6.4. Лучшие брандмауэры – какие они?
6.4. Лучшие брандмауэры – какие они?
Не секрет, что первым рубежом – огненной стеной, защищающей систему от вторжения извне и от последующей «зло-активности» изнутри, – является брандмауэр. От выбора последнего зависит, ни много ни мало, почти все – взломают вашу систему или нет.
В данном разделе мы поговорим о межсетевых экранах пользовательского уровня– длярабочих станций. Они, как правило, рассчитаны на работу в среде Windows, их установка и настройка не представляет особой трудности.
ПРИМЕЧАНИЕ
Если вы хотите подробнее узнать о серверных межсетевых экранах, обратитесь к гл. 7.
В рамках данного раздела мы попытаемся выяснить, какому из популярных в настоящее время брандмауэров можно доверить безопасность нашей системы. Особый акцент будет сделан на объективные «за и против», ведь не секрет, что идеального продукта нет в принципе.
Мы не будем распыляться на бессмысленное тестирование каждого из нижеперечисленных продуктов с указанием самого стильного GUI и количества кнопок, а сразу же остановимся на двух несомненных лидерах в своем классе (межсетевые экраны для рабочих станций) – Zone Alarm Firewall и Agnitum Outpost Firewall, – заслуживающих пристального внимания среди IT-специалистов и обычных пользователей. Рассмотрим эти брандмауэры подробнее и постараемся отметить все плюсы и минусы данных продуктов.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Глава 2 ЛУЧШИЕ ПРАКТИКИ СОЗДАНИЯ ПОЛИТИК БЕЗОПАСНОСТИ
Глава 2 ЛУЧШИЕ ПРАКТИКИ СОЗДАНИЯ ПОЛИТИК БЕЗОПАСНОСТИ В настоящее время сформировалась так называемая лучшая практика (best practices) политик информационной безопасности. Это прежде всего практика разработки политик, процедур, стандартов и руководств безопасности таких
Лучшие форумы Рунета
Лучшие форумы Рунета (http://www.bestforums.net)Насчет «лучших» – это, наверное, все же слишком сильно сказано: многие форумы из «первой десятки» этого хит-парада могут похвастаться лишь несколькими посетителями в сутки, а такого популярного ресурса, как мегафорум Ru-Board
Лучшие надстройки для Internet Explorer
Лучшие надстройки для Internet Explorer Многие опытные пользователи часто сетуют, что в браузере Internet Explorer нет некоторых полезных инструментов. Улучшить функциональность классического обозревателя можно с помощью специальных программ-надстроек. Они используют движок Internet
Лучшие программы для смартфонов, коммуникаторов и кпк
Лучшие программы для смартфонов, коммуникаторов и кпк Я не сторонник идеи, что, купив модный коммуникатор или наладонник, его тут же надо забить «софтом» под самую завязку. Неправильно это: внутренняя-то память КПК всего в 256 «метров», тут не особо разбежишься. Конечно,
6.3. Лучшие из Народа
6.3. Лучшие из Народа Желание соревноваться присутствует у каждого из нас. Кто-то участвует в спортивных соревнованиях, кто-то в олимпиадах по программированию. Третьи любят "болеть", не участвуя сами. Соревнуются и разработчики сайтов — чей сайт интереснее, у кого больше
Лучшие торрент-трекеры
Лучшие торрент-трекеры Теперь, вы вооружены до зубов, подкованы теоретически… И готовы наконец КАЧАТЬ – по взрослому, на всю мощь нашего канала. Из предыдущих глав мы уже поняли, что качать мы будем со специальных серверов-раздатчиков, которые в мире торрентов называются
Генераторы - лучшие друзья первичных ключей
Генераторы - лучшие друзья первичных ключей Надо сказать несколько слов о реализации первичного ключа. Так как он предназначен для обеспечения уникальности, то никакие две записи в одной таблице не могут иметь одинаковых значений этого ключа. То есть, чтобы
18.6. Лучшие практические приемы написания Unix-документации
18.6. Лучшие практические приемы написания Unix-документации Рекомендацию, данную в начале главы, можно рассмотреть с противоположной точки зрения. Создавая документацию для пользователей внутри Unix-культуры, не следует "оглуплять" ее. Автор документации, написанной для
19.2. Лучшие практические приемы при взаимодействии с разработчиками открытого исходного кода
19.2. Лучшие практические приемы при взаимодействии с разработчиками открытого исходного кода Основной составляющей лучшей практики в сообществе открытого исходного кода является естественная адаптация к распределенной разработке. В оставшейся части данной главы
Брандмауэры
Брандмауэры Если на компьютере установлен антивирусный пакет с самыми актуальными антивирусными базами, это еще не гарантирует полную защиту информации. Любая машина, которая является частью локальной сети или имеет доступ в Интернет, становится потенциальной мишенью
18.6. Лучшие практические приемы написания Unix-документации
18.6. Лучшие практические приемы написания Unix-документации Рекомендацию, данную в начале главы, можно рассмотреть с противоположной точки зрения. Создавая документацию для пользователей внутри Unix-культуры, не следует "оглуплять" ее. Автор документации, написанной для
19.2. Лучшие практические приемы при взаимодействии с разработчиками открытого исходного кода
19.2. Лучшие практические приемы при взаимодействии с разработчиками открытого исходного кода Основной составляющей лучшей практики в сообществе открытого исходного кода является естественная адаптация к распределенной разработке. В оставшейся части данной главы
Лучшие отдельные утилиты
Лучшие отдельные утилиты Антивирусные программы ВИРУС – бесплатно распространяемая программа, которая, впрочем, ничего и не делает. Потому и бесплатно. АНТИВИРУС – программа, которая выводит список всех имеющихся файлов в одну строчку – и очень быстро, чтобы вы не
Обзор клавиатурных шпионов — лучшие кейлоггеры
Обзор клавиатурных шпионов — лучшие кейлоггеры Автор: Деймос СтренталлИсточник: http://xakep.ru/Необходимое обоснованиеПрограммы шпионы это в первую очередь не кровавое оружие хакеров-анархистов или инструмент контроля тёмных межконтинентальных корпораций, а удобное
9.5. Брандмауэры
9.5. Брандмауэры Интернет и локальные сети таят в себе много опасностей. Кроме компьютерных вирусов, которые могут вывести из строя операционную систему и нанести много вреда, Интернет опасен тем, что им пользуется множество недобропорядочных людей[67]. С помощью