Danilka

Обзор новой линейки KIS/KAV 2010

В этой теме 92 сообщений

Добрый день

Хочу представить Вашему вниманию небольшой предрелизный обзор новой версии средств защиты KIS/KAV 2010 Домашней линейки продукции "Лаборатории Касперского".

Kaspersky Internet Security обеспечивает защиту вашего компьютера от известных и новых угроз, сетевых и мошеннических атак, спама и других нежелательных данных. Каждый тип угроз обрабатывается отдельным компонентом программы. Такое построение системы защиты позволяет гибко настраивать программу в зависимости от нужд конкретного пользователя или предприятия в целом.

a8ce1da33e73cbf5f544835b1649.jpeg

Kaspersky Internet Security включает следующие инструменты защиты:

  1. Компоненты защиты, которые обеспечивают защиту:
    • файлов и персональных данных;
    • системы;
    • работы в сети.
  2. Задачи проверки на вирусы, посредством которых выполняется поиск вирусов в отдельных файлах, папках, дисках или областях, либо полная проверка компьютера.
  3. Обновление, обеспечивающее актуальность внутренних модулей программы, а также баз, использующихся для поиска вредоносных программ, обнаружения сетевых атак и спам-сообщений.
  4. Мастеры и инструменты, облегчающие выполнение задач, возникающих в процессе работы Kaspersky Internet Security.
  5. Сервисные функции, обеспечивающие информационную поддержку в работе с программами и позволяющие расширить его функциональность.

Рассмотрим каждый компонент подробнее.

1. Компоненты защиты вашего ПК

c372b9f4f7bc113a150c61d21c6f.jpeg

Защита вашего компьютера в реальном времени обеспечивается следующими компонентами защиты:

Файловый Антивирус

- Файловый Антивирус контролирует файловую систему компьютера. Он проверяет все открываемые, запускаемые и сохраняемые файлы на вашем компьютере и на всех присоединенных дисках. Каждое обращение к файлу перехватывается Kaspersky Internet Security, и файл проверяется на присутствие известных вирусов.

Почтовый Антивирус

- Почтовый Антивирус проверяет все входящие и исходящие почтовые сообщения вашего компьютера. Он анализирует электронные письма на присутствие вредоносных программ.

Веб-Антивирус

- Веб-Антивирус перехватывает и блокирует выполнение скрипта, расположенного на веб-сайте, если он представляет угрозу. Строгому контролю также подвергается весь HTTP-трафик. Кроме того, компонент анализирует веб-страницы на предмет фишинг-мошенничества.

IM-Антивирус

- IM-Антивирус обеспечивает безопасность работы с интернет-пейджерами. Компонент защищает информацию, поступающую на ваш компьютер по протоколам интернет-пейджеров. IM-Антивирус обеспечивает безопасную работу со многими приложениями, предназначенными для быстрого обмена сообщениями.

Контроль программ

- Контроль программ регистрирует действия, совершаемые программами в системе, и регулирует деятельность программ, исходя из того, к какой группе компонент относит данную программу. Для каждой группы программ задан набор правил. Эти правила регламентируют доступ программ к различным ресурсам.

Сетевой экран

- Сетевой экран обеспечивает безопасность вашей работы в локальных сетях и интернете. Компонент производит фильтрацию всей сетевой активности согласно правилам двух типов: правилам для программ и пакетным правилам.

Проактивная защита

- Проактивная защита позволяет обнаружить новую вредоносную программу еще до того, как она успеет нанести вред. Компонент основан на контроле и анализе поведения всех программ, установленных на вашем компьютере. На основании выполняемых действий Kaspersky Internet Security принимает решение о том, является программа потенциально опасной или нет. Таким образом, ваш компьютер защищен не только от уже известных вирусов, но и от новых, еще не исследованных.

Защита от сетевых атак

- Защита от сетевых атак запускается при старте операционной системы и отслеживает во входящем трафике активность, характерную для сетевых атак. Обнаружив попытку атаки на компьютер, Kaspersky Internet Security блокирует любую сетевую активность атакующего компьютера в отношении вашего компьютера.

Анти-Спам

- Анти-Спам встраивается в установленный на вашем компьютере почтовый клиент и контролирует все поступающие почтовые сообщения на предмет спама. Все письма, содержащие спам, помечаются специальным заголовком. Предусмотрена также возможность настройки Анти-Спама на обработку спама (автоматическое удаление, помещение в специальную папку и т.д.). Также компонент анализирует почтовые сообщения на предмет фишинг-мошенничества.

Мониторинг сети

- Компонент, предназначенный для просмотра информации о сетевой активности в реальном времени.

Анти-Фишинг

- Компонент, встроенный в Веб-Антивирус, Анти-Спам и IM-Антивирус, который позволяет проверять веб-адреса на принадлежность к спискам фишинговых и подозрительных веб-адресов.

Анти-Баннер

- Анти-Баннер блокирует рекламную информацию, размещенную на специальных баннерах, встроенных в интерфейс различных программ, установленных на вашем компьютере, и находящихся в интернете.

Родительский контроль

- Родительский контроль компонент программы, выполняющий функции контроля доступа пользователей компьютера к веб-ресурсам. Основной задачей Родительского контроля является ограничение доступа, в первую очередь, к веб-сайтам, предназначенным для взрослой аудитории, затрагивающим темы порнографии, оружия, наркотиков, провоцирующим жестокость, насилие и т. д., а также к веб-сайтам, которые являются потенциальной причиной потери времени (чаты, игровые ресурсы) или денег (интернет-магазины, аукционы).

2. Задачи проверки на вирусы

9f35c6957b4e5943f637e244e4ee.jpeg

Помимо защиты всех источников проникновения вредоносных программ, крайне важно периодически проводить проверку вашего компьютера на присутствие вирусов. Это необходимо делать для того, чтобы исключить возможность распространения вредоносных программ, которые не были обнаружены компонентами защиты, например, из-за установленного низкого уровня защиты или по другим причинам.

Для поиска вирусов в состав Kaspersky Internet Security включены следующие задачи:

  • Проверка объектов. Проверка объектов, выбранных пользователем. Вы можете проверить любой объект файловой системы компьютера.
  • Полная проверка. Тщательная проверка всей системы. По умолчанию проверяются следующие объекты: системная память, объекты, исполняемые при старте системы, резервное хранилище системы, почтовые базы, жесткие, съемные и сетевые диски.
  • Быстрая проверка. Проверка на присутствие вирусов тех объектов, загрузка которых осуществляется при старте операционной системы.
  • Поиск уязвимостей.Задача поиска уязвимостей заключается в диагностике безопасности системы и поиске потенциальных уязвимостей, которыми обычно пользуются злоумышленники с целью нанесения вреда.

3. Обновление

ecb33c95a7a7cc887928f87fda4b.jpeg

Чтобы всегда быть готовым отразить любую сетевую атаку, уничтожить вирус или другую опасную программу, необходимо поддерживать Kaspersky Internet Security в актуальном состоянии. Для этого предназначен компонент Обновление. Он отвечает за обновление баз и программных модулей, используемых в работе программы.

Сервис копирования обновлений позволяет сохранять обновления баз, а также программных модулей, полученных с серверов "Лаборатории Касперского", в локальном каталоге, а затем предоставлять доступ к ним другим компьютерам сети в целях экономии интернет-трафика.

4. Мастеры и инструменты

795108d10ff2a3b61c60dc3bc7f7.jpeg

Обеспечение безопасности компьютера – непростая задача, требующая знания особенностей работы операционной системы и способов использования ее слабых мест. Кроме этого, большое количество и разнородность информации о безопасности системы затрудняет ее анализ и обработку.

Для облегчения решения специфических задач по обеспечению безопасности компьютера в состав Kaspersky Internet Security включен ряд мастеров и инструментов:

  • Мастер Настройки браузера, выполняющий анализ параметров браузера Microsoft Internet Explorer, оценивая их в первую очередь с точки зрения безопасности.
  • Мастер Восстановления после заражения, устраняющий следы пребывания вредоносных объектов в системе.
  • Мастер Устранения следов активности, производящий поиск и устранение следов активности пользователя в системе и параметров операционной системы, способствующих накоплению информации об активности пользователя.
  • Диск аварийного восстановления, предназначенный для проверки и лечения зараженных x86-совместимых компьютеров. Он применяется при такой степени заражения, когда не представляется возможным вылечить компьютер с помощью антивирусных приложений или утилит лечения.
  • Виртуальная клавиатура, предотвращающая перехват данных, вводимых с клавиатуры.

5. Сервисные функции программы

Файлы данных и отчеты

9ac9bf05d5a252fddcaa1b9912fb.jpeg d7d158ae352ead2a85b863bab3b4.jpeg 534801ac08431ee451f1da986c7c.jpeg

В процессе работы приложения о каждом компоненте защиты, задаче проверки или обновлении приложения формируется отчет. Он содержит информацию о выполненных операциях и результатах работы, благодаря чему вы всегда сможете узнать подробности о работе любого компонента Kaspersky Internet Security. В случае возникновения проблем отчеты можно отправлять в "Лабораторию Касперского", чтобы наши специалисты смогли подробнее изучить ситуацию и помочь вам как можно быстрее.

Все подозрительные с точки зрения безопасности объекты Kaspersky Internet Security переносит в специальное хранилище – Карантин. Здесь они хранятся в зашифрованном виде, чтобы избежать заражения компьютера. Вы можете проверять эти объекты на присутствие вирусов, восстанавливать в исходное местоположение, удалять, самостоятельно добавлять объекты на карантин. Все объекты, которые по результатам проверки на вирусы окажутся незараженными, автоматически восстанавливаются в исходное местоположение.

В Резервное хранилище помещаются копии вылеченных и удаленных Kaspersky Internet Security объектов. Данные копии создаются на случай необходимости восстановить объекты или картину их заражения. Резервные копии объектов также хранятся в зашифрованном виде, чтобы избежать заражения компьютера.

Вы можете восстановить объект из резервного хранилища в исходное местоположение или удалить копию.

Лицензия

c411f39bb91bd441603acc3fc256.jpeg

При покупке Kaspersky Internet Security между вами и "Лабораторией Касперского" заключается лицензионное соглашение, на основе которого вы можете использовать приложение и получать доступ к обновлению баз приложения и Службе технической поддержки в течение определенного времени. Срок использования, а также другая информация, необходимая для полнофункциональной работы приложения, указана в лицензии.

Пользуясь функцией Лицензия, вы можете получать подробную информацию об используемой вами лицензии, а также приобретать новую лицензию или продлевать действие текущей.

Поддержка

fa26a40770006cb42cb4098f3727.jpeg

Все зарегистрированные пользователи Kaspersky Internet Security могут воспользоваться Службой технической поддержки. Чтобы узнать об условиях ее предоставления, воспользуйтесь функцией Поддержка.

С помощью соответствующих ссылок вы можете перейти на форум пользователей продуктов "Лаборатории Касперского", а также отправить в Службу технической поддержки сообщение об ошибке или отзыв о работе приложения, заполнив специальную форму на сайте.

Также вам доступны Служба технической поддержи онлайн, сервисы Персонального кабинета пользователя и, конечно, телефонные консультации наших сотрудников, которые всегда готовы вам помочь в работе с Kaspersky Internet Security......

P.S. От себя добавлю- это всего лишь небольшой обзор основных функций KIS/KAV 2010. Данный обзор не включает в себя подробное описание таких передовых компонентов KIS 2010 ,как "Контроль программ" и "Безопасная среда исполнения программ", а также компонента QScan. Об этих компонентах будет рассказано позднее...

  • Upvote 15
  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Уважаемый, Danilka.

Хотел бы задать Вам несколько вопросов, возникших после прочтения Вашего обзора KIS2010,

а также Ваших сообщений в темах, как правило относящихся к продукции компании Symantec.

1). Начнем с первого абзаца Вашего обзора KIS2010:

Такое построение системы защиты позволяет гибко настраивать программу в зависимости от нужд конкретного пользователя или предприятия в целом.

Насколько я могу судить на основании Вашего обзора, "Лаборатория Касперского" настолько технологически продвинулась

в своих разработках, что теперь при помощи продукта для домашнего использования- KIS 2010,

стало возможным обеспечить защиту рабочих станций в масштабах "предприятия" !?

Объясните мне, пожалуйста, каким образом удалось добиться такого технологического прорыва,

и на основании каких нововведений стало возможным защищать корпоративный сегмент, продуктом,

предназначенным сугубо для домашнего использования?

2). Далее, я не нашел в Вашем обзоре умоминания о размере дистрибутива KIS 2010, а ведь если

судить по вот этому Вашему сообщению:

http://www.anti-malware.ru/forum/index.php...ost&p=63701

Первый минус,котоорый бросается в глаза- это огромный размер дистрибутива. Это очень много.

можно сделать вывод о том что размер дистрибутива является для Вас одним из важнейших параметров

при выборе антивирусного продукта.

Поэтому кажется удивительным такое упущение, учитывая то, что размер последней сборки KIS 2010,

составляет 57 mb, что является почти равным размеру дистрибутива Norton Internet Security 2009, составляющему 65 mb,

и не намного уступает размеру дистрибутива Norton 360 v.3.0, составляющему 73 mb,

причем в дистрибутиве Norton 360 c этими "лишними" 16 mb (если сравнивать с KIS 2010), либо 8 mb (если сравнивать с Norton Internet Security 2009),

помимо антивирусного продукта, компании Symantec удалось уместить и оптимизатор системы, и модуль для Back Up-a данных.

И это при том, что размер дистрибутива только отдельного продукта для Back Up-a данных, составляет как правило около 100 mb,

будь то продукт Acronis, Paragon, либо Symantec.

Итак, еще раз повторюсь, почему же Вы, Danilka, упустили такой важный для Вас момент,

и не упомянули о "Первом минусе" KIS 2010, который "бросается в глаза" - "огромный размер дистрибутива" в 57 mb?

3). И в заключение, третий вопрос, который, опять таки, судя по Вашему сообщению:

http://www.anti-malware.ru/forum/index.php...ost&p=62988

не является для Вас второстепенным.

В обзоре KIS 2010, Вы упомянули о технической поддержке:

Все зарегистрированные пользователи Kaspersky Internet Security могут воспользоваться Службой технической поддержки...

Также вам доступны Служба технической поддержи онлайн, сервисы Персонального кабинета пользователя и, конечно,

телефонные консультации наших сотрудников, которые всегда готовы вам помочь в работе с Kaspersky Internet Security.

доступной пользователям KIS 2010.

Не могли бы Вы, Danilka, прокомментировать несоответствие формально декларируемой техподдержки

пользователей KIS, которые столкнулись с фактически полным ее отсутствием, при котором запросы,

созданные пользователями KIS 2009 еще в ноябре 2008 года, остаются без ответа до сих пор,

а в некоторых случаях просто закрываются - по всей видимости, "за сроком необработанной давности".

А вроде бы формально закончившаяся "реорганизация" Службы техподдержки "Лаборотории Касперского", и соответственно,

обработка запросов многомесячной давности, приводит к тому, что пользователи, наконец-то дождавшиеся ответа,

получают....... стандартное клише-отписку, которое не помогло им еще несколько месяцев назад, и в результате чего,

и были сформированы соответствующие запросы.

Особенно интересен Ваш ответ на вопрос о техподдержке, в связи с упоминаемым Вами использованием KIS 2010

в масштабах "предприятия в целом" - т.е. с точки зрения гипотетического корпоративного клиента

Заранее благодарю Вас, Danilka, за ответы.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
1). Начнем с первого абзаца Вашего обзора KIS2010:

Насколько я могу судить на основании Вашего обзора, "Лаборатория Касперского" настолько технологически продвинулась

в своих разработках, что теперь при помощи продукта для домашнего использования- KIS 2010,

стало возможным обеспечить защиту рабочих станций в масштабах "предприятия" !?

Объясните мне, пожалуйста, каким образом удалось добиться такого технологического прорыва,

и на основании каких нововведений стало возможным защищать корпоративный сегмент, продуктом,

предназначенным сугубо для домашнего использования?

Разработчики не зря хлеб свой кушают. ;)

По поводу использвания KIS 2010 в корпоративном секторе-я думаю не для кого не секрет,что и раннии версии пользователи покупали и устанавливали на рабочих станциях у себя в офисе. Так что в этом такого? Если пользователя устраивает это,то это его выбор.

3).Не могли бы Вы, Danilka, прокомментировать несоответствие формально декларируемой техподдержки.

Я не являюсь сотрудником ЛК-и вопросы связанные с деятельностью подразделений ЛК не имею права коменнтировать.Это не моя компетенция.

По поводу размеров дистрибутива- 59 Мб. тоже много. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

По ТП: во время реорганизации я так и не дождался ответа на свои пару запросов и нашел ответы со временем сам. Сейчас (дня 3 назад) отправлял 3 запроса (правда, вопросы не сложные были), но ответили на все три запроса максимум в течении 15 минут. Может, все-таки налаживается работа ТП, посмотрим.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Разработчики не зря хлеб свой кушают. ;)

По поводу использвания KIS 2010 в корпоративном секторе-я думаю не для кого не секрет,что и раннии версии пользователи

покупали и устанавливали на рабочих станциях у себя в офисе. Так что в этом такого? Если пользователя устраивает это,то это его выбор.

Что в этом такого? Как минимум, это нонсенс.

Мне трудно представить, каким образом будет осуществяться развертывание и обеспечение работы в корпоративной сети

(состоящей из десятков, сотен, тысяч рабочих станций)

антивирусного продукта, предназначенного для домашнего использования, и как минимум, не обладающего возможностью

централизованного управления и развертывания?

Уточняю этот вопрос, так как в Вашем обзоре упоминается не "пользователь, покупающий и устанавливающий на рабочих станциях у себя в офисе",

которого "устраивает это", а "построение системы защиты.... в зависимости от нужд конкретного пользователя или предприятия в целом" -

т.е. и в масштабах всего предприятия, что и вызывает у меня неподдельный интерес и удивление.

Я не являюсь сотрудником ЛК-и вопросы связанные с деятельностью подразделений ЛК не имею права коменнтировать.Это не моя компетенция.

В Ваших сообщениях, Вы комментируете деятельность подразделений Symantec,

а также, отдельных сотрудников этой компании, и тот факт что Вы не являетесь сотрудником Symantec,

не вызвает у Вас каких-либо затруднений в отношении "права комментировать" и "компетенции":

http://www.anti-malware.ru/forum/index.php...ost&p=62984

http://www.anti-malware.ru/forum/index.php...ost&p=63786

Поэтому, мне казалось, что просьба прокомментировать текст из части Вашего обзора,

относящегося к продукту "Лаборатории Касперского", не должна вызвать у Вас какого-либо затруднения...

Но к теме обсуждения это конечно же не относится.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Что в этом такого? Как минимум, это нонсенс.

Мне трудно представить, каким образом будет осуществяться развертывание и обеспечение работы в корпоративной сети

(состоящей из десятков, сотен, тысяч рабочих станций)

антивирусного продукта, предназначенного для домашнего использования, и как минимум, не обладающего возможностью

централизованного управления и развертывания?

Уточняю этот вопрос, так как в Вашем обзоре упоминается не "пользователь, покупающий и устанавливающий на рабочих станциях у себя в офисе",

которого "устраивает это", а "построение системы защиты.... в зависимости от нужд конкретного пользователя или предприятия в целом" -

т.е. и в масштабах всего предприятия, что и вызывает у меня неподдельный интерес и удивление.

Понял Ваш вопрос. Отвечу- предприятия бывают разные-маленькие и большие.Если IT отдел решил поставить на рабочие станции KIS/KAV 2010-то может это сделать.Как они будут развертывать и управлять KIS/KAV 2010 это уже проблемы IT-отдела. Скажу еще одно- к примеру имеем небольшой заводик с 4 ПК- на них можно спокойно поставить KIS/KAV 2010 и все будет нормально работать. Все зависит от IT отделов того или иного предприятия,офиса и т.д.-они в выборе продукта исходят из своих возможностей,потребностей и т.д.

По поводу ТП- как пользователь продукции ЛК-отвечу- во время реорганизации ТП у меня возникали вопросы к ней,на мои вопросы я также,как и многие не получил ответ. Мой пост,касаемый деятельности ТП ЛК можно найти на оф. форуме ЛК-там мало положительных эмоций было...Но это было в прошлом- реорганизация ТП завершена,и проблем у пользователей с ней быть не должно!.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Danilka! А когда ожидается выход официального релиза Kav/Kis 2010?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Итак, еще раз повторюсь, почему же Вы, Danilka, упустили такой важный для Вас момент,

и не упомянули о "Первом минусе" KIS 2010, который "бросается в глаза" - "огромный размер дистрибутива" в 57 mb?

да, это ужасно, просто кошмар

скажите, а чем это для вас так ужасно?

Уточняю этот вопрос, так как в Вашем обзоре упоминается не "пользователь, покупающий и устанавливающий на рабочих станциях у себя в офисе",

которого "устраивает это", а "построение системы защиты.... в зависимости от нужд конкретного пользователя или предприятия в целом" -

т.е. и в масштабах всего предприятия, что и вызывает у меня неподдельный интерес и удивление.

для вас удивителен офис в 2-25 машин, где не пользуются центральным администрированием чего бы-то ни было?

мне жаль вас

таких офисов с кисом и кавом на машинах, а также нодом, доктором и даже авастом повидал не мало я

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka! А когда ожидается выход официального релиза Kav/Kis 2010?

Сроки точные сказать тяжело- в разных странах по разному- в США и Европе раньше, в России и странах СНГ наверно ближе к осени...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

а что песочница? работает?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
в США и Европе раньше, в России и странах СНГ наверно ближе к осени...

Почему так?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Почему так?

Так было в прошлом году с KIS/KAV 2009.

а что песочница? работает?

Пока не особо-есть баги... :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сроки точные сказать тяжело- в разных странах по разному- в США и Европе раньше, в России и странах СНГ наверно ближе к осени...

Не так. Только Европа раньше, все остальные - конец лета-осень.

Почему так -- ну торопится Европа, флаг ей в руки.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Не так. Только Европа раньше, все остальные - конец лета-осень.

Почему так -- ну торопится Европа, флаг ей в руки.

Спасибо за поправку. ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
да, это ужасно, просто кошмар

скажите, а чем это для вас так ужасно?

Для меня- ничем. Перечитайте внимательно мое сообщение :)

В недавнем обсуждении, Danilka посчитал "минусом" сопоставимый по размерам дистрибутив Norton-а

для вас удивителен офис в 2-25 машин, где не пользуются центральным администрированием чего бы-то ни было?

мне жаль вас

В обзоре KIS 2010 фигурировал термин "предприятие в целом".

Думаю, нет смысла уточнять отличие этого термина от непонятно откуда взятого Вами "офиса" ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Уважаемый Sys! Я работаю на заводе администратором, всего у меня 25 компьютеров, и я вынужден пользоваться домашними продуктами, у меня есть и Nod 32 4-ой версии, и Dr.Web 5.0, и Kav/Kis 2009, и Norton 360, и Avira, знаете почему? - Денег никто не дает на корпоративные решения. И никогда не даст. Меня ставят перед фактом - крутись как хочешь.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Уважаемый Sys! Я работаю на заводе администратором, всего у меня 25 компьютеров, и я вынужден пользоваться домашними продуктами, у меня есть и Nod 32 4-ой версии, и Dr.Web 5.0, и Kav/Kis 2009, и Norton 360, и Avira, знаете почему? - Денег никто не дает на корпоративные решения. И никогда не даст. Меня ставят перед фактом - крутись как хочешь.

Serv,

Приобретение корпоративных АВ продуктов экономически гораздо более выгодно,

чем приобретение домашних продуктов на то же колличество машин.

Зачем приобретать Noron 360 стоимостью ~2400 руб, или ~NIS 2009 за 1800 руб,

когда цена на Symantec Endpoint Protection от 25 лицензий (в Вашем случае) составляет ~960 руб. ?

Аналогичный подход и у упомянутых Вами Dr.Web, Kaspersky, и других производителей.

Зачем платить больше? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Уважаемый Sys! Я работаю на заводе администратором, всего у меня 25 компьютеров, и я вынужден пользоваться домашними продуктами, у меня есть и Nod 32 4-ой версии, и Dr.Web 5.0, и Kav/Kis 2009, и Norton 360, и Avira, знаете почему? - Денег никто не дает на корпоративные решения. И никогда не даст. Меня ставят перед фактом - крутись как хочешь.

Какая ЧУШЬ! Такой зоопарк антивирусов, отказ от корпоративных версий, и главное всегда есть оправдание - "денег никто не дает".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Какая ЧУШЬ! Такой зоопарк антивирусов, отказ от корпоративных версий, и главное всегда есть оправдание - "денег никто не дает".

Ах да,чушь,не считая того,что сейчас антивируса "для дома",продаются по несколько лицензий сразу.

Ну это так,к слову.

Зачем приобретать Noron 360 стоимостью ~2400 руб, или ~NIS 2009 за 1800 руб,

Пример:поделите на 3,возьмём Нортон 360.

2400:3=~800.

Однако,но в некотором случае дешевле.Но это только за Нортон.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

А теперь отвечу я....по вопросу установки кис\кав на раб станции.

Уж так повелось, что домашние продукты выходят раньше (а у касперских намного раньше) своих корпоротивных братьев. Вот уже и 2010 кис\кав готовится выйти в свет, а корпоротив сидит на 6ке, и судорожно облизывается на весь тот функционал, который они теперь неизвестно когда получат.

И приходит такой админ ко мне и говорит, что хочу мол защитить 20 станций и 1 серв 4 по 5 кис лицензиями и 1 серверной. Мы ему предлагаем возьми корпоративный продукт. На что он достаточно справедливо отечает, что неизвестно когда еще будет норм. 7 или 8 корпоративная, а старьем пользоваться не хотят насмотревшись на функционал киса 2009.

Вот и берут дом.продукты

Вариант небольшого офиса, от 2 до 10 пк, милое дело...я бы сам взял бы кис. Считаю извращение АКит для 7-10 ПК

Ну и естесствено вариант, когда ВОТ ХОЧУ и ВСЕ! пусть берут коробки если хотят)))

С ЛК я так обжегся уже, когда все ждали 6ку и я админам говорил что щас в сентябре выйдет 6ка и все будет кока-кола, а она вышла только весной.

По теме - 2010 это всего лишь продолжатель 2009, измененный интерфейс, убрали хипс, что то доработали. Для меня это 2009 MP1 и не больше

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
HIPS не убрали.

Вы правы, оговорюсь, что не убрали его но порезали в чем то. bit9 вроде убрали или что то вроде того. Если есть кто с информацией по "Контролю приложений" может осветит ее нам, в чем изменения компонента.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

У меня почему то не открываются скрины продукта. Они вообще есть на странице?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
У меня почему то не открываются скрины продукта. Они вообще есть на странице?

У меня тоже не открываются. Тест на "скорую ручку, комком, да в кучку!"

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Всё открывается.Скрины не на странице,а на хостинге картинок.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • Viktorr
      Спасибо за обзор, очень подробно и понятно. Из своего же опыта могу сказать, что мы для офиса заказали лицензионный Symantec Endpoint Protection. Причем на мой взгляд, это один из самых лучших вариантов. Поначалу пытались бесплатными программами пользоваться, но они явно не подходят для обеспечения корпоративной безопасности. А потом начальник поручил здесь https://softmap.ru/think-cell/think-cell-chart/ купить think cell на 20 пользователей, так как этот софт нам нужен для составления таблиц и диаграмм, и я заодно убедил его купить ПО для корпоративной защиты. Ведь это возможно, даже более важный вопрос, учитывая что у нас есть собственные наработки, которых пока нет ни у одной другой компании.
    • grak
      Я кредиты не беру вовсе, нету в них надобности так как в деньгах не нуждаюсь, а все потому что я зарабатываю на http://vulkanvip-casino.com/ этом портале. Хотите и вы так? Значить переходите на тот сайт и зарабатывайте.
    • AM_Bot
      Какие проблемы безопасности связаны с использованием наиболее популярных браузеров? Что следует понимать под защищенными браузерами и каковы их отличительные черты? В каких направлениях развивается сегмент рынка защищенных браузеров? Ответы на эти и другие вопросы содержатся в аналитическом обзоре рынка защищенных браузеров.    ВведениеПроблемы безопасности браузеровЧто такое защищенный браузер?Защищенные браузеры4.1. Tor Browser4.2. Waterfox4.3. Iron4.4. Comodo Dragon4.5. Brave4.6. Opera4.7. Epic4.8. Dooble Web BrowserВыводы ВведениеБраузер, пожалуй, одна из наиболее востребованных программ среди всех пользователей, независимо от возраста, профессии, социального положения. С момента появления первого браузера было разработано множество программ этого рода, и число только наиболее известных измеряется в десятках. Разработчики программ идут на всевозможные ухищрения для того чтобы привлечь внимание публики именно к своему детищу. Опыт же показывает, что легче всего завоевать сердце пользователя, предоставив ему максимально комфортные условия работы. Для этого нужно поддержать как можно больше операционных систем, веб-технологий, форматов данных и протоколов, а также реализовать как можно больше различных удобных функций. Высокая скорость загрузки страниц тоже очень нравится пользователям.В большинстве случаев браузер выбирается на основе именно этих критериев. А кто-то вообще экономит силы и либо пользуется тем, что уже есть, либо устанавливает самое популярное решение. Осознанным такой выбор назвать трудно, поскольку не все браузеры одинаково безопасны. Проблемы безопасности браузеровУпотребление признака «защищенный» в теме данного обзора может вызвать закономерный вопрос: разве не все браузеры защищенные? Без большого риска ошибиться можно предположить, что если вы прямо сейчас откроете окно настроек браузера, в котором читаете этот обзор, то легко сможете отыскать раздел вида «безопасность», «конфиденциальность» или что-то подобное.Функции безопасности, такие как защита скачиваний, фильтрация URL, запрет слежения, приватный режим, стали «мейнстримом» и взяты на вооружение Google Chrome, Internet Explorer и Mozilla Firefox. Что же в таком случае мешает рассматривать в качестве защищенных все существующие браузеры?Из ряда свидетельств в прошлом широкой общественности стало известно, что использование наиболее распространенных браузеров сопряжено с рисками безопасности. В первую очередь, подпадают под подозрение продукты, которыми владеют крупные компании. Google, Microsoft, Apple, по-видимому, принимают активное участие в программе негласного сбора информации, передаваемой по сетям электросвязи (PRISM). Браузеры по своей природе очень удобный инструмент для того, чтобы собирать данные о поведении, привычках и предпочтениях пользователей, по крайней мере, в маркетинговых целях. Разумеется, чем более широко используется браузер, тем большую ценность он представляет для корпораций и правительственных организаций в качестве поставщика сведений. Но самая большая неприятность состоит в том, что мы даже не можем получить полное представление о том, как и для чего собранные данные могут быть использованы сейчас и в будущем. Мы имеем дело с миной замедленного действия, и игнорировать факт ее существования довольно легкомысленно. Что такое защищенный браузер?Для неискушенного пользователя большинство браузеров может казаться защищенными. Но специалисты в области ИБ хорошо знают, что истинная безопасность подразумевает отказ от многих зависимостей, связанных с платформами, плагинами и любыми иными избыточными элементами для получения как можно более простого и прозрачного инструмента.Защищенным разумно считать специализированный браузер, который скорее нацелен на решение проблем конфиденциальности пользователей, предоставление ему всех возможностей по управлению, исключение сбора данных, пусть даже в ущерб комфортной работе в интернете. Теперь становится понятно, что популярность браузера ни в коей мере не свидетельствует о высоком уровне его защищенности. Более того, эти два качества скорее противоречат друг другу.В рамках обзора невозможно и нецелесообразно рассматривать все существующие решения, которые могут претендовать на право называться защищенными. Мы отобрали наиболее типичных и ярких представителей сегмента, чтобы сформировать целостную картину. Защищенные браузеры Tor BrowserВряд ли полноценный обзор защищенных браузеров может обойтись без упоминания решения Tor. Разработка браузера Tor стала своеобразным ответом на лавинообразное увеличение числа инцидентов безопасности при использовании интернета.Браузер Tor в сущности представляет собой лишь вершину айсберга. За ним кроется защищенная распределенная сеть из множества прокси-серверов, создаваемая с целью обеспечить анонимность и конфиденциальность пользователя в интернете.Работа браузера основана на простом для понимания принципе «луковичной маршрутизации» (Tor — это акроним от Onion Router). Над данными множество раз выполняется процедура шифрования по мере передачи от сервера к серверу (три выбираемых случайным образом сервера сети Tor — те самые «луковичные слои») защищенной сети Tor, а затем передаются по виртуальному каналу. И точно так же данные расшифровываются очередным «слоем» при получении.Трафик между сетью Tor и целевым ресурсом не шифруется. Поэтому если пользователь хочет передавать по интернету чувствительную информацию, по-прежнему нужно позаботиться о конфиденциальности за счет использования https или иного протокола сквозного шифрования, а также механизмов аутентификации.Кроме того, при использовании сети Tor у пользователя остается возможность посещать заблокированные сайты. Рисунок 1. Схема работы Tor  Давайте рассмотрим концепцию браузера подробнее. Tor Browser основан на специальной версии Mozilla Firefox с расширенным сроком поддержки (Extended Support Release (ESR)). Повышенный по сравнению с Firefox уровень безопасности достигается за счет следующих нововведений:применения ряда патчей для усиления конфиденциальности;изменение настроек Firefox, задаваемых по умолчанию, с акцентом на безопасность (в целом состав настроек с некоторыми исключениями совпадает с теми, что реализованы в Firefox); Рисунок 2. Настройки приватности Tor Browser по умолчанию усиление безопасности за счет использования различных расширений для безопасного просмотра веб-сайтов: HTTPS-Everywhere, NoScript, Torbutton (кстати, в настоящее время ведется работа по перенесению функциональности последнего расширения непосредственно на уровень патчей); Рисунок 3. Стандартные расширения Tor Browserиспользование подключаемых транспортных модулей (Pluggable Transports) для противодействия цензуре в интернете, которая направлена на блокирование сетей Tor по IP или с помощью механизмов фильтрации потоков трафика: Obfs3proxy, Obfs4proxy, meek, FTE. Рисунок 4. Подключаемые транспортные модули Tor Browser Актуальная на момент написания обзора версия Tor Browser 7.5.6 основана на Firefox 52.9 ESR, но уже готовится к официальному выходу версия на основе Firefox ESR 60. Поддерживаются Microsoft Windows, macOS, GNU/Linux.Очевидно, что браузер Tor особенно востребован в тех случаях, когда возникают попытки ограничить свободу в интернете. За примерами далеко ходить нет нужды, они на слуху.По умолчанию Tor Browser не сохраняет историю посещений, а cookies хранятся и используются только на время сеанса.При первом запуске Tor Browser отображается окно настроек сети Tor. Можно выполнить подключение к ней или предварительно задать настройки для подключения. Рисунок 5. Окно подключения к сети Tor В большинстве случаев достаточно нажать кнопку «Соединиться», чтобы установить подключение без конфигурирования. После этого появится полоса загрузки, наглядно отображающая текущее состояние процесса подключения. Рисунок 6. Подключение к сети Tor Кнопку «Настроить» следует нажать, если подключения к интернету подвергаются цензуре или используется прокси. Для разрешения первой проблемы браузер позволяет выбрать подключаемый транспортный модуль, а во втором случае в настройках нужно будет указать параметры прокси-сервера.Веб-сайты часто задействуют множество сторонних сервисов для взаимоувязывания и сопоставления активности пользователя на различных ресурсах. Сюда можно отнести кнопки «Нравится» в социальных сетях, аналитические трекеры, рекламные маяки и т. п. Браузер Tor включает несколько дополнительных механизмов контроля за перемещениями информации, ассоциированной с пользователем. По сути он ограничивает интерфейс взаимодействия пользователя с сервисами интернета исключительно тем веб-сайтом, что задан в адресной строке. И даже если пользователь подключается к двум разным сайтам, которые используют один и тот же сторонний сервис-трекер, браузер обеспечивает прохождение содержимого сайтов через две различные цепочки серверов. Благодаря этому трекер не будет знать, что оба подключения были установлены из браузера одного пользователя.Некоторые веб-сайты требуют вводить логин и пароль пользователя при входе. В случае с незащищенным браузером, помимо логина и пароля, зачастую раскрывается информация об IP-адресе и местоположении пользователя. С браузером Tor можно в явном виде выбирать, какая информация будет раскрыта при использовании того или иного веб-сайта.Опция «Новая личность» пригодится, если нужно предотвратить увязывание деятельности в браузере с той, что была предпринята ранее. При выборе этой опции будут закрыты все открытые вкладки и окна, очищена вся личная информация (cookies и история посещения сайтов), а также будут созданы новые цепочки для всех соединений. Рисунок 7. Управление цепочками Tor для сайтов Опция «Новая цепочка» может быть полезна, если выходной сервер не может подключиться к веб-сайту или загрузить его корректным образом. В этом случае активная вкладка или окно будут перезагружены в новой цепочке Tor.Tor Browser имеет элемент управления «Уровень безопасности», который позволяет повышать и снижать степень защищенности посредством управления набором потенциально опасных параметров. Повышение уровня может привести к тому, что некоторые страницы будут отображаться некорректно. Это своего рода плата за повышенную безопасность. Оценить приемлемый уровень безопасности достаточно просто, поскольку соответствующее окно настройки содержит всю необходимую информацию о возможных последствиях. Рисунок 8. Уровни безопасности Tor Browser Кроме того, в Tor Browser реализованы оперативные механизмы, направленные на информирование и предупреждение пользователя о потенциальных опасностях, связанных с использованием тех или иных веб-сайтов. WaterfoxУже из названия Waterfox видно, что он основан на Mozilla Firefox. Пожалуй, это наиболее известный браузер подобного рода, именно по этой причине он попал в настоящий обзор. Кроме него можно еще отметить альтернативные браузеры, основанные на коде Firefox, — Pale Moon и Basilisk.Waterfox принадлежит к числу довольно незатейливых браузеров с открытым исходным кодом. Разработчики видели одну из своих целей в создании самого быстрого браузера для 64-битных компьютеров. Waterfox  заслужил свою популярность как раз благодаря тому, что в нем была реализована поддержка 64-битных операционных систем еще в то время, когда Mozilla Firefox был 32-битным.Waterfox основан на Firefox ESR и потому поддерживает традиционные XUL-расширения Firefox и NPAPI-плагины. По сравнению с Firefox в нем изменен ряд настроек безопасности по умолчанию, в частности:отключена интеграция с веб-сервисом Pocket;отключена автоматическая отправка телеметрических данных в компанию Mozilla;отключены расширения Encrypted Media Extensions, которые требуются для работы некоторых сайтов.Следует отметить, что ощутимого прироста скорости эти улучшения на данный момент не приносят, а с точки зрения безопасности аналогичный эффект может быть получен посредством конфигурирования Firefox вручную. Рисунок 9. Настройки приватности Waterfox по умолчанию Разработчики Waterfox заявляют следующие основные преимущества браузера перед конкурентными решениями:просмотр веб-страниц без оставления следов. Waterfox автоматически удаляет с компьютера оперативную информацию пользователя (пароли, cookies, историю посещения страниц);противодействие скрытым трекерам. Waterfox оснащен защитными механизмами для автоматического блокирования скрытых трекеров, которые собирают информацию о просмотренных страницах. Это позволяет сохранить конфиденциальность пользователя и ускорить загрузку страниц. Рисунок 10. Защитные механизмы Waterfox Как это ни парадоксально, с использованием Waterfox и подобных ему браузеров связана существенная проблема безопасности. Дело в том, что обновления безопасности, выпускаемые для Firefox ESR, появляются в Waterfox с некоторым запозданием. Это объяснимо, поскольку разработчикам требуется время для того, чтобы интегрировать эти обновления в Waterfox. Однако практика показывает, что задержка может достигать двух недель. IronSRWare Iron — это основанный на Chromium браузер для защищенной работы в интернете. Создатели Iron противопоставляют свое детище Google Chrome как инструмент, впитавший в себя все лучшие качества последнего и лишенный проблем безопасности для пользователя. Основная проблема безопасности Chrome, от которой решили избавиться в Iron, заключается в отправке сведений о действиях пользователя в Google и создании идентификатора, облегчающего опознание пользователя.В свете этой позиции не должно удивлять, что в целом интерфейс Iron практически не отличается от Chrome.Проект до настоящего времени поддерживается разработчиками, новые версии выходят с небольшими перерывами каждый месяц. Последняя на момент написания статьи версия 67.0.3500.0 увидела свет 28.06.2018.Для решения проблем безопасности браузер предлагает соответствующий набор настроек конфиденциальности, расширения и настраиваемые средства разработчика.На рисунке ниже для наглядности сопоставлены настройки конфиденциальности, предоставляемые Google Chrome и SRWare Iron. Можно легко заметить, что из Iron удалены все параметры, в той или иной степени связанные со сбором и отправкой в Google информации о работе пользователя с браузером. В остальном настройки идентичны. Рисунок 11. Сравнение настроек конфиденциальности Google Chrome (слева) и SRWare Iron (справа) На официальном сайте Iron заявлено, что в отличие от Chrome, «Iron имеет встроенный блокировщик рекламы, который легко настроить с помощью конфигурационного файла». На практике явных следов наличия этого инструмента в Iron обнаружить не удалось, по умолчанию реклама не блокируется. Да и подход с настройкой браузера через конфигурационный файл представляется сомнительным.В Iron отключена служба обновления в фоновом режиме и механизмы, предположительно позволяющие каким-либо образом идентифицировать пользователя.С учетом заявленной ориентации Iron на исключение избыточных элементов вызывает удивление наличие в браузере ряда предустановленных расширений, не связанных с обеспечением безопасности. Рисунок 12. Предустановленные расширения Iron Хотя Iron позиционируется как программное обеспечение с открытым исходным кодом, тексты программ на протяжении 10 лет существования браузера так и не были опубликованы. Comodo DragonБраузер Comodo Dragon, как и Iron, основан на технологии Chromium. При этом в отличие от решения SRWare, помимо улучшений технологии Chromium в части обеспечения конфиденциальности, Comodo реализует ряд любопытных механизмов безопасности собственной разработки:валидация доменов (Domain Validation), которая идентифицирует и изолирует внешние сертификаты SSL от внутренних;отказ от использования cookies и других механизмов, потенциально опасных с точки зрения отслеживания действий пользователя;предотвращение возможности отслеживания пользовательских скачиваний.Компания Comodo достаточно широко известна в качестве разработчика различных средств защиты информации, включая антивирус и межсетевой экран, что заставляет относиться и к механизмам безопасности браузера ее разработки с должным вниманием.Уже начальное окно установки браузера выглядит очень многообещающе для всех, кто всерьез заботится о безопасности личных данных: пользователь сразу может воспользоваться предложением использовать собственные бесплатные DNS-серверы Comodo для повышения уровня защиты и даже скорости работы с интернет-ресурсами. Рисунок 13. Окно установки Comodo Dragon Пользовательский интерфейс Comodo Dragon, разумеется, очень напоминает Google Chrome.На рисунке ниже для наглядности сопоставлены параметры конфиденциальности, предоставляемые Google Chrome (слева) и Comodo Dragon (справа). Можно заметить, что в целом состав настроек совпадает. При этом обращает на себя внимание знакомый подход, связанный с исключением ряда механизмов передачи различных данных в Google. Любопытно, что в отличие от разработчиков браузера Iron, команда Comodo не считает предосудительной возможность использования веб-службы для разрешения проблем навигации. Рисунок 14. Сравнение настроек конфиденциальности Google Chrome (слева) и Comodo Dragon (справа) Помимо упоминавшейся ранее функции защищенного DNS, в Comodo Dragon добавлены опции автоматического запуска браузера в режиме инкогнито и запрета раскрытия веб-сайтам данных о том, откуда на них был осуществлен переход. Рисунок 15. Режим инкогнито в Comodo Dragon Браузер также оснащен инструментом для информирования о потенциальных утечках информации об IP/DNS. Специальный детектор позволяет понять, какая пользовательская информация может быть раскрыта при посещении веб-сайтов. Очевидно, что в общем случае эта информация впоследствии может быть использована владельцами веб-сайтов, рекламодателями, трекерами и т. п. Рисунок 16. Информирование о потенциальных утечках информации об IP/DNS в Comodo Dragon Наряду с привлекательными механизмами безопасности, подход Comodo на безальтернативной основе предусматривает также ряд сомнительных обязательств для пользователя.Во-первых, при установке браузера без ведома и, возможно, желания пользователя устанавливается антивирусное программное обеспечение, а также модуль Comodo Internet Security Essentials, призванный защитить пользователей от атак типа «человек посередине».Кстати, в этом отношении можно отметить схожий подход Яндекс.Браузера, который реализует технологию активной защиты пользователей Protect. Одним из элементов этой технологии является встроенный в браузер антивирусный модуль для проверки загружаемых файлов, позволяющий как устранять угрозы автоматически в фоновом режиме, так и отправлять информацию о подозрительных файлах и сайтах в Яндекс. Рисунок 17. Технология активной защиты пользователей Protect в Яндекс.Браузере Во-вторых, лицензия Comodo предполагает возможность сбора различных данных о пользовательской системе в целях «повышения производительности и функциональности», включая информацию об операционной системе пользователя, установленных плагинах, а также метаданные файлов, сведения о браузерах по умолчанию и многое другое. В свете борьбы с утечками информации в Google такой подход выглядит неоднозначно. BraveВ этом разделе нам предстоит кратко познакомиться со сравнительно новым (актуальная на момент написания обзора версия — 0.23.31!), но весьма многообещающим решением. Brave — это продукт с открытым исходным кодом, основанный на Chromium.Его отличительная черта, которая бросается в глаза даже при минимальном опыте использования, — высокий уровень визуализации эффектов от применения механизмов безопасности. На стартовой странице Brave отображается наглядная статистика в форме специальных счетчиков заблокированных трекеров, рекламных модулей, выполненных перенаправлений с http на https, а также сэкономленное в результате время (создатели Brave обещают загружать веб-страницы от 2 до 8 раз быстрее, чем Chrome и Safari). Рисунок 18. Счетчики Brave Кроме того, подобную статистику можно посмотреть и отдельно для каждой веб-страницы по щелчку на кнопке с изображением льва в правом верхнем углу. В этом же окне можно применительно к текущему веб-сайту оперативно управлять различными встроенными в браузер механизмами защиты (так называемыми «щитами»): параметрами блокировки рекламы и cookies, защитой отпечатка браузера др. Рисунок 19. Параметры «щита» Brave для сайта Если нужно изменить настройки «щитов» по умолчанию для всех сайтов сразу, следует внести соответствующие изменения в панели настроек браузера. Рисунок 20. Настройки «щитов» Brave для всех сайтов по умолчанию В Brave также реализованы интересные механизмы создания вкладок:от имени «новых личностей» из набора;«приватных»;«приватных» с использованием Tor.Вкладки с «новой личностью» эмулируют загрузку сайта со стороны совершенно нового пользователя. При этом для такой вкладки создается отдельный набор cookies и внутренних параметров, не доступный для остальных открытых вкладок. Использование такого механизма позволяет, например, удобно работать с несколькими учетными записями в социальных сетях или почте, и в целом препятствует предоставлению веб-сайтам информации о различных видах деятельности пользователя.«Приватные» вкладки отличаются тем, что в них не ведется история посещения страниц, а cookies очищаются при закрытии браузера.«Приватные» вкладки с Tor позволяют передавать информацию через сеть Tor. Рисунок 21. Защищенные вкладки в Brave На рисунке ниже показан набор основных настроек безопасности Brave. Особый интерес вызывает, пожалуй, экспериментальная функция повышения безопасности за счет загрузки каждого сайта в рамках отдельного процесса. Рисунок 22. Основные настройки безопасности Brave Что касается сбора персональных данных, Brave реализует технологию Anonize, которая допускает выполнение транзакций, основанных на принципе «анонимного учета». Для организации этой технологии используются криптографические методы доказательств с нулевым разглашением. OperaВозможно, включение браузера Opera в обзор кому-то покажется неочевидным шагом. Действительно, его возможности в целом хорошо известны, и он не позиционируется на рынке браузеров как решение с акцентом на безопасность.Подавляющее число настроек безопасности выглядят вполне привычно. Однако Opera все же выделяется из множества «традиционных» браузеров благодаря встроенному механизму блокировки рекламы, а самое главное — наличию VPN. Именно эти особенности заслуживают отдельного рассмотрения и во многом позволяют Opera выдерживать конкуренцию со стороны многочисленных браузеров на базе Chromium.Ранее мы уже видели пример добавления в браузер нетипичной защитной функциональности в виде антивирусного элемента в Comodo Dragon. Но если установка браузером антивируса без ведома пользователя многими воспринимается скорее как сомнительная мера и навязывание лишних услуг, то добавление возможности по желанию включать и выключать VPN смотрится вполне органично. Рисунок 23. Настройка VPN в Opera После включения VPN обращения к веб-сайтам производятся из виртуального местоположения. Для изменения виртуального местоположения можно выбрать необходимую страну из списка. Если выбрано неподходящее виртуальное местоположение, автоматически назначается оптимальное. После этого назначается новый IP-адрес.После включения VPN становится доступен флаг «обходить VPN в поисковых системах». Использование такого защитного механизма значительно проще, чем в Tor Browser, но и уровень обеспечения безопасности ниже. Рисунок 24. Виртуальное местоположение в Opera Наличие встроенных средств удаления рекламных блоков и предотвращения отслеживания действий пользователя также довольно приятная неожиданность, более свойственная узко специализированным браузерам. На сайтах, где блокировать рекламу не надо, можно в два нажатия мыши отключить блокировщик. Правда, стоит отметить, что в качестве своего рода компенсации за проявленную заботу по ограждению пользователя от избыточной информации после установки в браузере уже содержится некоторый объем рекламы в виде закладок на различные популярные ресурсы.Напомним, что в браузере поддерживается приватный режим: при закрытии приватных окон Opera удаляет связанные с ними данные, включая историю посещений, элементы в кэше, файлы cookies. Кроме того, Opera предупреждает о подозрительных страницах, проверив запрашиваемые по базе известных фишинговых и вредоносных сайтов.Наконец, при просмотре страниц через зашифрованное соединение (https://) Opera проверяет, все ли части сайта зашифрованы. Если обнаруживается, что какой-либо активный элемент на странице, например, скрипт, плагин или фрейм, обслуживается через открытое соединение (http://), всё небезопасное содержимое блокируется. Конечно, при этом страница может отображаться некорректным образом. EpicБраузер Epic, как и большинство включенных в обзор решений, основан на технологии Chromium. Разработчики видят предназначение Epic в противодействии скрытой слежке за действиями пользователей и отмечают недостатки многих распространенных на сегодняшний день механизмов защиты, включая режим «инкогнито», расширения браузера, средства VPN.Предлагаемая нашему вниманию статистика неутешительна: около 80% веб-сайтов используют один или более трекеров. В результате посещения пятидесяти наиболее популярных ресурсов на компьютер пользователя может быть установлено свыше 3000 файлов-трекеров. Рисунок 25. Статистика Epic по масштабам слежения за пользователем для популярных браузеров Решение Epic состоит в блокировании наиболее критичных каналов утечки личных данных пользователя:подсказок в адресной строке браузера и модулей отслеживания URL;информации, связанной с инсталляцией браузера;модулей отслеживания и оповещения о возникающих ошибках в работе браузера.Кроме того, Epic защищает данные о поисковых запросах, для чего в него встроено защищенное ядро поисковой системы, и блокирует множество различных видов трекеров, в том числе скрипты, cookies, агенты и т. д. Настройки конфиденциальности по умолчанию заданы таким образом, чтобы отключить все избыточные и потенциально опасные механизмы браузера, включая ведение истории, сохранение паролей, кэширование страниц, синхронизацию с серверами Google, автозаполнение и др. Рисунок 26. Настройки конфиденциальности Epic Если включить в настройках встроенный Epic-прокси, при работе в браузере скрывается IP-адрес и шифруется трафик. DNS-запросы также маршрутизируются через зашифрованный прокси. Помимо защиты истории посещений страниц, этот метод позволяет получать доступ к заблокированным веб-сайтам. Рисунок 27. Управление встроенным прокси Epic По закрытии браузера производится удаление всего массива информации, связанного с сеансом работы пользователя в интернете.Таким образом, Epic предлагает комбинированное решение по обеспечению конфиденциальности, состоящее в выборе оптимальных настроек и реализации дополнительных механизмов защиты. Dooble Web BrowserНапоследок рассмотрим, пожалуй, самое необычное из представленных в настоящем обзоре решений — кроссплатформенный браузер Dooble. 5 ноября 2017 года вышел первый релиз поколения 2.0 браузера Dooble, в котором по сравнению с предыдущими версиями было переработано практически все, начиная от логики функционирования и заканчивая иконками.Как мы уже убедились, сейчас большинство интернет-обозревателей базируются либо на Chromium, либо, в меньшей степени, на Firefox, что делает их весьма похожими между собой. Так вот, Dooble — это самостоятельный и оригинальный программный продукт, который, тем не менее, мало в чем уступает по функциональности законодателям мод. Не слишком высокий уровень популярности Dooble объясняется тем, что первые версии вызывали много нареканий, и, хотя с момента старта проекта в 2009 году утекло много воды, «осадочек остался». Основой Dooble является движок WebKit, и пользовательский интерфейс браузера следует признать довольно необычным. Рисунок 28. Пользовательский интерфейс Dooble В браузере реализовано множество полезных механизмов защиты:управление cookies, включая возможность автоматического и периодического их удаления; Рисунок 29. Управление cookies в Dooble встроенные блокировщики различного содержимого веб-страниц (кстати, плагины в браузере не поддерживаются вовсе);поддержка прокси-серверов;поддержка возможности хранения пользовательской информации в зашифрованных базах данных (при этом выбор алгоритма шифрования предоставляется пользователю, а реализация алгоритмов шифрования выполнена авторами Dooble). Рисунок 30. Настройки защищенного хранилища пользовательских данных в Dooble В целом, можно отметить, что данный продукт, по крайней мере, заслуживает большего внимания, чем ему уделяется сейчас. ВыводыВ данном материале мы познакомились с наиболее заметными представителями сегмента защищенных браузеров. При этом мы не преследовали цель провести детальное сравнение с окончательными выводами по каждому продукту.Абсолютно безопасного браузера не существует, как не существует абсолютной безопасности в принципе. Каждое из представленных решений обладает известными достоинствами и недостатками и имеет своих почитателей и критиков. Это закономерно, поскольку цели, ожидания, образ жизни людей отличаются, и, соответственно, уровень необходимой защищенности тоже не является постоянной величиной. Основной вывод состоит в том, что набор критериев выбора подходящего браузера нужно расширить, принимая во внимание риски нарушения конфиденциальности.При этом нужно отдавать себе отчет, что повышение уровня безопасности зачастую может быть сопряжено с потерей в удобстве и скорости работы в интернете. Функции автозаполнения логинов и паролей, синхронизации пользовательских данных с внешними серверами, ведения истории посещений облегчают жизнь, но отрицательно сказываются на безопасности.Как мы увидели, в настоящее время отсутствует единый подход к построению архитектуры защищенного браузера. В основном усилия разработчиков предпринимаются в следующих направлениях:взять за основу распространенное решение и удалить из него все лишние, потенциально опасные компоненты;взять за основу распространенное решение и задать в нем безопасные настройки по умолчанию;создать браузер с минимально необходимыми прикладными функциями и набором встроенных механизмов защиты.Зачастую на практике можно наблюдать различные комбинации данных подходов.Можно отметить, что рассмотренные нами продукты обеспечивают более высокий уровень безопасности по сравнению с наиболее популярными браузерами. И в связи с этим имеет смысл держать защищенные браузеры под рукой в качестве альтернативы для выполнения хотя бы наиболее чувствительных с точки зрения безопасности операций в интернете. Читать далее
    • Ego Dekker
      Антивирусы были обновлены до версии 11.2.49.
    • PR55.RP55
      При попытке выполнить  в uVS:  "Открыть в браузере отчёт" 404 - Запрашиваемая страница не найдена. https://www.virustotal.com/latest-report.html?resource=bdaa128de70313feb65469a1b1518fd048734f54 При том, что SHA файла есть: https://www.virustotal.com/ru/file/fce6b3c60fd50d2d12f6379da5734380dc888931860e68f6e3ae2bb0c54582ac/analysis/ И так для всех файлов.