Który wybrać?

Kaspersky Anti-Virus i Internet Security 2009

Autor: Mateusz Galon | Data: archiwalny

A A A | Wejść na stronę 34297 | Komentarzy 0


Klikamy na ikonÄ™ Kaspersky’ego na pasku startowym i otwiera nam siÄ™ menu gÅ‚ówne programu w zakÅ‚adce ochrona. Mamy tutaj od razu informacjÄ™, że wersja Internet Security zawiera wiÄ™cej funkcji. Poniżej jest także wiadomość o stanie bazy danych, aktywnych zagrożeniach oraz obiektach w kwarantannie. CaÅ‚ość podzielona jest na 3 dziaÅ‚y: ochrona antywirusowa, ochrona online oraz ochrona systemu.

Kaspersky Anti-Virus i Internet Security 2009

Przechodzimy teraz do pierwszego podmenu, czyli ochrony antywirusowej. Mamy tutaj bardzo Å‚adnie przygotowany wykres zależnoÅ›ci przeskanowanych obiektów od czasu. Różnymi kolorami zostaÅ‚y oznaczone pliki, poczta i komunikatory oraz strony WWW. Powyżej mamy informacjÄ™, co nasz program ma zrobić po wykryciu niebezpieczeÅ„stwa w danym sektorze czyli np. w wiadomoÅ›ci e-mail. Najbardziej optymalnym rozwiÄ…zaniem jest wyleczenie zarażonego pliku, a w wypadku braku takiej możliwoÅ›ci jego usuniÄ™cie. Dla każdego dziaÅ‚u możemy wyÅ›wietlić sobie statystyki oraz raporty na temat zaistniaÅ‚ych wydarzeÅ„ podczas pracy naszego programu. Ciekawym narzÄ™dziem jest przywracanie systemu (nie to wbudowane w Windowsa). Program wykonuje inspekcjÄ™ systemu w poszukiwaniu uszkodzonych plików oraz nieprawidÅ‚owych ustawieÅ„. Diagnostyka przebiega szybko, po czym mamy propozycje kilku zmian np. autostart dysków sieciowych itp. DrugÄ… ciekawÄ… opcjÄ… jest tworzenie dysku ratunkowego, który przydaje siÄ™ kiedy zostanÄ… uszkodzone nasze pliki systemowe i nie możemy uruchomić normalnie systemu. Taki dysk możemy pobrać z witryny firmy Kaspersky Lab lub utworzyć za pomocÄ… programu PE Builder.

Kaspersky Anti-Virus i Internet Security 2009

Drugim dziaÅ‚em w menu ochrona jest ochrona systemu. Tutaj dziÄ™ki aktywnoÅ›ci proaktywnej monitorowane sÄ… wszystkie aplikacje uruchomione na komputerze. Również mamy możliwość wykonania analizy bezpieczeÅ„stwa. Tym razem Kaspersky sprawdzi także przeglÄ…darkÄ™ internetowÄ…. Można wykonać szybkÄ… diagnostykÄ™, lub peÅ‚nÄ…, która zawiera dodatkowo szukanie luk w aplikacjach. Przy włączonej ochronie systemu nasze oprogramowanie bÄ™dzie nas informować o dziaÅ‚aniu np. keyloggerów, trojanów czy programów P2P.

Kaspersky Anti-Virus i Internet Security 2009

Ostatnim podmenu jest ochrona online. W tym dziale możliwe jest włączenie/wyłączenie moduÅ‚u Anti-Phishing, który Å›ledzi oraz blokuje próby otwarcia stron phishingowych. DomyÅ›lnie moduÅ‚ uruchamiany jest podczas Å‚adowania systemu operacyjnego oraz chroni komputer podczas caÅ‚ej sesji. Znajdziemy tutaj także opcje konfiguracji przeglÄ…darki, czyli po raz kolejny program wykonuje analizÄ™ Internet Explorer i informuje nas jakie zmiany sÄ… zalecane.

Zobaczmy teraz czym różni siÄ™ ta zakÅ‚adka od tej, którÄ… zobaczymy w drugim programie od firmy Kaspersky Lab. UkÅ‚ad samego programu jest identyczny, jednak mamy dostÄ™p do wielu wiÄ™cej funkcji, które dla osób surfujÄ…cych w sieci mogÄ… okazać siÄ™ niezbÄ™dne.

Kaspersky Anti-Virus i Internet Security 2009

Zacznijmy od pierwszej nowoÅ›ci, której nie byÅ‚o w wersji Anti-Virus 2009. System zapobiegania wÅ‚amaniom – brzmi ciekawie, ale jak dziaÅ‚a? W chwili obecnej wystÄ™puje wiele różnych rodzajów ataków sieciowych wykorzystujÄ…cych luki systemu operacyjnego oraz innego oprogramowania zainstalowanego na komputerze. W celu zapewnienia bezpieczeÅ„stwa komputera, niezbÄ™dna jest wiedza na temat rodzajów ataków sieciowych. Znane ataki sieciowe mogÄ… zostać podzielone na trzy grupy:

1. Skanowanie portów – tego typu zagrożenie nie jest atakiem samo w sobie, lecz zazwyczaj poprzedza atak, ponieważ jest jednÄ… z najbardziej popularnych metod uzyskiwania informacji dotyczÄ…cych zdalnego komputera. Porty UDP/TCP skanowane sÄ… w celu uzyskania informacji o ich stanie (zamkniÄ™ty lub otwarty). Skanowanie portów umożliwia atakujÄ…cemu wybór rodzaju ataku możliwego do przeprowadzenia. Ponadto, informacje uzyskane podczas skanowania sÄ… pomocne do uzyskania danych na temat rodzaju zainstalowanego systemu operacyjnego na zdalnym komputerze. Ogranicza to liczbÄ™ potencjalnych ataków oraz czas potrzebny do ich przeprowadzenia. Jest to również pomocne podczas prób wykorzystania luk charakterystycznych dla danego systemu operacyjnego.

2. Ataki DoS (Denial of Service) – sÄ… to ataki, których celem jest osiÄ…gniÄ™cie niestabilnego dziaÅ‚ania systemu operacyjnego. Ataki tego typu mogÄ… prowadzić do braku możliwoÅ›ci użycia pewnych skÅ‚adników systemu (na przykÅ‚ad, brak dostÄ™pu do Internetu). WystÄ™pujÄ… dwa podstawowe typy ataków DoS: o WysyÅ‚anie do komputera docelowego specjalnie spreparowanych pakietów, które mogÄ… być przyczynÄ… restartu lub zatrzymania komputera o WysyÅ‚anie do komputera wielu pakietów w okreÅ›lonym czasie, których nie może on przetworzyć NastÄ™pujÄ…ce ataki sÄ… przykÅ‚adowymi atakami należącymi do tej grupy: o Ping of death - atak polegajÄ…cy na wysyÅ‚aniu pakietów ICMP o rozmiarze wiÄ™kszym niż maksymalny 64 KB. Tego typu atak może spowodować awariÄ™ niektórych systemów operacyjnych. o Land - atak polegajÄ…cy na wysyÅ‚aniu żądania do otwartego na komputerze portu w celu nawiÄ…zania ze sobÄ… połączenia. Wprowadza to komputer w stan, w którym zostaje znaczÄ…co obciążony procesor i w efekcie nastÄ™puje zawieszenie systemu operacyjnego. o ICMP Flood - atak polegajÄ…cy na wysyÅ‚aniu na komputer dużej liczby pakietów ICMP. Podczas ataku komputer jest zmuszony do odpowiedzenia na każdy pakiet przychodzÄ…cy, co powoduje przeciążenie procesora. o SYN Flood - atak polegajÄ…cy na wysyÅ‚aniu dużej liczby zapytaÅ„, majÄ…cych na celu nawiÄ…zywanie przez komputer faÅ‚szywych połączeÅ„. System rezerwuje pewnÄ… ilość zasobów na każde z tych połączeÅ„, co caÅ‚kowicie zużywa wszystkie zasoby komputera i komputer przestaje reagować na próby nawiÄ…zywania innych połączeÅ„.

3. Ataki intruzów, które majÄ… na celu przejÄ™cie kontroli nad atakowanym komputerem. Jest to jeden z najniebezpieczniejszych typów ataków - gdy siÄ™ powiedzie, haker uzyskuje peÅ‚nÄ… kontrolÄ™ nad komputerem. Hakerzy używajÄ… tego typu ataków, aby uzyskać poufne informacje z komputera zdalnego (na przykÅ‚ad, numery kart kredytowych, hasÅ‚a) lub w celu późniejszego wykorzystania zasobów komputera w różnych celach (używanie przechwyconego systemu w sieciach zombie lub jako platformy potrzebnej do przeprowadzenia nowych ataków). W tej grupie znajduje siÄ™ również wiÄ™cej ataków niż w pozostaÅ‚ych. MogÄ… być one podzielone na trzy podgrupy (w oparciu o system operacyjny): ataki Microsoft Windows, ataki Unix oraz grupa usÅ‚ug sieciowych używanych w obu systemach operacyjnych.

Najbardziej popularnymi typami ataków wykorzystujÄ…cymi narzÄ™dzia sieciowe sÄ…: o Buffer overflow - błąd oprogramowania polegajÄ…cy na braku kontroli lub nieodpowiedniej kontroli w obsÅ‚udze dużej iloÅ›ci danych. Jest to jeden ze starszych typów błędów, bardzo prostych w wykorzystaniu przez hakerów. o Format string - błąd oprogramowania polegajÄ…cy na nieodpowiedniej kontroli w obsÅ‚udze wartoÅ›ci wejÅ›ciowych dla funkcji I/O, takich jak printf(), fprintf(), scanf(), oraz innych funkcji standardowej biblioteki jÄ™zyka C. W przypadku wystÄ™powania tego błędu w programie, haker przy użyciu zapytaÅ„ utworzonych za pomocÄ… specjalnej techniki, może uzyskać peÅ‚nÄ… kontrolÄ™ nad systemem. System wykrywania wÅ‚amaÅ„ automatycznie analizuje i blokuje próby wykorzystania tych błędów w najbardziej popularnych narzÄ™dziach sieciowych (FTP, POP3, IMAP) uruchomionych na komputerze użytkownika. Ataki na systemy Microsoft Windows opierajÄ… siÄ™ na wykorzystaniu błędów oprogramowania zainstalowanego na komputerze (na przykÅ‚ad: programów typu Microsoft SQL Server, Microsoft Internet Explorer, Messenger i komponentów systemowych dostÄ™pnych poprzez sieć - DCom, SMB, Wins, LSASS, IIS5).

Ponadto, wystÄ™pujÄ… również przypadki ataków wykorzystujÄ…cych wiele rodzajów szkodliwych skryptów, włączajÄ…c skrypty przetwarzane przez Microsoft Internet Explorer i robaki typu Helkern. IstotÄ… tego typu ataków jest wysyÅ‚anie specjalnych typów pakietów UDP do zdalnego komputera mogÄ…cych uruchomić szkodliwy kod. WÅ‚aÅ›nie takie ataki Kaspersky zatrzymuje blokujÄ…c dostÄ™p atakujÄ…cego komputera na czas jednej godziny.

Kaspersky Anti-Virus i Internet Security 2009

KolejnÄ… opcjÄ… jest Anti-Dialer, która ma za zadanie wykryć ukryte próby nawiÄ…zania połączeÅ„ modemowych oraz zablokować je. W podmenu ochrona systemu również pojawiÅ‚o siÄ™ kilka nowoÅ›ci.

PierwszÄ… z nich jest filtrowanie aplikacji, czyli kolejna istotna funkcja. Polega ona na analizie aplikacji podczas pierwszego uruchamiania zgodnie z pewnym algorytmem. W momencie pierwszego uruchamiania aplikacji moduÅ‚ wysyÅ‚a sumÄ™ kontrolnÄ… pliku wykonywalnego do bazy danych znanych aplikacji znajdujÄ…cej siÄ™ na serwerze Kaspersky Lab. Jeżeli aplikacja zostaÅ‚a już zarejestrowana w bazie danych z takÄ… samÄ… sumÄ… kontrolnÄ…, zostanie ona umieszczona w grupie Zaufane. NastÄ™pnie ustalany jest klasyfikator zagrożenia dla aplikacji, który sprawdza posiadanie podpisu cyfrowego. I wedÅ‚ug tego sÄ… grupowane na niski i wysoki poziom ograniczeÅ„. Jeżeli aplikacja nie posiada podpisu cyfrowego a klasyfikator zagrożenia jest dla niej bardzo wysoki, zostanie ona zdefiniowana jako podejrzana. Jeżeli sygnatura lub analiza heurystyczna zdefiniuje także aplikacjÄ™ jako zainfekowanÄ…, zostanie ona automatycznie umieszczona w grupie Niezaufane. Kaspersky Internet Security wyÅ›wietli powiadomienie o podejrzanej aplikacji oraz zezwoli na wybór grupy, w której należy umieÅ›cić aplikacjÄ™. Filtrowanie aplikacji blokuje wszystkie akcje takich aplikacji. Po wykonaniu wszystkich etapów skanowania aplikacji, program wyÅ›wietli komunikat z informacjÄ… o ostatecznej decyzji podjÄ™tej w odniesieniu do aplikacji. Dla aplikacji znajdujÄ…cych siÄ™ w grupie Niezaufane domyÅ›lnie powiadomienie jest wyłączone.

Zapora sieciowa to znane nam caÅ‚kiem dobrze zabezpieczenie z Windowsa. Wszystkie połączenia sieciowe na komputerze sÄ… monitorowane przez ten moduÅ‚. Zapora sieciowa przypisze do każdego połączenia sieciowego status zezwalajÄ…cy na nawiÄ…zanie tego połączenia. W zależnoÅ›ci od statusu sieci zapora sieciowa zastosuje różne reguÅ‚y filtrowania aktywnoÅ›ci sieciowej.

OstatniÄ… funkcjÄ… jest filtrowanie zabezpieczeÅ„, gdzie mamy dostÄ™p do filtru antyspamowego, kontroli rodzicielskiej i blokowania banerów.

Kaspersky Anti-Virus i Internet Security 2009

Co do moduÅ‚u Anti-Spam mamy tam możliwość ustawienia czuÅ‚oÅ›ci na jeden z trzech poziomów. Mamy również możliwość uczenia naszej aplikacji, które wiadomoÅ›ci sÄ… dobre, przez co w późniejszym czasie nie bÄ™dzie ich zaliczaÅ‚a jako spam. KolejnÄ… opcjÄ… jest blokowanie banerów. Program ma w swojej bazie ponad 20 tys. rekordów, dziÄ™ki którym rozpoznaje banery, które nie powinny być wyÅ›wietlane. Również w tym wypadku możemy utworzyć białą i czarnÄ… listÄ™. Kontrola rodzicielska zapisuje w swojej pamiÄ™ci próby wejÅ›cia do miejsc wczeÅ›niej okreÅ›lonych jako zablokowane, dziÄ™ki czemu w późniejszym czasie mamy możliwość przeczytania raportu z takich prób.

W aplikacji Kaspersky Internet Security 2009 znalazÅ‚a siÄ™ również możliwość czyszczenia Å›ladów aktywnoÅ›ci, dziÄ™ki czemu mamy możliwość usuniÄ™cie wszelkich oznak naszej obecnoÅ›ci na danym komputerze np. historie przeglÄ…danych stron internetowych.

W menu ochrona dodatkowo mamy podaną ilość przyłączonych sieci oraz kontrolowanych aplikacji.
Warto przeczytać: Do góry

Komentarze