Проактивная система. Проактивный метод защиты

06.04.2019

Одна из самых великих вещей, предлагаемых смартфонами, это возможность делать заметки. Ушли в прошлое те дни, когда вдохновение сходило на нет, просто потому, что вы не могли найти ноутбук, и вы теперь можете носить свой список покупок в кармане весь день, каждый день. Конечно, для эффективности мобильных записок, вам потребуется правильное приложение, поэтому давайте рассмотрим на лучшие приложения заметки для Android!

ColorNote
(cкачиваний: 6198)
Первым в нашем списке является ColorNotes. Это простое приложение для заметок, которое позволяет делать текстовые заметки, списки и многое другое. Его особенность скрыта в названии, вы можете изменить цвет фона заметки, чтобы сохранить организацию, особенность, реализованная задолго до того, как вышел Google Keep. Некоторые другие особенности включают поддержку календаря, резервное копирование данных на внутренние носители и облачные системы хранения данных, есть несколько функций напоминания, а также многое другое. И самая лучшая особенность приложения, оно совершенно бесплатное!

Evernote
(cкачиваний: 1369)
Evernote занимает высокое положение, когда речь заходит о приложениях-заметках. Он загружен функциями всех видов, включая разнообразные типы заметок, поддержку блокнота, организационные возможности, взаимодействие с другими приложениями и обмен записями, а также, конечно, это кросс-платформенное приложение. Если вы закажите дополнительную подписку, вы также получаете больше памяти для хранения, доступ в автономном режиме, PDF-заметки и многое другое. Это мощное и достойное внимание приложение, если вам нужно немного больше, чем просто базовое приложение для записок.

Fast NotePad
(cкачиваний: 1869)
Fast NotePad является относительно новым приложением на рынке приложений-заметок, но собирает основательное количество положительных отзывов. Это приложение вдохновлено Material Design последних Android-ов, и представляет собой быстрое и функциональное приложение для заметок. Нет никаких дополнительных функций, нет объявлений, ничего, что может раздуть приложение больше необходимого. Fast NotePad работает очень быстро и достаточно хорошо для того, что предназначен делать. Это отличный вариант для людей, которые просто нуждаются в простом и быстром решении. Конечно, вы должны понимать, что высокая скорость работы приложения оборачивается недостатком некоторых функций.

FiiNote
(cкачиваний: 2065)
FiiNote от тех же разработчиков, что сделали FreeNote, приложение, занимающее позиции в наших списках много лет назад. FiiNote очень забавное приложение для заметок, которое обеспечивает более подлинный опыт. Оно поставляется с фоном-сеткой, поддерживающим рисунки, так что вы сможете вести заметки записывая или рисуя, если захотите. Вы также можете добавлять изображения, видео или голос, если захотите. Это бесплатное для использования приложение, которое поставляется с приличным набором функций для тех, кто ищет гибридный опыт заметок.

Google Keep
(cкачиваний: 793)
Заметки от Google представляют собой приложение под названием Google Keep и вы услышите рекомендации к нему от многих людей. Приложение использует красочный дизайн Material, вдохновленный интерфейсом Android 5 и выше, поэтому выглядит прекрасно и предлагает отменную функциональность. Google Keep показывает заметки в качестве карточек, которые вы можете быстро прокручивать и выбирать. Приложение интегрировано вместе с Google Drive, что позволяет добавлять голос и фотографии в записки, вы также можете делиться заметками и устанавливать напоминания. Это отличное приложение для заметок, которое предлагает достаточно возможностей, чтобы стать очень полезным, но не так много, чтобы показаться слишком сложным.

LectureNotes
(cкачиваний: 1301)
LectureNotes является популярным, высоко оцениваемым, и мощным приложением для заметок. Это приложение ориентировано не только на общие заметки, оно направлено в сторону таких вещей, как академическое и профессиональное применение. Это было одно из самых ранних приложений, включившее поддержку стилуса и оно по-прежнему остается одним из лучших на сегодняшний день. Приложение располагает поддержкой OneNote и Evernote, поддерживает PDF, аудио и возможность записи видео (для записи лекций или встреч), а также многое-многое другое. Это серьезно очень хорошее приложение.

NotePad +
(cкачиваний: 1796)
NotePad + позиционирует себя в качестве универсального приложения для заметок, рисования, черчения и других вещей. Это приложение несколько отличается от других представителей нашего списка, благодаря своей многообразной природе. Вы можете играючи перейти от каракуль к правильной заметке, а можете получить лучшее из двух миров. Приложение приходит с разнообразными цветовыми темами, неограниченными заметками (ограниченными только доступной памятью вашего устройства), заметками на несколько страниц и даже функциями секретного кода для обеспечения безопасности.

OneNote
(cкачиваний: 526)
OneNote приходит на рынок приложений из цеха Microsoft и представляет собой автономное приложение для заметок, которое работает на основе OneDrive, подобно тому, как Google Keep работает на основе Google Drive. Приложение имеет кучу функций, включая элементы организации, кросс-платформенную поддержку, виджеты, встроенные функции Android, некоторые функции взаимодействия и поддержку голоса, текста, фотографий в ваших заметках. Это довольно мощное приложение, которое необходимо иметь, если вы пользуетесь продуктами Microsoft.

Simplenote
(cкачиваний: 429)
Simplenote, как следует из названия, является простым приложением для заметок. Подобно Fast Note, из приложения намеренно удалены разнообразные особенности, которые вы найдете в других приложениях, это сделано в пользу скорости и помогает сохранить приложение легким. В отличие от Fast Note, Simplenote имеет некоторые другие особенности. Приложение предлагает синхронизацию между устройствами, а также систему организации, которая работает с разнообразными маркерами для простого поиска заметок. Всё это также совершенно бесплатно.

SomNote
(cкачиваний: 1138)
Последним, но, конечно, не в последнюю очередь, наш список закрывает SomNote. Это приложение для заметок, что предлагает довольно много возможностей и обслуживает заметки долгосрочного характера, а не простые вещи, как списки продуктов или коротенькие напоминания. Приложение имеет систему папок для облегчения организации, механизм блокировки, чтобы сохранить ваши заметки в безопасности, а также варианты тематизации. Существуют также функции синхронизации, которые позволяют вам обновлять данные между устройствами. Это хорошее, надежное приложение, которое делает то, что должно делать.

08.07.2013

Проактивная защита – это совокупность определенных технологий, методов и средств, которые используются в антивирусном программном обеспечении. Основным отличием таких, проактивных, технологий защиты, от сигнатурных, является то, что в них происходит непосредственно сам процесс предотвращения пользователя от заражения вредоносным программным обеспечением. В сигнатурных (реактивных) же производится процесс поиска такого ПО, которое уже заранее известно и может нанести какой-либо вред операционной системе или системе в целом.

Развитие этих технологий происходило одновременно с реактивными технологиями обеспечения защиты персонального компьютера. Правда стоит заметить, что проактивные системы защиты требовали от пользователя достаточно высокий уровень квалификации, что означает, что их использование было рассчитано только на определенную категорию людей, а не на основную массу пользователей ПК. Спустя несколько лет, стало понятно, что обеспечить достойную безопасность данных, хранящихся на компьютере, может только проактивная технология защиты , а не сигнатурная.

К технологиям проактивной защиты относятся: Эвристический анализ, анализ поведения, эмуляция кода, ограничение привилегий выполнения, то есть песочница и виртуализация рабочего окружения. Рассмотрим некоторые из них.

Анализ поведения. Представляет собой процесс перехвата основных, наиважнейших системных функций. Кроме этого может производить установку так называемых мини-фильтров, которые позволяют отслеживать пользователю всю активность в системе. С помощью этой технологии появляется возможность оценивать целую цепочку действий, что повышает эффективность противодействия вредоносному программному обеспечению во много раз.

Эмуляция кода дает возможность пользователю запускать приложения в самой среде эмуляции, при этом эмулируя поведение операционной системы или центрального процессора. В этом режиме, приложение не сможет нанести никакого вреда самой системе пользователя, а любое действие, которое характеризуется как вредоносное, будет обнаружено эмулятором. Хотя этот метод и имеет большую эффективность и популярность, он все же имеет несколько недостатков. Во-первых, этот процесс занимает достаточно продолжительное количество времени и определенное количество необходимых ресурсов компьютера. Разумеется, это сказывается на производительности операций, которые будет выполнять пользователь. И вторым, но от этого не менее важным недостатком является то, что большинство вредоносного программного обеспечения способно обнаруживать то, что оно будет выполняться в эмулированной (виртуальной) программной среде, вследствие чего его процесс будет завершаться.

История компьютерных вирусов насчитывает уже более 25 лет. Неразрывно с вирусами развивались и средства противодействия вирусам - антивирусы. Исторически сложилось так, что лидерство на рынке антивирусных технологий заняли системы сигнатурного поиска, иначе называемые реактивными, имеющие целый ряд серьезных недостатков. На смену им приходят новые проактивные технологии такие как HIPS, Sandbox, VIPS и другие., к которых пойдет речь в этой статье.

Классические проактивные системы обнаружения вредоносных программ, несмотря на кажущуюся простоту реализации и надежность, имеют ряд существенных недостатков, а именно:

* Слабая эффективность против угроз типа 0-day, так как эффективность напрямую связана с базой сигнатур вредоносного ПО, в которую внесены сигнатуры только известного, на данный момент, вредоносного ПО;
* Необходимость постоянного обновления базы сигнатур вирусов для эффективной защиты от нового вредоносного ПО;
* Для определения вредоносного ПО необходима процедура сканирования, которая отнимает достаточно много времени и системных ресурсов;

Методы проактивной защиты
История развития проактивных методов защиты
Проактивные методы защиты появились почти одновременно с реактивными методами защиты, как и системы, применяющие данные методы. Но в силу недостаточной «дружественности» проактивных систем защиты по отношению к пользователю разработка подобных систем была прекращена, а методы преданы забвению. Относительно недавно проактивные методы защиты начали свое возрождение. На сегодняшний день методы проактивной защиты интегрируются в антивирусные программы, ранее использовавшие лишь реактивные системы защиты, а так же на основе проактивных методов создаются новые антивирусные системы, комбинирующие несколько методов проактивной защиты, и позволяющие эффективно противостоять новейшим угрозам.

На сегодняшний день наиболее известны и часто применимы следующие методы проактивной защиты:

* Методы поведенческого анализа;

* Методы ограничения выполнение операций;

* Методы контроля целостности ПО и ОС.

Методы предотвращения вторжений (IPS-методы):

HIPS - метод контроля активности, основанный на перехвате обращений к ядру ОС и блокировке выполнения потенциально опасных действий ПО, работающего в user-mode, выполняемых без ведома пользователя; Принцип работы HIPS-система с помощью собственного драйвера перехватывает все обращения ПО к ядру ОС. В случае попытки выполнения потенциально опасного действия со стороны ПО, HIPS-система блокирует выполнение данного действия и выдает запрос пользователю, который решает разрешить или запретить выполнение данного действия.
Преимущества систем, построенных на методе HIPS:

* Высокая эффективность противодействия руткитам, работающим в user-mode;

Недостатки систем, построенных на методе HIPS:

* Низкая эффективность противодействия руткитам, работающим в kernel-mode;

VIPS - метод контроля активности, основанный на мониторинге выполняемых операций ПО, установленном на ПК, и блокировке выполнения потенциально опасных действий ПО, выполняемых без ведома пользователя.

Принцип работы VIPS-система при помощи технологий аппаратной виртуализации (Intel VT-x, AMD-V) запускает ОС в «виртуальной машине» и осуществляет контроль всех выполняемых операций. В случае попытки выполнения потенциально опасного действия со стороны ПО, VIPS-система блокирует выполнение данного действия и выдает запрос пользователю, который решает разрешить или запретить выполнение данного действия.

Преимущества систем, построенных на методе VIPS:

* Низкое потребление системных ресурсов;

* Высокая эффективность противостояния угрозам 0-day;

* Высокая эффективность противодействия руткитам, работающим и в user-mode, и в kernel-mode;

Недостатки систем, построенных на методе VIPS:

* Требовательны к аппаратному обеспечению ПК (для работы VIPS-системы необходима аппаратная поддержка процессором технологий аппаратной виртуализации (Intel VT-x или AMD-V);

* Большое количество обращений к пользователю ПК;

* Пользователь должен обладать знаниями о принципах функционирования ОС;

* Невозможность противодействия активному заражению ПК;

Песочница (sandbox) - метод, основанный на выполнении потенциально опасного ПО в ограниченной среде выполнения (т.н. «песочнице»), которая допускает контакт потенциально опасного ПО с ОС.
Принцип работы Песочница разделяет установленное ПО на две категории: «Доверенные» и «Не доверенные». ПО, входящее в группу «Доверенные» выполняется без каких либо ограничений. ПО входящее в группу «Не доверенные» выполняется в специальной ограниченной среде выполнения (т.н. песочнице), данному ПО запрещено выполнение любых операций, которые могут привести к краху ОС.
Преимущества систем, построенных на методе песочница (sandbox):

* Низкое потребление системных ресурсов;

* Не требовательны к аппаратному обеспечению ПК (могут работать на различных платформах);

* Малое количество обращений к пользователю ПК;

Недостатки систем, построенных на методе песочница (sandbox):

* Пользователь должен обладать знаниями о принципах функционирования ОС;

* Невозможность противодействия активному заражению ПК;

Поведенческий блокиратор (метод активного поведенческого анализа) - метод, основанный на методах IPS, анализа в реальном времени цепочек действий ПО и блокирования выполнение потенциально опасных алгоритмов в реальном времени.

Принцип работы Различные проактивные системы защиты используют различные концепции реализации метода активного поведенческого анализа (т.к. метод активного поведенческого анализа может быть построен на базе любого IPS-метода). В общем и целом метод активного поведенческого анализа представляет собой IPS-метод с интеллектуальной системой принятия решений, анализирующей, не отдельные действия, а цепочки действий.

* Меньшее количество обращений к пользователю, по сравнению с системами, построенными на IPS-методах;

* Низкое потребление системных ресурсов;

* Не требовательны к аппаратному обеспечению ПК (могут работать на различных платформах);

* Интеллектуальная система вынесения вердиктов может вызывать «ложные срабатывания» (блокирование работы не вредоносного ПО, из-за совершения операций, схожих с деятельностью вредоносного ПО);

* Невозможность противодействия активному заражению ПК;

Методы эмуляции системных событий (метод пассивного поведенческого анализа) - метод определения вредоносного ПО путем анализа действий и/или цепочки действий с помощью выполнения ПО в специальной ограниченной среде (т.н. эмуляторе кода), имитирующей реальное аппаратное обеспечение.
Принцип работы ПО запускается в специальной ограниченной среде (т.н. эмуляторе кода), имитирующей реальное аппаратное обеспечение, где производится проверка на выполнение определенных действий и/или цепочки действий. Если обнаружена возможность выполнения потенциально опасного действия и/или цепочки действий, ПО помечается как вредоносное.
Преимущества систем, построенных на методе активного поведенческого анализа:

* Не требовательны к аппаратному обеспечению ПК (могут работать на различных платформах);

* Отсутствие обращений к пользователю, за исключением случаев обнаружения вредоносного ПО;

Недостатки систем, построенных на методе активного поведенческого анализа:

* В некоторых случаях анализ кода может занимать достаточно продолжительное время;

* Широкое применение методик противодействия эмуляции кода вредоносного ПО, поэтому системы, использующие метод пассивного поведенческого анализа, могут противостоять не всем видам вредоносного ПО;

Сканер целостности осуществляет постоянный мониторинг ядра ОС, на предмет выявления изменений, которые могло произвести вредоносное ПО. В случае обнаружения изменений внесенных вредоносным ПО об этом оповещается пользователь и по возможности производится откат действий, произведенных вредоносными ПО.

Принцип работы Сканер целостности осуществляет мониторинг всех обращений к ядру ОС. В случае обнаружения попытки изменения критически важных параметров, операция блокируется.
Преимущества систем, построенных на методе «сканер целостности»:=

* Не требуют специальных знаний или навыков со стороны пользователя;

* Не требовательны к аппаратному обеспечению ПК (могут работать на различных платформах);

* Малое количество обращений к пользователю;

Недостатки систем, построенных на методе «сканер целостности»:

* Для осуществление контроля целостности необходимо контролировать большое количество различных параметров, что может негативно сказаться на производительности ПК;

* Слабая эффективность противодействия user-mode и kernel-mode руткитам;

* Невозможность противодействия активному заражению ПК;

Метод предотвращения атак на переполнение буфера («эмулятор NX-бита») осуществляет мониторинг содержимого оперативной памяти. В случае обнаружения попытки внесения критических изменений в содержимое оперативной памяти, действие блокируется.

Принцип работы Как известно, суть атак на переполнение буфера заключается в преднамеренном переполнении оперативной памяти и как следствие вывода из строя ПК, на определенное время. «Эмулятор NX-бита» создает специальную зарезервированную область оперативной памяти, куда запись данных невозможна. В случае обнаружения попытки записи данных в зарезервированную область памяти, «эмулятор NX-бита» блокирует действие, таким образом, предотвращая вывод ПК из строя.
Преимущества систем, построенных на методе «эмулятора NX-бита»:

* Не требуют специальных знаний или навыков со стороны пользователя;

* Не требовательны к аппаратному обеспечению ПК (могут работать на различных платформах);

* Полное отсутствие каких бы то ни было обращений к пользователю;

Недостатки систем, построенных на методе «эмулятора NX-бита»:

* Системы, построенные на методе «эмулятора NX-бита», могут противостоять только против хакерских атак на переполнение буфера, любым другим видам угроз данные системы противостоять не могут;
* Невозможность противодействия активному заражению ПК.

Проактивная защита

[править]

Материал из Википедии - свободной энциклопедии

Проактивные технологии – совокупность технологий и методов, используемых в антивирусном программном обеспечении, основной целью которых, в отличие от реактивных (сигнатурных) технологий, является предотвращение заражения системы пользователя, а не поиск уже известного вредоносного программного обеспечения в системе.

[править]История развития проактивных технологий антивирусной защиты

Проактивные технологии начали развиваться практически одновременно с классическими (сигнатурными) технологиями. Однако, первые реализации проактивных технологий антивирусной защиты требовали высокий уровень квалификации пользователя, т.е. не были рассчитаны на массовое использование простыми пользователями персональных компьютеров. Спустя десятилетие антивирусной индустрии стало очевидно, что сигнатурные методы обнаружения уже не могут обеспечить эффективную защиту пользователей. Этот факт и подтолкнул к возрождению проактивных технологий.

[править]Технологии проактивной защиты

§ Эвристический анализ

Технология эвристического анализа позволяет на основе анализа кода выполняемого приложения, скрипта или макроса обнаружить участки кода, отвечающие за вредоносную активность.
Эффективность данной технологии не является высокой, что обусловлено большим количеством ложных срабатываний при повышении чувствительности анализатора, а также большим набором техник, используемых авторами вредоносного ПО для обхода эвристического компонента антивирусного ПО.

§ Эмуляция кода

Технология эмуляции позволяет запускать приложение в среде эмуляции, эмулируя поведение ОС или центрального процессора. При выполнении приложения в режиме эмуляции приложение не сможет нанести вреда системе пользователя, а вредоносное действие будет детектировано эмулятором.
Несмотря на кажущуюся эффективность данного подхода, он также не лишен недостатков – эмуляция занимает слишком много времени и ресурсов компьютера пользователя, что негативно сказывается на быстродействии при выполнении повседневных операций, также, современные вредоносные программы способны обнаруживать выполнение в эмулированной среде и прекращать свое выполнение в ней.

§ Анализ поведения

Технология анализа поведения основывается на перехвате всех важных системных функций или установке т.н. мини-фильтров, что позволяет отслеживать всю активность в системе пользователя. Технология поведенческого анализа позволяет оценивать не только единичное действие, но и цепочку действий, что многократно повышает эффективность противодействия вирусным угрозам. Также, поведенческий анализ является технологической основой для целого класса программ – поведенческих блокираторов (HIPS – Host-based Intrusion Systems).

§ Sandboxing (Песочница) – ограничение привилегий выполнения

Технология Песочницы работает по принципу ограничения активности потенциально вредоносных приложений таким образом, чтобы они не могли нанести вреда системе пользователя.
Ограничение активности достигается за счет выполнения неизвестных приложений в ограниченной среде – собственно песочнице, откуда приложение не имеет прав доступа к критическим системным файлам, веткам реестра и другой важной информации. Технология ограничения привилегий выполнения является эффективной технологией противодействия современным угрозам, но, следует понимать, что пользователь должен обладать знаниями, необходимыми для правильной оценки неизвестного приложения.

§ Виртуализация рабочего окружения

Технология виртуализации рабочего окружения работает с помощью системного драйвера, который перехватывает все запросы на запись на жесткий диск и вместо выполнения записи на реальный жесткий диск выполняет запись в специальную дисковую область – буфер. Таким образом, даже в том случае, если пользователь запустит вредоносное программное обеспечение, оно проживет не далее чем до очистки буфера, которая по умолчанию выполняется при выключении компьютера.
Однако, следует понимать, что технология виртуализации рабочего окружения не сможет защитить от вредоносных программ, основной целью которых является кража конфиденциальной информации, т.к. доступ на чтение к жесткому диску не запрещен.

[править]Применение проактивных технологий в настоящее время

В настоящее время проактивные технологии являются важным и неотъемлемым компонентом антивирусного программного обеспечения. Более того, как правило, в антивирусных продуктах используется сочетание сразу нескольких технологий проактивной защиты, например эвристический анализ и эмуляция кода успешно сочетаются с поведенческим анализом, что позволяет многократно повысить эффективность современных антивирусных продуктов против новых, все более и более изощренных вредоносных программ.

13. Особенности файловой системы FAT32.


©2015-2019 сайт
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2016-04-02

Адаптивные компьютерные системы, как говорится в документах корпорации IBM, - это четкая констатация проблем, с которыми столкнулась ИТ-отрасль. В частности, данная концепция предлагает путь сдерживания дальнейшего роста сложности. Исследования, которые проводит Intel Research, посвящены будущим вычислительным системам. Они включают в себя адаптивные компьютерные системы, но при этом касаются и новых прикладных областей, требующих реализации принципов, которые получили название проактивных систем. Именно они позволяют перейти от современных интерактивных систем к проактивным средам, способным предвидеть наши потребности и действовать в наших интересах.

Адаптивные и проактивные компьютерные системы предлагают решение проблем, ограничивающих развитие современных ИТ. В 90-е годы возникла идея повсеместных вычислений , которая расширила традиционное представление о распределенных системах.

До недавнего времени естественный путь развития компьютерных систем был связан с поддержкой технологий, повышающих плотность хранения данных, а также с возможностями резервирования сетевой полосы пропускания индивидуально для каждого пользователя. В последние два десятилетия емкость дисков ежегодно увеличивалась примерно в два раза, вычислительная производительность - в 1,6 раза (закон Мура), а эффективность персональных сетевых возможностей - в 1,3 раза. Развитию приложений - и одновременно росту сложности их администрирования - в немалой степени способствовали преимущества, которые дает применение Internet. Адаптивные системы, подход, предлагаемый IBM, призван решить некоторые из проблем, связанных с ростом сложности. К числу принципов системного проектирования, которые, как ожидается, позволят преодолеть существующие ограничения, относят способность систем к самоконтролю, самовосстановлению, самоконфигурированию и самооптимизации. Кроме того, система должна иметь представление о своем окружении, защищаться от атак, взаимодействовать на основе открытых стандартов и предвидеть действия пользователей. Данные принципы могут применяться и к отдельным компонентам, и к системам в целом, причем последнее дает глобальные преимущества, позволяющие удовлетворить требования большего числа пользователей.

В Intel Research активно поддерживают концепцию адаптивных систем и в то же самое время думают о том, как компьютеры будут использовать в дальнейшем. До сих пор ПК наиболее эффективно применялись дома и в офисе. Нас интересуют другие области человеческой деятельности, готовые в перспективе к внедрению компьютерных технологий. Проактивные системы расширяют наши представления о применении компьютеров, подтверждая необходимость мониторинга физического мира и влияния на него, ориентации на процессы, которые предполагают сложные взаимодействия с реальным миром, но сейчас ограниченные степенью необходимого вмешательства со стороны человека. Некоторые исследования выходят за рамки уже созданных систем повсеместных вычислений и рассчитаны на будущие конфигурации, предполагающие, что человек работает с тысячами объединенных в сеть компьютеров. Разработка проактивных систем опирается на семь базовых принципов: связь с физическим миром; «глубокие» сетевые взаимодействия; макрообработка; функционирование в условиях неопределенности; предвидение; замкнутый цикл управления; персонификация.

Ориентация на системы, в которых человек выполняет наблюдательную, а не управляющую функцию, или на полностью автоматические системы, - общая цель проактивных компьютерных систем. Отношения между пользователем и компьютером со временем меняются: формула «много к одному» с появлением в 80-х годах персональных компьютеров превратилась в «один к одному», а затем, с бурным развитием в новом тысячелетии отрасли мобильных устройств, - в «один ко многим». Сегодня большинство жителей Соединенных Штатов, как правило, работают (иногда опосредованно) с десятками компьютеров, начиная от мобильных устройств и заканчивая бытовой электроникой. Все эти системы требуют внимания человека, которое в нашем современном мире превращается во все более дефицитный ресурс. И прежде, чем мы «утонем» в море различных устройств, необходимо найти решение, позволяющее освободить людей от участия в цикле управления там, где это возможно, заменив их управляющую функцию на наблюдательную. Таким образом, проактивные компьютерные системы сосредотачиваются на обеспечении наблюдательной деятельности человека, когда пользователь не вмешивается в управление системой - до тех пор, пока не потребуется его участие в принятии критически важных решений.

Один из простейших примеров, иллюстрирующих систему, где человеку отводится именно роль наблюдателя, - система центрального отопления в современном доме. Подобные системы, как правило, имеют простую программу, определяющую температуру для утра, дня, вечера и ночи. Обычно система действует автономно и незаметно, однако пользователи могут быстро и в любой момент изменить эти настройки, если им станет жарко или холодно, либо в приближении энергетического кризиса. Если систему оснастить сетью датчиков и занести в нее информацию о «расписании дня» семьи, температурный режим и уровень энергопотребления можно заранее оптимизировать с учетом микроклимата в доме, позднего окончания буднего дня, семейного отпуска. Но обобщить этот пример на более сложные системы довольно трудно: большинство ситуаций не сводится лишь к выбору между «слишком жарко» и «слишком холодно».

Исследования в области адаптивных и проактивных систем во многом перекрываются (см. рис. 1). И те, и другие должны подсказать нам средства, которые позволят кардинально улучшить архитектуру компьютеров.

Расширение сферы применения

Широкое применение компьютерных систем будущего не только дома и в офисе требует освоения новых принципов их проектирования. Остановимся на трех следующих принципах проактивных систем: связь с физическим миром; функционирование в масштабе реального времени и в замкнутом цикле; наличие методик, которые позволяют компьютерам предвидеть потребности пользователей. (Всего этих принципов семь; читатели, которых интересуют оставшиеся четыре принципа, могут найти их описание в Web по адресу http://www.intel.com/research .)

Связь с физическим миром. Значительная часть существующей в настоящее время вычислительной инфраструктуры связывает персональные компьютеры с массивом серверов. Созданная виртуальная среда позволяет нам порождать, обрабатывать и сохранять информацию, которая, через людей, может косвенно влиять на физический мир. Чтобы сформировать окружение, в котором компьютерные системы помогают нам в решении повседневных задач, физический мир должен быть оснащен такими компьютерными системами, которые способны детально изучать окружающую действительность, используя собранную информацию для эффективных воздействий на нее. Примером тому могут служить микроклиматические прогнозы погоды, мониторинг дорожного трафика и определение возможного местонахождения людей в здании, пострадавшем от землетрясения.

Нет необходимости говорить о том, что создание подобных систем связано с определенными проблемами. Во-первых, встают вполне прагматические вопросы, такие, как техподдержка, коммуникации и наличие подходящих источников электропитания. Во-вторых, вопросы координации и управления поднимаются на новый уровень сложности, необходимо создавать новые протоколы, позволяющие поддерживать соответствующие потоки данных, а управление энергопотреблением превращается в критически важный параметр для датчиков, которые должны работать от независимых источников энергии. Применение физических датчиков в глобальном масштабе - задача поистине грандиозная, но наше общество становится все сложнее, так что результат того стоит.

При масштабировании систем до такой степени, чтобы они были способны вести мониторинг физического мира, сразу же возникают проблемы, касающиеся администрирования и использования - т. е. именно те проблемы, на решение которых нацелена концепция адаптивных компьютерных систем. Поэтому мы не можем рассматривать существующие компьютерные системы как образец для подражания. Однако за счет использования простых узлов, которые можно описать подробно и по отдельности, мы в состоянии больше узнать о методиках, требующихся для поддержки более крупных сетей, собранных из традиционных компьютеров. Сложные беспроводные сети датчиков, подобные тем, с которыми мы работаем вместе с коллегами из Калифорнийского университета в Беркли , обладают именно такими характеристиками.

Функционирование в масштабе реального времени и в замкнутом цикле. Если предположить, что компьютеры будут более тесно интегрированы с физическим миром, обратная связь в реальном времени станет критически важным фактором. В 60-е годы компьютерные системы были либо полностью интерактивными, включающими человека в цикл управления, либо абсолютно негибкими, созданными на основе специализированной системы управления. Чтобы полностью интегрироваться в задачи реального мира, необходимо реагировать быстрее, чем это возможно в случае участия человека в цикле управления: они должны «отзываться» на события физического мира в реальном времени.

Если бы вычислительные системы общего назначения были бы перепроектированы таким образом, чтобы могли гарантировать обратную связь в реальном времени, появилось бы множество новых проактивных приложений. Однако большинство программных систем не гарантирует обратную связь в реальном времени, скрывая сложность за уровнями абстракции и не учитывая время ответа, определяемого разнообразными факторами. В мире встроенных систем, как правило, прибегают к помощи специализированного программного инструментария, использующего для критически важных управляющих воздействий возможности операционной системы реального времени, которые не поддерживаются большинством обычных платформ.

Предвидение. Предвидение - основа проактивных компьютерных систем. Чтобы системы были действительно проактивны, они, в некотором смысле, должны предсказывать будущее. Применение ряда перспективных методик позволит системам быстро обрабатывать ситуации реального мира, предоставляя требуемый уровень взаимодействия.

Операции, учитывающие контекст. Системы, поддерживающие мобильные и беспроводные коммуникации, дают возможность использовать контекстную информацию, например, о физическом местоположении и о готовности окружающей инфраструктуры, для того чтобы изменить поведение приложений. И адаптивные, и проактивные системы для принятия важнейших решений могут использовать контекст, учитывая состояние среды, в которой они работают. Адаптивные компьютерные системы могут быть полезны непосредственно для поддержки новых конфигураций, например, позволяя определять локальные ресурсы и подразумеваемые настройки операций. Проактивные системы, действующие на более высоком уровне, могут фильтровать информацию для отображения и настраивать результаты выполнения команд.

Местонахождение - один из наиболее полезных параметров для определения контекста, и предоставление мобильным устройствам и поддерживающим их системам высокоточной информации о местонахождении, - одна из первоочередных целей исследователей.

Статистические рассуждения. За последнее десятилетие значительно усовершенствованы подходы, в которых для решения важных проблем используются статистические методы. Они превзошли и даже заменили собой некоторые из более традиционных подходов, использующих детерминированные методы. Применение подобных методик к управлению и анализу сложных систем дает значительные преимущества как в ИТ, так и для управления процессами произвольной природы.

В некоторых Web-приложениях (например, в машине поиска Google), такие методики уже применяются для добычи данных. Кроме того, статистические методы с успехом используются и в других областях информатики, таких как распознавание речи, визуальная обработка и даже в алгоритмах маршрутизации, реализованных в некоторых средствах автоматизированного проектирования. В перспективе мы планируем использовать статистические методы для обработки событий физического мира в режиме реального времени.

Проактивная обработка данных. Экспоненциальный рост плотности хранения данных и увеличение сетевой полосы пропускания, предоставляемой для передачи данных, позволяет проактивным вычислительным системам быстро предоставлять данные пользователям без их непосредственного участия. Проактивные системы могут использовать мобильную память высокой плотности, благодаря чему системы способны заранее загружать данные, которые могут потребоваться пользователям в будущем, не обременяя их громоздкими мобильными устройствами. Точно также сети с широкой полосой пропускания могут за короткий период времени передавать большие объемы данных на сервер, физически расположенный недалеко от пользователя. Однако адаптивные методики должны доказать, что пользователи могут доверять подобным системам, гарантируя, что они будут работать в самых разных условиях.

И локальное кэширование данных, и перемещение данных могут играть важную роль в поддержке мобильности пользователей. Сети обеспечивают неоценимую оперативную связь, но если полагаться на них полностью, не подведут ли они пользователей, если окажутся не готовы или перегружены? С другой стороны, локальное кэширование данных может быть весьма полезно пользователю, если информация для кэширования выбрана разумным образом, хотя данные не всегда могут оказаться актуальными. За счет использования обеих этих методик проактивные компьютерные системы призваны предоставлять данные компьютерам, перемещающимся в физическом мире в реальном времени, тем самым, формируя единое представление.

Активизация исследований

Приведем краткое описание двух из серии проектов, выполняемых в Intel Research.

Labscape. Данный проект (выполняется совместно с Вашинтгтонским университетом) предусматривает модернизацию микробиологической лаборатории и обеспечение автоматизации регистрации и анализа результатов. Это первый пример среды, которой практически не коснулся прогресс в мире компьютерных систем. Labscape отвечает за наличие реактивов, лабораторной посуды, тестового оборудования и персонала и отслеживает их положение относительно друг друга во время экспериментов (рис. 2). При проведении любого эксперимента многие процессы необходимо регистрировать в лабораторном журнале; однако некоторые шаги иногда пропускаются, а реагенты порой загрязняют друг друга. В традиционной лаборатории эти ошибки может заметить только опытный сотрудник, и для контроля состояния не существует никакого внутреннего механизма. С помощью Labscape весь эксперимент можно записать электронным образом и автоматически генерировать в журнале запись, соответствующую методу и результатам. Преимущество такого подхода заключается в том, что ни один из шагов не будет случайно пропущен и, более того, экспертная система может анализировать данные на возможность возникновения риска загрязнения и другие ошибки эксперимента.

Сложная структура вычислений Labscape формируется в результате взаимодействия множества компонентов. Принципы адаптивных компьютерных систем позволяют компонентам надежно и эффективно взаимодействовать друг с другом. Однако это тоже выходит за рамки традиционных вычислительных сред, соприкасающихся с физическим миром, требующих ответа в реальном времени и исключения пользователей из вычислительного цикла там, где это возможно. Проактивные средства играют важную роль в управлении и координации подобных систем, позволяя делать выводы и используя контекст зарегистрированных данных и оценки риска.

Personal Server. Данный проект ориентирован на взаимодействие пользователя с персональными мобильными данными в окружающем его мире, определяемыми тенденциями в вычислениях, хранением и стандартами на беспроводную связь ближнего радиуса действия. Основной тезис состоит в том, что плотность хранения, которая ежегодно удваивается, приведет к появлению к 2012 году однодюймовых дисков, способных хранить более одного терабайта данных. При такой плотности информации станет возможным буквально носить в кармане большое количество данных, часть которых может быть действительно необходима, а часть - на всякий случай.

Устройство, которое мы называем Personal Server (рис. 3), может быть достаточно миниатюрным для того, чтобы человек всегда имел его под рукой. Возможно, оно будет встраиваться в сотовый телефон или его можно будет носить как украшение. Поскольку встроенный дисплей не является для Personal Server базовым интерфейсом, само устройство может быть совсем небольшим по размеру и при этом поддерживать самые широкие интерфейсные возможности. Оно рассчитано на использование окружающей вычислительной инфраструктуры и дисплеев, поэтому позволяет просматривать информацию на имеющихся по соседству мониторах, тем самым, освобождая пользователей от необходимости носить с собой тяжелый и громоздкий экран. Стандартные беспроводные протоколы, которые, как правило, предоставляют механизм для пересылки данных между устройством и хостом, могут в этом случае применяться специальным и проактивным образом для обнаружения полезной информации в среде и ее записи для последующего использования. Аналогичные возможности проявляются при взаимодействии одного Personal Server с другими Personal Server, которые могут сообщить конкретную информацию, поддерживая персональный взаимный обмен данными.

И опять-таки, для того, чтобы эта система была работоспособной, необходимо реализовать принципы адаптивных компьютерных систем, которые позволят Personal Server выполнять самоконтроль, самовосстановление, самоконфигурирование и так далее, защищаясь от возможных враждебных данных и программ, которые могут на него обрушиться. Кроме того, проактивные методики требуются для прогнозирования типов данных, которые необходимы пользователю, на основе ранее сформированных шаблонов обращения к данным или контексту, в котором он работает.

Будущее компьютерных систем

Сетевые возможности встроенных компьютеров позволят разблокировать данные, которые сейчас доступны лишь локально и дадут нам возможность использовать вычислительные системы вне традиционных границ. По мере того, как эти данные будут передаваться в более крупные системы, появятся новые возможности, позволяющие добиться новых уровней производительности при работе с этими данными и предложить новые услуги, которые повлияют на нашу жизнь. Однако поскольку каждому человеку придется иметь дело с тысячами процессоров и лавиной данных, которые они предоставляют, нам придется перейти от интерактивных к проактивным парадигмам. Этот шаг и есть цель программы исследований Intel Research, посвященной проактивным компьютерным системам, в соответствии с которой академические организации и коммерческие компании будут разрабатывать механизмы, поддерживающие проактивное поведение.

Нас всех приводит в восторг эта гонка, поскольку в том, что касается технологического прогресса, вычислительная отрасль движется быстрее, чем любая другая в истории. Это происходит, главным образом, благодаря факторам экспоненциального роста, способствующих более высокой производительности процессоров, росту плотности памяти и снижению уровня энергопотребления. Однако гонка далека от завершения и под эгидой адаптивных и проактивных методик компьютеры откроют нам немало совершенно новых областей применения.

Литература
  1. P. Horn, Autonomic Computing: IBM"s Perspective on the State of Information Technology, October 15, 2001; http://www.research.ibm.com/autonomic/manifesto/ autonomic_computing.pdf .
  2. D.L. Tennenhouse, "Proactive Computing", Communications of the ACM 43, No. 5, May 2000.
  3. M. Weiser, "The Computer of the 21st Century", Scientific American 265, No. 3, September 1991.
  4. S. Conner, L. Krishnamurthy, R. Want, "Making Everyday Life Easier Using Dense Sensor Networks", Proceedings of Ubicomp 2001: 3rd International Conference on Ubiquitous Computing, Atlanta, GA, Springer, Lecture Notes in Computer Science 2201, October 2001.
  5. D. Estrin, D. Culler, K. Pister, G. Sukhatme, "Connecting the Physical World with Pervasive Networks", IEEE Pervasive Computing 1, No. 1, January-March 2002.
  6. L. Arnstein, C. Hung, R. Franza, Q. Zhou, A. LaMarca, G. Borriello, S. Consolvo, J. Su, "Labscape: ASmart Environment for the Cell Biology Laboratory", IEEE Pervasive Computing 1, No. 3, July-September 2002.
  7. R. Want, T. Pering, G. Danneels, M. Kumar, M. Sundar, J. Light, "The Personal Server: Changing the Way We Think about Ubiquitous Computing", Proceedings of Ubicomp 2002: 4th International Conference on Ubiquitous Computing, Goteborg, Sweden (September 30-October 2, 2002), Springer, Lecture Notes in Computer Science 2498.

Тревор Перинг ([email protected] ) - научный сотрудник Intel Research. Интересуется различными аспектами мобильных и повсеместных вычислений, в том числе, моделями использования, управлением уровнем энергопотребления, новыми форм-факторами и программной инфраструктурой.

Дэвид Тенненхаус ([email protected] ) - вице-президент и директор по исследованиям корпорации Intel. Одним из первых занялся изучением сетей ATM, активных сетей, программного радио и средств настольной обработки мультимедиа. Занимал должность директора по науке и технологиям агентства DARPA, определяя стратегию исследований PRO-Active Computing, особое внимание в которой уделялось сетевой инфраструктуре встроенных и самоуправляемых систем.

R. Want, T. Pering, D. Tennenhouse, Comparing autonomic and proactive computing. IBM Systems Journal, Vol. 42, No. 1, 2003. Copyright IBM. All right reserved. Reprinted with permission.

Статья написана для ресурса . Планируется по мере поступления предложений и замечаний, а также своих мыслей дорабатывать статью. Изменения будут вноситься на этой странице.

Возможности современных антивирусов

Современный антивирус должен защищать от:

Вирусов, то есть любых вредоносных программ;

Различных обманов на деньги: поддельные антивирусы, отправка СМС для "скачивания" несуществующих файлов и т.д.;

Это базовые функции, которые должны быть в любом продукте класса Antivirus. Более функциональные антивирусные решения класса Internet Security, помимо названного, могут включать в себя:

  • фаервол;
  • веб-защита: защита от опасных веб-сайтов, антифишинг;
  • антиспам;
  • проактивная защита.

Во многих решениях присутствует такой неантивирусный функционал, как родительский контроль, шифрование, шреддинг (безвозвратное удаление информации), менеджер паролей, оптимизация компьютера.

Стоит отметить, что функционал полностью зависит от разработчика. Так, у одних разработчиков антиспам входит в решение класса Antivirus, у других - Internet Security.

Основные типы защиты от угроз

Защита от вирусов и ПНП может быть четырех типов:

1. Локально-сигнатурная. Именно такими были самые первые антивирусы на стыке веков. Сигнатура - это занесенный в базы антивируса образец кода конкретного вируса, который он ищет во всех файлах, которые проверяет (на западный манер - сканирует). Локально - значит сигнатурная база хранится на непосредственно компьютере, где установлен антивирус.

2. Локально-эвристическая. Такие технологии появились немногим позже первых. В данном случае антивирус ищет не участки кода конкретного вируса, а некий похожий на вирус код по заданным образцам. Сюда же можно отнести технологию эмуляции процессора, которая уже частично устарела.

3. Локально-проактивная. Защита на основе анализа поведения программ для выявления и пресечения их вредоносной активности. Раньше данная технология работала достаточно просто: был заданный набор описаний опасных действий, характерный для вирусов. Они просто блокировались (поведенческий блокиратор). Программы, совершающие большое количество потенциально-опасных действий, могли блокироваться полностью. Однако, в настоящий момент проактивные технологии ушли значительно вперед, о них мы еще поговорим отдельно.

4. Облачная . Наиболее современный тренд. Первые облака появились в 2005-2006 годах. С тех пор они получили огромное развитие. Суть таких технологий в том, что множество компьютеров конечных защищаемых пользователей подключены к единому командному центру и передают ему различную информацию, на основе которой автоматизированная система вычисляет вредоносные объекты. про механизм работы на блоге "Лаборатории Касперского".

Первые 2 типа защиты есть в абсолютно всех антивирусах (разве что в "Антивирусе Бабушкина" - Fraud.BabushkinAV - их нет). Их осуществляет такой важный компонент антивируса, как файловый монитор . Он в режиме реального времени проверяет все файлы, к которым система пытается получить доступ. Сначала выполняется проверка, а только потом эти файлы можно открыть. Таким образом, вирус будет обезврежен до своего запуска. Антивирусным сканированием в большинстве продуктов называется проверка по требованию пользователя, которую человек запускает вручную. Многие антивирусы умеют делать ее по расписанию.

Анекдот в тему.

Разговаривают Билл Гейтс и Стив Джобс.
Гейтс:
- Мы провели исследование и выяснили, что русские читают быстрее всех в мире.
Джобс:
- Ты скорость чтения лицензионных соглашений измерял?

При использовании "облака" стоит ознакомиться с лицензионным соглашением и условиями использования облака. Обычно из них и логики работы облачной АВ защиты следует, что:

1. На сервера может передаваться почти любая информация, которую антивирус посчитает нужной. Если есть веб-защита, то это однозначно список посещенных сайтов, ваш IP адрес и множество менее существенной информации.

2. Она передается неперсонализированно. Что под этим имеется в виду, одни разработчики знают, ведь информацию о посещенных сайтах можно отвязать от имени пользователя и считать это неперсонализированным хранением данных, но отвязывается ли она от IP адреса? Даже если да, то наверняка система запоминает ваш регион для дальнейшего определения географии распространения угроз.

3. Любым органам государственной власти имеющаяся у антивирусной компании информация может быть предоставлена. Разработчик даже может оставлять за собой право делиться данными и с любыми другими третьими лицами, обещая при этом сохранять конфиденциальность.

Отсюда следует, что спецслужбы, например, на основе данных о посещенных веб-сайтах, пусть и не персонализированных, но зато геопривязанных, могут определять общественное мнение с точностью до региона. Эта информация очень пригодится для ведения сетевой, или сетецентрической войны, направленной на невоенный захват (перевод под свое влияние) государств. Однако, возможность участия в этом антивируса теоретическая.

Дополнительные компоненты защиты

Давайте рассмотрим дополнительные компоненты защиты, обычно присутствующие в решениях класса Internet Security.

Фаервол

Фаервол - это программный продукт для контроля использования интернета. Иногда в него входит и проактивная защита, которую мы уже частично рассмотрели и сделаем это далее.

Слово фаервол образовано от английского firewall - огненная стена, поэтому иногда также встречаются написания файервол, фаерволл, файерволл. Другое слово, обозначающее то же самое - брандмауер.

Работу фаервола можно условно разделить на 2 направления: контроль выхода в интернет всех программ на компьютере и защита от интернет-атак, например, DDoS - множественных запросов на компьютер, направленных на его отключение из сети в связи с невозможностью обработки такого потока запросов. Однако, такой тип атак на домашний компьютер очень маловероятен. Фаервол также защищает и от других приемов хакеров. Защита от вторжений (IPS - intrusion prevention system, иногда IDS - intrusion detection system), то есть от проникновения вредоносного ПО в систему с использованием уязвимостей браузера или другой легитимной программы, обычно тоже ложится на плечи фаервола, но может относиться и к другому компоненту комплексного продукта класса Internet Security.

Контроль выхода различных программ в Сеть может осуществляться тремя способами:

1. Автоматически: все решения относительно того, легитимная ли программа просится в интернет, фаервол принимает самостоятельно. Обычно ему в этом помогает белый список - база известных "хороших" программ. Она может находиться как локально, так и в облаке. В последнем случае не стоит проблема ее ресурсоемкости (сколько места на жестком диске и в памяти она занимает). В зависимости от настройки, неизвестным, то есть не внесенным в белый список, приложениям может либо закрываться доступ в сеть, либо наоборот разрешатся (в последнем случае проще отключить работу фаервола на этом направлении).

2. Полуавтоматически: принятие решений на основе правил. Правило - это установка фаерволу, как нужно поступать, когда указанная программа пытается выйти в сеть; обычно можно не просто разрешать/запрещать ее действия, но и конкретизировать правила, указывая используемые порты, целевые адреса, приложения, которые запускают эту программу и т.д.

3. Вручную: каждый раз, при попытке любого ПО выйти в сеть, выдается запрос.

Обычно используется первый и второй варианты.

Веб-защита

Веб-защита тоже работает по нескольким направлениям:

1. Проверка всего интернет трафика. Грубо говоря, тот же файловый монитор, но только для всего того, что передается и получается через интернет.

2. Защита от посещения вредоносных сайтов. Раньше ссылки на известные источники вирусов заносились в локальные базы, теперь же в большинстве случаев эта защита облачная. Работает она так: сервер облака может сам заходить на различные сайты, выполнять их доскональную проверку, запоминая, какие ресурсы оказались вредоносными. Если первый тип интернет защиты обнаруживает угрозу, то ее адрес отправляется в облако для предотвращения посещения этого ресурса другими пользователями. Смысл в том, что, если сайт взломан и на него установлены вирусы, то злоумышленники их (вирусы) могут менять без ведома антивирусной компании, в результате чего первый тип веб-защиты может пропустить новейшие, еще неизвестные вредоносные программы. Здесь стоит отметить, что в современных антивирусах защита строится на всесторонней обороне по принципу "заражение легче предотвратить, чем его потом лечить".

3. Защита от фишинга. Фишинг - это поддельные сайты, по внешнему виду почти неотличимые от оригинала, которые просят ввести пароли или данные кредитной карты. Примеры можно посмотреть на PhishTank. Осторожно, такие сайты могут быть дополнительно заражены вирусами.

Подробнее о принципе работы веб-защиты на примере Lavasoft читайте .

Антиспам

Антиспам и почтовый монитор проверяют на предмет наличия спама или вирусов электронную почту, получаемую локально - обычно через установленные почтовые клиенты (The Bat, Thunderbird, Windows Mail и др.). Почта, которую вы читаете через браузер, не проверяется, однако на всех современных почтовых службах используются и так хорошие антивирусные и антиспам технологии.

Мы уже выше рассмотрели стандартные технологии проактивной защиты, к которым относится и IPS, которую мы посчитали частью фаервола. Что же еще предлагают многие разработчики?

Безопасный банкинг

Это изолированная среда, изолированный от внешнего компьютерного мира браузер, предназначенный для безопасного совершения банковских операций. Безопасность заключается в том, что браузер изолируется от всех остальных программ, в результате чего вводимая в нем информация не может быть перехвачена. Технология не гарантирует 100% защиты, каждый разработчик использует разные подходы к обеспечиванию безопасности онлайн банкинга.

Песочница, sandbox

Изолированная от остального компьютера среда, позволяющая безопасно запускать любые программы. Все изменения, ими сделанные, по окончанию работы откатываются, а чреватые повреждениями системы вредоносные действия запрещены. Бывают автоматически песочницы: малоизвестные программы автоматически запускаются в изоляции. Некоторые вирусы умеют определять, что они работают в песочнице, в случае обнаружения которой прекращают свою работу. Это нужно еще и для того, чтобы автоматические системы анализа на серверах антивирусных разработчиков не могли выявить этих вредоносов.

Откат вредоносных действия, rollback

Некоторые продукты, например Twister и Webroot, не используют автопесочниц, как Comodo, но следят за всеми изменениями в системе, совершаемыми запущенными приложениями. Если антивирус после долгого наблюдения за активностью программы вдруг решит, что она вредоносная, он удалит, откатив сделанные ее изменения в системе. Разница между Webroot и Twister в том, что первый предпочитает пару десятков минут понаблюдать за программой, прежде чем окрестить ее вредоносной, при этом имея неплохой облачный детект (обнаруживает вирусы до их запуска, часто на основании данных от других пользователей, что эта программа проявляла вредоносную активность), а вот второй в силу маленького количества пользователей и недоработанности облачных технологий такой развитой крадудсорсинговой базы не имеет, но вредоносное ПО предпочитает прибивать в самом начале его работы, даже, бывает, не успев его проверить в облаке. Оба продукта в момент озарения откатывают зафиксированные ими со стороны вируса изменения в системе.

HIPS, host-based intrusion prevention system, система предотвращения вторжений на узел

Система, следящая за всеми изменениями в системе и способная предотвращать вредоносные. Как и фаервол, имеет настраиваемые правила, режимы работы от автомата до ручного, белые списки известных безопасных программ.

Производительность и быстродействие

При выборе антивируса также обратите внимание на его ресурсоемкость - количество потребляемых им ресурсов. Не секрет, что на слабых системах (2 ГБ ОЗУ, процессор 1.6 ГГц, приблизительно, и ниже) антивирус является главным потребителем ресурсов и, как следствие, сильно замедляет работу системы.

Чем бОльшая часть антивируса перенесена в облако, тем меньше ресурсов ему требуется, тем быстрее он работает, но тем и более хороший интернет нужен для его нормальной работы. В части антивирусов, например, Антивирусе Касперского, облако используется лишь как вспомогательный инструмент в дополнение к локальной сигнатурной, эвристической и проактивной защите. Но в других продуктах, например, Baidu, Qihoo 360 (в этих двух случаях речь идет об их собственных технологиях, а не об используемых сторонних движках) вся антивирусная защита перенесена в облако. Соответственно, при отсутствии интернета компьютер останется незащищенным.

Чтобы узнать параметры своего компьютера, зайдите в Пуск - Панель управления - Система, или в Пуск - правой кнопкой на "Компьютер" - Свойства. Минимальные системное требования указываются в описании каждого продукта.

Пробуем сами - виртуальные системы

Чтобы протестировать продукт (без учета соответствия количества системных ресурсов), можно установить его на виртуальную систему, например, поставить лицензионную демо версию Windows на виртуальную машину VirtualBox , что будет бесплатно.

Последний критерий - цена. Обратите внимание на бесплатные антивирусы или . Комплексные решения класса Internet Security обычно платные, но можно использовать связку бесплатный антивирус + бесплатный фаервол + бесплатная проактивная защита в случае ее отсутствия в антивирусе. Каждую связку лучше предварительно проверить на совместимость на виртуальной машине.

Таким образом, при выборе антивируса нужно начинать с подбора необходимого функционала. При этом, если вы неопытный пользователь, не забывайте, что для вас чем проще антивирус, тем лучше. Идеальный вариант - это бесплатные или облачные решения. Что касается проактивных технологий, то в одних продуктах они работают на автомате, не требуя вмешательства пользователя, когда как другие продукты требуют от пользователя определенных знаний.

Ни одна антивирусная технология не обеспечивает 100% защиты. В чем-то силен один продукт, в чем-то другой. Обратите внимание на результаты многочисленных тестов . Однако помните, что это субъективная оценка.

Если вам нужна помощь в подборе антивируса, то пишите в комментарии, указывая параметры процессора и ОЗУ, скорость интернет соединения, постоянно ли оно, свои навыки пользователя, степень готовности к участию в облаке, необходимые компоненты защиты, обязательна ли бесплатность защиты..

Также готовы выслушать любые замечания и предложения по статье. Она будет дорабатываться.

Нашли опечатку? Выделите и нажмите Ctrl + Enter