Главная страница

Кругликова София. Анализ антивирусного программного обеспечения. Avast и 360 Total Security


Скачать 43.22 Kb.
НазваниеАнализ антивирусного программного обеспечения. Avast и 360 Total Security
Дата30.01.2023
Размер43.22 Kb.
Формат файлаdocx
Имя файлаКругликова София.docx
ТипПрограмма
#913217


  1. Анализ антивирусного программного обеспечения.

Avast и 360 Total Security

  • Функционал Avast

Эта программа нужна для безопасного запуска подозрительных программ. Также бесплатная версия лишена файервола, облачной защиты, анти-фишинга и некоторых других весьма важных и полезных вещей. В то же время, 360 Total Security имеет в своем активе, как файервол, так и песочницу. И все это совершенно бесплатно, поскольку платной версии антивируса просто не существует. Она имеется только в Китае.

  • Функционал 360 Total Security

К тому же, антивирус 360 способен использовать одновременно сразу несколько движков (Avira, BitDefender и QVM AI). Это позволяет улучшить результативность. Также постоянно работает облачная защита. Из этого можно заключить, что в плане функционала определенно выигрывает 360 Total Security. Бесплатная версия данного антивируса предлагает пользователям куда больше возможностей. Хотя некоторым они вовсе не нужны.

  • Интерфейс Avast

У Avast более современное оформление, которое хорошо сочетается с интерфейсом Windows 10. Окно антивируса не выглядит атавизмом на фоне других компонентов ОС. Меню организовано весьма разумно. Можно без проблем добраться до нужной категории. Визуально в 360 Total Security все примерно также. Но присутствует также возможность кастомизации оформления окна. Пользователь может выбрать любую тему. Найти нужный пункт тоже не составляет труда.

  • Интерфейс 360

Оба антивируса имеют полноценный русский язык, что существенно облегчает работу с ними. Даже несмотря на то, что Тотал Секьюрити является китайским продуктом. С русским языком даже там все в полном порядке.

  • Результативность Avast

А что касается ложных срабатываний, то здесь ситуация двоякая. С одной стороны, таких случаев больше у 360 Total Security. Но Аваст в этом плане не отстает. Даже несмотря на продвинутую систему защиты в реальном времени. Тем не менее, оба продукта способны обеспечить достойную защиту компьютеру. А в современных реалиях для среднестатистического пользователя именно это является наиболее важным критерием. Остальные функции второстепенны.

  • Результативность 360

Стоит отметить, что 360 и Avast дают базовую защиту. Но первый еще и предлагает опции, которые в большинстве продуктов имеются только в премиумных версиях. Поэтому с минимальным перевесом в этом плане привлекательнее выглядит именно 360 Total Security.

А теперь подведем итоги, обобщим всю полученную информацию и сделаем соответствующие выводы. В рамках данного материала мы попытались поговорить о том, как антивирус лучше: Avast или 360 Total Security.

Стоит отметить, что последний предлагает гораздо больший функционал и работает немного быстрее. Хотя оба продукта являются бесплатными. Во всем остальном они практически одинаковы. Так что окончательный выбор целиком и полностью зависит от пользователя.

Название

Avast

360 Total Security

Вид антивирусной программы

Avast Free Antivirus

360 Total Security

Вид лицензии

Бесплатный доступ с ограниченными функционалом, платный доступ без ограничений

Freeware

Язык интерфейса

Мультиязычный

Мультиязычный

Виды сканирования

Сканирование на вирусы, сканирование на начилие браузерных дополнений, сканирование на наличие устаревшего ПО, сканирование на сетевые угрозы, сканирование на наличие проблем производительности.

Быстрое сканирование, полная проверка

Частота обновления базы

Несколько раз в сутки

Ежедневное

Скорость сканирования

2900 кб/с

4000 кб/с

Анти-спам

Есть

Нет

E-mail защита

Есть

Нет

Родительский контроль

Есть

Нет

Дополнительные функции

Безопасные покупки и банковские операции, простое распознавания поддельных сайтов, блокировка удаленного доступа мошенников к устройству.

360 Connect, мгновенная установка, защита браузера, брандмауэр, песочница, уязвимость, очистка резервных копий системы, сжатие диска.



  1. Анализ защищенности современных операционных систем.

  • Как сравнить безопасность Mac и безопасность Microsoft?

В определенной степени уровень защиты зависит от версии Mac OS X или операционной системы Windows, в которой вы работаете. Для более эффективной оценки стоит сравнить самые последние и полностью исправленные версии каждой операционной системы.

В настоящее время действительно существует меньше вредоносных программ, предназначенных для Mac OS X, чем для Windows.

  • Как быстро производители приходят на помощь своим пользователям?

При оценке уровней безопасности, а также степени ущерба и неудобств, которые могут быть вызваны заражением, речь идет не только о том, сколько вредоносных объектов предназначено для каждой платформы. Скорость, с которой производители реагируют на проблемы, является существенным фактором, влияющим на мнение пользователя. Apple потребовалось 50 дней, чтобы выпустить патч для уязвимостей, эксплуатируемых Flashback, и он был доступен только для пользователей, работающих под Mac ОС X Snow Leopard и Mac OS X Lion.

В результате этого многие люди стали утверждать, что в случае использования вредоносными программами уязвимостей задержка в получении патча может крайне негативное повлиять на оценку уровня и эффективности защиты.

  • Как и ПК компьютеры Mac нуждаются в защитном ПО для обеспечения IT-безопасности

Таким образом, несмотря на то, что для Mac OS X действительно существует меньше вредоносных программ чем для Windows, многие пользователи теперь согласны – они должны защищать Mac свои компьютеры, как это уже много лет делают пользователи Windows, и устанавливать антивирусные решения.

  • Безопасней ли MAC компьютеры обычных ПК?

Еще недавно считалось, что компьютеры Mac значительно безопасней персональных компьютеров под управлением Windows и что пользователи Mac намного реже подвергаются воздействию вредоносных программ и кибератакам. Однако события последних лет заставили многих пользователей задаться вопросом, действительно ли компьютеры Mac так безопасны.

Как и ПК, компьютерам Mac требуется программное обеспечение для обеспечения безопасности в интернете.

Таким образом, несмотря на то, что вредоносных программ для атак Mac OS X меньше, многие пользователи Mac теперь сходятся во мнении, что им следует быть более подготовленными, чем раньше. Пользователи Mac теперь предпринимают шаги по укреплению защиты своих компьютеров и устанавливают антивирусы для борьбы с вредоносными программами, как это делали пользователи ПК многие годы.

Тема

Mac

Windows

Безопасность

По сравнению с любым ПК под управлением Microsoft Windows все компьютеры Apple Macintosh являются более безопасными и менее уязвимыми для вирусов и других вредоносных программ.

Многие люди сегодня используют ПК под управлением Windows какой-либо версии. Почти все версии ОС Windows очень уязвимые для хакеров и вирусов.

Операционная система


Операционная система Apple Macintosh является намного быстрее и стабильной чем любая версия Microsoft Windows.

Хотя Microsoft улучшила свою операционную систему Windows 7, 8, многие производители ПК все еще ​​связывать crapware с их компьютерами. С помощью этого дополнительного программного обеспечения и драйверов от десятков производителей операционная система Windows может быть менее стабильной.

Программное обеспечение

Хотя программное обеспечение под Apple растет с каждым днем, но все равно это не что в сравнении с программным обеспечением доступным для компьютеров под управлением Windows. Тем не менее, с Boot Camp пользователи Apple, могут работать с программами под Windows.

Все больше и больше людей используют РС под управлением Microsoft Windows который предлагает огромнейший выбор программного обеспечения. Кроме того, любую платную программу можно сделать бесплатной или найти бесплатный аналог. К тому же, любое ПО, игры которые разрабатывается раньше появляется под Windows чем под Mac.

Конфигурации

По сравнению с РС под управлением Windows Apple Macintosh имеет меньше возможностей для настройки.

PC можно найти практически в любой конфигурации, цвете, размере и т.д. Если вы что то придумали, не радуйтесь раньше времени, возможно его уже сделали до вас.

Обновления

Многие из наиболее часто модернизированных частей в Macintosh могут обновляться, но все равно не обновляются как в РС под управлением Windows. Кроме того части, которые могут быть обновлены, как правило стоят гораздо дороже.

Любая часть РС под управлением Windows может быть обновлена на более мощную или просто заменена на аналогичную. К тому же, из за большой конкуренции, более мощную деталь можно купить дешевле. Если вы хотите собрать свой собственный компьютер со своей конфигурацией то вам необходимо использовать операционную систему Windows, Unix

Драйверы

Большая часть оборудования и драйверов разрабатывает компания Apple. Из-за этого у вас не возникнет конфликтов между драйверами.

Драйвера для PC под управлением Windows разрабатывают десятки производителей аппаратных средств и естественно у вас могут возникнуть проблемы с различными драйверами. Тем не менее в последней версии Windows, Microsoft решили многие проблемы связанные с драйверами, которые возникали в предыдущих версиях.



  1. Анализ средств межсетевого экранирования.

Коммутатор и маршрутизатор визуально ничем не отличаются. Оба представляют собой корпус, набор портов, элементы для подключения электропитания и набор индикаторов. Именно это в большинстве случаев создает определенные трудности при выборе устройств.

  • Сфера применения сетевого оборудования.

Однако, если обратить внимание на их функционал, то неправильно подобранное оборудование приводит к негативному результату. Поэтому необходимо разобраться в функциях устройств по отдельности.

Коммутатор – сетевое устройство, позволяющие соединить несколько ПК в рамках одной локальной вычислительной сети. Также можно соединять принтеры, сканеры, файловые серверы и другое оборудование. Коммутатор передает сигнал сугубо между элементами одной локальной сети. Это соответствует второму уровню модели OSI.

  • Принцип работы коммутатора.

Большинство коммутаторов оборудованы только портами LAN. Промышленные модели имеют еще и порты SFP для оптики. Как правило, это оборудование для монтажа в стойку в серверных или коммутационных шкафах. Через них осуществляется коммуникация между узлами сети.

Свитч работает по принципу простого моста. Также он различает MAC-адрес подключенного устройства. Информация, полученная им с одного узла сети, отправляется непосредственно принимающему узлу. Адресат определяется по средствам коммутационной таблицы – цифровой структуре коммутатора. В ней содержится информация о MAC-адресах подключенных устройств. Switch обеспечивает высокоскоростную и безопасную передачу информации между узлами сети.

Коммутатор может быть:

  • Неуправляемым;

  • Управляемым;

  • Настраиваемым.

Для примитивных подключений используются неуправляемые свитчи. В них нет возможности внесения настроек, они работают сразу после включения. Этого вполне хватает для ЛВС в конференц-зале, домашней сети или малого офиса.

Настраиваемые коммутаторы поддерживают ограниченный функционал для настройки. К таковым относится возможность создания VLan для создания сетевых подгрупп.

  • Соединение устройств с помощью коммутатора.

Если необходимо организовать сложное подключение со множеством дополнительных правил, нужно использовать управляемый коммутатор. Это сетевое оборудование можно настраивать в зависимости от правил ЛВС. Оно дает более высокий контроль и защиту подключения. Благодаря такой особенности, используется преимущественно в корпоративном сегменте.

Роутер

Роутер или маршрутизатор предназначен для соединения сетей, которые могут иметь разную архитектуру. У этого устройства есть минимум один порт, который распространяет принимаемый сигнал между другими узлами сети. Правила распространения этой информации определяется сетевыми топологиями, а также администратором сети.

Классический внешний вид маршрутизатора с поддержкой Wi-Fi.

Маршрутизатор может принимать участие в обмене информацией не только с устройствами, находящимися в одной сети, но и между устройствами и Интернетом.

Роутер работает по принципу логической адресации. Полученные данные идут по определенному маршруту, определяемому по пакету и IP-адресу.

  • Соединение с помощью роутера.

Роутеры бывают проводными и с поддержкой беспроводного соединения. Все они имеют встроенный брандмауэр, отвечающий за защиту сетевого подключения. Конфигурацию устройства можно настроить определенным образом для работы сетевых служб с помощью веб-интерфейса. Также многие модели роутеров имеют специализированное ПО.

Беспроводные маршрутизаторы имеют следующие функции:

  • Беспроводной доступ к сети или Интернету;

  • Обеспечение безопасного соединения (аутентификация пользователей, парольный доступ);

  • В качестве точки доступа к Интернету может быть использовать модем или мобильный телефон с таким функционалом;

  • Обеспечение соединения по Wi-Fi в пределах заданного диапазона.

Проводной маршрутизатор называют еще широкополосным, соединяющим устройства проводным образом. Для подключения используется кабель Ethernet типа «витая пара». Проводные маршрутизаторы могут соединяться с ADSL-модемом для раздачи Интернет-соединения между подключенными устройствами.

  • Отличие коммутатора от маршрутизатора простыми словами

В таблице ниже указаны ключевые отличия коммутатора от роутера. Это поможет пользователю сделать правильные выводы и определиться с приобретением подходящее оборудование.

Коммутатор

Маршрутизатор

Ограниченная функциональность, простое устройство.

Расширенная функциональность, способны анализировать трафик, определять IP-адрес.

Присутствуют только LAN-порты.

Кроме LAN-портов, присутствует WAN-порт, через который роутер соединяется с внешней сетью или Интернетом.

Используется для соединения только узлов внутри одной сети.

Применяются для соединения между сетями с разным уровнем и архитектурой.

Имеют исключительно проводной принцип работы.

Реализуют соединение как проводным, так и беспроводным способом (Wi-Fi).

Бывают управляемыми и не управляемыми.

Все роутеры имеют веб-интерфейс, через который можно задавать различную конфигурацию работы оборудования.

Работает на канальном уровне модели OSI.

Сетевой уровень работы модели OSI.

Используется в локальных сетях.

Применяется в локальных и в MAN-сетях.

Не может выполнять функцию NAT или преобразование сетевых адресов.

Может работать в NAT и преобразовывать сетевые адреса.



  1. Анализ систем обнаружения вторжений.

Intrusion Detection System (IDS) — система обнаружения вторжений — программный продукт или устройство, предназначенные для выявления несанкционированной и вредоносной активности в компьютерной сети или на отдельном хосте.

Задача IDS — обнаружить проникновение киберпреступников в инфраструктуру и сформировать оповещение безопасности (функций реагирования, например блокировки нежелательной активности, в таких системах нет), которое будет передано в SIEM-систему для дальнейшей обработки.

Системы обнаружения угроз отличаются от классических файрволов, поскольку последние опираются на набор статических правил и просто ограничивают трафик между устройствами или сегментами сети, не отправляя уведомлений. Развитием идеи IDS являются Intrusion Prevention System (IPS, системы предотвращения вторжений), способные не только фиксировать, но и блокировать угрозы.

  • Классификация IDS

Системы обнаружения вторжений принято классифицировать по сфере применения. Выделяют следующие типы IDS:

Network Intrusion Detection System (NIDS) — системы, анализирующие сетевой трафик с целью выявления вредоносной активности. В отличие от межсетевых экранов, NIDS выполняют мониторинг как входящего, так и внутреннего сетевого трафика.

Host Intrusion Detection System (HIDS) — инструменты, контролирующие работу отдельных устройств. Обычно HIDS фиксирует состояние всех файлов, размещенных на конечной точке, и информирует администратора об удалении или изменении системных объектов. Кроме того, этот вид IDS проверяет все пакеты данных, передаваемые на устройство или с него.

Hybrid Intrusion Detection System — гибридная система для комплексного обнаружения вредоносной активности, сочетающая свойства двух или более из вышеперечисленных типов, например NIDS и HIDS.

  • Принцип работы IDS

Системы обнаружения вторжения детектируют вредоносную активность одним из двух методов:

Обнаружение на основании сигнатур — метод, при котором IDS сравнивает проверяемые данные с известными образцами сигнатур атаки и создает оповещение безопасности в случае их совпадения. Так можно выявлять вторжения, которые основаны на ранее известных способах проникновения.

Обнаружение на основании аномалий. В этом случае IDS сравнивает активность в сети или на хосте с моделью корректного, доверенного поведения контролируемых элементов и фиксирует отклонения от нее. Этот метод позволяет выявлять новые угрозы.

Категории

HIDS

NIDS

Определение

Хост-система обнаружения вторжений

Система обнаружения сетевых вторжений

Тип

Не работает в режиме реального времени

Работает в режиме реального времени

Беспокойство

HIDS относится только к одной системе, как следует из названия, он касается только угроз, связанных с хост-системой/компьютером

NIDS занимается всей сетевой системой, NIDS исследует действия и трафик всех систем в сети.

Место установки

HIDS можно установить на каждый компьютер или сервер, то есть на все, что может служить хостом.

NIDS, связанный с сетью, устанавливается в таких местах, как маршрутизаторы или серверы, поскольку они являются основными точками пересечения в сетевой системе.

Использование

HIDS работает, делая снимок текущего состояния системы и сравнивая его с некоторыми уже сохраненными вредоносными помеченными снимками, хранящимися в базе данных, это ясно показывает, что в его работе и действиях есть задержка.

NIDS работает в режиме реального времени, внимательно изучая поток данных и немедленно сообщая обо всем необычном.

Информация о нападении

HIDS более информированы об атаках, поскольку они связаны с системными файлами и процессами.

Поскольку сеть очень большая, что затрудняет отслеживание функций интеграции, они менее информированы об атаках.

Простота

Поскольку его необходимо устанавливать на каждый хост, процесс установки может быть утомительным.

Несколько точек установки упрощают установку NIDS

Время отклика

Время отклика медленное

Быстрое время отклика



  1. Анализ методов аутентификации.



  • Биометрические сенсоры

Самое значительное преимущество различных сканеров заключается в том, что никто не может «подсмотреть» их. Тот же код без проблем кто-то может увидеть, например, в общественном транспорте. Кроме того, биометрия — это также один из самых быстрых методов аутентификации. Использование того же сканера отпечатков пальцев является более быстрым и простым вариантом для разблокировки устройства или оплаты покупок. Однако те же отпечатки пальцев нечистые на руку люди научились обходить. Это же касается и различных сканеров вроде Face ID или сенсоров для считывания радужной оболочки. Да, это все еще надежный способ, но опытный хакер может найти способ обмануть «умную технику».

Датчики, «запоминающие» папиллярные узоры на пальцах, встречаются в ноутбуках, смартфонах, электронных замках, платежных терминалах — это самый популярный и простой метод биометрии. Он дешев в производстве и экономит время пользователя — идентификация происходит быстрее, чем при вводе пароля.

Основной недостаток: загрязнение считывающей поверхности, частые сбои, невозможность использования в перчатках.

Повышенное содержание влаги в кожных покровах, механическое повреждение, холод — эти и другие факторы, влияющие на целость рисунка папилляр, приводят к многочисленным ошибкам в работе датчиков.

Уровень безопасности: возможен взлом.

Жировой отпечаток пальцев легко скопировать с гладкой поверхности и нанести на латексную или силиконовую накладку, что не раз было продемонстрировано в фильмах про шпионов.

Правда это касается только оптического сканера, срабатывающего на прикосновение. Линейные тепловые, они же кремневые сканеры, обмануть гораздо сложнее — для активации необходимо провести настоящим пальцем.

Распознавание лица

Технология Face ID пришла на смену идентификатору отпечатка пальцев, как надежный способ защиты гаджета от взлома. Сканер «запоминает» геометрию лица, положение лба, подбородка, глубину посадку глаз и другие параметры.

Основной недостаток: чувствительность к любым изменениям внешнего облика, зависимость от освещенности.

Головной убор, отбрасывающий тень, очки, борода, новая прическа и другие факторы может привести к ошибке идентификации.

Уровень безопасности: возможен взлом.

Радужная оболочка глаза

Самая перспективная технология идентификации личности основана на измерении уникальных характеристик нитевидных мышц, удерживающих зрачок нашего глаза. Датчик измеряет ширину и глубину складок, изгибы мышц, фиксирует дрожание зрачка и моргание глаза. Собрав всю информацию и оцифровав ее, биометрический сканер с высоким уровнем точно определяет личность.

Уровень безопасности: практически невозможно взломать.

Сканер сетчатки глаза

В фантастическом кино 20-го века сканер сетчатки изображался, как большой механический глаз, просвечивающий лицо героя киноленты зелеными или красными лучами. В реальности луч лазера невидимый.

Основной минус: для успешной идентификации необходимо замереть и сфокусировать взгляд на несколько секунд.

Уровень безопасности: максимальный.

  • Пин-коды хорошо зарекомендовали себя в качестве системы защиты

Обычные цифровые пин-коды не так совершенны, как биометрические сенсоры, но они присутствуют на практически каждом смартфоне. Одно из преимуществ пин-кодов заключается в том, что они, как правило, не позволяют злоумышленникам использовать подбор кода в надежде его взломать. В основном после 5-10 попыток ввода пароля смартфон блокируется (а то и вовсе стирает все данные). Биометрию в этом плане можно «мучить» практически бесконечное число раз. Кроме того, на Android-устройствах имеется возможность использовать не цифровой код, а «геометрический». То есть разблокировать телефон определенной последовательностью росчерков, что также усложняет жизнь взломщикам. Ну а о недостатках подобной системы блокировки и разблокировки смартфона мы уже поговорили в предыдущем абзаце — злоумышленники могут легко узнать ваш код.

PIN-коды обычно используются на устройствах с сенсорным экраном и всегда требуют ввода данных вручную. Автоматическая атака перебором может не сработать, т.к. большинство систем, использующих PIN-код, определяют максимальное количество попыток перед отключением устройства.

  • Биометрические сенсоры или пин-код. Что выбрать?

Ряд исследований показывают, что шаблоны разблокировки Android (так называемые, росчерки) действительно небезопасны, так как люди, как правило, придумывают не очень сложные комбинации. Что касается паролей, то тут тоже все обстоит примерно также. Автор этих строк лично знает несколько человек, у которых пароль — это цифры 0000 или 1111. То есть пароль присутствует чисто номинально. И даже при ограничении на 10 неправильных попыток ввода угадать такой пароль не составит труда. Так что, на наш взгляд, если уж и использовать пароль, то придумать какую-то менее распространенную комбинацию цифр.

Парольные угрозы:

Биометрические угрозы:

1. Угроза прямого подбора пароля через интерфейс

1. Атаки подделки на пользовательский интерфейс

2. Угроза подбора пароля по известному хешу, в том числе, полученному с помощью тайминг-атак

2. Утечка из базы шаблонов

3. Перехват пароля, передаваемого по сети




4. Чтение пароля шпионской программой




5. Кража пароля с материального носителя, где он хранится, угадывание пароля или слабый пароль




6. Кража пароля методами социальной инженерии










написать администратору сайта