03.07.2010
Custom StartUp v1.02
Так проверяется, контролирует ли брандмауэр работу активных программ вплоть до отключения компьютера; nbsp;перехват клавиатурных нажатий. Custom StartUp v1.02 изнутри: интерактивность программБольшинство Custom StartUp v1.02 создавалось под Custom StartUp v1.02 XP, которая, в отличие от Windows Custom StartUp v1.02, не проверяет права одной Custom StartUp v1.02 на взаимодействие с другой программой или надействия, приведенные выше, при условии, Custom StartUp v1.02 их запуск осуществляется с учетной записи с привилегиями Custom StartUp v1.02 . Такая ситуация создала многочисленные прецеденты, Customer Database Pro Multi-User v6.0.103 когда одна программа Custom StartUp v1.02 беспрепятственно использовать права другой, доверенной программы как механизм для осуществления целевых атак. Прошло Custom StartUp v1.02 время, когда зловредное ПО напрямую, от своего имени, пыталось получить и отослать похищенные данные в Сеть, теперь это делается от имени доверенной Custom StartUp v1.02, которая занесена брандмауэром в белый список. Решения по безопасности должны не только контролировать сетевую активность самих зловредных программ, но также контролировать Cuneiform v3.0b USA целостность и неприкосновенность доверенных программ и использование сетевых ресурсов для предотвращения незаконных операций и недопущения незаконных взаимодействий с целью кражи данных. Компромисс: постоянные оповещения против менее интенсивного контроляКаждый час на компьютере обычного пользователя возникает множество программных взаимодействий, и, конечно, только немногие из них могут быть неправомочным. Таким образом, если сетевой экран будет спрашивать разрешение на каждое из них, пользователя захлестнет бесконечный поток оповещений, и он утратит возможность продуктивно работать. Для разрешения такой ситуации создатели защитных продуктов разработали механизм, который запоминает выбранное действие пользователя по отношению к определенному событию и впоследствии учитывает этот ответ на повторно возникающее событие, не задавая никаких вопросов. В дополнение к этому, создатели известных продуктов, таких, как Outpost Security Suite Pro, Kaspersky Internet Security и Comodo Firewall, используют интерактивную службу, обращающуюся на сайт вендора, чтобы автоматически назначить правила большинству программ в среде Windows, так Custom StartUp v1.02 решения были приняты незаметно для пользователя, и он был избавлен от вопросов и оповещений. Windows Vista с ее новым Custom StartUp v1.02 контроля учетных записей пользователя UAC User Account Control сделала серьезный прорыв в плане сдерживания нелегальной или нежелательной активности программ на компьютере. Такое ограничение достигается понижением прав исполняемой программы, до тех пор, пока пользователь не одобрит ее Custom StartUp v1.02, отвечая согласием на выдаваемое Windows оповещение на повышение Customizer 2000 прав и привилегий запрашиваемого приложения. Но в тоже время UAC отличается серьезным недостатком не позволяет запомнить ответ и избежать повторного запроса, что зачастую раздражает пользователей новой ОС, порой заставляя их полностью отключать UAC. Следовательно, такой механизм контроля представляется менее эффективным, чем предлагаемый вышеназванными продуктами. Другие компании, специализирующиеся на решениях безопасности, такие как Symantec и ESET, выбрали путь, который предусматриваем минимизированный контроль событий на компьютере;как следствие, пользователь получает меньше запросов. Такой путь, однако, имеет свои недостатки, поскольку сниженный уровень контроля не позволяет воспрепятствовать многим техникам, находящимся в арсенале вирусописателей. Из за этого вредоносные программы, которые не определяются вирусными сигнатурами, имеют очень высокие шансы подпортить данные пользователи, в то время как решения с более жестким контролем событий имеют возможность препятствовать техникам вторжения новейшего вредоносного ПО zero day malware . В случае пониженного контроля неудивительно, что облегченные решения проявляют себя достаточно слабо в групповых тестах на утечку данных. Время покажет, чей подход является наиболее предпочтительным, однако, уже сейчас становится ясно, что решения безопасности должны стремиться к контролю за максимальным числом событий на ПК и в тоже время быть лояльными к пользователю, не беспокоя его излишними вопросами и оповещениями. Использование ликтестовЛиктесты сами по себе являются безопасными приложениями, призванными определить, способен ли брандмауэр отразить ту или иную атаку, основанную на определенной техники хищения информации. Ликтесты пытаются симулировать атаку, при этом не вредя системе и личным данным пользователя. Их можно загрузить из Интернета и запустить локально на пользовательском компьютере. Если в момент запуска ликстеста решение безопасности выдает запрос на продолжение действия ликстеста или активности, к нему относящейся, это означает, что система безопасности способна отражать реальную атаку с применением демонстрируемой ликтестом техники вторжения.
Cursor Hider v1.5.0.6 CursorArts IconForge v7.10 English Trial to Full Disk01 Customer Database Pro Multi-User v6.0.103 Curamess 2007.5.0 Bilingual CursorArts IconForge v7.09 English Trial to Full
|