06.09.2012, 07:04
...czyli "Możliwości nowoczesnych pakietów zabezpieczających" . Tak zatytułowano pierwszą część zapowiadanej serii artykułów na dość istotny dla wielu...zwłaszcza mniej obeznanych...użytkowników temat. Jak wiemy jest pewien niepisany standard, co taki pakiet powinien zawierać, ale z drugiej strony wielu producentów oprogramowania często zwyczajnie naciąga lub wręcz nadużywa tej nazwy dla swoich produktów.
Można oczywiście się spierać co pakietem jest, a co nie jest i czy zależy to tylko od inwencji autora/producenta...można przypisywać modułom pakietu określone funkcje/możliwości i związane z nimi opcje,a le tak naprawdę zamieszanie w tej materii było i chyba będzie zawsze. Reasumując...co by nie powiedzieć o testach, jakie serwuje nam laboratorium Matouska, to wg mnie inicjatywa tych artykułów jest cenna i na pewno wzbogacić może naszą wiedzę w temacie.
Opis tych dwóch z trzech najbardziej podstawowych (brak monitora procesów/systemu) wygląda na rzetelny i dość szczegółowy, choć wg mnie autor nie ustrzegł się merytorycznego błędu pisząc tak
Po pierwsze wirtualizacja dysku/systemu czy w postaci piaskownicy nie jest żadną metodą detekcji...to tylko metoda izolacji pliku/programu/dysku, która powoduje, że niekorzystne zmiany podczas skanowania czy działania infekcji nie będą przeniesione do rzeczywistego systemu. Co dziwne autor sam o tym pisze, więc niejako sobie zaprzecza
Następna refleksja jeszcze - w opisie zapory i wyjaśnieniach czym są sieci zaufane i niezaufane powinien jednoznacznie napisać, że w sieciach niezaufanych z reguły blokowane jest współdzielenie zasobów - plików i urządzeń, co czasem dla użytkownika może mieć duże znaczenie.
Cały artykuł tu
Można oczywiście się spierać co pakietem jest, a co nie jest i czy zależy to tylko od inwencji autora/producenta...można przypisywać modułom pakietu określone funkcje/możliwości i związane z nimi opcje,a le tak naprawdę zamieszanie w tej materii było i chyba będzie zawsze. Reasumując...co by nie powiedzieć o testach, jakie serwuje nam laboratorium Matouska, to wg mnie inicjatywa tych artykułów jest cenna i na pewno wzbogacić może naszą wiedzę w temacie.
Cytat: Today''s desktop security products for Windows are very complex applications. For end-users, the number of offered proprietary features can be confusing. Each software vendor may use its own original names for the very same features that are available in other products under different names. The confusion might increase when we realize that it is not uncommon to see two different features having the same name in products of two different vendors.
This series of articles is intended to clarify the basics and the real functionality of the most common features of today''s Windows desktop security suites. We are going to describe what can you expect from a product that, for example, implements Anti-Malware, Safe Web, or Intrusion Prevention. Using the information in this series you should be able to compare the offered feature sets of products of different vendors and better understand how security suites work.
In the first part of the series we will discuss two most common components – Anti-Virus Engine and Firewall.
Contents:
Anti-virus Engine
Detection Methods
Scan Types and Settings
Specialized Scans
Additional Related Features
Firewall
Networks
Intrusion Detection/Prevention
IP Blacklist
Block All Traffic
Program Control
Opis tych dwóch z trzech najbardziej podstawowych (brak monitora procesów/systemu) wygląda na rzetelny i dość szczegółowy, choć wg mnie autor nie ustrzegł się merytorycznego błędu pisząc tak
Cytat: Virtualization and sandboxingare more advanced methods of detection. For a limited time the samples are executed in a virtual machine or another secured environment that the scanned sample can not escape from and from which the sample can not harm the real system.
Po pierwsze wirtualizacja dysku/systemu czy w postaci piaskownicy nie jest żadną metodą detekcji...to tylko metoda izolacji pliku/programu/dysku, która powoduje, że niekorzystne zmiany podczas skanowania czy działania infekcji nie będą przeniesione do rzeczywistego systemu. Co dziwne autor sam o tym pisze, więc niejako sobie zaprzecza
Następna refleksja jeszcze - w opisie zapory i wyjaśnieniach czym są sieci zaufane i niezaufane powinien jednoznacznie napisać, że w sieciach niezaufanych z reguły blokowane jest współdzielenie zasobów - plików i urządzeń, co czasem dla użytkownika może mieć duże znaczenie.
Cały artykuł tu
[Aby zobaczyć linki, zarejestruj się tutaj]