РЕФЕРАТ
Дисципліна: Інформатика та програмування
Тема: Cравненіе FireWall ів
Зміст
Введення
. Що таке FireWall і для чого він необхідний
. Критерії порівнювання FireWallов
. Детальніше про деякі FireWallах
.1 Вбудований брандмауер Windows XP
.2 AGAVA FireWall
.3 Comodo FireWall
. Leak-тести
.1 Найбільш популярні leak-тести
.2 Результати тестування
. Стрес-тест персональних FireWallов
Висновок
Список використаних джерел
Введення
Проблема вибору FireWall а нині набуває надмірну гостроту внаслідок постійних атак з мережі на незахищені комп'ютери користувачів.
Мета даної роботи : виявити найбільш прийнятні засоби захисту ПК.
Актуальність жене проблеми в інформаційному суспільстві дуже висока, тому що не тільки програмне забезпечення розвивається з великою швидкістю, а й удосконалюються атаки зловмисників.
1. Що таке FireWall і для чого він необхідний
FireWall - перегородка з вогнетривкого матеріалу, що зводиться на шляху поширення пожежі [1]. Також даний термін став використовуватися для позначення апаратних і програмних засобів мережевого захисту. FireWall обмежує інформацію, що надходить на комп'ютер з інших комп'ютерів, дозволяючи краще контролювати дані на комп'ютері та забезпечуючи лінію оборони комп'ютера від людей або програм (включаючи віруси і В«черв'якиВ»), які несанкціоновано намагаються підключитися до комп'ютера. p> Можна вважати FireWall прикордонним постом, на якому перевіряється інформація (трафік), що приходить з Інтернету або локальної мережі. У ході цієї перевірки FireWall відхиляє або пропускає інформацію на комп'ютер у відповідності з встановленими параметрами. p> Приклад ситуації, яка може відбутися, якщо на вашому комп'ютері не встановлений FireWall [2]:
Один банк підключився до Internet. В кінці місяця він отримав рахунок на велику суму. Виявилося, що за цей місяць з банку витекло кілька сот (!) Мегабайт інформації, і ніхто в банку не знає, що це була за інформація і хто її придбав. p> З цієї історії можна зробити кілька корисних висновків:
1. Підключаючись до Internet, бажано заздалегідь подумати, хто і як зможе скористатися вашим підключенням.
. Дві найсерйозн...