Рисунок 1. Принцип работы брандмауэра
HIPS типа Sandbox построены на принципе минимального взаимодействия с пользователем. В основе песочницы — принцип разделения приложений на доверенные и недоверенные. На работу доверенных приложений HIPS не оказывает никакого воздействия; недоверенные запускаются в специальном пространстве, отграниченном от системы. Таким образом, недоверенное приложение «считает», что оно выполняется на реальной… Читать ещё >
Рисунок 1. Принцип работы брандмауэра (реферат, курсовая, диплом, контрольная)
Среди наиболее популярных брандмауэров — ZoneAlarm, Outpost Firewall, Sunbelt Kerio Personal Firewall, COMODO Personal Firewall и другие.
Сейчас приобретают популярность пакеты типа Internet Security, содержащие антивирус, брандмауэр и несколько второстепенных дополнительных средств сетевой защиты. Такие интегрированные решения менее конфликтны и могут быть предпочтительнее использования отдельных элементов защиты. В качестве примера таких интегрированных решений можно привести BitDefender Internet Security или Kaspersky Internet Security.
Следует заметить: антивирусы и брандмауэры, как правило, используют драйверы, т. е. системные файлы, работающие не на уровне интерфейса, а на уровне ядра операционной системы. Это позволяет им эффективно задерживать приложения, требующие рассмотрения со стороны пользователя. На данный момент использование драйверов является почти обязательным для уважающего себя решения по безопасности: в отличие от процесса или службы, драйвер очень сложно нейтрализовать (выгрузить). Большинство программ поддерживает связь драйвера с интерфейсом программы, и при недоступности интерфейса драйвер переходит в режим блокировки. Это опровергает еще один популярный миф о том, что, если вредоносной программе удастся выгрузить интерфейс антивируса или брандмауэра, она получит полную свободу действий. Сами по себе показатели способности софта сопротивляться выгрузке интерфейса еще ничего не значат.
Главное здесь — инструкции, заложенные в драйвер на случай таковой выгрузки. Тесты показывают, что большинство антивирусов и брандмауэров все равно не позволяют программе выйти в сеть или произвести вредоносные действия даже при выгруженном интерфейсе.
Антишпион — это инструмент поиска известных шпионских модулей по различным признакам. Как правило, антишпион оснащен сканером по требованию и некоторым количеством специализированных настроек системы или вспомогательных инструментов. Некоторые из них имеют полноценный или частичный монитор и самозащиту. На Западе такие программы весьма популярны.
Специализированные тесты показывают, что в удалении активных шпионов и рекламных программ антишпионы проигрывают любому антивирусу, однако они могут быть полезны при устранении последствий работы таких приложений, главным образом — в исправлении системного реестра. 10].
Наиболее популярные антирекламные и антишпионские программы — Ad-Aware, Spybot — Search and Destroy, AVG Anti-Spyware и другие.
Host Intrusion Prevention Systems (HIPS), или средства предотвращения вторжений локального базирования, — это системы анализа и блокировки опасных системных функций. В отличие от антивирусов, системы HIPS не имеют сигнатур и не детектируют вирусы — они позволяют управлять разрешениями на совершение определенных действий со стороны приложения. Эффективность HIPS чрезвычайно высока и может доходить до 100% при блокировании любых вирусов, как известных, так и неизвестных, однако большинство таких систем требуют высокой квалификации пользователя.
Существует несколько видов HIPS — классические, экспертные HIPS и HIPS на основе технологии Sandbox.
Классические HIPS — это системы, оснащенные открытой таблицей правил. На основании такой таблицы драйверы HIPS разрешают / запрещают определенные действия со стороны приложений либо спрашивают пользователя, что следует предпринять. Такие системы не пользуются популярностью у непрофессионалов, так как очень часто задают вопросы, что раздражает пользователя.
Экспертные HIPS называют еще поведенческими эвристиками. На основании анализа действий приложения HIPS этого типа выносят вердикты о его вредоносности.
HIPS типа Sandbox построены на принципе минимального взаимодействия с пользователем. В основе песочницы — принцип разделения приложений на доверенные и недоверенные. На работу доверенных приложений HIPS не оказывает никакого воздействия; недоверенные запускаются в специальном пространстве, отграниченном от системы. Таким образом, недоверенное приложение «считает», что оно выполняется на реальной системе, хотя на самом деле настоящая Windows никоим образом не модифицируется.
Примерs классических HIPS — программы System Safety Monitor и AntiHook.
Пример экспертной HIPS — система CyberHawk.
Примеры HIPS типа Sandbox — продукты DefenseWall HIPS и Sandboxie. 10].