Защитна стена на Agnitum Outpost
Най-лошото е, че тези случаи изобщо не са измислица. Достатъчно е няколко пъти да пренебрегнете простите правила за компютърна сигурност - и за нападателя няма да е трудно да получи достъп до цялата ви информация и вирусите ще се размножават на вашия компютър един след друг. Съгласете се, имате какво да губите - и какво да защитите.
Тази книга е написана за тези, които искат да защитят своя компютър и себе си от неприятни изненади. С негова помощ ще научите как да се предпазвате от вируси и други злонамерени програми, да разпознавате и отблъсквате хакерски атаки, трикове на интернет измамници, да контролирате достъпа до онези ресурси, които детето ви не трябва да посещава.
Книга: Защитете вашия компютър на 100% от вируси и хакери
Защитна стена на Agnitum Outpost
Защитна стена на Agnitum Outpost
Така Outpost Firewall осигурява проактивна защита, която блокира всички известни в момента методи за заобикаляне на сигурността (тестове за течове), като по този начин напълно предотвратява изтичането на важни данни от компютрите на потребителите. Новият контрол на Anti-Leak интегрира технологии за скрит контрол на процеси и контрол на паметта на процеси, налични в предишни версии, и предоставя набор от допълнителни функции, като блокиране на опити за получаване на контрол над друго приложение, инжектиране на компоненти, контролиране на прозорци на приложения, стартиране на приложение с параметри на командния ред и др.
Е, не е достатъчно лошо. Въпреки това, както ще видите по-късно, тестовете за течове в никакъв случай не са индикация, че защитната стена е наистина най-добрата.
Блокиране на опити за получаване на контрол над друго приложение, инжектиране на компоненти, контрол на прозорци на приложения, стартиране на приложение с параметри на командния ред - всички тези технологии са опитадекватно реагират на развиващите се видове зловреден софтуер (руткитове, троянски коне с функции за инжектиране във вече работещи приложения и процеси) (фиг. 6.3).
Фиг. 6.3. Прозорец на защитната стена на Outpost
Новият анализатор на сигнатури на шпионски софтуер осигурява още по-добро откриване на зловреден софтуер, за да защити по-добре потребителите от всички известни, модифицирани и по-нови версии на зловреден софтуер. За да получи по-добри резултати от сканирането, скенерът за шпионски софтуер, заедно с изграждането на контролни суми за целия файл, има способността да открива зловреден софтуер чрез непроменената, уникална част от файла.
Е, това е доста добре. Описанието предполага използването както на търсене на сигнатура, така и на търсене на контролна сума на файл (получава се нещо като хибрид между конвенционален полифагов антивирус и одитор).
Outpost Firewall използва нова валидираща процедура, базирана на Secure Hash Algorithm (SHA) 256, за откриване на приложения по време на автоматично генериране на правила за мрежов достъп чрез ImproveNet. Това позволява на Outpost Firewall Pro да открива много по-точно приложения и следователно да създава и разпространява оптимални набори от правила.
Технологиите, описани по-горе, са предназначени да попречат на шпионския софтуер да се опитва да сърфира в мрежата, като се маскира като надеждно приложение, като например Internet Explorer. В основата на тази защита е криптографски подпис, създаден от защитната стена за всяко отделно приложение, като по този начин се формира уникален PID - гаранция, че тази програма е тази, за която се представя.
За тези, които искат да намалят броя на заявките от програмата, но искат да имат пълен контрол, Outpost Firewall Pro предлага „Нисък контролкомпоненти", който не предупреждава за всеки променен или добавен компонент на приложението, а само за изпълними файлове.
И накрая, Outpost Firewall Pro въвежда нов режим на вътрешна защита. С активирана вътрешна защита Outpost Firewall предотвратява опитите на вируси, троянски коне и шпионски софтуер да прекъснат защитната стена. Outpost Firewall открива и предотвратява всички опити за имитиране на потребителски натискания на клавиши, което може да доведе до спиране на защитната стена. Той също така следи промените в собствените си компоненти на твърдия диск, стойностите в регистъра, състоянието на паметта, работещите услуги и т.н. и блокира всички промени, опитани от злонамерени приложения.