6.4. Лучшие брандмауэры – какие они?

6.4. Лучшие брандмауэры – какие они?

Не секрет, что первым рубежом – огненной стеной, защищающей систему от вторжения извне и от последующей «зло-активности» изнутри, – является брандмауэр. От выбора последнего зависит, ни много ни мало, почти все – взломают вашу систему или нет.

В данном разделе мы поговорим о межсетевых экранах пользовательского уровня– длярабочих станций. Они, как правило, рассчитаны на работу в среде Windows, их установка и настройка не представляет особой трудности.

ПРИМЕЧАНИЕ

Если вы хотите подробнее узнать о серверных межсетевых экранах, обратитесь к гл. 7.

В рамках данного раздела мы попытаемся выяснить, какому из популярных в настоящее время брандмауэров можно доверить безопасность нашей системы. Особый акцент будет сделан на объективные «за и против», ведь не секрет, что идеального продукта нет в принципе.

Мы не будем распыляться на бессмысленное тестирование каждого из нижеперечисленных продуктов с указанием самого стильного GUI и количества кнопок, а сразу же остановимся на двух несомненных лидерах в своем классе (межсетевые экраны для рабочих станций) – Zone Alarm Firewall и Agnitum Outpost Firewall, – заслуживающих пристального внимания среди IT-специалистов и обычных пользователей. Рассмотрим эти брандмауэры подробнее и постараемся отметить все плюсы и минусы данных продуктов.

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг

Лучшие отдельные утилиты

Из книги Самые полезные программы: утилиты автора Леонтьев Виталий Петрович

Лучшие отдельные утилиты Антивирусные программы ВИРУС – бесплатно распространяемая программа, которая, впрочем, ничего и не делает. Потому и бесплатно. АНТИВИРУС – программа, которая выводит список всех имеющихся файлов в одну строчку – и очень быстро, чтобы вы не


Лучшие форумы Рунета

Из книги Знакомства и общение в Интернете автора Леонтьев Виталий Петрович

Лучшие форумы Рунета (http://www.bestforums.net)Насчет «лучших» – это, наверное, все же слишком сильно сказано: многие форумы из «первой десятки» этого хит-парада могут похвастаться лишь несколькими посетителями в сутки, а такого популярного ресурса, как мегафорум Ru-Board


Лучшие программы для смартфонов, коммуникаторов и кпк

Из книги Мобильный интернет автора Леонтьев Виталий Петрович

Лучшие программы для смартфонов, коммуникаторов и кпк Я не сторонник идеи, что, купив модный коммуникатор или наладонник, его тут же надо забить «софтом» под самую завязку. Неправильно это: внутренняя-то память КПК всего в 256 «метров», тут не особо разбежишься. Конечно,


Брандмауэры

Из книги 200 лучших программ для Интернета. Популярный самоучитель автора Краинский И

Брандмауэры Если на компьютере установлен антивирусный пакет с самыми актуальными антивирусными базами, это еще не гарантирует полную защиту информации. Любая машина, которая является частью локальной сети или имеет доступ в Интернет, становится потенциальной мишенью


18.6. Лучшие практические приемы написания Unix-документации

Из книги Искусство программирования для Unix автора Реймонд Эрик Стивен

18.6. Лучшие практические приемы написания Unix-документации Рекомендацию, данную в начале главы, можно рассмотреть с противоположной точки зрения. Создавая документацию для пользователей внутри Unix-культуры, не следует "оглуплять" ее. Автор документации, написанной для


19.2. Лучшие практические приемы при взаимодействии с разработчиками открытого исходного кода

Из книги Ощупывая слона [Заметки по истории русского Интернета] автора Кузнецов Сергей Юрьевич

19.2. Лучшие практические приемы при взаимодействии с разработчиками открытого исходного кода Основной составляющей лучшей практики в сообществе открытого исходного кода является естественная адаптация к распределенной разработке. В оставшейся части данной главы


Лучшие надстройки для Internet Explorer

Из книги Искусство программирования для Unix автора Реймонд Эрик Стивен

Лучшие надстройки для Internet Explorer Многие опытные пользователи часто сетуют, что в браузере Internet Explorer нет некоторых полезных инструментов. Улучшить функциональность классического обозревателя можно с помощью специальных программ-надстроек. Они используют движок Internet


18.6. Лучшие практические приемы написания Unix-документации

Из книги Компьютерные советы (сборник статей) автора Автор неизвестен

18.6. Лучшие практические приемы написания Unix-документации Рекомендацию, данную в начале главы, можно рассмотреть с противоположной точки зрения. Создавая документацию для пользователей внутри Unix-культуры, не следует "оглуплять" ее. Автор документации, написанной для


19.2. Лучшие практические приемы при взаимодействии с разработчиками открытого исходного кода

Из книги Яндекс для всех автора Абрамзон М. Г.

19.2. Лучшие практические приемы при взаимодействии с разработчиками открытого исходного кода Основной составляющей лучшей практики в сообществе открытого исходного кода является естественная адаптация к распределенной разработке. В оставшейся части данной главы


Обзор клавиатурных шпионов — лучшие кейлоггеры

Из книги С компьютером на ты. Самое необходимое автора Егоров А. А.

Обзор клавиатурных шпионов — лучшие кейлоггеры Автор: Деймос СтренталлИсточник: http://xakep.ru/Необходимое обоснованиеПрограммы шпионы это в первую очередь не кровавое оружие хакеров-анархистов или инструмент контроля тёмных межконтинентальных корпораций, а удобное


6.3. Лучшие из Народа

Из книги Политики безопасности компании при работе в Интернет автора Петренко Сергей Александрович

6.3. Лучшие из Народа Желание соревноваться присутствует у каждого из нас. Кто-то участвует в спортивных соревнованиях, кто-то в олимпиадах по программированию. Третьи любят "болеть", не участвуя сами. Соревнуются и разработчики сайтов — чей сайт интереснее, у кого больше


9.5. Брандмауэры

Из книги Мир InterBase. Архитектура, администрирование и разработка приложений баз данных в InterBase/FireBird/Yaffil автора Ковязин Алексей Николаевич

9.5. Брандмауэры Интернет и локальные сети таят в себе много опасностей. Кроме компьютерных вирусов, которые могут вывести из строя операционную систему и нанести много вреда, Интернет опасен тем, что им пользуется множество недобропорядочных людей[67]. С помощью


Глава 2 ЛУЧШИЕ ПРАКТИКИ СОЗДАНИЯ ПОЛИТИК БЕЗОПАСНОСТИ

Из книги Социальные сети. ВКонтакте, Facebook и другие… автора Леонтьев Виталий Петрович

Глава 2 ЛУЧШИЕ ПРАКТИКИ СОЗДАНИЯ ПОЛИТИК БЕЗОПАСНОСТИ В настоящее время сформировалась так называемая лучшая практика (best practices) политик информационной безопасности. Это прежде всего практика разработки политик, процедур, стандартов и руководств безопасности таких


Генераторы - лучшие друзья первичных ключей

Из книги автора

Генераторы - лучшие друзья первичных ключей Надо сказать несколько слов о реализации первичного ключа. Так как он предназначен для обеспечения уникальности, то никакие две записи в одной таблице не могут иметь одинаковых значений этого ключа. То есть, чтобы


Лучшие торрент-трекеры

Из книги автора

Лучшие торрент-трекеры Теперь, вы вооружены до зубов, подкованы теоретически… И готовы наконец КАЧАТЬ – по взрослому, на всю мощь нашего канала. Из предыдущих глав мы уже поняли, что качать мы будем со специальных серверов-раздатчиков, которые в мире торрентов называются