вторник, 7 августа 2012 г.

операции в кис






Kaspersky Internet Security 2009: Доверяй и проверяй - Компьютерра-Онлайн

Kaspersky Internet Security 2009: Доверяй и проверяй

Первые впечатления от новой версии известного продукта для комплексной защиты ПК

Времена бурных вирусных эпидемий, захлестывавших весь мир, кажется, безвозвратно ушли в прошлое. Но вирусописатели, мошенники-фишеры и прочие компьютерные злоумышленники отнюдь не спешат переквалифицироваться в управдомы. Как утверждают эксперты антивирусного рынка, они теперь сосредоточились исключительно на локальных атаках. Уже никому не интересно просто взбудоражить весь мир, разослав очередное свое творение, когда можно заработать деньги, причем немалые, атаковав конкретную цель. Именно по этой причине особенное распространение получили вирусы, шифрующие пользовательские данные, а затем за определенную сумму денег предлагающие пользователю расшифровщик.

Меняются задачи вирусописателей, меняются и методы борьбы с ними. К примеру, если раньше основой всех антивирусных решений являлся сигнатурный анализ, когда детектирование вируса производилось по заранее внесенному в программную базу описанию (сигнатуре), то сегодня практически во всех программах применяется комплексный подход, когда синатурный анализ сочетается с эвристическими и поведенческими методами определения угроз.

Именно такой комплексный подход был применен в новой линейке программных продуктов от Лаборатории Касперского, которая была представлена на российском рынке в середине августа. Как обычно, линейка включает в себя Антивирус Касперского 2009 и Kaspersky Internet Security 2009. Мы хотели бы вкратце ознакомить вас с новыми возможностями Kaspersky Internet Security 2009. Установим новую версию и поделимся впечатлениями.

Первое, что делает программа установки - это проверяет наличие более свежей версии на серверах Лаборатории Касперского. В нашем случае такая сборка была найдена и инсталлятор попытался ее загрузить. К сожалению, скорость загрузки оказалась слишком медленной, поэтому в целях экономии времени пришлось прервать этот процесс. Обновиться до новой сборки можно и позднее. Также в процессе установки пользователю предлагают присоединиться к сети Kaspersky Security Network, которая аккумулирует сведения о заражении пользовательских компьютеров и пересылает их на серверы Лаборатории Касперского. Таким образом, как уверены разработчики, можно лучше и эффективнее реагировать на киберугрозы.

Ключевая особенность новых программ от Касперского состоит в технологии HIPS (Host-based Intrusion Prevention System), которая анализирует все устанавливаемые и запускаемые на компьютере приложения. В соответствии с этим анализом приложениям разрешаются или, наоборот, запрещаются те или иные операции. В KIS 2009 и Антивирусе Касперского 2009 существует также система черных и белых списков, которые содержат однозначно плохие и однозначно хорошие программы, что позволяет сократить количество обращений программы к пользователю.

Итак, сразу после завершения установки и загрузки свежих антивирусных баз Kaspersky Internet Security анализирует систему и, как строгий милиционер, проверяющий документы, выбирает подозрительные программы и помещает их в соответствующую группу, извещая об этом пользователя. На самом деле, в эту группу угодил целый ряд вполне добропорядочных, но не очень сильно распространенных программ. К примеру, установили мы KIS 2009 на бюджетный субноутбук Asus EeePC 701. Для тех, кто не в курсе скажем, что на нем установлена специальная утилита, переключающая разрешение экрана между двумя режимами 800х480 и 800х600. Разумеется, первой жертвой необоснованных подозрений пала именно она. Далее в группу Слабые ограничения был отправлен браузер Seamonkey, наследник и правопреемник легендарного Mozilla Suite. Что же способно вызвать подозрения? Судя по меню в настройках KIS, это установка собственного драйвера, запуск скрытых процессов в системе и некоторые другие действия. Но не стоит волноваться. Пользователь легко может скорректировать это решение и внести злополучную программу в белый список, который, собственно говоря, для этого и создан. А так как разработчики постоянно пополняют белые списки новыми программами, то в будущем такие ситуации вообще сойдут на нет.

Кстати, что означают эти ограничения? Благодаря им, подозрительная программа может не получить доступ к конфиденциальным данным, пользовательским файлам, периферийным устройствам, настройкам Windows и других программ. Ей также может быть запрещена или существенно ограничена сетевая активность. В меню Настройка правил все доверенные программы сгруппированы по названиям разработчиков, а те, которым в той или иной степени выдан вотум недоверия приведены отдельным списком. Все необходимые операции по коррекции этого списка можно произвести в этом меню. Для дополнительной защиты конфиденциальных данных от клавиатурных шпионов разработчики предусмотрели еще одно нововведение - виртуальную клавиатуру. Подобная применяется в онлайновых системах многих банков и, надо сказать, небезуспешно. Еще одна интересная функция - Анализ безопасности, то есть проверка системы и установленных программ на предмет наличия потенциальных уязвимостей. Проверку можно осуществить как в быстром, так и в полном режиме. Быстрая проверка заняла не более одной минуты. Очевидно, в этом случае проверяется только реестр. В результате программа предложила отключить автозапуск для CD/DVD, и съемных дисков, а также отключить кэширование данных Microsoft Internet Explorer и включить автоматическую очистку кэша. Решить все эти проблемы можно одним махом, нажав кнопку Исправить. Что касается полного режима проверки, то здесь уже проверяются установленные программы по базе данных уязвимостей, так что придется запастись терпением. В нашем случае было выявлено несколько сот потенциальных уязвимостей, львиная доля которых относилась к пакету кодеков K-Lite. Это вполне объяснимо, так как то и дело появляются новости о том, что тот или иной кодек содержит брешь, позволяющую злоумышленнику захватить удаленное управление компьютером. Кстати, в сообщении о каждой из обнаруженных уязвимостей содержится ссылка на ее подробное описание на сайте . Понятно, что речь идет о уже найденных и описанных брешах в программах. Но если вы столкнетесь с чем-то еще неизвестным антивирусным экспертам, в действие должна вступить технология HIPS вкупе с эвристическим анализом.

source




Комментариев нет:

Отправить комментарий