennik zapory. W większości zapór jest on aktualizowany bezustannie, więc szybko znajdziesz nowe wpisy.
  2. Uruchom aplikację, która nie działa, jak powinna.
  3. Zwróć uwagę na nowe wpisy w dzienniku. Jeśli zostanie w nim odnotowana odmowa nawiązania połączenia z Internetem przez aplikację lub jej składnik, brakuje odpowiedniego uprawnienia.
  4. Przywołaj listę programów i przydziel danej aplikacji stosowne uprawnienie.

8. Które ostrzeżenia są nieistotne?

Wiele zapór wyświetla komunikat, gdy odrzuca napływające pakiety danych, które nie zostały zamówione przez żadną z aplikacji. Alerty te są przeważnie zbyteczne i możesz je wyłączyć. W większości wypadków chodzi o odpowiedzi na zapytania wydane przez twoje programy (np. przeglądarkę internetową), co umknęło zaporze. A uzyskując nowe, wdzwaniane połączenie internetowe możesz otrzymać adres IP, który jeszcze przed chwilą był przydzielony innemu komputerowi, do którego są nadal wysyłane pakiety danych.

Hakerzy ciągle przeczesują Internet w poszukiwaniu łatwych do zaatakowania pecetów. Skanując całe obszary adresów IP, sprawdzają, które pecety dopuszczają nadchodzące połączenia. W podobny sposób działają niektóre robaki. Także takie skany inicjują wyświetlenie komunikatu w zaporach internetowych.

9. Zapora czy ruter?

Większość ruterów DSL blokuje ataki z Internetu, jednak nie informuje użytkownika o aplikacjach, które wysyłają dane z peceta do Internetu. Jeśli system padnie ofiarą trojana lub innego szkodnika, będzie mógł bez przeszkód komunikować się z Internetem. Dlatego ruter nie zastępuje zapory software'owej. Oba zabezpieczenia doskonale się uzupełniają.

Zapora sprzętowa lub ruter DSL zapewnia dodatkowe zabezpieczenie przed niebezpieczeństwami z Internetu. Działa niezależnie od komputera, więc jest mniej podatna na ataki. Może więc niezawodnie odrzucać niezamówione pakiety danych. Pamiętaj jednak, że również ruter jest wyposażony w system operacyjny (w większości wypadków jest to Linux), który można zaatakować. Zdarzały się ataki z użyciem Javascriptu, plików flash, a także ataki z użyciem robaka Psyb0t, który wciąga do botnetu niektóre rutery DSL wyposażone w system MIPSel. Niemniej jednak ataki tego typu wystęoują obecnie rzadko i są skuteczne tylko w ruterach, w których obrano nieodpowiednie hasła dostępowe.

10. Jak sprawdzić szczelność zapory?

Przeprowadzając test z użyciem specjalnych serwisów online, ustalisz, czy twój system jest dobrze zabezpieczony przed atakami z zewnątrz. Godny polecenia jest m.in. ShieldsUp!. Możesz tu wybrać jeden z siedmiu scenariuszy. Wśród nich jest nawet taki, w którym sam ustalasz porty do przetestowania. Zamknięte porty oznacza jako _ Closed _, otwarte jako _ Open _, zaś ukryte jako _ Stealth _.

Inny test, który warto wykonać, oferuje Symantec. Wprawdzie nie możesz tu wybierać portów do sprawdzenia, za to serwis ten dokona domyślnie bardzo gruntownej analizy twojego systemu.

Jeżeli stosujesz ruter DSL lub zaporę sprzętową, powyższe testy nie sprawdzą portów w komputerze, lecz w zaporze/ruterze. Jednak te powinny być także pozamykane.

Źródło artykułu:PC World Komputer
Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.