KIS 8 Alpha - Антивирус Касперского - покупка, использование и решение проблем - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

TiX

Код активации: HTWUA-543AX-SZ9DB-YQZSQ

http://devbuilds.kaspersky-labs.com/devbui...Beta/kis.en.msi

Copyright © 1996 - 2007 Kaspersky Lab

RELEASE NOTES

Kaspersky Internet Security 8.0 (Alpha 1)

Сборка 8.0.0.33 (31.10.2007)

ВВЕДЕНИЕ

ПОДДЕРЖИВАЕМЫЕ ОС

УСТАНОВКА

ФУНКЦИОНАЛЬНЫЕ ОСОБЕННОСТИ

НЕРЕАЛИЗОВАННЫЙ ФУНКЦИОНАЛ

ОСНОВНЫЕ ИЗВЕСТНЫЕ ОШИБКИ

ОТКРЫТЫЕ ВОПРОСЫ

ЧТО ДЕЛАТЬ, ЕСЛИ ВЫ НАШЛИ ОШИБКУ

ДОПОЛНИТЕЛЬНЫЕ ИСТОЧНИКИ ИНФОРМАЦИИ

ВВЕДЕНИЕ

1. Основные цели публичного тестирования данной версии продукта

Стадия готовности данной версии продукта - альфа/пре-альфа. Цель публикации первой сборки продукта на столь ранней стадии - позволить любому заинтересованному пользователю принять участие в разработке новой версии продуктов Лаборатории Касперского. На данном этапе мы ждём больше не сообщений о мелких ошибках, а комментариев по поводу функционального наполнения продукта, распределения компонент продукта по подсистемам и дизайну экранных форм продукта. Конечно, сообщения о критических ошибках, таких как падения/зависания операционной системы или продукта, также будут крайне полезны для команды разработки.

Основные типы отзывов, которые мы ждём:

1) отчёты об ошибках,

2) аргументированные пожелания и предложения по функционалу конкретных подсистем,

3) результаты прогонов продукта на различных известных тестах.

ВНИМАНИЕ: настоятельно не рекомендуется использовать данную версию продукта для целей защиты реально работающих компьютеров. Данная версия не прошла необходимых процедур тестирования и обеспечения качества. Используйте её на свой страх и риск!

2. Общее описание

Kaspersky Internet Security 8.0 – это представитель новой линейки продуктов Лаборатории Касперского, предназначенный для комплексной защиты персональных компьютеров. Данный продукт базируется на собственной концепции защиты, основанной на использовании комплекса технологий для обеспечения максимального уровня защиты пользователей независимо от уровня их технической подготовленности. При этом в продукте будет использован ряд технологий, являющихся плодами технологического сотрудничества Лаборатории Касперского и ряда других компаний, часть из них реализованы в виде онлайн-сервисов.

При подготовке продукта было проанализировано большое количество аналогичных продуктов - сетевых экранов, security suite'ов и систем, позиционирующих себя как проактивные и HIPS-системы. Комбинация собственных инновационных разработок и результатов анализа накопленного индустрией опыта позволил перейти на новый уровень обеспечения безопасности персональных пользователей, обеспечив ещё более надежную и ненавязчивую защиту компьютера от всех типов электронных угроз – вредоносных программ разных типов, хакерских атак, спам-рассылок, программ-руткитов, фишинговых писем, рекламных всплывающих окон и т.п.

ПОДДЕРЖИВАЕМЫЕ ОС

1. Microsoft Windows 2000 Professional (SP4 или выше) ,

2. Microsoft Windows XP Home/Professional (SP2 или выше) 32-bit

3. Microsoft Windows XP Home/Professional (SP2 или выше) 64-bit Edition

4. Microsoft Windows Vista 32-bit

5. Microsoft Windows Vista 64-bit Edition

К моменту релиза весьма вероятна поддержка Microsoft Windows XP SP3 и Microsoft Windows Vista SP1.

УСТАНОВКА

Первая сборка поддерживает только английскую локализацию и только полную инсталляцию.

Данная сборка НЕ поддерживает установку поверх установленных ранее продуктов Лаборатории Касперского и продуктов защиты сторонних производителей (антивирусов, сетевых экранов, комплексных систем защиты).

Необходимо производить установку продукта на "чистую ОС" или удалить установленные ранее потенциально несовместимые продукту вручную.

Для установки продукта запустите инсталляционный файл и следуйте инструкциям программы установки.

Код активации: HTWUA-543AX-SZ9DB-YQZSQ

ФУНКЦИОНАЛЬНЫЕ ОСОБЕННОСТИ

В данном разделе используются предварительные названия компонентов защиты продукта, они могут быть изменены в дальнейшем.

1. Компоненты продукта

Продукт содержит 6 основных подсистем, каждый из которых включает несколько базовых компонент защиты:

1) Системный страж (System watch)

System watcher (единая система регистрации важных событий)

HIPS (host intrusion prevention system - система проактивной защиты, основанная на ограничении возможных операций приложений в системе)

PDM (система проактивная защита, основанная на анализе поведения приложений и определения вредоносного/подозрительного поведения)

Firewall (персональный сетевой экран)

2) Защита от вредоносного ПО (Malware protection)

Защита файлов и памяти (Файловый антивирус)

Защита почты и IM (Почтовый антивирус)

Защита Web (WEB антивирус)

3) Защита от сетевых угроз (Online Security)

Защита от фишинга (Анти-фишинг)

Защита от сетевых атак (Система предотвращения вторжений)

Защита от программ авто-дозвона (Анти-дозвон)

4) Фильтрация контента (Content Filtering)

Фильтрация спама (Анти-Спам)

Фильтрация баннеров (Анти-Баннер)

Родительский контроль

5) Проверка по требованию (Scan)

6) Обновление (Update)

Агрегированное состояние защищённости системы отображается на отдельном экране, с которого можно произвести изменения для достижения оптимального состояния "Мой компьютер защищён".

Часть функциональных возможностей продукта реализована с помощью специальных задач, выделенных на отдельную вкладку для следующих компонент:

1) Окно отображения общего состояния системы

Анализатор состояния защищённости системы (эвристический)

Мастер создания аварийного диска

Мастер устранения проблем конфигурации системы

2) Системный страж

Монитор подключённых сетей (с поддержкой Wi-Fi и IPv6)

Монитор сетевой активности приложений

Пакетный сниффер (анализ сетевых пакетов)

3) Защита от сетевых угроз

Мастер настойки браузера Интернет (Browser tweaker)

Мастер очистки системы (Privacy tweaker)

Виртуальная клавиатура, защищённая от снятия скриншотов

4) Фильтрация контента

Мастер обучения компонента Анти-спам

2. Графический интерфейс

Графический интерфейс продукта переписан "с нуля" для целей оптимизации кода и его упрощения, при этом ряд диалогов заимствован из версий 6.0/7.0. Главное окно продукта претерпело значительные изменения: для облегчения просмотра больших списков главное окно сделано масштабируемым, для уменьшения числа различных диалогов, открывавшихся ранее в отдельных окнах, структура главного окна сделана табличной - в дополнение к навигатору в левой части окна добавлена навигация по закладкам в верхней части окна; за счёт группировки элементов главный навигатор перестал быть древовидным.

Единое окно настроек из версии 7.0 эволюционировало в более простое окно опций (Options), при этом в нём остались только общие настройки продукта, которые дополнились рядом новых опций. Все настройки, специфичные для конкретных компонент продукта, теперь настраиваются напрямую из соответствующих страниц главного окна. Это достигается поддержкой большей "контекстности", чем это было ранее.

Алёрты (диалоги запроса действия) продукта изменены с целью отображения большей информации и упрощением выбора действия для недостаточно подготовленного пользователя.

Для повышения гибкости просмотра и управления различными списками разработан собственный элемент управления, который заменил все списочные контролы. Он позволяет производить сортировку, группировку (в том числе множественную) и фильтрацию данных. Схема управления элементами с помощью внешних кнопок в таких контролах заменена на более удобную схему редактирования "по месту".

3. Антивирусная защита

В данной версии продукта впервые используется новый антивирусный движок, разработанный специалистами Лаборатории Касперского. Это позволит повысить качество защиты и ускорить антивирусную проверку за счёт оптимизации механизмов проверки объектов и максимального использования возможностей аппаратной платформы.

Добавлены технологии детектирования объектов, упакованных подозрительными упаковщиками и многократно упакованные различными упаковщиками, что характерно для вредоносного ПО.

Появилась возможность гибко настроить типы детектируемых объектов, включая типы потенциально нежелательного программного обеспечения.

4. Фильтрация контента

В Анти-спам компоненте будут внедрены ряд технологии детектирования спама, используемые в серверных антиспам-продуктах, и показавших хорошую эффективность (часть из этих технологий появится уже в KIS 7.0 MP1)

5. Задачи проверки

Одной из новых задач проверки будет поиск уязвимых приложений на компьютере пользователя с использованием внешней обновляемой базы уязвимостей.

Механизм хранения информации о проведённых ранее проверках изменён для устранения проблем, встречавшихся ранее с утилитой chkdsk.

6. Системный страж

Главный компонент защиты нового продукта, основанный на комплексе проактивных и реактивных технологий. Основными задачами компонента являются управление привилегиями активных приложений в системе, анализ их поведения, а также ведение единого журнала важных событий, происходящих в системе - для возможности их последующего анализа, например, при разборе инцидентов.

Управление привилегиями приложений основано на системе правил использования приложениями ресурсов системы и влияния на среду исполнения. Ресурсы могут быть нескольких типов, включая объекты файловой системы, системного реестра, аппаратные устройства, привилегии (перехват клавиатурного ввода и т.п.), включая операции доступа, ранее контролировавшиеся компонентом Защиты конфиденциальных данных.

Сетевой экран также логично является частью Системного стража, так как его правила являются одной из частей системы управление привилегиями приложений, в которых ресурсом являются сетевые взаимодействия. При настройках по умолчанию продукт будет проходить все существующие на конец 2007 года ликтесты.

7. Дополнительные технологии:

Технологии, основанные на движке AVZ: проведение детального анализа состояния компьютера с возможностью провести лечение компьютера с использованием скриптов лечения на специальном языке; мастера устранения проблем, настойки браузера Интернет и очистки системы.

Система отсылки данных о детектируемых объектах в централизованную базу данных ЛК. Наличие такой базы позволит нам лучше защищать пользователей от наиболее актуальных угроз и быстрее информировать пользователей об эпидемиях. Данная возможность будет отключаемой, но никаких конфиденциальных данных отсылаться не будет.

Базовый драйвер klif.sys на всех поддерживаемых ОС заменён на новую версию, которая не подвержена известным на настоящий уязвимостям.

НЕРЕАЛИЗОВАННЫЙ ФУНКЦИОНАЛ

1. Задача поиска уязвимых приложений (vulnerabilities scanner)

2. Детальный анализ состояния компьютера (security analyzer based on AVZ)

3. Вся сетевая часть Системного стража, включая монитор сетевой активности (network monitor)

4. Правила HIPSа на ресурсы, кроме файловых и реестровых

5. Часть функций самозащиты на 64-битных ОС и Vista 32-бит (improvements based on Vista SP1)

6. Все закладки "Статистика" главного окна (statistical tabs and chats)

7. Система отсылки данных о детектируемых объектах (participation in Kaspersky Network)

8. Анти-спам плагины для почтовых клиентов Eudora и Thunderbird

9. Новая логика принятия решения модулем Анти-спам

10. Управление отчётами (закладка Report & Data files диалога Options)

11. Получение расширенной информации по IP-адресам в алёртах и настройках

12. Поддержка большинства прикладных протоколов в пакетном сниффере

13. Фильтрация данных в списках, убывающая группировка в списках по столбцу времени

14. Всплывающие сообщения (ballons) и всплывающие подсказки (hints)

15. Доработки функционала, запланированные на KIS 7.0 MP1

ОСНОВНЫЕ ИЗВЕСТНЫЕ ОШИБКИ

1. Значительно увеличенное время загрузки операционной системы после инсталляции продукта.

2. Возможно зависание операционной системы при использовании настройки "Ask" компонента HIPS.

3. При включении пакетного сниффера возможно зависание продукта.

4. Невозможно выполнить никакие операции с объектами в списке найденных угроз.

5. Инсталляция на Windows 2000 не поддерживается.

6. Инсталляция поверх установленных ранее продуктов ЛК не поддерживается.

ОТКРЫТЫЕ ВОПРОСЫ

По всем пунктам в этом разделе мы будем рады услышать предложения пользователей, по возможности с детальным описанием.

1. Графический интерфейс

Рассматривается идея мини-интерфейса в дополнение к "большому" главному окну, а также Vista Widget'а. Что там стоит оставить?

Возможно появление "простого" варианта алертов для обычных пользователей. Какой он должен быть?

Отсутствие единого окна настроек всех компонент vs Реализованная схема с отдельными окнами настроек.

2. Подсистемы

Включение подсистемы блокировки всплывающих окон (Anti-Popup). Причина удаления - почти все современные браузеры имеют этот функционал.

Какой подсистемы не хватает в продукте?

ЧТО ДЕЛАТЬ, ЕСЛИ ВЫ НАШЛИ ОШИБКУ

Последовательность действий при нахождении новой ошибки:

1) просмотрите официальный форум продукта по адресу http://forum.kaspersky.com/index.php?showforum=15 - возможно данная проблема уже обсуждается,

2) соберите максимальное количество информации в соответствии с симптомами ошибки.

3) вышлите отчёт о проблеме и, при необходимости, выложите дамп-файлы на соответствующий ftp-сервер.

Детальные указания по выполнению шагов 2 и 3 находятся в ветке http://forum.kaspersky.com/index.php?showtopic=37629 форума.

Также может быть полезна информация о получении полного дампа памяти системы, см. http://support.kaspersky.ru/kis6mp2/error?qid=180593374.

ВНИМАНИЕ: вместо использования отдельной утилиты Kaspersky Trace Utility можно использовать соответствующий функционал в самом продукте, см. диалог Troubleshooting окна Options. При включении соответствующей опции файлы журналов работы продукта будут создаваться автоматически в каталоге инсталляции продукта при каждом его запуске и пополняться в процессе работы продукта.

ДОПОЛНИТЕЛЬНЫЕ ИСТОЧНИКИ ИНФОРМАЦИИ

1. Используйте продуктовый форум (http://forum.kaspersky.com/index.php?showforum=15) для обмена последними новостями и обсуждения ошибок в продукте.

2. Следите за анонсами на сайте ЛК (www.kaspersky.ru)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
mais

ссылочку на KAV плиз

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

да, пока еще точно альфистая альфа :D

Добавлено спустя 1 минуту 7 секунд:

ссылочку на KAV плиз

нет его в природе

main.JPG

systemwatch.JPG

malwareprotection.JPG

OnlineSecurity.JPG

contentfiltering.JPG

scan.JPG

update.JPG

post-10-1193860988.jpg

post-1-1193860988.jpg

post-1-1193860989.jpg

post-1-1193860990.jpg

post-1-1193860991.jpg

post-1-1193860992.jpg

post-1-1193860993.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

я ж грю альфовая альфа главное чтоб в итоге инерфейс на английском делали всеж нейтив спикеры

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
я ж грю альфовая альфа главное чтоб в итоге инерфейс на английском делали всеж нейтив спикеры

ну да. как в конкурентов пальцем тыкать за неправильные запятые - это мы завсегда первые. а как сами - так "альфа".

если альфа расчитана в основном на иностранных тестеров - так не позорились бы хоть. а то мысли "если в интерфейсе такие ошибки - какие же они в коде" ?

а если на русскоязычных, то и не надо было выделываться - сделали б нормальный русский фейс.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег777

Попробуем... Пока не нравится (внешне)... На Нортон слишком интерфейсом смахивает, нет, скажем так, своей индивидуальности...

Да и скиноделы такой интерфейс переделывать запарятся...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван
я ж грю альфовая альфа главное чтоб в итоге инерфейс на английском делали всеж нейтив спикеры

ну да. как в конкурентов пальцем тыкать за неправильные запятые - это мы завсегда первые. а как сами - так "альфа".

если альфа расчитана в основном на иностранных тестеров - так не позорились бы хоть. а то мысли "если в интерфейсе такие ошибки - какие же они в коде" ?

а если на русскоязычных, то и не надо было выделываться - сделали б нормальный русский фейс.

насколько я понимаю цель максимально рано начать привлекать внешних тестеров

Добавлено спустя 52 минуты 19 секунд:

Попробуем... Пока не нравится (внешне)... На Нортон слишком интерфейсом смахивает, нет, скажем так, своей индивидуальности...

...

на нортон...

sym1.jpg

post-10-1193897347.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Дизайн 100% будет еще менять и не один раз. Скинование у Касперского внедрено еще в 6-ке. Интересен интерфейс, его логика и навигация.

Мне лично этот прототип нравится больше чем, 6-7 версии.

С Нортоном схожести не обнаружил совсем.

Кто-нибудь знает, что мешает кавовцам вставить в продукт новостной агент? Я его тут опять не вижу :( Работа копеечная, а польза огромная была бы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI

Ух ты... вот будет чем ночью заняться 8) Скажу сразу, на Нортона не похоже. Пока не пощупал - интерфейс не очень нравится, привык к 7-рочному.

2. Детальный анализ состояния компьютера (security analyzer based on AVZ)

О! Вот это да! Таки Олег Зайцев не дал своему продукту затонуть в океане корпоративных разработок ЛК. Молодец ;) Мне казалось, что после того, как Олег стал сотрудником ЛК, его АВЗ станет для автора чем-то вроде "хобби выходного дня". Хорошо, что так не вышло - поздравляю! :!:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Е.К. сегодня не обо всех секретах 8-ки хотел говорить.

Попробуем понять из скринов и самой альфы :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег777

Вот только не говорите, что с Нортоном нет ничего общего в интерфейсе!!!

Согласен про новостной агент - было бы не плохо...

___________________________1.jpg

post-3803-1193993234.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Tampon

TiX

подскажите, кроме кода активации ведь нужны ещё данные?

вчера тоже новость узнал, ссылку на продукты Касперского лучше в этом виде http://devbuilds.kaspersky-labs.com/devbuilds/ , не берусь давать оценку по параметрам безопасности, но итерфейс не впечатлил, я понимаю, что зеленый цвет - цвет корпоративный, но обязательно в релизе должна быть предоставлена пользователю возможность устанавливать скин СИСТЕМНЫЙ (как цветовую схему), цветвое решение типа "светофор" банально и не интересно.

+ Иногда очень хочется чтобы выбранное окно находилось "всегда сверху", можно конечно использовать DeskPins ( http://users.forthnet.gr/pat/efotinis/programs/deskpins.html ), но встроенная возможность была бы намного удобней

Устанавливал на ХР, предварительно удалил КИС7, Комодо 2.4.18.184 оставил (только деактивировал), инсталяция прошла без осложнений.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег777

Поставил на ноутбук. Сделал маленький финт ушами: по серийнику сделал ключ... Сразу обнаружился баг...

Подскажите, куда отчеты писать, а то ноут я ку инету не подключаю...

Интерфейс - то же что и у Нортона (см. мой пост выше, а так же рисунки в посте Ивана). :twisted:

Информативность у 6-ки и 7-ки была получше!

Нортоновское "щелкни слева - получишь как бы выноску", - просто раздражает, ИМХО !!!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI
Информативность у 6-ки и 7-ки была получше!

Ну дык это ж далеко, причем очень далеко, не конечный вариант. выпустят жеж только летом, когда у 7-ников лицензиии как раз к концу подойдут :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег777

Угу... И уже к ней ключи (коды активации) из инета...

HTWUA-543AX-SZ9DB-YQZSQ

M38RS-DZJS7-X4ZT7-UACTR

2P67K-E9TG7-EF7QQ-YM2XZ

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI

Вот добрался и я, наконец, до сей чуднОй Альфы :)

Буду описывать впечатления потребителя, ибо я не спец :) Итак, инсталяция прошла без глюков, обыденно и привычно. Приятно, что КИС8 предложил во время инсталляции подгрузить обновления, что и было выполнено, правда не до конца, ибо до конца обновиться он так и не сумел. Забегая вперед скажу, что это единственное, что мне не понравилось, ну, не берем во внимание временное отстуствие русификации.

В остальном, пока что, полный восторг. Особенно это касается системных требований. Оперативку Альфа "жрет" в пределах нормы современных программ - 40-60 Мб, зато процессор практически вообще не занимает. Во время проверки какой-либо папки загрузка на долю секунды взмывает до 100% и тут же опускается до 1-2. Это просто чудо какое-то :)

С интерфейсом разобрался быстро. "Options" вынесены вверх и это правильно - в глаза сразу не бросаются и че-нибудь накрутить под горячую руку в исследовательском экстазе сразу не получится.

Порадовали наглядные диаграммы загрузки системы и загрузки канала - мелочь, а приятно. Приятно поразило наличие Twiker-a и Privacy Cleaner-a. Вот только надо исправить глючек с необходимостью каждый раз выбирать пункты очистки "Прайваси" и сделать кнопку типа "выбрать все", а то очень неудобно каждый раз ставить галки в 20 пунктах. Да и не понравилось то, что....эээээ... как бы это правильно назвать...вобщем, Clean с плюсиком :) закрывается при выставлении галочки напротив определенного пункта. Приходится кликать снова, что бы раскрыть весь список.

Выпал в экстаз от виртуальной клавиатуры! Казалось бы мелочь, но какой приятный сюрприз для параноиков типа меня. Вот благодаря таким приятным мелочам и завоевывается любовь потребителей (пусть и домохозяек, ну а фигли?).

Возможно, кто-то скажет, что ЛК идет по стопам мега-монстров типа iolo System Mechanics, где антивирус уже затерялся среди твикеров-швикеров и прочих посудомоечных утилит, но мне кажется, главное всегда удерживать равновесие между необходимым и действительно полезным. У ЛК это пока получается. Желаю скорейшего релиза :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets

TANUKI,

Не желаете поучавствовать в бета-тестировании на forum.kaspersky.com? =)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI

Dmitry Perets

Дык само собой :) Спасибо за приглашение :)

Кстати глюк с обновлением так и остался. Вроде пишет, что базы "комплитед 06.11.2007", но число остается прежним - "датабейз паблишет 02.11.2007 и база аут оф дейт" :(

Добавлено спустя 8 минут 37 секунд:

Интересная эта штука Online Armor Personal Firewall 2.1.0.19. Побила всех по тестам.

У них, оказывается, есть еще и Suite с антивирусом встроенным. Что же там за движок? Свой или купленный?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович

Там касперовский движок.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI

Ой. :shock: Не туда запостил. Извините. Но все равно вышло по теме :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
cf4w

Не поленился зарегистрироваться ради этого коммента...

Как я понимаю, сообщения на этом форуме отслеживаются разработчиками. Так вот. Растекусь-ка я мыслью по древу ненадолго, авось, пригодится...

Человеческий мозг - штука довольно-таки сильно расходующая энергию (все знают: стоит как следует "поработать головой" - и есть хочется, как будто топором махал). Мудрая природа позаботилась о том, чтобы человек не умер от голода по вине собственных мозгов - приделала к человеческим мозгам кучу инстинктов, а также рефлексов - подсистем, не требующих особых энергозатрат в знакомых ситуациях. Также мудрая природа научила мозги вычленять отдельные элементы множеств с тем, чтобы человек не отвлекался на неактуальные для него явления.

Так вот. Современные интерфейсы явно расчитаны на людей с низким интеллектом и падких на "блестяшечки". Всё сплошь развлекающие плебс и жрущие ресурсы яркие картинки, да в придачу "мастера", состоящие из пятидесяти экранов, на каждом из которых на пустом поле располагается единственный чекбокс или радиокнопка - только бы мозг у убожества, за машиной сидящего, не закипел, только бы это убожество не забилось в истерике ("А-а-а-а! Я нЕ зНаЮ, кАк ЭтОй МерЗКОй МашиНОЙ упРавЛЯть, ПаМаГИТе, я СичАС ПАвешуСЬ!!"), только бы не начало звонить в и так перегруженную техподдержку, только бы - о боже мой, только не это! - не отказалось от использования программного продукта просто по причине неспособности с ним разобраться. А проклятый плебс всё равно разобраться не может! В бытность мою "эникейщиком", некий юзер, с высшим, между прочим, образованием, не смог разобраться в уже установленном и настроенном... Fine Reader'е! И не думайте, что у него не хватило мозгов на обучение пользовательского эталона, о нет... У него не смогло в голове уместиться даже то, что надо нажать кнопочку с надписью на русском языке "Сканировать", изображением сканера, и цифрой "1" для сканирования, затем кнопочку с надписью "Распознать", изображением лупы над текстом, и цифрой "2" для распознавания, и потом кнопочку с надписью "Передать в Microsoft Word", изображением эмблемы Ворда, и цифрой "4" для, собственно, передачи в Ворд! Он трижды пытался записать алгоритм действий на бумажке, трижды пытался сосканировать и распознать что-то, убил на всё "обучение" минут сорок времени - и трижды зависал не далее второй кнопки с фразой "Ой, ну я не зна-а-ю... Ой, это та-ак сло-ожно..."! У меня тогда возник лишь один вопрос: как же оный юзер на 15 этаж здания-то поднялся, в лифте ведь не 4 кнопки, а за двадцать... не иначе, добрые самаритяне помогли убогому.

Так вот. Очень хочется напомнить уважаемым дизайнерам софта вообще и KAV/KIS в частности, что среди пользователей их софта, как ни странно, ещё остались люди, которым намного удобнее и проще быстро заполнить форму с параметрами, а не проходить тупой и утомительный "мастер настройки". Остались ещё люди, которых раздражает нефункциональное многоцветье размерами 1280х1024. Остались любители чистых, стандартных интерфейсов без кучи скинов, анимированных "помощников", полупрозрачных окошек и прочей пустой траты машинных ресурсов.

О да, я всё понимаю - ориентирование на массового потребителя, маркетинг, законы рынка и протчая, протчая, протчая. Но всёж-таки, выпуская продукт, размалёванный до состояния "боевая раскраска девочки-подростка, отправляющейся на дискотеку в наряде тропического попугая Ара с метровым хвостом", не забудьте про нас. Про убогих ретроградов, ценящих в программах не красочную обложку, а скорость, надёжность, удобство, ассортимент настроек. Сделайте, пусть затерянный в опциях, пусть ставящийся только в "Custom"-режиме, пусть даже включаемый ключом в реестре - но стандартный скин. Стандартный интерфейс a la MMC, KAV 4 или NOD32 с отключённой графикой. И, честное слово, вам будут искренне благодарны многие пользователи. Кто-то - за возросшие удобство и эргономичность, кто-то - за высвободившиеся ресурсы, кто-то - за всё сразу...

Извините, коль резок оказался. Достало уже просто. Ну сколько можно делать всё "а ля Виста". Может, стоит задуматься о том, что некоторые производители компьютеров, после того, как потребители стали отказываться от размалёванной и сырой Висты, стали прикладывать к своим компьютерам с предустановленной Вистой, компакты с доведённым до ума и стабильно работающим ХР?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег777

Мысли интересные. Вот только на счет скинов...

Разные скины это хорошо. Их же не всучивают при покупке антивируса. Человек их скачивает при желании.

Далее, мне тоже не нравятся некоторые решения в интерфейсе "а ля" Нортон. Я бы присоветовал другое... Но это отдельная тема в ветке бета-тестирования на сайте ЛК... :wink:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sl1
Современные интерфейсы явно расчитаны на людей с низким интеллектом и падких на "блестяшечки".

У этих людей есть бабло и они выбирают глазами :D

Не считаю себя "человеком с низким интеллектом", но хочется, чтобы интерфейс радовал глаз :)

В 8-ке гораздо меньше рюшечек, чем 7-ке.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Гость
Эта тема закрыта для публикации ответов.

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×