Кругликова София. Анализ антивирусного программного обеспечения. Avast и 360 Total Security
Скачать 43.22 Kb.
|
Анализ антивирусного программного обеспечения. Avast и 360 Total Security Функционал Avast Эта программа нужна для безопасного запуска подозрительных программ. Также бесплатная версия лишена файервола, облачной защиты, анти-фишинга и некоторых других весьма важных и полезных вещей. В то же время, 360 Total Security имеет в своем активе, как файервол, так и песочницу. И все это совершенно бесплатно, поскольку платной версии антивируса просто не существует. Она имеется только в Китае. Функционал 360 Total Security К тому же, антивирус 360 способен использовать одновременно сразу несколько движков (Avira, BitDefender и QVM AI). Это позволяет улучшить результативность. Также постоянно работает облачная защита. Из этого можно заключить, что в плане функционала определенно выигрывает 360 Total Security. Бесплатная версия данного антивируса предлагает пользователям куда больше возможностей. Хотя некоторым они вовсе не нужны. Интерфейс Avast У Avast более современное оформление, которое хорошо сочетается с интерфейсом Windows 10. Окно антивируса не выглядит атавизмом на фоне других компонентов ОС. Меню организовано весьма разумно. Можно без проблем добраться до нужной категории. Визуально в 360 Total Security все примерно также. Но присутствует также возможность кастомизации оформления окна. Пользователь может выбрать любую тему. Найти нужный пункт тоже не составляет труда. Интерфейс 360 Оба антивируса имеют полноценный русский язык, что существенно облегчает работу с ними. Даже несмотря на то, что Тотал Секьюрити является китайским продуктом. С русским языком даже там все в полном порядке. Результативность Avast А что касается ложных срабатываний, то здесь ситуация двоякая. С одной стороны, таких случаев больше у 360 Total Security. Но Аваст в этом плане не отстает. Даже несмотря на продвинутую систему защиты в реальном времени. Тем не менее, оба продукта способны обеспечить достойную защиту компьютеру. А в современных реалиях для среднестатистического пользователя именно это является наиболее важным критерием. Остальные функции второстепенны. Результативность 360 Стоит отметить, что 360 и Avast дают базовую защиту. Но первый еще и предлагает опции, которые в большинстве продуктов имеются только в премиумных версиях. Поэтому с минимальным перевесом в этом плане привлекательнее выглядит именно 360 Total Security. А теперь подведем итоги, обобщим всю полученную информацию и сделаем соответствующие выводы. В рамках данного материала мы попытались поговорить о том, как антивирус лучше: Avast или 360 Total Security. Стоит отметить, что последний предлагает гораздо больший функционал и работает немного быстрее. Хотя оба продукта являются бесплатными. Во всем остальном они практически одинаковы. Так что окончательный выбор целиком и полностью зависит от пользователя.
Анализ защищенности современных операционных систем. Как сравнить безопасность Mac и безопасность Microsoft? В определенной степени уровень защиты зависит от версии Mac OS X или операционной системы Windows, в которой вы работаете. Для более эффективной оценки стоит сравнить самые последние и полностью исправленные версии каждой операционной системы. В настоящее время действительно существует меньше вредоносных программ, предназначенных для Mac OS X, чем для Windows. Как быстро производители приходят на помощь своим пользователям? При оценке уровней безопасности, а также степени ущерба и неудобств, которые могут быть вызваны заражением, речь идет не только о том, сколько вредоносных объектов предназначено для каждой платформы. Скорость, с которой производители реагируют на проблемы, является существенным фактором, влияющим на мнение пользователя. Apple потребовалось 50 дней, чтобы выпустить патч для уязвимостей, эксплуатируемых Flashback, и он был доступен только для пользователей, работающих под Mac ОС X Snow Leopard и Mac OS X Lion. В результате этого многие люди стали утверждать, что в случае использования вредоносными программами уязвимостей задержка в получении патча может крайне негативное повлиять на оценку уровня и эффективности защиты. Как и ПК компьютеры Mac нуждаются в защитном ПО для обеспечения IT-безопасности Таким образом, несмотря на то, что для Mac OS X действительно существует меньше вредоносных программ чем для Windows, многие пользователи теперь согласны – они должны защищать Mac свои компьютеры, как это уже много лет делают пользователи Windows, и устанавливать антивирусные решения. Безопасней ли MAC компьютеры обычных ПК? Еще недавно считалось, что компьютеры Mac значительно безопасней персональных компьютеров под управлением Windows и что пользователи Mac намного реже подвергаются воздействию вредоносных программ и кибератакам. Однако события последних лет заставили многих пользователей задаться вопросом, действительно ли компьютеры Mac так безопасны. Как и ПК, компьютерам Mac требуется программное обеспечение для обеспечения безопасности в интернете. Таким образом, несмотря на то, что вредоносных программ для атак Mac OS X меньше, многие пользователи Mac теперь сходятся во мнении, что им следует быть более подготовленными, чем раньше. Пользователи Mac теперь предпринимают шаги по укреплению защиты своих компьютеров и устанавливают антивирусы для борьбы с вредоносными программами, как это делали пользователи ПК многие годы.
Анализ средств межсетевого экранирования. Коммутатор и маршрутизатор визуально ничем не отличаются. Оба представляют собой корпус, набор портов, элементы для подключения электропитания и набор индикаторов. Именно это в большинстве случаев создает определенные трудности при выборе устройств. Сфера применения сетевого оборудования. Однако, если обратить внимание на их функционал, то неправильно подобранное оборудование приводит к негативному результату. Поэтому необходимо разобраться в функциях устройств по отдельности. Коммутатор – сетевое устройство, позволяющие соединить несколько ПК в рамках одной локальной вычислительной сети. Также можно соединять принтеры, сканеры, файловые серверы и другое оборудование. Коммутатор передает сигнал сугубо между элементами одной локальной сети. Это соответствует второму уровню модели OSI. Принцип работы коммутатора. Большинство коммутаторов оборудованы только портами LAN. Промышленные модели имеют еще и порты SFP для оптики. Как правило, это оборудование для монтажа в стойку в серверных или коммутационных шкафах. Через них осуществляется коммуникация между узлами сети. Свитч работает по принципу простого моста. Также он различает MAC-адрес подключенного устройства. Информация, полученная им с одного узла сети, отправляется непосредственно принимающему узлу. Адресат определяется по средствам коммутационной таблицы – цифровой структуре коммутатора. В ней содержится информация о MAC-адресах подключенных устройств. Switch обеспечивает высокоскоростную и безопасную передачу информации между узлами сети. Коммутатор может быть: Неуправляемым; Управляемым; Настраиваемым. Для примитивных подключений используются неуправляемые свитчи. В них нет возможности внесения настроек, они работают сразу после включения. Этого вполне хватает для ЛВС в конференц-зале, домашней сети или малого офиса. Настраиваемые коммутаторы поддерживают ограниченный функционал для настройки. К таковым относится возможность создания VLan для создания сетевых подгрупп. Соединение устройств с помощью коммутатора. Если необходимо организовать сложное подключение со множеством дополнительных правил, нужно использовать управляемый коммутатор. Это сетевое оборудование можно настраивать в зависимости от правил ЛВС. Оно дает более высокий контроль и защиту подключения. Благодаря такой особенности, используется преимущественно в корпоративном сегменте. Роутер Роутер или маршрутизатор предназначен для соединения сетей, которые могут иметь разную архитектуру. У этого устройства есть минимум один порт, который распространяет принимаемый сигнал между другими узлами сети. Правила распространения этой информации определяется сетевыми топологиями, а также администратором сети. Классический внешний вид маршрутизатора с поддержкой Wi-Fi. Маршрутизатор может принимать участие в обмене информацией не только с устройствами, находящимися в одной сети, но и между устройствами и Интернетом. Роутер работает по принципу логической адресации. Полученные данные идут по определенному маршруту, определяемому по пакету и IP-адресу. Соединение с помощью роутера. Роутеры бывают проводными и с поддержкой беспроводного соединения. Все они имеют встроенный брандмауэр, отвечающий за защиту сетевого подключения. Конфигурацию устройства можно настроить определенным образом для работы сетевых служб с помощью веб-интерфейса. Также многие модели роутеров имеют специализированное ПО. Беспроводные маршрутизаторы имеют следующие функции: Беспроводной доступ к сети или Интернету; Обеспечение безопасного соединения (аутентификация пользователей, парольный доступ); В качестве точки доступа к Интернету может быть использовать модем или мобильный телефон с таким функционалом; Обеспечение соединения по Wi-Fi в пределах заданного диапазона. Проводной маршрутизатор называют еще широкополосным, соединяющим устройства проводным образом. Для подключения используется кабель Ethernet типа «витая пара». Проводные маршрутизаторы могут соединяться с ADSL-модемом для раздачи Интернет-соединения между подключенными устройствами. Отличие коммутатора от маршрутизатора простыми словами В таблице ниже указаны ключевые отличия коммутатора от роутера. Это поможет пользователю сделать правильные выводы и определиться с приобретением подходящее оборудование.
Анализ систем обнаружения вторжений. Intrusion Detection System (IDS) — система обнаружения вторжений — программный продукт или устройство, предназначенные для выявления несанкционированной и вредоносной активности в компьютерной сети или на отдельном хосте. Задача IDS — обнаружить проникновение киберпреступников в инфраструктуру и сформировать оповещение безопасности (функций реагирования, например блокировки нежелательной активности, в таких системах нет), которое будет передано в SIEM-систему для дальнейшей обработки. Системы обнаружения угроз отличаются от классических файрволов, поскольку последние опираются на набор статических правил и просто ограничивают трафик между устройствами или сегментами сети, не отправляя уведомлений. Развитием идеи IDS являются Intrusion Prevention System (IPS, системы предотвращения вторжений), способные не только фиксировать, но и блокировать угрозы. Классификация IDS Системы обнаружения вторжений принято классифицировать по сфере применения. Выделяют следующие типы IDS: Network Intrusion Detection System (NIDS) — системы, анализирующие сетевой трафик с целью выявления вредоносной активности. В отличие от межсетевых экранов, NIDS выполняют мониторинг как входящего, так и внутреннего сетевого трафика. Host Intrusion Detection System (HIDS) — инструменты, контролирующие работу отдельных устройств. Обычно HIDS фиксирует состояние всех файлов, размещенных на конечной точке, и информирует администратора об удалении или изменении системных объектов. Кроме того, этот вид IDS проверяет все пакеты данных, передаваемые на устройство или с него. Hybrid Intrusion Detection System — гибридная система для комплексного обнаружения вредоносной активности, сочетающая свойства двух или более из вышеперечисленных типов, например NIDS и HIDS. Принцип работы IDS Системы обнаружения вторжения детектируют вредоносную активность одним из двух методов: Обнаружение на основании сигнатур — метод, при котором IDS сравнивает проверяемые данные с известными образцами сигнатур атаки и создает оповещение безопасности в случае их совпадения. Так можно выявлять вторжения, которые основаны на ранее известных способах проникновения. Обнаружение на основании аномалий. В этом случае IDS сравнивает активность в сети или на хосте с моделью корректного, доверенного поведения контролируемых элементов и фиксирует отклонения от нее. Этот метод позволяет выявлять новые угрозы.
Анализ методов аутентификации. Биометрические сенсоры Самое значительное преимущество различных сканеров заключается в том, что никто не может «подсмотреть» их. Тот же код без проблем кто-то может увидеть, например, в общественном транспорте. Кроме того, биометрия — это также один из самых быстрых методов аутентификации. Использование того же сканера отпечатков пальцев является более быстрым и простым вариантом для разблокировки устройства или оплаты покупок. Однако те же отпечатки пальцев нечистые на руку люди научились обходить. Это же касается и различных сканеров вроде Face ID или сенсоров для считывания радужной оболочки. Да, это все еще надежный способ, но опытный хакер может найти способ обмануть «умную технику». Датчики, «запоминающие» папиллярные узоры на пальцах, встречаются в ноутбуках, смартфонах, электронных замках, платежных терминалах — это самый популярный и простой метод биометрии. Он дешев в производстве и экономит время пользователя — идентификация происходит быстрее, чем при вводе пароля. Основной недостаток: загрязнение считывающей поверхности, частые сбои, невозможность использования в перчатках. Повышенное содержание влаги в кожных покровах, механическое повреждение, холод — эти и другие факторы, влияющие на целость рисунка папилляр, приводят к многочисленным ошибкам в работе датчиков. Уровень безопасности: возможен взлом. Жировой отпечаток пальцев легко скопировать с гладкой поверхности и нанести на латексную или силиконовую накладку, что не раз было продемонстрировано в фильмах про шпионов. Правда это касается только оптического сканера, срабатывающего на прикосновение. Линейные тепловые, они же кремневые сканеры, обмануть гораздо сложнее — для активации необходимо провести настоящим пальцем. Распознавание лица Технология Face ID пришла на смену идентификатору отпечатка пальцев, как надежный способ защиты гаджета от взлома. Сканер «запоминает» геометрию лица, положение лба, подбородка, глубину посадку глаз и другие параметры. Основной недостаток: чувствительность к любым изменениям внешнего облика, зависимость от освещенности. Головной убор, отбрасывающий тень, очки, борода, новая прическа и другие факторы может привести к ошибке идентификации. Уровень безопасности: возможен взлом. Радужная оболочка глаза Самая перспективная технология идентификации личности основана на измерении уникальных характеристик нитевидных мышц, удерживающих зрачок нашего глаза. Датчик измеряет ширину и глубину складок, изгибы мышц, фиксирует дрожание зрачка и моргание глаза. Собрав всю информацию и оцифровав ее, биометрический сканер с высоким уровнем точно определяет личность. Уровень безопасности: практически невозможно взломать. Сканер сетчатки глаза В фантастическом кино 20-го века сканер сетчатки изображался, как большой механический глаз, просвечивающий лицо героя киноленты зелеными или красными лучами. В реальности луч лазера невидимый. Основной минус: для успешной идентификации необходимо замереть и сфокусировать взгляд на несколько секунд. Уровень безопасности: максимальный. Пин-коды хорошо зарекомендовали себя в качестве системы защиты Обычные цифровые пин-коды не так совершенны, как биометрические сенсоры, но они присутствуют на практически каждом смартфоне. Одно из преимуществ пин-кодов заключается в том, что они, как правило, не позволяют злоумышленникам использовать подбор кода в надежде его взломать. В основном после 5-10 попыток ввода пароля смартфон блокируется (а то и вовсе стирает все данные). Биометрию в этом плане можно «мучить» практически бесконечное число раз. Кроме того, на Android-устройствах имеется возможность использовать не цифровой код, а «геометрический». То есть разблокировать телефон определенной последовательностью росчерков, что также усложняет жизнь взломщикам. Ну а о недостатках подобной системы блокировки и разблокировки смартфона мы уже поговорили в предыдущем абзаце — злоумышленники могут легко узнать ваш код. PIN-коды обычно используются на устройствах с сенсорным экраном и всегда требуют ввода данных вручную. Автоматическая атака перебором может не сработать, т.к. большинство систем, использующих PIN-код, определяют максимальное количество попыток перед отключением устройства. Биометрические сенсоры или пин-код. Что выбрать? Ряд исследований показывают, что шаблоны разблокировки Android (так называемые, росчерки) действительно небезопасны, так как люди, как правило, придумывают не очень сложные комбинации. Что касается паролей, то тут тоже все обстоит примерно также. Автор этих строк лично знает несколько человек, у которых пароль — это цифры 0000 или 1111. То есть пароль присутствует чисто номинально. И даже при ограничении на 10 неправильных попыток ввода угадать такой пароль не составит труда. Так что, на наш взгляд, если уж и использовать пароль, то придумать какую-то менее распространенную комбинацию цифр.
|