Перейти к содержанию
Сергей Ильин

Сокрытие документа в заведомо непроверяемых файлах

Recommended Posts

priv8v
Вернее можно, но только в науно-познавательных целях smile.gif

Именно в таких целях я и интересуюсь. Мне доставляет это удовольствие :)

Естественно, я понимаю, что защита подобного рода должна быть на всех уровнях, а не только внутри ОС. Если так не будет, то никто не помешает найти что нужно через волков_командер или livecd. Я просто интересовался технической реализацией SecrecyKeeperа ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
andrey golubev

Тогда можно не мучится, снять диск и утащить его в темный угол.

А у вас возможна такая ситуация? Как в политике безопасности учитывается такая возможность?

Корпуса ПК опломбированы. Целостность пломб периодически проверяется.

На всех ПК у пользователей отобраны права не только установки программ, но и запуска всех кроме необходимых(т.е. есть белые списки) и биос запоролен?

Совершенно так. Запуск контролируется штатными средствами винды (SRP), загрузка со съемных носителей запрещена.

Какая ситуация с ноутбуками?

На них тоже стоит SecrecyKeeper и запрет сохранения секретов на ноутбуке. Если точнее, то на всех ПК стоит запрет локального хранения секретов.

SecrecyKeeper позволяет устанавливать для ПК уровни безопасности по доступу и по хранению. Т.е. подключиться к серверу и работать можно, а сохранить секретные данные локально нельзя.

Удаленное (через интернет) подключение к серверам с секретами запрещено.

Какие права на доступ к секретным документам у сисадминов?

С рабочих станций - запрещено. Только физический доступ к серверам. В серверной видео-камеры, права доступа разграничены.

Если необходимо убрать секретность документа - то как это происходит?

Через консоль SecrecyKeeper офицером безопасности.

Какова реакция системы на нарушение правил - просто запрет операции или возможна блокировка ПК?

Просто запрет операции.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
...

А на мои вопросы вы специально не отвечаете? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

я когда-то написал, что это самопиар разработчика.... Все в теме пока это подтверждает.... Пока ответы убоги, заявляемые опции - обходимы

Корпуса ПК опломбированы. Целостность пломб периодически проверяется.

типа программой?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ashot
заявляемые опции - обходимы

что обходимо и как?

вообще в DLP все обходимо, кроме криптографии (оставим в покое слабые шифрЫ и ошибки реализации) ;)

И самое главное в чем смысл пиара _тут_, на этом форуме? ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
Пока ответы убоги, заявляемые опции - обходимы

Имеете в виду то, что про то как работает буфер обмена и командный интерпретатор неточно выражаются? ;)

А говорить про то, что какой-то продукт нельзя обойти, если дать все карты в руки (под картами подразумеваются права админа и возможность запускать любые программы на компьютере)....

В общем функционал, на мой взгляд, неплох. В сочетании с урезанными правами, грамотными политиками и жесткими ограничениями на набор разрешенных к запуску приложений выходит неплохая картина.

Возможно, что это и самопиар разработчика, но опускать его до уровня разработчика антивируса Калинина не нужно :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
andrey golubev
А на мои вопросы вы специально не отвечаете?

Извините, пропустил

Защищаются ли области памяти, где находятся секретные данные?

Помечается ли своп, если данные вытесняются из памяти?

Помечается ли дамп памяти, если сбой произошел во время работы с секретными данными?

Мы таких проверок не проводили, как я уже говорил, мы оставались в рамках принятой модели нарушителя.

Своп мы виндой обнуляем, дамп не делаем. Что касается чтения памяти, то как сказал не проверяли. У нас есть пользователи (программисты-прикладники), имеющие техническую возможность украсть таким образом информацию (исходники), но увеличивать стоимость защиты ради этих исходников в нашем случае не целесообразно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
andrey golubev
я когда-то написал, что это самопиар разработчика....

Написать можно что угодно. Подтвердить ни слова из написанного вы не смогли.

Все в теме пока это подтверждает....

Priv8v задающий вопросы позволяющие мне подробно описывать функционал и способы применения SecrecyKeeper, он конечно тоже мой сообщник, как и все кто задавал вопросы по существу. Все куплены.

Пока ответы убоги, заявляемые опции - обходимы

Вы пожалуйста ткните пальцем в убогий ответ и дайте правильный. Иначе те кто мне за эту ветку репутацию поднял могут подумать, что вы "трепло форумное обыкновенное".

Про обход опций я не спрашиваю, тут вы конечно промолчите, про ваш моральный кодекс "эксперта"-безопасника вы год назад уже рассказали.

Кстати, на желтых хакерских форумах (как вы их называли), посты типа "я знаю про дыру, но никому не расскажу", запрещены правилами, там за это банят. Чтобы флуда не было.

Корпуса ПК опломбированы. Целостность пломб периодически проверяется.

типа программой?

типа руководителями подразделений, администраторами и сотрудниками СБ

и типа не зависимо друг от друга

вообще в DLP все обходимо, кроме криптографии (оставим в покое слабые шифрЫ и ошибки реализации) ;)

В длп и криптография обходима. Если на ПК информация расшифрована, значит где то на этом ПК есть ключ, значит его можно вытащить.

И самое главное в чем смысл пиара _тут_, на этом форуме? ;)

Запугать нафиг всех конкурентов до икоты.

И пока они будут икать срубить бабла не мерянно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

ИМХО. Раз прозвучало слово "самопиар разработчика", но его на самом деле ещё не было, а были только ответы на вопросы интересующихся, то теперь, в ответ на это разработчик или его доверенное лицо, если захочет, имеет полное право создать на форуме отдельную тему для новостей своей компании, где будет освещать всевозможные нововведения и изменения в развитии продуктов и деятельности компании.

Примеров тому немало и никто не против. Любому станет видно, что люди работают, развивают и совершествуют своё детище и свой профессионализм.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
С рабочих станций - запрещено. Только физический доступ к серверам. В серверной видео-камеры, права доступа разграничены.

Видеокамера направлена на экран? И как контролировать работу под sudo? Этим комплексом или средствами серверной ОС?

типа руководителями подразделений, администраторами и сотрудниками СБ

и типа не зависимо друг от друга

Тут конкретно отвечает некто. Коллективной ответственности в ИБ не может быть.

Соответственно, мы перешли к обсуждению комплекса оргмер, которые сами по себе являются неким обязательным приложением к любым техническим комплексам.

Как быть в бездоменной структуре ИС?

Как реализована защита лог-файлов?

Пока не нащупал изюминки, которая показала мне существенные преимущества перед известными аналогами

P.S. Ответы на вопросы, которые я здесь читаю, более напоминают ответы вендора, а не юзера. Если ошибся - сорри

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
В сочетании с урезанными правами, грамотными политиками и жесткими ограничениями на набор разрешенных к запуску приложений выходит неплохая картина.

А зачем тогда сам комплекс? Грамотные политики, полное логгирование, отключение ненужных функциональностей etc. , оргмеры, анализ критичных событий - ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
А зачем тогда сам комплекс? Грамотные политики, полное логгирование, отключение ненужных функциональностей etc. , оргмеры, анализ критичных событий - ?

Скриншот снять это не помешает. Сохранить документ вордовский куда-нибудь тоже. etc

Сами ведь знаете про такие продукты раз можете говорить, что не видите в этом больших преимуществ. Я их тоже не вижу, но с этим продуктом не знаком, поэтому и интересуюсь чисто техническими особенностями...

А если к компам применить что вы предложили, то будет поставлено под угрозу не только существование подобных решений, но и существование антивирусов ;), поэтому подразумевается, что имеются некие из перечисленных вами мер и + комплекс.

Аналогично и МС - они вообще советуют сидеть под юзером. Разработчики антивирусов тоже, но затачивают свой продукт они для защиты глупого юзера, который сидит под админом. Поэтому и антивирусы и подобные решения (то, что мы обсуждаем) будут существовать и далее...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

Скриншоты можно закрыть другими методами, фото экрана - другое дело... Но и комплекс здесь не поможет...

Пришлось покрутить продукты из этой сферы и вышло так - в одном удалось отправить файл в онлайн проверку АВ лаборатории, у другом - отредактировать лог - файл....И в одном, и в другом случае дальнейшие тесты уже не нужны

АВ не использую, кроме как на корпоративном ноуте установлен Аваст! Про. Политиками интересуюсь очень давно, аудитом и мониторингом ИБ - не очень. Продукты - ИМХО - все имеют право на жизнь. Уровень выживаемости - другой вопрос, но это не ко мне

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
andrey golubev
Видеокамера направлена на экран? И как контролировать работу под sudo? Этим комплексом или средствами серверной ОС?

Видео-камера мониторит кто к какому серверу подходил и что с ним физически делал. Админы работают только с теми серверами за которые отвечают. Предупреждая следующий вопрос - с серверов выхода в интернет нет, поэтому отправить секрет во время проф работ не получится.

типа руководителями подразделений, администраторами и сотрудниками СБ

и типа не зависимо друг от друга

Тут конкретно отвечает некто. Коллективной ответственности в ИБ не может быть.

Соответственно, мы перешли к обсуждению комплекса оргмер, которые сами по себе являются неким обязательным приложением к любым техническим комплексам.

именно целостность пломб в начале рабочего дня проверяют руководители подразделений

админы (поддержка) проверяют если они что-то делают у сотрудника

СБ - периодический контроль, если пломба нарушена - руководителю подразделения втык

Как быть в бездоменной структуре ИС?

Как реализована защита лог-файлов?

У нас структура доменная, логи несколько раз в день выгружаются в БД СБ, но это уже не SecrecyKeeper

Пока не нащупал изюминки, которая показала мне существенные преимущества перед известными аналогами

Изюменка в удачно реализованной и реально работающей мандатной модели направленной именно на контроль перемещения информации за пределы ИС. Особенность в том, что SecrecyKeeper умеет ставить грифы на сетевые ресурсы, в других продуктах я такого не видел, возможно не там смотрел. И еще одно - это цена.

Это мое мнение и я его не навязываю, просто делюсь.

P.S. Ответы на вопросы, которые я здесь читаю, более напоминают ответы вендора, а не юзера. Если ошибся - сорри

Принято.

В сочетании с урезанными правами, грамотными политиками и жесткими ограничениями на набор разрешенных к запуску приложений выходит неплохая картина.

А зачем тогда сам комплекс? Грамотные политики, полное логгирование, отключение ненужных функциональностей etc. , оргмеры, анализ критичных событий - ?

То что вы перечисляете - это защита от НСД. А у инсайдера доступ уже есть, причем легальный. А штатные средства не позволяют контролировать что пользователь сделает с инфой после того как легально получит к ней доступ. Есть только одно исключение ПК не подключенный к сети и с заблокированными периферийными портами.

А для контроля именно перемещения информации и нужны решения типа SecrecyKeeper или чего-то в этом роде.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

andrey golubev, с SecrecyKeeper принипиально все ясно. Тут отрабатывает агент на рабочей станции, на основе технологии цифровых меток. Отслеживаются дейсвия пользователя с конфиденциальными данными, а дальше уже можно это раскручивать как душе угодно, на что хватит программистских ресурсов вендора. Тоже самое делает McAfee Host DLP, который тоже расставляет метки.

Меня на самом деле больше сейчас волнует, как с этим справляются шлюзовые решения, которые оперируют только трафиком. Как верно заметил, Николай Зенин выше, большинство решения на рынке к таким выкрутасам не готовы. Или не парились или есть серьезные технологические проблемы, например, ресурсоемкость и как следствие удорожание решения или большие задержки траффика.

Отмазка типа "DLP предназначены для защиты от случайных утечек, а с умышленными ничего сделать нельзя" ИМХО не прокатывает. Решение должно стремиться максимально защищать клиента от любых утечек.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
andrey golubev
Меня на самом деле больше сейчас волнует, как с этим справляются шлюзовые решения, которые оперируют только трафиком. Как верно заметил, Николай Зенин выше, большинство решения на рынке к таким выкрутасам не готовы. Или не парились или есть серьезные технологические проблемы, например, ресурсоемкость и как следствие удорожание решения или большие задержки траффика.

Кушать суп вилкой зело не удобно, ложкой как-то сподручнее.

Построить систему защиты от утечки используя только шлюзовые решения не возможно, т.к. есть еще съемные носители, требующие агентов на рабочих станциях. А раз агент все равно есть, то и пусть он кроме носителей еще и сеть контролирует.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ashot
используя только шлюзовые решения не возможно, т.к. есть еще съемные носители,

на самом деле проблема шире. шлюз потенциально ловит только то, что через него проходит. а кто сказал, что в инет будут выходить через шлюз?GPRS/EDGE/UMTS, WiFi, WiMax, простой DialUp (примеры в истории есть) и все "привет шлюз" ;) шлюзовое решение это скорее решени "от бедности" (ресурсов разного рода)...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
andrey golubev

используя только шлюзовые решения не возможно, т.к. есть еще съемные носители,

на самом деле проблема шире. шлюз потенциально ловит только то, что через него проходит. а кто сказал, что в инет будут выходить через шлюз?GPRS/EDGE/UMTS, WiFi, WiMax, простой DialUp (примеры в истории есть) и все "привет шлюз" ;) шлюзовое решение это скорее решени "от бедности" (ресурсов разного рода)...

совершенно верно, в моем посте надо "съемные носители" заменить на "подключаемые устройства", я просто пример привел, который показывает не состоятельность подхода. еще можно добавить, что далеко не все шлюзовые решения обеспечивают полное покрытие используемых протоколов.

а вот насчет "от бедности", это смотря какое шлюзовое решение, большинство из них бедные не потянут :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

я думаю, что истина-как всегда - посередине.Технологии - любые - шлюзовые и не шлюзовые - дают инструменті, грамотное применение которых в сочетании с правильными политиками и прочими оргмерами только и может дать эффектитвный результат.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Естественно, только со шлюзовым решенияем защиту от утечек нельзя считать полноценной (вспоминаем по Gartner, что должна делать DLP). Защита должна быть комплексной, а это и контроль трафика, и контроль портов, и контроль дейсвий пользователя с инфорацией + шифрование для надежности.

Анализировать трафик на предмет утечек только на уровне конечных точек как-то мягко говоря не круто, этот вопрос обсуждается в соседней ветке. Тут много минусов.

Минусы есть у шлюзовых продуктов, только эти продукты ну ни как не "от бедности". В идеале надо строить многоуровневую защиту, как это делается с ативирусами. Вы же не ставите антивирус только на рабочие станции? Хорошо бы еще иметь антивирус на шлюзах и серверах.

Поэтому хорошо бы было такие трюки ловить и на уровне шлюза. Агент на рабочей станции может быть отключен, она может быть просто без контроля по какой-то причине. К тому же технология цифровых меток, которые мы обсуждаем ну никах не защищают новейшие конфиденциальные данные, которые только созданы и непомечены. А производить контентый анализ на рабочих станциях - получить второй антивирус только "мехом внутрь", не думаю, что это хорошая идея.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

возвращаясь к теме, где в примере была стеганография... Если на свежий файл метки не были выставлены - еще или по умыслу, потом сформирован контейнер - полагаю, что ни одна программа не раскроет, что находится в контейнере

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Если на свежий файл метки не были выставлены - еще или по умыслу, потом сформирован контейнер - полагаю, что ни одна программа не раскроет, что находится в контейнере

Вот я про это и говорю. Метки как технология сильно реактивная, новые данные ей защищать не получится.

Простой пример: я просто открою 2 файла в ворде. Один новый, а другой конфиденцальный и буду конспектировать второй в первый (не копировать, а именно переписывать суть своими словами). Привет меткам, буду делать с файлом что захочу :) Цифровые отпечатки тоже пропустят утечку нового, созданного мной файла ибо технологии по своей сути похожи.

Поэтому важно научить ловить такие фокусы в потоке трафика. Если этого пока нет, то будем ждать, когда появится. Когда антивирусные технологии тоже были примитивными ... можно говорить, что с DLP мы в начале пути.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
Простой пример: я просто открою 2 файла в ворде. Один новый, а другой конфиденцальный и буду конспектировать второй в первый (не копировать, а именно переписывать суть своими словами). Привет меткам, буду делать с файлом что захочу

Попробую представить действия SecrecyKeeperа в данном случае, исходя из того, что сообщил нам andrey golubev (andrey golubev, поправьте меня если я ошибаюсь):

1). Сергей Ильин открывает секретный документ с помощью ворда (иными словами ворд открывает секретный файл, считывает оттуда данные, обрабатывает и выводит на экран нечто). От этого ворд становится секретным.

2). Затем открывает второй файл и делает там какие-то изменения с помощью секретного ворда. Следовательно этот файл тоже становится секретным.

Так?..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

гораздо проще - не надо делать Ворд секретным, откройте скажем Блокнот и конспектируйте туда, или в WordPad/ Или просто наберите суть в новом файле, а потом закройте в полученный файл с помощью , скажем, Steganos.... или, скажем, как злонамеренный, откорректирую лог?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
andrey golubev
Попробую представить действия SecrecyKeeperа в данном случае, исходя из того, что сообщил нам andrey golubev (andrey golubev, поправьте меня если я ошибаюсь):

1). Сергей Ильин открывает секретный документ с помощью ворда (иными словами ворд открывает секретный файл, считывает оттуда данные, обрабатывает и выводит на экран нечто). От этого ворд становится секретным.

2). Затем открывает второй файл и делает там какие-то изменения с помощью секретного ворда. Следовательно этот файл тоже становится секретным.

Так?..

Если второй файл открывается новым экземпляром ворда, то нет

Ведь это новый процесс, который доступа к секретной инфе не получал

Но предложенный метод это из разряда фотографирования экрана, и вообще зачем набирать конспект в ворде ? пишите его сразу на лист бумаги, или надиктуйте на диктофон. От того, что можно вынести в голове надежно тех средства не защищают. А экселевскую таблицу на несколько десятков тысяч строк законспектировать не получится.

Что касается контекстного анализа и подобных методов, то по моему их для защиты от кражи применять нельзя. Потому что обходятся они элементарно, и разработка метода защиты от очередного трюка значительно сложнее, чем разработка самого трюка.

Уже написал и вспомнил. Агент SecrecyKeeperа может работать в двух режимах.

Режим 1 - стоит по умолчанию, доступ к секретной информации отслеживается относительно процесса. Мой комментарий выше как раз для него.

Режим 0 - параноидальный, доступ к секретной информации отслеживается относительно сессии пользователя, т.е. если один из процессов получил доступ к секретам, то любой сохраненный после этого любым процессом файл становится секретным. Для пользователя крайне не удобно, т.к. в одной сессии нельзя работать с документами разной степени секретности, надо перезагружаться. Но описанную ситуацию этот режим как раз закроет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • AM_Bot
      Утилита Avast Driver Updater позволяет автоматизировать регулярное обновление аппаратных драйверов для поддержания операционной системы Windows в стабильном состоянии. Avast Driver Updater проверяет обновления в реальном времени по онлайн-базе 500 000 драйверов и делает регулярные обновления простыми для пользователей. ВведениеФункциональные возможности Avast Driver UpdaterСистемные требования Avast Driver UpdaterУстановка и активацияРабота с Avast Driver Updater5.1. Сканирование5.2. Обновление5.3. Безопасность использования системы5.4. Создание резервных копий и восстановление драйверовВыводы ВведениеВо многих случаях аварийные отказы операционной системы происходят из-за ошибок в драйверах устройств. Устаревшие или отсутствующие драйверы способны вызвать массу проблем в работоспособности системы — от замедления скорости работы программного обеспечения до проблем совместимости оборудования и постоянного вылета в синий экран смерти (BSOD). Хотя производители аппаратуры регулярно выпускают обновления, которые позволяют использовать возможности компьютера более эффективно, многие пользователи не знают о них и годами пользуются устаревшими драйверами, смиряясь с ошибками системы. Кроме того, в регулярных обновлениях нуждаются и безошибочно работающие драйверы для обеспечения совместимости с новыми модификациями операционной системы и смежным оборудованием.Avast Driver Updater призван решить проблему регулярного обновления драйверов оборудования для операционной системы Windows. В базе утилиты более 500 000 драйверов — этого достаточно для поддержания актуальности не только популярных аудио- и видеокарт, микрофонов и принтеров, но и для исправления ошибок совместимости при использовании старых компьютеров. Функциональные возможности Avast Driver UpdaterAvast Driver Updater сканирует реестр Windows для определения конфигурации системы и необходимых для стабильной работы драйверов. В перечень определяемого оборудования входят принтеры, сканеры, цифровые камеры, видео- и сетевые адаптеры, а также звуковые и графические процессоры, устройства ввода, запоминающие устройства и их контроллеры, системные устройства и другие элементы системы.Ключевые функции Avast Driver Updater — это поиск последних версий драйверов для оборудования и их автоматическое обновление. Утилита также предложит обновить поврежденные или установить отсутствующие драйверы. Системные требования Avast Driver UpdaterAvast Driver Updater не требователен к ресурсам и будет работать практически на любом оборудовании. Вот минимальные требования, заявленные производителем: Windows XP/Vista/7/8/10 с последними пакетами обновлений (кроме версий Starter, RT, Mobile и IoT) базовая (32- или 64-разрядная версия);компьютер с процессором Intel Pentium 4 или AMD Athlon 64 (либо новее; необходима поддержка инструкций SSE2);256 МБ ОЗУ (или более);400 МБ свободного пространства на жестком диске;соединение с интернетом для загрузки, активации и обновления программы. Установка и активация Avast Driver UpdaterДля загрузки и активации программы требуется 400 МБ свободного пространства на жестком диске и соединение с интернетом. Разработчик предоставляет два варианта лицензии — бесплатная, только для проверки драйверов, и полная — с автоматической проверкой и возможностью установки обновлений. Стоимость полной версии на момент написания обзора — 850 р/год.Также утилиту можно установить в комплекте с Avast Antivirus. Работа с Avast Driver UpdaterПрограмма очень простая в использовании благодаря русскоязычному интерфейсу, который шаг за шагом ведет пользователя. При первом запуске Avast Driver Updater распознает оборудование и параметры системы. Прежде всего программа предложит запустить сканирование, чтобы автоматически выявить отсутствующие, неподходящие или устаревшие драйверы (рис. 1). Рисунок 1. Сканирование системы в Avast Driver Updater Среди других функций Avast Driver Updater предлагает резервное копирование и восстановление драйверов, а также автоматический и запланированный поиск драйверов в определенное время или с определенной частотой.СканированиеПроцесс сканирования системы занимает несколько секунд. В результате сканирования Avast Driver Updater визуализирует актуальность драйверов в виде таблицы. Кроме того, программа сразу показывает список проблемных драйверов, в котором можно выбрать, какие необходимо обновить. К сожалению, программа не предоставляет информации о дате выпуска обновляемого драйвера. Скачать выбранные драйверы можно вручную по одному, либо отметить несколько для автоматического скачивания и обновления (рис. 2). Подсказок о критичности обновления каждого конкретного драйвера программа также не дает. Рисунок 2. Результаты сканирования в Avast Driver Updater  На этом этапе программа предложит ввести лицензионный ключ, чтобы скачать обновления. Пробная версия не позволяет скачать рекомендуемые драйверы через интерфейс программы (рис. 3). Рисунок 3. Активация программы Avast Driver Updater  Настроить периодическое сканирование можно в разделе Параметры ▸Планирование (рис. 4). Программа способна автоматически проверять наличие обновлений драйверов по выбранному расписанию — ежедневно или еженедельно. Рисунок 4. Настройка периодического сканирования в Avast Driver Updater ОбновлениеAvast Driver Updater использует собственную облачную технологию для обновления нескольких драйверов одновременно без потери скорости. Разработчик сотрудничает более чем со 100 крупнейшими производителями оборудования для поддержания базы в актуальном состоянии, скачивание производится с сайтов официальных источников.Перед началом установки программа автоматически создает резервные копии обновляемых драйверов и точку восстановления операционной системы (рис. 5). Рисунок 5. Автоматическое создание резервных копий перед началом обновления в Avast Driver Updater  Скорость обновления драйвера зависит от объема скачиваемых файлов — в нашем случае это заняло меньше минуты (рис. 6). Рисунок 6. Установка драйверов в Avast Driver Updater  Чтобы снизить риск конфликтов оборудования, драйверы устанавливаются поочередно. При установке нескольких обновлений сразу может потребоваться несколько раз перезагрузить компьютер. После каждой перезагрузки программа Avast Driver Updater будет запускаться и отображать оставшиеся обновления.Безопасность использования системыЕсть мнение, что использование автоматических систем обновления может привести к сбоям в стабильности системы, однако производитель Avast Driver Updater проработал и эти риски. Перед установкой новых драйверов Avast Driver Updater создает резервные копии обновляемых драйверов, а также точку восстановления операционной системы. Эти действия позволяют сделать возврат к предыдущей стабильно работающей версии, если что-то пойдет не так.Создание резервных копий и восстановление драйверовВ разделе Резервное копирование можно управлять резервными копиями установленных драйверов — настроить расположение по умолчанию, перенести копии в другое место или создать новые (рис. 7). Рисунок 7. Просмотр резервных копий драйверов в Avast Driver Updater  Такая функция дает определенные преимущества перед установкой обновлений вручную — повышает уровень безопасности процесса обновления, если пользователь не делает копии самостоятельно. Для бдительных пользователей, регулярно создающих точки восстановления, эта функция поможет избежать риска забыть сделать копии.Если необходимо восстановить ранее обновленные драйверы, можно загрузить их в соответствующем пункте меню. Кроме того, программу можно использовать для восстановления копии операционной системы из заранее сохраненной точки (рис. 8). Рисунок 8. Интерфейс восстановления версий драйверов и операционной системы в Avast Driver Updater  Выбрать расположение, куда сохранять и откуда будут автоматически восстанавливаться резервные копии, можно в разделе Параметры (рис. 9). Здесь же можно настроить, будет ли выполняться перезагрузка компьютера после восстановления из резервной копии. Рисунок 9. Настройка параметров резервного копирования в Avast Driver Updater  ВыводыПроверить актуальность драйверов можно и штатными средствами через панель управления Windows. Но поскольку это не очень удобно, регулярное обновление и поддержка драйверов устройств в актуальном состоянии часто становится непростой задачей и требует много времени, особенно для людей, которые не знакомы с тонкостями работы компьютера и операционной системы. Кроме того, источником обновлений в этом случае выступает Microsoft, а не производители оборудования, поэтому версия драйвера не всегда может быть актуальной.Тем не менее, регулярное обновление драйверов улучшает производительность компьютера — многие сбои и ошибки системы вызваны проблемами с устаревшими драйверами.Avast Driver Updater успешно справляется со своей главной задачей — сделать регулярные обновления драйверов простыми для пользователя. Программа проверит текущие установленные версии драйверов всех распространенных устройств и элементов системы. Наиболее эффективным решением будет настроить регулярную проверку обновлений, совпадающую с работой Центра обновления Windows — многие производители выпускают новые драйверы сразу после выходов новых пакетов обновлений операционной системы.Для сканирования в режиме реального времени используется динамическая онлайн-база драйверов с сайтов производителей. Avast Driver Updater покажет, какие обновления доступны, и, в платной версии, поможет их установить. Это гораздо удобнее, чем ручная проверка каждого драйвера устройств штатными средствами операционной системы.Преимущества: Большая база данных драйверов от различных производителей.Высокая скорость сканирования.Обновление всех устаревших драйверов одним нажатием.Поддержка всех популярных версий Windows XP/Vista/7/8/10.Автоматическое создание резервных копий драйверов и операционной системы для восстановления в случае возникновения проблем совместимости.Скачивание драйверов с официальных сайтов производителей оборудования.Недостатки:Необходимость несколько раз перегружать компьютер в процессе установки пакета драйверов вместо единой перезагрузки после всех обновлений.Ручное управление диалоговыми окнами установщиков драйверов.Нет информации о дате выпуска обновляемого драйвера.Достаточно высокая стоимость приложения.Тестовая версия не позволяет обновить драйверы. Читать далее
    • nsk-sergey
      Есть вариант установить рут-права и сделать то, что нужно с телефоном. Но может случиться так, что пере прошивки не избежать. 
    • demkd
      Это уже винда что-то не то вернула о свойствах процессора или время корректировалось.

      Небольшое обновление:
      Исправлен модуль startf, он не мог правильно определять версию Windows 10.
      Из-за чего после его запуска пропадали надписи на кнопках в окнах.
    • Ego Dekker
      ESET Cyber Security/ESET Cyber Security Pro были обновлены до версии 6.7.555.
    • stas.panov
      Объяснение очень доходчивое  и по делу. Большое спасибо за информацию и ссылки. 
×