Skocz do zawartości
yngve

[NIEAKTUALIZOWANY] Bezpieczeństwo Systemu Windows

Rekomendowane odpowiedzi

BEZPIECZEŃSTWO SYSTEMU WINDOWS

 

 

Uwaga!

Proszę nie dopisywać postów w tym temacie. Proszę o umieszczanie informacji na temat wątku i Wasze sugestie tutaj.

 

Specjalne podziękowania dla:

 

 

SPIS TREŚCI

1. Jak zabezpieczyć system Windows?

2. Aktualizacja systemu Windows i analiza aktualizacji, luk zabezpieczeń

3. Firewalle

4. HIPS-y / Blokery behawioralne / Piaskownice / Wirtualizacja

5. Antywirusy

6. Bezpieczeństwo bankowości elektronicznej

7. Testy programów zabezpieczających

8. Antykeyloggery

9. LUA / SRP (opis dla Windows XP)

10. Kopia bezpieczeństwa

11. Bezpieczna przeglądarka internetowa

12. Pakiety Internet Security

13. Szyfrowanie danych

14. Anonimowość i prywatność

15. Menedżery haseł

16. Narzędzia do zamykania niebezpiecznych portów na Windows XP

17. Zapobieganie wykonaniu danych (DEP, Data Execution Prevention)

18. Skanery / piaskownice online

19. Wyłączenie funkcji autouruchamiania

 

 

POMOC PO ZAINFEKOWANIU - STANDARDOWE INSTRUKCJE

1. OTL - instrukcja wykonania wymaganych logów systemowych

2. ComboFix - instrukcje wykonania loga, odinstalowania narzędzia

3. Podstawowy zestaw narzędzi do detekcji i usuwania infekcji

4. Instrukcja uruchamiania systemu w trybie awaryjnym

5. Instrukcja czyszczenia folderów Przywracania systemu

6. Instrukcja włączenia pokazywania ukrytych plików

7. Czyszczenie plików tymczasowych za pomocą TFC

 

 

 

ZBIÓR TEMATÓW Z NASZEGO FORUM

Poradnik "Zapobieganie wirusom"

Propozycje darmowych zestawów zabezpieczających

Najlepszy antywirus 2010

Ankieta(listopad - ... 2009/2010): Jakie używasz programy zabezpieczające?

Ankieta (styczeń - listopad 2009): Jakimi programami zabezpieczacie system Windows?

Najlepsze skanery antywirusowe na żądanie

Najlepszy antywirus?

Jakim oprogramowaniem zabezpieczyć system windows?

Jaki darmowy antyvirus dla szkoły pod Viste?

Jaki najmniej "zamulający" antywirus + firewall?

Co jest najlepsze do ochrony komputera?

Jaki program na trojany?

Jaki najlepszy (darmowy) antywirus? ... również o antyspyware

Wybór antyvira

Jaki antywirus bez rezydentnej ochrony (darmowy)?

Jaki pakiet bezpieczenstwa?

Keyloggery - poziom bezpieczeństwa Twojego komputera. Jak zoptymalizowac bezpiecznstwo przed tą formą ataku?

Najlepszy, najtanszy, najwydajnieszy Antywirus, Program Antywirusowy (co wybrać ?)

Edytowane przez yngve

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

1. JAK ZABEZPIECZYĆ SYSTEM WINDOWS?

 

Najlepszym, najskuteczniejszym sposobem na zabezpieczenie naszego systemu jest stosowanie wielowarstwowej ochrony. Oznacza to, że nie powinno się polegać tylko na jednym typie ochrony (takim jak oprogramowanie antywirusowe). Taka strategia jest najskuteczniejsza w walce z zagrożeniami.

 

Jak powinna wyglądać kompletna, wielowarstwowa ochrona?

a) Firewall (kontrola polaczen wychodzacych i przychodzacych)

b) Program typu piaskownica lub calkowita wirtualizacja partycji/dyskow

c) Klasyczny HIPS lub Behavior HIPS

d) Backup: obraz partycji systemowej (image backup) oraz backup danych

e) Antywirus / Anti-spyware

 

 

Przykładowe zestawy

  • Antywirus / Antyspyware + Firewall (bez HIPS) + Backup
    Dla użytkowników, którzy pobierają i instalują aplikacje tylko z pewnych źródeł, nie odwiedzają niebezpiecznych stron, nie dokonują ważnych transakcji internetowych, itp.
  • Antywirus / Antyspyware + Firewall z HIPS + Backup
    Klasyczne, solidne zabezpieczenie, wystarczające dla większości internautów.
  • Antywirus / Antyspyware + Firewall + Polityka piaskownicy / Wirtualizacja + Backup
    Bardzo skuteczne zabezpieczenie systemu. Polecane dla osób odwiedzających niebezpieczne strony internetowe, często mających styczność z zagrożeniami, bądź dokonujących wielu transakcji internetowych. Jeżeli nie ściągamy i nie instalujemy często nowych aplikacji możemy nawet wyłączyć program antywirusowy w czasie rzeczywistym, gdyż i tak będziemy solidnie zabezpieczeni przed zainfekowaniem systemu. AV używamy w takiej sytuacji jako skanera na żądanie do oczyszczania z ew. nieaktywnych zagrożeń.
  • Antywirus / Antyspyware + Firewall z HIPS + Polityka piaskownicy / Wirtualizacja piaskownicy + Backup
    Zestaw dla maniaków zabezpieczeń, hobbistów. Dla osób, dla których nawet niewielki ułamek procenta możliwości zainfekowania to zbyt wiele.
     
    Dodatki: Całkowita wirtualizacja partycji (Shadow Sandbox) lub ew. Wirtualny system operacyjny
    Polecane, gdy zależy użytkownikowi na przetestowaniu różnego rodzaju konfiguracji, oprogramowania, świadomym zainfekowaniu wirusami lub przeprowadzeniu scenariusza wydarzeń, którego realizacja w sposób konwencjonalny mogłaby być kłopotliwa.

 

 

 

KILKANAŚCIE KROKÓW ZWIĘKSZAJĄCYCH BEZPIECZEŃSTWO

  1. Nie pracuj na koncie administratora lub obniżaj uprawnienia
    Bezwzględnie powinno się pracować wyłącznie na koncie użytkownika z ograniczonymi prawami, a konta administratora używać tylko w sytuacjach wyjątkowych i awaryjnych. Jeżeli koniecznie chcemy pracować na koncie administratora, to przynajmniej powinniśmy obniżać uprawnienia, przywileje dla wybranych przez nas aplikacji (aplikacji łączących się z internetem: przeglądarki, klienty poczty, komunikatory), które mogą narazić bezpieczeństwa systemu. Czytaj więcej...
     
     
  2. Używaj firewall'a
    Firewall jest aplikacją, która monitoruje i filtruje ruch w sieci . Umożliwia kontrolę nad przesyłanymi danymi oraz chroni przed nieautoryzowanym dostępem z zewnątrz. Sam antywirus nie uchroni nas przed tego typu niebezpieczeństwem i nie ograniczy do minimum możliwości zainfekowania komputera. Warto zainstalować, którąś z czołowych zapór np. testu matousec. Domyślna, systemowa zapora nie jest najlepsza, jednak filtruje ruch przychodzący, daje nam kontrolę nad aplikacjami, które usiłują połączyć się z siecią, przez co w ograniczonym zakresie filtruje również ruch wychodzący. Tak, więc jeżeli z jakiś względów nie chcemy instalować innego oprogramowania tego typu, to należy ją koniecznie włączyć.
    Więcej informacji na temat firewalli
     
     
  3. Zamknij niebezpieczne porty
    Zobacz -> Zamykanie niebezpiecznych portów
     
     
  4. Aktualizuj system
    Dlaczego należy aktualizować system operacyjny? Wirusy i hakerzy wykorzystują luki w systemie operacyjnym, aby dostać się do komputera. Im częściej będzie się aktualizować system, tym mniej okazji do włamań. Czas od ujawnienia błędu w systemie do stworzenia programu, który go wykorzystuje, skrócił się już do zaledwie kilku tygodni.
    Microsoft zaleca ustawienie automatycznej aktualizacji systemu windows co spowoduje załatanie wykrytych dziur w systemie oraz zmniejszy prawdopodobieństwo przejęcia kontroli nad komputerem. Więcej o aktualizacji.
     
     
  5. Dodaj programy typu HIPS, piaskownica itp.
    HIPS czyli Host-based Intrusion Prevention System jest to monitor zachowań systemu (monitor aplikacji, procesów, usług, rejestru, plików, bibliotek dll, sterowników itp.), który ma na celu wykrycie zagrożeń nie bazując na sygnaturach. Kontroluje aktywność systemu i filtruje ją na podstawie tworzonych reguł, co w pewien sposób upodabnia go do firewalli z tą różnicą, że nie kontroluje on ruchu sieciowego. Stąd też potocznie nazywany jest "firewallem procesów".
    Dowiedz się więcej...
     
     
  6. Zainstaluj program antywirusowy i antyspyware
    Antywirus to aplikacja, której zadaniem jest wyszukiwanie i usuwa z komputera użytkownika szkodliwych dla komputera programów typu: wirusy, trojany, robaki itp. W jej skład wchodzą m.in. skaner, który może być włączany na żądanie bądź też uruchomiany co jakiś czas poprzez zaplanowanie skanowanie(w większości ustawione automatycznie), jak również rezydenta czuwającego nad ochroną komputera, kontrolującego przepływ danych z internetu, wychwytujący próby przedostania się wirusów do komputera.
    Antyspyware to aplikacja, która wykrywa programy szpiegujące i niechciane reklamy. Obecnie prawie wszystkie antywirusy posiadają moduł antyspyware. Jednak nie zapewniają one bardzo wysokiej wykrywalności i dlatego warto stosować dodatkowe takie oprogramowanie.
    Zalecam regularnie skanować dysk tymi programami. Nie tylko wtedy, kiedy mamy już zainfekowany system.
    Pamiętaj o tym, aby nie instalować więcej niż jednego programu antywirusowego, gdyż może to powodować konflikt!!! Zasada ta nie dotyczy programów typu antyspyware, których można instalować więcej niż jeden. W tym przypadku programy te uzupełniają się wzajemnie.
     
     
  7. Zrezygnuj z przeglądarki Internet Explorer na rzecz bardziej bezpiecznej
    IE jest już w tej chwili dużo bezpieczniejszą przeglądarką niż to bywało dawniej, jednak bez względu na to oraz fakt jak często Microsoft wypuszcza aktualizacje do swojej przeglądarki, zawsze istnieją krytyczne dziury wykorzystywane przez: wirusy, dialery, robaki, konie trojanskie, programy wykradające dane. IE to przeglądarka mająca najwięcej luk niezalatanych. Najlepiej do codziennego surfowania korzystać z alternatywnych przeglądarek.Co zamiast Internet Explorera?
     
     
  8. Włącz funkcję zabezieczeń DEP dla wszystkich programów
    Zapobieganie wykonywaniu danych (DEP, Data Execution Prevention) to funkcja zabezpieczeń, która pomaga zapobiegać uszkodzeniu komputera przez wirusy i inne zagrożenia bezpieczeństwa. Funkcja DEP ułatwia ochronę komputera użytkownika przez monitorowanie programów w celu zagwarantowania, że korzystają z pamięci systemowej w bezpieczny sposób. Jeśli program próbuje uruchomić (wykonać) kod z pamięci w niepoprawny sposób, zostanie zamknięty przez funkcję DEP. DEP automatycznie monitoruje istotne programy oraz usługi systemu Windows. Więcej...
     
     
  9. Wyłącz funkcję autouruchamiania
    Obecnie ponad kilkanaście procent szkodliwego oprogramowania rozmnaża się poprzez autouruchamianie programów z nośników wymiennych takich jak płyty CD, DVD, pamięci typu flash USB (pendrive), memory sticks, odtwarzaczy MP3 czy aparatów cyfrowych. Możesz zapobiec zainfekowaniu twojego komputera przez malware (wirusy, trojany itd.) wyłączając autouruchamianie.
    Więcej...
     
     
  10. Rób obrazy partycji systemowej i backup najważniejszych danych
    a) Kopia dokumentów i ustawień systemowych, innych ważnych danych poprzez ręczne ich skopiowanie, które dodatkowo możemy zarchiwizować (skompresować) lub użycie do tego celu programu do backup'u. Godne polecenia są SyncBack Free, Cobian Backup, bądź też Comodo Backup.
    • Dla Windows Vista, skopiuj katalog C:\Users lub podkatalogi należące do Twojego konta.
    • Dla Windows 2000/XP, skopiuj katalog C:\Documents and Settiongs lub podkatalogi należące do Twojego konta.

b) Obraz partycji systemowej lub innej z ważnymi danymi (korespondencja, dokumenty, zdjęcia itp.), godne polecenia są darmowe - Paragon Drive Backup Express i Macrium Reflect Free, z komercyjnych Acronis True Image oraz Shadow Protect Desktop.

 

Przechowuj najważniejsze dla Ciebie dane na przenośnych dyskach takich jak płyty CD lub DVD, trzymaj swoje archiwa w kilku różnych miejscach.

Więcej...

 

 

[*]Windows Vista: nie wyłączaj UAC

UAC (User Account Control) pozwala użytkownikom na codzienną pracę jako nieadministratorzy (standardowi użytkownicy), bez potrzeby zmiany użytkownika, wylogowania się czy korzystania z opcji „Uruchom jako”. Wyłączając UAC tracisz o wiele więcej niż tylko akceptacja lub anulowanie alertu, który jest dla wielu osób kłopotliwy. Przede wszystkim wyłączasz w ten sposób wirtualizację plików systemowych i rejestru oraz skuteczny moduł ochronny.

http://www.microsoft.com/poland/technet/bazawiedzy/centrumrozwiazan/cr006_01.mspx

 

 

[*]Zachowaj rozwagę i higienę

  • nie otwieraj e-maili, które pochodzą z nieznanych albo niepewnych źródeł; wiele z wirusów rozprzestrzenianych jest poprzez e-maile
  • nie otwieraj załączników wiadomości z podejrzanym lub nieoczekiwanym tematem
  • skanuj programem antywirusowym płyty dołączone do czasopism

Edytowane przez yngve

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

2. AKTUALIZACJA, ANALIZA AKTUALIZACJI I LUK ZABEZPIECZEŃ

 

Wprowadzenie

 

Uaktualnienia naprawiają usterki, które sprawiają, że komputer jest narażony na ataki wirusów. Zaleca się korzystanie z aktualizacji automatycznych. Nie tylko powinno się aktualizować regularnie system, ale także wszystkie programy łączące się z internetem takie jak przeglądarka internetowa, komunikator, klient poczty, odtwarzacze strumieni wideo itp.

 

Automatyczne aktualizacje

 

PPM na Mój komputer -> Właściwości -> Automatyczne aktualizacje

Automatyczne aktualizacje

 

 

Windows Update

 

Windows Vista

Panel Sterowania>>Windows Update

Następnie wybieramy Sprawdź aktualizacje i po ukończeniu wyszukiwania - Podgląd dostępnych aktualizacji.

Załącznik: Windows Update

 

Windows XP

Witryna wymaga przeglądarki Internet Explorer.

Załącznik: Windows Update

 

 

Alternatywne źródło aktualizacji

 

WinSPatcher

dyskietka.gifWinSPatcher jest programem ułatwiającym aktualizacje systemów Windows. Można go zastosować, jeśli z różnych względów nie chcemy lub nie możemy skorzystać z automatycznych aktualizacji. WinSPatcher zawiera większość poprawek bezpieczeństwa, uaktualnień oraz aktualizacji komponentów.

 

Windows Updates Downloader

Platforma: Windows 2000/XP/2003/Vista 32/64-bit

dyskietka.gifWUD

Strona główna: http://www.windowsupdatesdownloader.com

Załącznik: WUD - Critical Updates

 

Analiza aktualizacji i zabezpieczeń

 

Microsoft Baseline Security Analyzer (MBSA)

Platforma: Windows 2000, XP, Vista, Server 2003, Server 2008 32/64bit

dyskietka.gifMBSA

Automatycznie sprawdza, czy na danym komputerze zainstalowano wszystkie niezbędne łaty, uaktualnienia oraz dodatki do systemu. Aplikacja informuje również użytkownika o błędach w konfiguracji systemu, które mogą narażać go np. na niebezpieczeństwo utraty danych czy nieautoryzowanego dostępu do komputera.

 

Secunia

Secunia

Wymagana java

Software Inspectors -> Scan Online -> Start Now

Witryna secunia umożliwa sprawdzenie (skanowanie online) aktualizacji oprogramowania innego niż microsoft.

 

F-secure health check

F-secure health check

 

Belarc Advisor

Belarc Advisor

 

Nessus

Nessus

 

Protector Plus

Protector Plus

 

 

Monitory aktualizacji zainstalowanych programów

 

UpdateStar

Strona domowa

 

Update Notifier

Strona domowa

 

FileHippo.com Update Checker

Strona domowa

 

Ketarin

Strona domowa

 

Secunia Personal Software Inspector (PSI)

Strona domowa

Edytowane przez yngve

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

3. ZAPORY SIECIOWE / FIREWALLE

 

  • Wprowadzenie

Zapora sieciowa (firewall) wg Wikipedii

Firewall sprzętowy

 

Sonda forum PCLab: Jaki firewall używasz?

Sonda listopad - ... 2009

 

Sonda forum PCLab: Jaki firewall polecasz?

Sonda styczeń - listopad 2009

 

Sonda forum wilderssecurity: Jaki Firewall używasz?

Sonda 2009 (lipiec - grudzień)

Sonda 2009 (styczeń - czerwiec)

 

  • Lista darmowych i płatnych firewalli

 

Darmowe

 

 

Nieaktualizowane

Uwaga: Poniższe zapory mają nadal swoich zwolenników, lecz nie są już aktualizowane. Mogą więc posiadać od dawna niezałatane luki lub stare sterowniki, które mogą powodować konflikty z nowym oprogramowaniem zabezpieczającym, być przyczyną BSOD.

 

 

Płatne

 

 

-------------------------------------------------------------------------

x86 - architektura 32-bitowa

x64 - architektura 64-bitowa

PL - polska wersja językowa

 

 

  • Gdzie można przetestować swój firewall?

http://www.firewallleaktester.com/

http://www.grc.com/lt/leaktest.htm

http://www.pcflank.com/pcflankleaktest.htm

http://www.testmypcsecurity.com

 

  • Downloady, opisy i konfiguracje

Comodo Firewall (CIS)

Platforma: MS Windows XP/Vista 32/64bit

Licencja: freeware do użytku domowego i komercyjnego

Linki:

dyskietka.gifCIS 32/64bit

Opis:

Uwaga! Zaleca się nie instalować dodatku Ask Toolbar. Jest to dodatkowy pasek narzędziowy do wyszukiwarki o podejrzanej reputacji (adware). Nie ma on nic wspólnego z bezpieczeństwem co jest w kreatorze instalacji sugerowane i instalowane pod przykrywką Safe Surf, który tak naprawdę nie jest potrzebny. Należy odznaczyć wszystkie opcje pokazane w poniższym załączniku.

Załącznik: Opcję do odznaczenia

 

Dodatkowa informacja:

Podczas instalacji CIS jest możliwość zainstalowania samego firewalla wraz z HIPS (lub bez), w tym celu należy wybrać (zaznaczyć) tylko komponenty firewall i HIPS (Defense+), natomiast resztę odznaczyć.

 

Comodo Firewall to produkt amerykańskiego przedsiębiorstwa Comodo Group wchodzący w skład pakietu Comodo Internet Security (CIS). Jest to bardzo rozbudowana i konfigurowalna zapora z bardzo czułym HIPS. W testach firewalli, leak testach wypada znakomicie zawsze zajmując czołowe miejsca. Mimo, iż program jest darmowy to skutecznie konkuruje z komercyjnymi wersjami firewalli i często bywa od nich skuteczniejszy. Zapora ta ma miano dość trudnej w użytkowaniu, co nie jest do końca prawdą. Pewne trudności wynikają głównie z mnogości dostępnych opcji, z którymi należy się zapoznać (patrz Linki -> Opis konfiguracji). W wersji 3.8 dodano funkcję Ocena Threatcast (statystyki odpowiedzi userów), ułatwiającą ocenę każdej aplikacji pod kontem czy jest ona bezpieczna. Od v3.9 FW jest w pełni spolszczony. Comodo ma także opcje eksportowania i importowania konfiguracji, ustawień.

 

FIREWALL - monitoruje i filtruje ruch w sieci, umożliwia kontrolę nad przesyłanymi danymi oraz chroni przed nieautoryzowanym dostępem z zewnątrz. Znajdują się tutaj dwie zakładki "Zadania podstawowe" ("Common Tasks") i "Zaawansowane" ("Advanced").

Zadania podstawowe

  • Pokaż zdarzenia firewalla
    (View Firewall Events) - dziennik zapory

  • Zdefiniuj nową, zaufaną aplikację
    (Define a New Trusted Application) - tutaj definiujesz aplikacje, które mają mieć dostęp do sieci

  • Zdefiniuj nową, blokowaną aplikację
    (Define a New Blocked Application) - definiujesz jakie aplikacje mają mieć zablokowany dostęp do sieci

  • Kreator ukrywania portów
    (Stealth Ports Wizard) - konfiguracja "widzialności" portów

  • Pokaż aktywne połączenia
    (View Active Connections) - pokazuje aktywne połączenia

  • Moje zestawy portów
    (My Ports Sets) - definiujesz każdy port oddzielnie

  • Moje strefy sieciowe
    (My Network Zones) - tu znajdują się zaakceptowane przez użytkownika sieci komputerowe,

  • Moje blokowane strefy sieciowe
    (My Blocked Network Zones) - jak sama nazwa wskazuje tu możesz zablokować, połączenie z daną siecią komputerową

Zaawansowane

  • Zasady bezpieczeństwa sieci
    (Network Security Policy) - tutaj znajdują się wszystkie dopuszczone lub nie dopuszczone do internetu programy; zaawansowani użytkownicy mogą użyć tej sekcji do tworzenia lub modyfikowania zasad filtrowania pakietów

  • Predefiniowane zasady firewalla
    (Predefined Firewall Policies) - jest tutaj kilka ustawień domyślnych danych przez producenta zapory, oczywiscie możemy tutaj skonfigurować dodatkowe, własne zestawy reguł dla wielu aplikacji

  • Ustawienia wykrywania ataków
    (Attack Detection Settings) - ustawienia dotyczące reakcji zapory na zagrożenia

  • Ustawienia zachowań firewalla
    (Firewall Behavior Settings) - ustawienia poziomu skuteczności zapory

FW ma
pięć pozimów ochrony

  • wyłączony

  • Tryb uczenia

  • Tryb bezpieczny
    - otrzymasz alert za każdym razem, gdy aplikacja bedzie próbowała połączyć sie z Internetem, chyba, że Twoje zasady zawierają reguły zezwalające na połączenie

  • Tryb własnych zasad
    - firewall nie bedzie uczył się połączń sieciowych aplikacji

  • Tryb blokowania
    - dozwolony jest tylko ruch zgodny z Twoją zasadą bezpieczeństwa sieci

    Dodatkowo możemy ustawić
    poziomy częstotliwości alertów
    .

DEFENSE+ m.in. monitoruje aktywność miedzyprocesowego dostępu do pamięci, zamykanych procesów, instalowanych sterowników, okien komunikatów, haków Windows, monitoruje modyfikacje chronionych kluczy rejestru, interfejsów COM czy chronionych plików i folderów. D+ podobnie jak komponent Firewall posiada dwie głowne zakładki "Zadania podstawowe" i "Zaawansowane".

Zadania podstawowe

  • Pokaż zdarzenia Defense+
    (View Defense+ Events) - dziennik zdarzeń Defense+

  • Moje chronione pliki
    (My Protect files) - są tu wszystkie pliki, które chcesz poddać ochronie przed jakąkolwiek próbą ich zmiany lub usunięcia

  • Moje blokowane pliki
    (My Quarantined Files) - tu możesz zablokować plik, który może stanowić zagrożenie dla systemu.

  • Moje niezweryfikowane pliki
    (My Pending Files) - tutaj są wszystkie pliki, których ochrona Defense+ nie mogła zaklasyfikować i musisz to zrobić osobiście

  • Moje własne, bezpieczne pliki
    (My Own Safe Files) - w tym miejscu znajdują się pliki, które użytkownik osobiście uzna za bezpieczne.

  • Pokaż listę aktywnyh procesów
    (View Active Process List) - jak nazwa wskazuje pokazuje listę aktywnych procesów, mozemy tutaj "zabić" i zablokować procesy

  • Moi zaufani dostawcy oprogramowania
    (My Trusted Software Vendors) - tu są producenci oprogramowania, których programy zostały uznane za bezpieczne, oczywiscie możemy dodać własne certyfikaty

  • Moje chronione klucze rejestru
    (My Protect Registry Keys) - ochrona rejestru

  • Moje chronione interfejsy COM
    (My Protect COM Interfaces) - ochrona interfejsu

Zaawansowane

  • Zasady bezpieczeństwa komputera
    (Computer Security Policy) - znajdują się tu wszystkie ścieżki do plików *.exe, które zostały uruchomione i dla których zostały wskazane zasady.

  • Predefiniowane zasady bezpieczeństwa
    (Predefined Security Policies) - kilka domyślnych ustawień, zasad, mozemy tutaj utworzyć własne

  • Ustawienia kontroli wykonania obrazów
    (Image Execution Control Settings) - m.in. ochrona przed wstrzykiwaniem złośliwego kodu (np. przeprłnienie bufora)

  • Ustawienia Defense+
    (Defense+ Settings) - ustawienia ochrony systemowej

D+ posiada
pięć poziomów ochrony
:

  • Wyłączny

  • Tryb uczenia
    - pliki wykonywalne nie są traktowane jako bezpieczne

  • Tryb czystego PC
    - pliki wykonywalne w niezweryfikowanych plikach nie są traktowane jako bezpieczne

  • Tryb bezpieczny
    - wszystkie pliki wykonywalne na stałych dyskach traktowane są jako bezpieczne

  • Tryb paranoiczny
    - stosowane są zasady bezpieczeństwa komputera i zapamiętywane są wszystkie działania bezpiecznych plików wykonywalnych

Znaczenie kolorów belek okien

  • Żółty - mówi nam o niskim zagrożeniu alarmu.
  • Pomarańczowy - zagrożenie średnie. Jeżeli znamy aplikację lub proces, który wywołał ten alert, możemy go dopuścić, jednak dla pewności lepiej jest kliknąć na link z nazwą pliku. Powinno wyskoczyć okienko właściwości danego pliku. Jeżeli "Właściwości" nie pojawiają się może oznaczać, że mamy delikwenta do usunięcia.
  • Czerwony - zagrożenie wysokie. Przy tego typu alarmach musimy mieć pewność, że program lub proces, który wywołał alarm jest bezpieczny dla naszego systemu. Jeżeli nie mamy takiej pewności blokujemy go tymczasowo albo permanentnie zaznaczając "Remember my answer".

 

Użycie zasobów

Załącznik: Użycie zasobów CFP v3.8

Wygląd

CFP v3.9 RC1 PL:

Załącznik 1: Podsumowanie

Załącznik 2: Firewall -> Podstawowe zadania

Załącznik 3: Firewall -> Podstawowe zadania -> Zdarzenia firewalla

Załącznik 4: Firewall -> Podstawowe zadania -> Zdefiniuj nową, zaufaną aplikację

Załącznik 5: Firewall -> Podstawowe zadania -> Zdefiniuj nową, blokowaną aplikację

Załącznik 6: Firewall -> Podstawowe zadania -> Kreator ukrywania portów

Załącznik 7: Firewall -> Podstawowe zadania -> Aktywne połączenia

Załącznik 8: Firewall -> Podstawowe zadania -> Moje zestawy portów

Załącznik 9: Firewall -> Podstawowe zadania -> Moje strefy sieciowe

Załącznik 10: Firewall -> Podstawowe zadania -> Moje blokowane strefy sieciowe

Załącznik 11: Firewall -> Zaawansowane

Załącznik 12: Firewall -> Zaawansowane -> Zasady bezpieczeństwa sieci -> Reguły aplikacji

Załącznik 13: Firewall -> Zaawansowane -> Zasady bezpieczeństwa sieci -> Reguły globalne

Załącznik 14: Firewall -> Zaawansowane -> Predefiniowane zasady firewalla

Załącznik 15: Firewall -> Zaawansowane -> Ustawienia wykrywania ataków -> Wykrywanie włamań

Załącznik 16: Firewall -> Zaawansowane -> Ustawienia wykrywania ataków -> Pozostałe

Załącznik 17: Firewall -> Zaawansowane -> Usawienia zachowań firewalla -> Ustawienia ogólne

Załącznik 18: Firewall -> Zaawansowane -> Usawienia zachowań firewalla -> Ustawienia alertów

Załącznik 19: Defense+ -> Podstawowe zadania

Załącznik 20: Defense+ -> Podstawowe zadania -> Zdarzenia

Załącznik 21: Defense+ -> Podstawowe zadania -> Moje grupy plików

Załącznik 22: Defense+ -> Podstawowe zadania -> Pliki poddane kwarantannie

Załącznik 23: Defense+ -> Podstawowe zadania -> Moje własne, bezpieczne pliki

Załącznik 24: Defense+ -> Podstawowe zadania -> Lista aktywnych procesów

Załącznik 25: Defense+ -> Podstawowe zadania -> Moi zaufani dostawcy oprogramowania

Załącznik 26: Defense+ -> Podstawowe zadania -> Moje grupy rejestru

Załącznik 27: Defense+ -> Podstawowe zadania -> Moje grupy interfejsu COM

Załącznik 28: Defense+ -> Podstawowe zadania -> Moje niezweryfikowane pliki

Załącznik 29: Defense+ -> Zaawansowane -> Zasady bezpieczeństwa komputera

Załącznik 30: Defense+ -> Zaawansowane -> Predefiniowane zasady bezpieczeństwa

Załącznik 31: Defense+ -> Zaawansowane -> Predefiniowane zasady bezpieczeństwa -> Prawa dostępu procesu

Załącznik 32: Defense+ -> Zaawansowane -> Ustawienia kontroli wykonywania obrazów

Załącznik 33: Defense+ -> Zaawansowane -> Ustawienia D+ -> Ustawienia ogólne

Załącznik 34: Defense+ -> Zaawansowane -> Ustawienia D+ -> Ustawienia monitorowania

Załącznik 35: Pozostałe

Załącznik 36: Przykładowy alert - połącznie z internetem

Załącznik 37: Przykładowy alert - ocena Threatcast

Załącznik 38: Przykładowy alert - uruchomienie nieznanego pliku

Załącznik 39: Przykładowy alert - atak przepełnienia bufora

 

 

Online Armor Firewall

Platforma: Windows 2000/XP/Vista 32bit

Licencja: freeware do użytku domowego

Linki:

dyskietka.gifOnline Armor Personal Firewall (Free edition), Online Armor Personal Firewall v3 (Trial Version), Online Armor Personal Firewall AV+ (Full Version)

Tutorial: http://www.tallemu.com/webhelp3/

Forum supportu OA: http://support.tallemu.com/forums

Opis:

Autor opisu: Creer

Online Armor jest wysokiej klasy firewallem posiadającym silny moduł ochronny w postaci klasycznego HIPS-a (Host Intrusion Prevention System). Online Armor jest produktem firmy TallEmu Inc., która ma swoją siedzibę w Australii. W Polsce jest to nadal mało znany firewall, jednak na zachodzie i w innych krajach, OA jest uważany za jedno z najlepszych rozwiązań tego typu. W minionym roku otrzymał miano Firewall’a roku 2008, liczne testy nie pozostawiają wątpliwości. OA jest bardzo user-friendly, zaprojektowany zostal w taki sposób aby jak najciszej pracować w naszym systemie, zapewniając przy tym optymalny poziom bezpieczeństwa.

 

Online Armor dostępny jest w dwóch wersjach: Free oraz w wersji Premium (płatna). Wersja Free nie posiada wszystkich funkcji, które są obecne w wersji Premium.

 

Lista różnic między obiema wersjami

Załącznik: Porównanie wersji

 

Online Armor jest firewallem, który ochroni nasz system przed różnego rodzaju zagrożeniami. W trybie „Standard Mode”, większość decyzji podejmowana jest całkowicie automatycznie w oparciu o wbudowane whitelisty - to oznacza, że nigdy więcej nie będziesz zmuszony odpowiadać na ciągle wyskakujące alerty i zapytania, które być może generuje Twój dotychczasowy firewall.

 

OA zapewnia ochronę na następujących poziomach (nie wszystkie zostały wymienione):

Zarządzanie sekcją Autorun - pozwala na kontrolowanie które programy będą uruchamiane razem z Twoim komputerem. Jest to szczególnie przydatna funkcja, która w znacznym stopniu pomaga zlokalizować oraz wyeliminować rożnego rodzaju programy typu spyware. Kontrola nad autostartem pomaga również zoptymalizować Twój komputer i przyśpieszyć jego start.

 

Ochrona przed zmianami - złośliwe programy staja się coraz silniejsze i często atakują inne programy (również te które pierwotnie miały nas zabezpieczać np. antywirusy), aby dalej wykonywać swój kod infekując cały system. OA posiada funkcje strażnika procesów, który chroni wszystkie programy, przed infekcja i nieautoryzowaną zmianą ich treści/kodu.

 

Ochrona przed keyloggerami - keyloggery sa programami zaprojektowanymi w celu przechwytywania "uderzeń klawiszy", czyli wprowadzanych znaków w momencie kiedy użytkownik wpisuje prywatne informacje takie jak hasła, loginy i numery kont na stronach banków lub na innych "bezpiecznych" stronach.

OA chroni Twoje hasła i prywatne informacje przed kradzieżą, blokując działanie wszelkiego rodzaju keyloggerow (nowa v3 OA chroni również prze WebCamLoggerami, oraz ScreenLoggerami), które próbują się aktywować.

 

Przykłady:

Załącznik 1: ScreenLogger

Załącznik 2: WebCamLogger

Załącznik 3: Nieautoryzowana zmiana działających procesów

 

Filtr Mailowy - OA sprawdza maile przychodzące pod względem wszelkich podejrzanych praktyk (używanych przez scammerów w technikach phishingowych) i ostrzega lub usuwa automatycznie takie maile. Filtr mailowy działa z każdym klientem pocztowym i obsługuje protokoły POP3 lub IMAP, włączając takie programy jak m.in. Outlook, Outlook Express, Thunderbird, The Bat, Incredemail, Eudora i inne.

 

Filtr WWW - wiele stron używa rożnego rodzaju trików aby zainstalować na komputerze potencjalnego internauty, niebezpieczne oprogramowanie. Rodzaje tego typu oprogramowania zaczynają się od irytujących nas pop-up'ow, poprzez programy zaprojektowane w celu wykradania informacji lub oszukania użytkownika. OA nadzoruje każdą stronę, która odwiedzasz i sprawdza ją pod kątem niebezpiecznych obiektów, które mogą być na niej obecne. Jeśli zostaną znalezione, użytkownik dostanie alert ostrzegawczy i ma możliwość ich zablokowania, zanim złośliwy kod zostanie uruchomiony/wykonany w systemie.

Filtr stron WWW działa z każdą przeglądarką, włączając te, które są wbudowane w niektóre programy np. czytniki treści RSS.

 

Obcinacz ciasteczek - OA niewidzialnie usuwa/zmienia "śledzące" ciasteczka ze stron WWW, które odwiedziłeś w celu ochrony Twojej prywatności.

 

Zapobieganie Spyware - dzięki wbudowanej blokadzie programów, OA daje Tobie kontrolę nad tym, które programy dostaną zezwolenie na uruchomienie na Twoim komputerze. Znane bezpieczne programy takie jak MS Office mają automatycznie przydzielony status Allowed. Podczas uruchamiania programów niebezpiecznych, lub takich które mogą zaszkodzić systemowi - OA wyświetla czerwony ostrzegawczy pop-up, ze stosowną informacją na ten temat - dzięki czemu masz możliwość zapobiegnięcia uruchomieniu tego typu pliku.

Jeśli nowy program zostanie wykryty, dostaniesz zapytanie czy chcesz zezwolić temu programowi na uruchomienie się na Twoim komputerze, czy chcesz go zablokować, lub też czy potrzebujesz więcej informacji na jego temat - zawsze jednak możesz zmienić zdanie, zmieniając tym samym wcześniej zdefiniowany wybór. Jeśli zablokujesz program kiedy jest on już uruchomiony OA zatrzyma go i zapobiegnie uruchomieniu go w przyszłości.

Dodatkowo OA został wyposażony w moduł, który sprawdza działające/uruchomione procesy pod kątem tzw. Hidden process, czyli ukrytych procesów, pod którymi bardzo często kryją się różnego rodzaju trojany/spyware/malware.

 

Przykład:

Załącznik: Blokowanie ukrytych procesów

 

Sprawdzanie DNS-ów - odwiedzając strony bezpieczne, które są stronami o podwyższonej ochronie ze względu na wprowadzane na nich dane osobiste np. strony banków, potrzebujesz najwyższej ochrony. OA sprawdza na bieżąco DNS-y odwiedzanych przez Ciebie stron, aby mieć pewność ze np. strona Twojego banku, jest naprawdę stroną Twojego banku, a nie tylko tak samo wyglądającą strona postawioną na serwerze w Chinach lub w innym kraju, w celu kradzieży Twoich prywatnych danych i pieniędzy. Dodatkowo strony, które są zdefiniowane w OA jako "protected" - można otwierać podczas działania trybu "Banking Mode", który polega na tym, że wszystkie połączenia zostają przerwane, a dostęp do Internetu jest natychmiast bezwzględnie blokowany - w trakcie działania tego trybu masz dostęp tylko i wyłącznie do stron, które wcześniej zostały zdefiniowane jako "protected".

 

Przykład:

Film - uaktywnienie trybu Banking Mode w OA

http://www.online-armor.com/help/StandardModeToBankingMode.html

 

Ochrona pliku HOSTS - OA zapewnia ochronę pliku HOSTS przed jakakolwiek zmiana, umożliwia też łatwą edycje i dodawanie dodatkowych wpisów do tego pliku.

 

Pełna lista funkcji Online Armor

Keylogger Detection, Mail Filter, Web Filter, Spam Shield, Cookie Cutter, Trusted Sites, Untrusted Sites, Prevent Spyware, Remove Spyware, Settings Monitor, IE Extensions, DNS Checker, Hosts Checker, Easy to Use Firewall, Powerful Windows Firewall, Firewall Leak Tests, Run as Limited User, Worm Protection, Termination Protection, Spyware Prevention, Trojan Protection, Autoruns Management, etc

 

Zużycie zasobów podczas codziennej pracy

Załącznik: Użycie zasobów

 

Wygląd

Załącznik 1: System Status i Main Menu

Załącznik 2: Programs

Załącznik 3: History

 

 

Agnitum Outpost Firewall

Platforma: MS Windows 2000/XP/2003/Vista/7 32/64bit

Licencja: Trial (30 dni) i freeware do użytku domowego

Linki:

dyskietka.gifOutpost Firewall 2009 free, Outpost Firewall 2009 v32 Trial, Outpost Firewall 2009 v64 Trial, Outpost Firewall v32 free (starsza wersja 1)

Dokumentacja OFP 6.0 (PDF) - pełna dokumentacja do programu w języku polskim: http://www.outpost.pl/images/stories/outpost/dokumentacje/Dokumentacja_OFP.pdf

Opis:

 

Funkcje Outpost Firewall PRO:

  • Wykrywanie ataków
    System IDS (Intrusion Detection System) wbudowany w programie Outpost doskonale zabezpiecza przed znanymi i jeszcze nierozpoznanymi atakami hakerów. System monitoruje ruch przychodzący i sprawdza go pod kątem legalności zabezpieczając przed nieautoryzowanym wyciekiem informacji.
  • Ochrona antyspyware
    Wykorzystany w programie Outpost moduł anty-spyware chroni komputer przed oprogramowaniem szpiegowskim i kradzieżą poufnych danych. Ochronę zapewnia skaner rezydentny oraz skaner na żądanie. Wykryte programy spyware są automatycznie blokowane i usuwane. Zintegrowanie modułu antyspyware z technologią personal firewall pozwala zablokować atak programów szpiegowskich, jeszcze zanim zostaną one zainstalowane na dysku lokalnym.
  • Ochrona przed wyciekiem danych
    Wykrycie próby nielegalnego wycieku danych jest stosunkowo trudne ponieważ złośliwe programy podszywają się pod zaufane aplikacje i wykorzystują typowe dla nich czynności. Outpost pozwala na większą kontrolę nad czynnościami wykonywanymi na komputerze użytkownika oraz blokuje próby wycieku danych. Dodatkowo program zabezpiecza przed "kradzieżą tożsamości", czyli kradzieżą poufnych danych identyfikujących użytkownika takich jak hasła dostępu do bankowości internetowej, hasła do poczty elektronicznej czy numery kart kredytowych.
  • Filtrowanie pakietów oraz aplikacji
    Outpost Firewall Pro filtruje ruch nie tylko na poziomie sieci ale również na poziomie aplikacji. Oznacza to, że program "wie" jakie programu mogą łączyć się z Internetem np. przeglądarka internetowa, a jakie nie potrzebują połączenia do prawidłowej pracy (np. edytor tekstu). Dodatkowo program kontroluje uruchomione oraz ukryte procesy zapobiegając przed nieautoryzowanym wyciekiem programu.
  • Filtrowanie zawartości
    Wtyczka Filtrowanie zawartości umożliwia blokowanie dostępu do stron internetowych zawierających niepożądane treści. Outpost blokuje dostęp do stron internetowych na podstawie adresu strony internetowej lub poszczególnych słów w treści strony.
  • Autoochrona
    Funkcja autoochrony programu uniemożliwia wyłączenie programu Outpost przez wirusy, trojany lub spyware, na bieżąco monitorując pliki programu zapisane na dysku twardym, wpisy w rejestrze, status w pamięci oraz uruchomione procesy.
  • Dziennik zdarzeń
    Wszystkie zdarzenia zapisywane są w dziennikach zdarzeń, dzięki czemu użytkownik w dowolnym momencie może sprawdzić aktywność sieci, połączenia zezwolone lub zablokowane. Aby dzienniki zdarzeń zawierały tylko, najistotniejsze, strategiczne informacje istnieje możliwość zapisywania wyłącznie określonych informacji (z wyłączeniem określonych aktywności np. komunikacji NetBIOS).
  • Tryb ukryty
    Outpost Firewall oferuje możliwość pracy w trybie ukrytym (stealth mode) dzięki czemu komputer jest niewidoczny dla pozostałych użytkowników w Internecie.
  • Program ImproveNet
    Społeczność, którą tworzą użytkownicy programu Outpost Firewall oraz eksperci bezpieczeństwa z firmy Agnitum. Dołączając do programu ImproveNet użytkownik może automatycznie korzystać z gotowych szablonów reguł udostępnianych przez firmę Agnitum. Baza reguł tworzona jest na podstawie informacji zbieranych od użytkowników programu Outpost, którzy wyrazili na to zgodę. Zaktualizowane reguły dystrybuowane są codziennie dzięki czemu konieczność ręcznego ustawiania reguł jest zredukowana do minimum. Od wersji 4.0 ImproveNet pozwala na automatyczne pobieranie reguł określających współpracę pomiędzy programami ograniczając do minimum konieczność podejmowania decyzji przez użytkownika.
  • Kreator reguł
    Outpost Firewall oferuje również możliwość pracy w trybie kreatora reguł. Pracując w trybie kreatora Outpost wykrywa próbę nawiązania nowego, jeszcze niezdefiniowanego połączenia, a następnie informuje użytkownika o wykryciu takiej próby. Użytkownik ma możliwość podjęcia decyzji czy połączenie ma zostać nawiązane czy zablokowane. Użytkownik może również zdecydować czy takie połączenie ma zostać nawiązane jednorazowo (na próbę), czy też ma być nawiązywane lub blokowane za każdym razem.
  • Automatyczna aktualizacja
    Aby Outpost mógł skutecznie zabezpieczać komputer użytkownika konieczne jest korzystanie z najbardziej aktualnych komponentów programu. Outpost automatycznie pobiera najnowsze komponenty jak tylko są one dostępne, zapewniając w ten sposób maksymalny poziom ochrony.
  • Tryb cichy
    Nowowprowadzony tryb cichy zapewnia ochronę komputera podczas oglądania filmów lub grania w trybie on-line, nie wyświetlając komunikatów. Outpost sugeruje użytkownikowi przejście do trybu cichego za każdym razem kiedy użytkownik uruchamia inny program (np. program do odtwarzania filmów) w trybie pełnoekranowym.
     
    źródło: http://www.outpost.pl/outpost-firewall-pro/funkcje.html

 

Atutem tej zapory z HIPS poza skutecznością, jest wersja polska, prosta konfiguracja, szybkość i bezawaryjność. Dużym walorem jest również to, że mogą ją używać niezaawansowani użytkownicy. Outpost instalowany w trybie normalnym z samoczynnym uczeniem przez tydzień, nie wysyła żadnych komunikatów, automatycznie tworząc reguły (dotyczy to również HIPS - Host Protection).

 

Lista różnic pomiędzy wersjami Pro a Free

Załącznik: Porównanie funkcji

 

Wygląd

Outpost Firewall Pro 2009

Załącznik 1: My Security

Załącznik 2: Host Protection

Załącznik 3: On-demand Spyware Scanner

Załącznik 4: Firewall -> Network Activity

Załącznik 5: Ustawienia -> Application Rules i Firewall

Załącznik 6: Web Control

Załącznik 7: IP Blocklist

Załącznik 8: Event Viewer

 

Outpost Firewall Free 2009

Załącznik 1: Użycie zasobów

Załącznik 2: Comodo Leak Test

Załącznik 3: My Security

Załącznik 4: Firewall

Załącznik 5: Host Protection

Załącznik 6: Event Viewer

Załącznik 7: Event Viewer -> Product Internal Events

Załącznik 8: Event Viewer -> Firewall

Załącznik 9: Event Viewer -> Anti-Leak Control

Załącznik 10: Settings -> General

Załącznik 11: Settings -> General -> ImproveNet

Załącznik 12: Settings -> Application Rules

Załącznik 13: Settings -> Firewall

Załącznik 14: Settings -> Firewall -> Network Rules -> System-Wild Rules -> Global Rules

Załącznik 15: Settings -> Firewall -> Network Rules -> System-Wild Rules -> Low-Level Rules

Załącznik 16: Settings -> Firewall -> Network Rules -> ICMP Settings -> ICMPv4

Załącznik 17: Settings -> Firewall -> Network Rules -> ICMP Settings -> ICMPv6

Załącznik 18: Settings -> Firewall -> Lan Settings

Załącznik 19: Settings -> General -> Host Protection -> Anti-Leak Control

Załącznik 20: Settings -> General -> Host Protection -> Component Control

Załącznik 21: Settings -> General -> Host Protection -> Critical System Objects Control

Załącznik 22: Settings -> General -> Logs

 

 

 

PC Tools Firewall Plus

Platforma: Windows Vista/XP/2000/2003 Server 32bit

Licencja: freeware do użytku domowego

Linki

dyskietka.gifPCTF v32

Opis:

Chroni komputer przed dostępem ze strony nieautoryzowanych użytkowników przez Internet lub inną sieć. Monitoruje aplikacje, które łączą się z siecią i uniemożliwia szkodliwym obiektom — takim jak konie trojańskie, obiekty typu backdoor, programy rejestrujące naciśnięcia klawiszy oraz inne — uszkodzenie danych lub wykradzenie poufnych informacji. Technologie zastosowane w programie PC Tools Firewall Plus są zaawansowane, ale skierowane do zwykłych użytkowników — nie specjalistów. Zaawansowana ochrona przed atakami i znanymi exploitami jest domyślnie uaktywniana. Natomiast doświadczony użytkownik może zdefiniować własne reguły filtrowania pakietów (w regułach obsługiwany jest także protokół IPv6) i precyzyjnie dookreślić sposób ochrony komputera. Żeby zapewnić natychmiastową, automatyczną i stałą ochronę, ten program wystarczy zainstalować. Zaletą tej zapory jest również dostępność polskiej wersji językowej.

Podczas instalacji pojawia się pytanie o sposób działania zapory. Mamy do wyboru:

  • Zwykłego użytkownika: otrzymujesz ogólne powiadomienia o podejmowanych przez aplikacje próbach uzyskania dostępu do internetu lub nasłuchiwania połączeń nadchodzących
  • Zaawansowanego użytkownika: w tym trybie otrzymujesz szczegółowe informacje o każdym połączeniu, które próbuje utworzyć aplikacja. Istnieje możliwość modyfikowania reguł i szczegółowego kontrolowania dostępu aplikacji do Internetu.
    Dzięki tym opcją każdy użytkownik (początkujący jak i zaawansowany) może dostosować zaporę do swoich wymagań i oczekiwań. Oczywiście w dowolnym momencie możemy zmienić swój wybór trybu pracy w Ustawienich - > Użytkownik.
     
    źródło: http://www.pctools.com/pl/firewall/

Wygląd

Załącznik 1: Status

Załącznik 2: Aplikacje

Załącznik 3: Reguły -> Strefa Internet

Załącznik 4: Reguły -> Strefa Wiarygodne

Załącznik 5: Historia

Załącznik 6: Czynność

Załącznik 7: Ustawienia -> Ogólne

Załącznik 8: Ustawienia -> Adaptery

Załącznik 9: Ustawienia -> Filtrowanie

Załącznik 10: Ustawienia -> Ustawienia Użytkownika

Załącznik 11: Alert 1

Załącznik 12: Alert 2

 

Użycie zasobów

PC Tools Firewall Plus 5.0.0.38

Załącznik: Użycie zasobów

 

 

Rising Personal Firewall

Platforma: Windows 9x/ME/NT4/2000/XP/2003/Vista 32 i 64bit

Licencja: freeware do użytku niekomercyjnego

Linki:

Rising FW free,

Strona domowa: http://www.rising-global.com/

http://www.quantus.pl/rising_p/

http://www.wilderssecurity.com/showthread.php?t=213858

Opis:

Rising FW to produkt chinskiej firmy Rising International Software Co.,Ltd. Jest to dwu-kierunkowy Firewall wraz z oddzielną administracją (pełny dostęp do konfiguracji zapory) i osobnym kontem użytkownika (brak możliwości zmiany konfiguracji). Charakteryzują go niskie wymagania systemowe, niskie wykorzystanie CPU, bardzo ładny wygląd, przejrzystość i możliwość zmiany skórek. Nie posiada on komponentu HIPS, który zawarty jest w Rising AV. Posiada zestaw domyślnych reguł zarządzania aplikacjami poprzez trzy tryby pracy: Standard (pytanie o decyzję), Shopping (blokada sieci z alertem), Silent (blokada sieci bez alertu). W zakładce Application Rules mamy możliwość tworzenia własnych reguł. Zakładka Activity sformowana w drzewo listy procesów oraz ich operacji na portach zajmuje się analizą aktualnej aktywności komputera. Tutaj mamy możliwość danego procesu na okoliczność trojanów. W zakładce Startup jest analizer komponentów systemowych m.in. podający listę sterowników / usług i czułe na modyfikacje miejsca, który pozwala zarządzać tymi składnikami wyłączając je lub kasując. Zakładka Vulnerability przeznaczona do sprawdzania luk systemowych podając raport wykrytych defektów (np. za krótkie lub blank hasła Windows).

 

Zapewnia ochrone na następujacych poziomach:

  • Ochrona przed ARP Spoofing - chroni przed przechwytywaniem danych wymienianych z innymi komputerami w sieci (ARP spoofing attacks),
  • Filtr URL - chroni przed phisingiem i stronami ze złośliwym oprogramowaniem,
  • Detektor ataku DoS (Flood Attack Sensor) - wykrywa potok pakietów “wypływających” z komputera i zwiększa ochronę przed “botowaniem”,
  • Wykrywanie Intruzów - chroni komputer przed szeroką gamą cyber-ataków,
  • Pakiet filtrów IP - filtruje pakiety IP poprzez reguły zdefiniowane przez użytkownika.

 

Wymagania:

Non-Vista

CPU: Pentium 500 MHz

RAM: 64 MB

Grafika: Standard VGA, 24-bit true color

 

Vista

CPU: 1 GHz 32 bit or 64 bit

RAM: 512 MB, up to 4GB

Grafika: Standard VGA, 24-bit true color

 

źródło: http://www.rising-global.com/products/Rising-Firewall-2009.html

 

 

Wygląd

Rising FW 2009

Załącznik 1: Status

Załącznik 2: Sysinfo

Załącznik 3: Web Security

Załącznik 4: NetControl

Załącznik 5: Actions

Załącznik 6: Settings

Załącznik 7: DetailedSetings

Załącznik 8: Logs

 

Użycie zasobów

Załącznik: Użycie zasobów

 

 

 

Privatefirewall

Platforma: MS Windows 2000/XP/2003/Vista/7 32/64bit

Licencja: freeware do użytku domowego

Linki:

dyskietka.gifPrivatefirewall free

Wątek w Wilders Security: http://www.wilderssecurity.com/showthread.php?t=249204

Poradnik użytkownika (eng.): http://www.privacyware.com/PF_User_Guide.pdf

Tutorial (eng.): http://www.privacyware.com/pf_tutorials.html

Opis:

 

 

Wygląd

Privatefirewall 6.1

Załącznik 1: Main Menu

Załącznik 2: Applications

Załącznik 3: Process Monitor

Załącznik 4: Firewall Log

Załącznik 5: Port Tracking

Załącznik 6: Customize settings for Internet zone

Załącznik 7: Customize settings for Local Network zone

Załącznik 8: Settings -> Basic

Załącznik 9: Settings -> Advanced

Załącznik 10: Tray

 

 

 

Kerio

Platforma: MS Windows 2000/XP/Vista 32/64

Licencja: freeware do użytku domowego

Opis:

Zapora chroni komputer przed atakami z sieci lokalnej i Internetu. Program wykrywa konie trojańskie oraz aplikacje typu spyware, potrafi również blokować okienka typu pop-up. Kerio PF wykorzystuje technologię ochrony ICSA, jest również integralną częścią systemu bezpieczeństwa CMDS (Centrally Managed Desktop Security). Dzięki przyjaznemu interfejsowi obsługa programu nie sprawia kłopotów poczatkującym użytkownikom. Aplikacja posiada usprawnioną obsługę blokowania okienek pop-up i reklam (m.in. skrót klawiszowy do wyłączenia blokady, statystyki), ma możliwość filtrowania obcych plików cookie, co łatwia wpisywanie przyjaznych adresów URL (można je skracać, zamiast przepisywać dokładnie).

Konsola administracyjna pamięta najczęściej odwiedzane miejsca, przechowując swoje ustawienia w rejestrze systemu, zamiast w pliku konfiguracyjnym (bezpieczeństwo). Każda wygenerowana przez program statystyka jest klikalna i prowadzi do odpowiedniego logu. Warto wiedzieć, iż program nie działa w systemie Windows NT Server, 2000 Server oraz 2003 Server.

 

KPF jest bezpłatny dla użytkowników prywatnych (po 30 dniach ma ograniczoną funkcjonalność - nie posiada filtrowania treści, blokowania okienek pop-up, reklam skryptów VB, plików cookies i kilku innych dodatkowych funkcji).

 

W nowej wersji:

- dodano wsparcie dla wielu lokalnych adresów IP;

- wzmocniono zabezpieczenia zdalnej administracji przeciwko zgadywaniu haseł (brute force) i atakom typu DoS;

- naprawiono błąd o niskim stopniu ryzyka, pozwalający lokalnej aplikacji ominąć reguły firewalla;

- ulepszono parametry kontroli błędów wywoływanych funkcji API kernela.

dyskietka.gif Sunbelt Kerio Personal Firewall v32 free PL, Kerio WinRoute Firewall 6 v32 free PL, Kerio WinRoute Firewall 6 v64 free PL

Centum Kerio Firewall

 

Załącznik: Aplikacje

 

Kerio 2.1.5

KPF Splash Screen Killer - patch wyłączający ekran startowy Kerio

Gotowe konfiguracje: BlitzenZeus Kerio v2.x Default Replacement Rules

 

Wygląd

 

Kerio 2.1.5

Załącznik 1: Otwarte połączenia

Załącznik 2: Zakładka firewall

Załącznik 3: Zakładka Authentication

Załącznik 4: Miscellaneous

Załącznik 5: FW Configuration - Filtr Rules

Załącznik 6: FW Configuration - Microsoft Networking

Załącznik 7: FW Configuration - Miscellaneous

Załącznik 8: FW Configuration - Application's MD5

Załącznik 9: Connetion Alert

 

Zone Alarm Firewall

Platforma: MS Windows 98se/ME/2000/XP/Vista 32bit

Licencja: freeware do użytku domowego

Opis:

Program umożliwia skuteczne blokowanie prób dostępu do komputera z zewnątrz, a także pracy w trybie Stealth Mode, który sprawia, że komputer jest niewidoczny dla innych użytkowników sieci. Konfiguracja programu, pomimo braku polskiego interfejsu jest stosunkowo prosta. Program w wersji bezpłatnej oferuje ograniczoną funkcjonalność w stosunku do płatnej odmiany ZoneAlarm Pro.

dyskietka.gifZAF v32 Free

 

Załącznik 1: Status

Załącznik 2: Menu

Edytowane przez yngve

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

4. HIPS / Blokery behawioralne / Piaskownica / Wirtualizacja

 

WPROWADZENIE

 

HIPS czyli Host-based Intrusion Prevention System jest to monitor zachowań systemu (monitor aplikacji, procesów, usług, rejestru, plików, bibliotek dll, sterowników itp.), który ma na celu wykrycie zagrożeń nie bazując na sygnaturach. Kontroluje aktywność systemu i filtruje ją na podstawie tworzonych reguł, co w pewien sposób upodabnia go do firewalli z tą różnicą, że nie kontroluje on ruchu sieciowego. Stąd też potocznie nazywany jest "firewallem procesów".

Ankieta: Jakie programy typu HIPS / Blokery behawioralne / Piaskownica / Wirtualizacja używasz?

Sonda listopad - ... 2009

 

 

Rodzaje HIPS:


  1. Klasyczny HIPS (Classical HIPS)
    Informuje nas o każdym zdarzeniu, czynności, która wystąpiła w systemie, takich jak uruchamianie plików wykonywalnych (np. *.exe, *.bat), zamykanie procesów, uzyskanie dostępu do pamięci, modyfikacje chronionych kluczy w rejestrze badź plików w katalogach systemowych, instalowaniu sterowników itp. Ten typ HIPS jest najmniej lubianym przez początkujących użytkowników, ponieważ wymaga częstych reakcji ze strony użytkownika i podejmowania decycji, jednak jest on nieoceniony w przypadku zagrozen typu Zero-Day.
     
    Darmowe programy z klasycznym, silnym HIPS
    - jako samodzielna aplikacja:
    EQSecure 3.41
    Dynamic Security Agent
    Winpooch
    WHIPS
    - jako komponent:
    Online Armor (Program Guard)
    Comodo Internet Security (Defense+)
    Agnitum Outpost Firewall (Host Protection)
    PC Tools Firewall Plus (Enhanced Security Verification)
    Privatefirewall (Process Monitor)
    Netchina S3 HIPS
     
  2. Blokery behawioralne (Behavior HIPS, Behavior Blocker)
    Monitorują w czasie rzeczywistym wszystkie działania pod kątem złośliwych zachowań i w przypadku wystąpienia ich - blokują je. Ogólnie rzecz ujmując BB'y nie przywiązują wagi do tego czym monitorowany program jest, lecz jakie określone działanie próbuje wykonać w systemie. Dzięki zastosowaniu analizy behawioralnej w czasie rzeczywistym potrafią wykryć zagrożenia dotychczas nieznane (tzw. zero-day) wyłącznie na podstawie analizowania ich szkodliwego działania.
    - ThreatFire, Prevx, Mamutu
     
    Linki
    http://freeware.wikia.com/wiki/Lists_of_freeware_behavior_blockers
     
    Darmowe blokery behawioralne
    ThreatFire
    EdgeGuard Solo
     
  3. Polityka piaskownicy (Policy Sandboxes)
    Tutaj programy uruchamiane maja z góry narzucone ograniczone prawa i nie mogą w ogóle zmodyfikować ważnych punktów systemu, rejestru. Oznacza to, że np. malware uruchomiony jako "niezaufany" nie będzie mógł się zainstalować w systemie, będzie mógł natomiast zapisać się do innych, niechronionych ścieżek, ale w praktyce pozostanie nieaktywny, "zamrożony", gdyż cały czas będzie figurował jako "niezaufany", nie będzie więc zagrażał systemowi i nie uruchomi się po restarcie systemu, bo nie mógł dokonać zmian w autostarcie. Dlatego programy oparte o politykę piaskownicy, politykę restrykcji nie służą, nie są przeznaczone i nie nadają się do testowania oprogramowania.
    Różnica między Polityka piaskownicy a klasycznym HIPS'em jest prosta, w przypadku PS nie trzeba odpowiedać na techniczne pytania, gdyż należą one do grupy tzw. "cichych", "inteligentnych" HIPS. Niezaufane aplikacje są tutaj uruchamiane z ograniczonymi prawami, restrykcjami do modyfikacji krytycznych parametrów systemu i tylko w wirtualnej strefie.
    - GeSWall, DefenseWall
     
    Jaka jest zasadnicza różnica między DW a GW?
    "GesWall używa więcej wirtualizacji i mechanizmów ochrony systemu Windows, natomiast DefenseWall polega tylko na jego własnych regułach ochrony i praktycznie nie używa wirtualizacji" - Ilya Rabinovich.
    Więcej...
     
    Darmowe programy oparte o politykę piaskownicy
    GeSWall
     
  4. Wirtualizacja piaskownicy (Virtualisation Sandbox)
    Programy tego typu stwarzają tzw. środowisko wirtualizowane, czyli warstwę, barierę ochronną pomiędzy uruchomionym oprogramowaniem a systemem, uniemożliwiając w ten sposób trwały zapis na dysku, blokując zarazem próby zapisu na dysk przez szkodliwe oprogramowanie. Wadą tego typu programów jest to, że wszystko co znajdzie sie w wirtualnym srodowkisku moze być uruchomione i w przypadku, gdy mamy np. keyloggera on zainstaluje się w nim.
    - SandboxIE, SafeSpace
     
    Darmowe piaskownice
    SandboxIE
    SafeSpace Personal Edition
     
  5. Wirtualizacja partycji (Shadow Sandbox)
    Została tutaj zastosowana podobna zasada jak w przypadku "wirtualizowanej piaskownicy". W tym jednak przypadku wirtualizacji podlega cała partycja, coś na podobieństwo RAM Disku. Partycja jest klonowana do pamięci RAM. W ten sposób uruchomiony system działa wirtualnie. Oznacza to, że wszystkie wykonane modyfikacje odbywają się tylko w pamięci, a po restarcie komputera wszelkie zmiany, modyfikacje, pliki zostaną skasowane.
    - Shadow Defenser, Returnil, Power Shadow
     
    Darmowe wirtualizery
    Returnil

 

Sonda zagranicznego forum wilderssecurity: Antywirus vs HIPS

Wyniki z 2009

 

 

OPISY PROGRAMÓW

 

I. Klasyczny HIPS

  • KLASYCZNY, SILNY HIPS

HIPS zintegrowany z firewall'em:

Online Armor, Agnitum Outpost, Comodo Defense+ -> patrz firewalle

 

EQSecure

Platforma: Windows 2000/XP/2003/Vista

Licencja: Freeware

Linki:

EQSecure Final, EQSecure Plus

Strona główna: www.eqsecure.com

Wilders Security Forum > EQSecure 3.41 Settings

Wilders Security Forum > EQSecure 4.1 Plus

Gotowe ustawienia Alcyon'a > Uwaga: Przed zaimportowaniem ustawień - usuń domyślne.

Opis:

Chiński program z bardzo czułym, agresywnym HIPS, bardzo konfigurowalny, z dużą ilością opcji. Posiada trzy podstawowe sekcje ochrony tj. aplikacji, rejestru i pliku. W każdej z nich wyszczególnione są trzy zakładki z regułami - Global Rules, Application Rules i Blocklist. Program m.in. pełni kontrolę nad uruchamianymi plikami wykonywalnymi, dostępem do bibliotek, sterowników, pamięci fizycznej, kontroluje instalowane sterowniki i usługi, zmiany, modyfikacje w rejestrze i autostarcie, zapewnia ochronę przed keyloggerami, daje możliwość terminacji procesów i wątków. Cechuje go bardzo niskie użycie pamięci i procesora.

 

Wyglad:

Załącznik 1: Menu

Załącznik 2: Custom Configuration

Załącznik 3: Protection Mode[/color]

Załącznik 4: Application Protection Settings

Załącznik 5: Registry Protection Settings

Załącznik 6: Alert 1

Załącznik 7: Alert 2

Załącznik 8: Task Manager

Załącznik 9: System Protection Mode

Załącznik 10: Log Viewer

 

Użycie zasobów:

Załącznik: użycie zasobów

 

Dynamic Security Agent

Platforma: Windows 2000/XP/2003/Vista

Licencja: Freeware

Strona główna: www.privacyware.com/dynamic_security_agent.html

Opis: Zasadniczo, aplikacja ma 5 głównych komponentów : monitor aplikacji, monitor rejestru, monitor procesów, Email anomaly analyzer, System anomaly analyzer. Prócz tych funkcji posiada również zintegrowany filtr pakietów wychodzących / przychodzących, ten sam który jest zaimplementowany w PrivateFirewall.

DSA

 

Wygląd:

Załącznik 1: Ustawienia I

Załącznik 2: Ustawienia II

 

Malware Defender

Malware Defender

  • KLASYCZNY LEKKI HIPS

WinPatrol

Platforma: Windows 98/Me/NT/2000/XP/Vista

Licencja: Freeware

Strona główna: www.winpatrol.com

Opis:

Pomocny program mogący stanowić dodatkową linię ochrony komputera przed dialerami, programami szpiegującymi czy trojanami. Daje możliwość przeglądania i zarządzania uruchamianymi wraz ze startem komputera programami oraz stale monitoruje czy jakaś nowa aplikacja nie chce się tam dołączyć. Dla ochrony w przeglądarce Internet Explorer istnieje lista, również monitorowana, Browser Helper Object (BHO), program umożliwia tu wykrycie zmian w stronie głównej tej przeglądarki, stronie odpowiedzialnej za szukanie informacji oraz daje możliwość przejrzenia (ta opcja istnieje także dla Netscape) i zarządzania listą "ciasteczek" (cookies). Monitorowany jest także Task Scheduler Windowsa, czyli Zaplanowane zadania aby jakaś aplikacja np. nie zaplanowała nam formatowania dysku.

 

Wygląd:

Załącznik: Zakładki

 

Arovax Shield

Arovax Shield

 

System shields

System Shields

 

II. Blokery behawioralne

 

Threat Fire

Platforma: Windows 2000/XP/2003/Vista

Licencja: Freeware i płatna

Linki

Pobierz: TF

Opis:

Funkcje

- kompleksowa ochrona przed wirusami, robakami, trojanami, spyware, rootkitami, programami rejestrującymi naciśnięcia klawiszy (keyloggerami) oraz przepełnieniami bufora,

- wykrywanie szkodliwych obiektów metodą behawioralną, w czasie rzeczywistym,

- natychmiastowe zamykanie destrukcyjnych procesów i poddawanie szkodliwych obiektów kwarantannie,

- mechanizm antywirusowy z funkcją uaktualniania sygnatur, umożliwiający skanowanie całego komputera na żądanie lub według harmonogramu,

- automatyczne uaktualnienia (o ile użytkownik zdecydował się na udział w społeczności ThreatFire),

- raportowanie i statystyka ochrony ThreatFire,

- poddawanie szkodliwych obiektów kwarantannie i usuwanie ich,

- skaner rootkitów ? możliwość skanowania wg harmonogramu i dostosowywania działania,

- ustawienia reguł zaawansowanych z pełną możliwością konfiguracji

- monitor aktywności systemu ? dostęp do przydatnych informacji o wszystkich działających procesach

- treściwe powiadomienia z zaleceniami dalszego postępowania; większość zagrożeń jest automatycznie poddawana kwarantannie

- bezpłatna pomoc techniczna online,

- oprogramowanie do użytku osobistego,

 

Plus dodatkowe funkcje w wersji płatnej

- automatyczne uaktualnienia w przypadku, gdy użytkownik zrezygnował z udziału w społeczności ThreatFire,

- bezpłatna priorytetowa pomoc telefoniczna,

- możliwość korzystania w firmie i w celach komercyjnych.

 

Testy:

Malwaretestlab 9 Killdisk Virus vs 25 Security Software, maj 2009

link do testu: http://malwaretestlab.com/more.aspx?entry=24

Załącznik: Wyniki dla TF

ThreatFire otrzymał wyróżnienie.

 

Test\recenzja Threatfire na YouTube (ang.)

Część 1, Część 2, Część 3

 

 

Prevx

Platforma: Windows 95/98/Me/NT/2000/XP/Vista/7 32/64bit

Licencja: Free trial

Linki

Pobierz: Prevx

Opis:

 

 

Screeny:

Załącznik 1: Status

Załącznik 2: Settings

Załącznik 3: Settings -> Basic Configuration

Załącznik 4: Settings -> Scan Scheduler

Załącznik 5: Settings -> Detection Overrides

Załącznik 6: Settings -> Proxy Settings

Załącznik 7: Settings -> Self Protection

Załącznik 8: Settings -> Heuristics Settings

Załącznik 9: Tools

Załącznik 10: Tools -> Suspend Protection

Załącznik 11: Tools -> Advanced Scan

 

Wykorzystanie zasobów:

Załącznik: Wykorzystanie zasobów podczas codziennej pracy

 

Porównanie funkcji wersji Free Trial i płatnych:

Załącznik: Porównanie dostępnych funkcji

 

 

III. Polityka piaskownicy

 

DefenseWall

Platforma: Windows 2000/XP/2003/Vista

Licencja: trial

Polska wersja językowa: tak

Linki:

DW PL, DW EN

Plik pomocy (ang.): http://www.softsphere.com/online-help/defensewall/

Oficjalne forum DW: gladiator-antivirus.com/forum/index.php?showforum=193

Wątek dot. polskiej wersji językowej: gladiator-antivirus.com/forum/index.php?showtopic=84918

Opis:

Autor opisu: Creer

DefenseWall jest programem, którego zasada działania opiera się na polityce piaskownicy (sandbox policy). Jest prostym i łatwym sposobem ochrony przed złośliwym oprogramowaniem (spyware, adware, keylogger, rootkit, itp.), które niekoniecznie muszą zostać zatrzymane przez program antywirusowy i antyspyware, gdy surfujemy przez Internet. DW posiada ochronę typu HIPS (Host Intrusion Prevention System), jest to nadzwyczaj "cichy" HIPS. Informuje tylko o keystrokes'ach, keyloggerach i innych istotnych zdarzeniach, które maja miejsce w systemie, mogące przyczynić się do jego uszkodzenia. Używając nowej generacji proaktywnej technologii ochrony, piaskownicy i wirtualizacji, DW pomaga osiągnąć poziom maksymalnej ochrony przeciw złośliwemu oprogramowaniu. Program również nie wymaga od nas żadnej specjalistycznej wiedzy, nie opiera się o sygnatury, brak jest fałszywych alarmów.

 

DW zawiera wbudowane listy aplikacji, które domyślnie, bez naszej ingerencji są uruchamiane w trybie Untrusted. Są to m.in. przeglądarki, programy pocztowe, programy archiwizujące (7zip, winrar), programy typu - p2p, torrent, etc. Dodatkowo, pliki które są pobrane przez aplikacje działające w trybie 'Untrusted', automatycznie są dodawane do listy 'Untrusted'. Oznacza to, że niezaufane aplikacje są uruchamiane z ograniczonymi prawami do modyfikacji krytycznych parametrów systemu i tylko w wirtualnej strefie, która dla nich jest specjalnie wydzielona. W przypadku ataku przez złośliwe oprogramowanie poprzez jedno z niezaufanych aplikacji (np. przeglądarki internetowej itp.), infekcja nie uszkodzi, nie zmodyfikuje systemu i w każdym momencie może zostać zamknięta za pomocą jednego kliknięcia. Aby np. zainstalować program, ściągnięty przez aplikację w trybie Untrusted, co do której mamy pewność - klikamy prawym przyciskiem myszy i wybieramy z 'Run as Trusted'.

 

Charakterystyka poszczególnych elementów DefenseWall'a

  1. Główne okno programu - zakładka Przerwij atak/Stop Attack
    Jeśli zauważysz ze Twój system jest atakowany przez aplikacje, która ma status: Niezaufany - wtedy po prostu zamknij wszystkie niezaufane programy za pomocą przycisku Przerwij atak. Jakakolwiek aplikacja typu spyware lub adware zostanie automatycznie zamknięta razem z nimi.
    (Jeśli nie jesteś zaawansowanym użytkownikiem, nie używaj przycisku: "Pliki i ślady rejestru"/"File and registry tracks", który otwiera tzw. listę "Przywróć"/"Rollback". Nie jest to niezbędne do prawidłowego działania programu.)
    Nie trzeba tutaj nic ustawiać ani zmieniać!
    Screen: http://img228.imageshack.us/img228/7679/oknoglowne.png
  2. Aplikacje Niezaufane/Untrusted Application List
    Wpisy oznaczone kolorem niebieskim, oznaczają aplikacje, które zostały automatycznie dodane do listy Aplikacji Niezaufanych z wbudowanej bazy aplikacji. Wpisy oznaczone kolorem czarnym, są to aplikacje dodane ręcznie przez użytkownika lub aplikacje/pliki dodane automatycznie poprzez programy będące w trybie Niezaufanym. Np. pliki ściągnięte przez przegladarkę (która działa w trybie Niezaufanym).
    Screen: http://img228.imageshack.us/img228/3458/zakladkaaplikacjeniezau.png
  3. Logi Zdarzeń/Event Log
    Lista zdarzeń, które wykonały programy będace w trybie Niezaufanym/Untrusted.
    Jest to opcja przydatna dla zaawansowanych użytkownikow, bądź w przypadku wystąpienia problemów przy uruchamianiu programów w trybie Niezaufanym/Untrusted. Wtedy logi wysłane z tej listy do autora programu Ilya'i, szybko pomogą w rozwiązaniu problemu.
    U siebie wyłączylem logi, ponieważ odniosłem wrażenie, że wtedy zużycie CPU jest ciut mniejsze.
    Screen: http://img228.imageshack.us/img228/5659/zakladkalogizdarzen.png

  4. Zaawansowane/Advanced
    Poszczególne funkcje programu dostępne za pomocą buttonow. Reszta 'buttonow' jest opisana w pliku pomocy DW.
    Screen: http://img228.imageshack.us/img228/9627/zakladkazaawansowane.png
  5. Chronione Wykluczenia Plików i Rejestru - Uwaga: tylko dla zaawansowanych użytkowników! Nie zaleca sie usuwania lub dodawania samemu jakichkolwiek wpisow do tej listy.
    Obecne na tej liscie pliki, wpisy rejestru, oraz foldery, moga byc modyfikowane przez aplikacje/procesy działające w trybie Niezaufanym.
  6. Zabezpieczone Pliki - znajdujace sie tutaj pliki lub foldery nie moga byc otwierane/edytowane/modyfikowane/zapisywane przez aplikacje lub procesy dzialajace w trybie Niezaufanym. W tym miejscu mozesz dodac foldery, pliki lub nawet cale dyski i partycje, ktore są szczegolnie wazne dla Ciebie, zabezpieczajac je przed jakakolwiek czynnoscia wykonywana przez dowolna aplikację dzialajaca w trybie Niezaufanym. Przycisk Wykluczenia w oknie Zabezpieczone Pliki, oznacza ze foldery lub pliki dodane do wykluczen moga byc otwierane przez aplikacje dzialajace w trybie Niezaufanym jednakze nie moga byc modyfikowane/zapisywane przez Niezaufane aplikacje.
    Uwaga: aby szybko dodac plik, folder lub dyski/partycje do listy "Zabezpieczone Pliki" nalezy kliknac na nim prawym przyciskiem myszy (ppm) i wybrac z menu: DefenseWall HIPS > Pozwól na uzyskanie dostępu tylko zaufanym.
  7. Obszar Download - mozesz dodac tutaj foldery ktore sluza za magazyny pobieranych przez Ciebie danych przez np. przegladarki, klienty Torrent. Pliki znajdujace sie w folderze, ktory zostal dodany do Obszarów Download - są automatycznie dodawane do Listy Chronionych Wykluczeń Plików i Rejestru. Po 15-dniach zostaja automatycznie wykasowane z listy Chronionych Wykluczeń Plików i Rejestru (przez co pliki te nie moga byc juz modyfikowane przez aplikacje dzialajace w trybie Niezaufanym)
  8. Ochrona Zasobów - lista aplikacji - procesów (lewa strona tabelki) oraz lista plikow/folderow/wpisow rejestru - zasobów (prawa strona tabelki). Zasoby przypisane do danego procesu nie moga byc otwierane/modyfikowane/edytowane/zapisywane przez inna aplikacje (działajaca w trybie Niezaufanym), niż ta do ktorej zostaly przypisane w tej tabeli.

 

Jak to wygląda w praktyce?

Wyobraźmy sobie nastepujaca sytuacje:

Korzystamy z przeglądarki, która jest w trybie Untrusted o czym informuje nas odpowiedni komunikat oraz gwiazdka "*" na pasku przeglądarki (bądz innego programu należacego do listy Niezaufanych/Untrusted). Zdecydowaliśmy się pobrać np. plik instalacyjny zaufanego programu. Tzn. ze mamy całkowita pewność, że program ten jest bezpieczny. Plik .exe mamy już na dysku i chcemy go uruchomić i zainstalować dana aplikacje.

Ponieważ przeglądarka była w trybie Niezaufanym/Untrusted, a plik ściągany był przez aplikacje (przeglądarkę), która była w trybie Niezaufanym/Untrusted - DefenseWall automatycznie ustawił pobrany przez nas plik jako Niezaufany/Untrusted.

Aby poprawnie zainstalować pobrany przez nas program musimy zmienić jego właściwości z Niezaufanego/Untrusted na Zaufany/Trusted.

Ponieważ plik instalacyjny zazwyczaj uruchamiamy raz na czas instalacji, wystarczy kliknać na dany plik ppm (prawy przycisk myszy) i z menu DefenseWall wybrac Uruchom jako Zaufany/Run as Trusted.

W tym momencie plik zostanie uruchomiony poza DW z pelnymi prawami, dzięki czemu instalacja będzie 'pelnowartosciowa'.

Screen: http://img26.imageshack.us/img26/3513/uruchomjakozaufany.png

Więcej na temat DW opisane zostało w pliku pomocy dostepnym na stronie producenta SoftSphere.[/url]

 

Porównanie skuteczności DefenseWalla z Antywirusami - grudzień '08

Załącznik: Wykres

 

Wygląd

Istnieją dwie wersje DefenseWall'a - 2.45 (która posiada layout) oraz nowa wersja DW 2.50, która nie posiada

skórki tzw. wersja skinless.

DW 2.45

Załącznik 1: Stop attack

Załącznik 2: Untrusted applications

Załącznik 3: Events log

Załącznik 4: Advanced

 

DW 2.50

Załącznik 1: Przerwij atak

Załącznik 2: Aplikacje niezaufane

Załącznik 3: Logi zdarzeń

Załącznik 4: Zaawansowane

 

Aby zaktualizować DW z wersji 2.45 do wersji 2.50 wystarczy uruchomić instalator (jako trusted of course) i postępować jak przy pierwszej instalacji, na koniec reboot. Nie trzeba zamykać programu na czas instalacji nowej wersji.

W przyszlosci autor programu planuje zaimplementowanie modułu wyboru z menu wersji "skinless" lub z "active-skin" wedle uznania.

 

Zużycie CPU i pamięci przez DefenseWall v.2.46 podczas codziennej pracy

Załącznik: Zużycie zasobów DW v2.46

 

Testy DefenseWall'a

 

GeSWall

Platforma: Windows 2000/XP/2003/Vista/7

Dodatkowe wymagania: system plików NTFS

Licencja: freeware do uzytku niekomercyjnego

Polska wersja językowa: brak

Linki:

Pobieranie: GeSWall freeware, GeSWall Pro

Strona domowa: gentlesecurity.com

Wsparcie: gentlesecurity.com/board/

Przewodnik: www.gentlesecurity.com/docs/intro.html

FAQ: www.gentlesecurity.com/docs/intro.html

Opis:

Zasada działania programu opiera się na polityce piaskownicy (sandbox policy). Niezaufane aplikacje są tutaj uruchamiane z ograniczonymi prawami, restrykcjami do modyfikacji krytycznych parametrów systemu. Z GeSWall można bezpiecznie surfować po internecie, otwierać załączniki, czatować wymieniać się plikami, bez przejmowania się niebezpieczeństwami Internetu. GeSWall zapobiega zainfekowaniu przez złośliwe oprogramowanie, wirusy izolując aplikacje łączące sie z siecią. Dzięki restrykcyjnej polityce dostępu Izolowane aplikacje skutecznie zapobiegają różnego rodzaju atakom, infekcjom. Program pozwala chronić nasze cenne dane odmawiajc do nich dostępu (np. brak mozliwości zapisu i czytania w określonym folderze) dla aplikacji niezaufanych. Również pozwala na nałożenie restrykcji na określone strony internetowe, określone adresy itp. Program zapewnia ochronę przed keyloggerami, rootkitami, backdorami oraz wszelkiej innej maści malware'ami, do tego jest bardzo łatwy w użyciu i zabiera bardzo mało zasobów systemowych.

 

Schemat działania

Załącznik: Schemat działania

 

GeSWall stosuje określone reguły dostępu dla najbardziej popularnych aplikacji internetowych. Te reguły znajdują się w otwartej bazie danych aplikacji. W programie mamy Konsolę za pomocą, której można wybrać odpowiedni tryb/poziom bezpieczeństwa i tworzyć reguły dla aplikacji, które nie są aktualnie w bazie danych.

 

  1. Poziomy bezpieczeństwa (Security Levels)

[*]Przykłady alertów

[*]Malicious Process Termination, czyli zakonczenie ("zabicie") złośliwego procesu

W wersji Pro mamy przyciski "Ignore" i "Terminate" widoczny w "Zawiadomieniach o ataku", które służą odpowiednio do ignorowania i zabicia złośliwej aplikacji. Dodatkowo możemy dostosować "Malicious Process Termination" - klikając na ikone GesWalla w tray'u.

Załącznik: Opcje terminacji

[*]Resources, czyli zasoby - to folder zawierający definicje zaufanych i niezaufanych zasobów.

Załącznik: Resources

Domyślne definicje są wymagane do prawidłowej funkcjonalności programu. Nie powinno się ich zmieniać, modyfikować. Możemy tutaj dodawać swoje własne definicje np. zdefiniować dodatkowe foldery dla poufnych dokumentów lub pewnych niezaufanych plików.

 

Aby utworzyć nową definicję zasobu, należy wybrać Action\New\Add Resource z głównego menu lub za pomocą prawokliku myszy w prawej części okna.

Załącznik: Prywatne Dokumenty

Opcje Security Class:

Opcje Resource Type:

[*]Applications, czyli aplikacje (izolowane aplikacje) - folder ten zawiera znane definicje aplikacji razem z ich specyficznymi regułami. Aby łatwo można było je przeglądać zostały posegregowane na grupy zgodnie z kategorią programu.

Załącznik: Aplikacje

Domyślne grupy bazy danych aplikacji:

Lista aplikacji znajdujących się w bazie: http://www.gentlesecurity.com/safe.html

Jak tworzyć nowe grupy i definicje aplikacji?

Klikamy prawoklikiem myszy na folder "Applications" lub w miejscu obok pozostałych grup aplikacji i wybieramy "Add Group" i wpisujemy nazwę grupy.

Załącznik: Dodanie grupy

Załącznik: Dodanie aplikacji

Jeżeli chcemy dodać nową aplikację to ponowanie klikamy prawoklikiem myszy na określoną grupę i wybieramy "Add Application". Pojawi nam się okno, w którym widoczne są m.in.: "Display Name", czyli nazwa programu, "File Name", czyli ścieżka, w której wskazujemy nazwę pliku, a także parametry - "Identify by", gdzie podawana jest wersja programu oraz "Security Level", czyli poziom bezpieczeństwa.

Opcje Security Level:

Dodawanie reguł aplikacji:

Klikamy prawoklikiem myszy na nazwę aplikacji i wybieramy "Add Rule". Pojawi się okno "Application rule". W nim mamy "Resource name" nazwa zasobu, chodzi tutaj o podanie ścieżki, "Resource Typ" - czyli tym zasobu, "Access Permission" - dostępne pozwolenie.

Opcje Resource Typ:

Opcje Access permission:

Załącznik: Dodawanie reguł

[*]Application Wizard, czyli kreator reguł dla aplikacji, które chcemy uruchomiać jako izolowane. Uruchomienie większości izolowanych aplikacji wymaga utworzenia określonych reguł dostępu do pewnych kluczy rejestru, katalogów itp. Jeżeli ich nie utworzymy, to taka aplikacja najprawdopodobniej nie uruchomi się nam lub nie będzie działała prawidłowo.

Kreator możemy uruchomić w menu kontekstowym Explorera Windows, jako pokazano na screenie poniżej.

Załącznik: Application Wizard -> Menu kontekstowe

Klikamy prawym przyciskiem myszy na plik *.exe danej aplikacji i wybieramy Application Wizard. Mamy do wyboru dwa tryby "Normal" (domyślnie) i "Expert Mode" (należy zaznaczyć opcje).

Załącznik: Application Wizard -> start

[*]Untrusted Files, czyli niezaufane pliki - wszystkie pliki utowrzone lub zmodyfikowane przez izolowane aplikacje są oznaczane jako niezaufane (untrusted). Oznaczone są one czerwona ramką i literą "G" w Explorerze Windows.

Załącznik 1: Oznaczenie ikon niezaufanych plików

W wygodny sposób za pomocą prawokliku myszy możemy oznaczyć je jako zaufane.

Załącznik 2: Oznacz jako zaufany plik z menu kontekstowego

W Konsoli w sekcji "Untrusted Files" mamy możliwość przeskanowania partycji w poszukiwaniu wszystkich takich plików, które po zakończeni skanowania zostaną nam przedstawione w postaci wygodnej listy.

Załącznik 3: Konsola -> Untrusted Files

Załącznik 4: Konsola -> Untrusted Files -> Lista

Mozemy je za pomocą prawokliku usunąć pernamentnie z listy niezaufanych plików lub też oznaczyć jako zaufane.

Załącznik 5: Konsola -> Untrusted Files -> Lista -> Opcje

 

Porównanie dostępnych funkcji wersji Free z Pro

Załącznik: Porównanie funkcji

 

GeSWall jako firewall

Domyślnie GW nie kontroluje aplikacji łączących się z siecią. Aby to zmienić należy edytować główna regulę sieciową w Resources, aby żadna aplikacja nie mogła się połączyć z siecią bez odpowiedniej reguły pozwalającej na to w Applications.

 

Jak izolować urządzenia USB, dyski twarde, CD\DVD-ROM, poszczególne partycje?

http://www.ubuntu-pics.de/bild/107848/1a_hH3gJ4.jpg
Załącznik 2: http://www.ubuntu-pics.de/bild/107849/2a_b4ql5U.jpg
Załącznik 3: http://www.ubuntu-pics.de/bild/107853/3a_HmAeg2.jpg
Załącznik 4: http://www.ubuntu-pics.de/bild/107854/4a_szPn39.jpg
Załącznik 5: http://www.ubuntu-pics.de/bild/107855/5a_Spp5hH.jpg
Załącznik 6: http://www.ubuntu-pics.de/bild/107856/7a_cEiEeg.jpg
 
DVD ROM (przykład - "Untrusted")
Załącznik 1: http://www.ubuntu-pics.de/bild/107857/1b_xe3MP6.jpg
Załącznik 2: http://www.ubuntu-pics.de/bild/107861/2b_b3bhh1.jpg
Załącznik 3: http://www.ubuntu-pics.de/bild/107862/3b_rcrCt8.jpg
Załącznik 4: http://www.ubuntu-pics.de/bild/107863/4b_w40FJo.jpg
 
Pendrive i twardy dysk
Sposób 1 - HarddiskX Uwaga! Działa w wersjach poniżej 2.9.
Dyski twarde, jak rownież USB maja przydzielane numery. Pierwszy twardy dysk oznaczany jest jako Harddisk0, nastepny Harddisk1 itd. W jaki spsób odczytać numer dyku pokazane zostało na screenach w załącznikach ponizej.
Załącznik 1: http://www.ubuntu-pics.de/bild/107864/8_t1Krom.jpg
Załącznik 2: http://www.ubuntu-pics.de/bild/107865/9_x8AY2G.jpg
Gdy znam juz nr dysku, przechodzę do konsoli GeSWalla, następnie do Resources. Teraz tworzę nową regułę dla urządzenia Pendrive, które chcę izolować - Security Class: Threat Gates, Resource Typ: File, Name, Resource: \Device\Harddisk2.
Załącznik 3: http://www.ubuntu-pics.de/bild/107866/10_9yNOkM.jpg
 
Sposób 2 - HarddiskVolumeX
Reguła dla izolowanej partycji - Security Class: Threat Gates, Resource Typ: File, Name, Resource: \Device\HarddiskVolumeX, gdzie "X" oznacza nr partycji.
C:\ to 1, D:\ to 2, E:\ to 3 itd.
 
Jak to wyglada pod Windows Vista?
http://www.wilderssecurity.com/showthread.php?t=231196

 

 

Gotowe reguły z wersji Pro na Free i kopia wszystkich reguł

Należy podmienić plik z ustawieniami geswall.dat (glowny katalog \Program Files\geswall\geswall.dat), ktory ścigamy z niżej podanego linku. Nastepnie wyłaczamy uslugę GeSWall service w Usługach, potem w Menadżerze zadań należy wskazać proces gswui.exe i zakonczyć go. Podmieniamy plik i ponownie włączamy zatrzymaną usługę GeSWall'a oraz uruchamiamy program. W ten sposób możemy robić również kopię reguł wszystkich aplikacji.

Załącznik: geswall.dat z regułami wersji Pro 2.9

 

Nowe, dodatkowe reguly do GeSWalla (dwa źródła w załączniku poniżej i pod postem):

W załączniku dostępny jest również plik geswall.dat z regułami wersji Pro 2.9 + dodatkowe

Spis nowych reguł:

Chat Messengers: AQQ, Konnekt, Nowe Gadu-Gadu, Tlen

Multimedia: AIMP2, ALLPlayer, BESTplayer, BSPlayer, Foobar2000, GOM Player, Ipla, JetAudio, KMPlayer, SopCast, SubEdit Player, VLC Media Player, Open-FM

Web Browsers: Safari

P2P: uTorrent

 

Wykorzystanie zasobów:

Załącznik: http://www.ubuntu-pics.de/bild/107867/11_91UOAd.png

 

 

Jak wyłączyć efekt migania (Blink Effect) okna izolowanej aplikacji?

Załącznik: http://www.ubuntu-pics.de/bild/107869/12_rBWHn3.jpg

 

Testy

 

 

Safespace

Safespace

 

AppGuard

AppGuard

 

 

 

IV. Wirtualizacja piaskownicy (aplikacji)

 

SandboxIE

Platforma: MS Windows 2000/XP/2003/Vista 32bit

Licencja: free do użytku niekomercyjnego

Linki:

Pobierz: SandboxIE v32

Strona domowa: http://www.sandboxie.com/

 

Uwaga: Sandboxie instaluje się jako systemowy sterownik sandbox.sys i będzie widziany w rootkit detektorach jako hookujący SSDT.

 

Opis:

Program, który służy do zabezpieczenia komputera przed szkodliwym oprogramowaniem. Po jego instalacji wyświetlone zostaje puste okno konsoli. Aby się zabezpieczyć użytkownik powinien wybraz z głównego menu aplikację, która ma być uruchomiona w "bezpiecznym trybie". Autorzy chcieli w ten sposób zabezpieczyć dziurawą przeglądarkę Internet Explorer, jednak możliwe jest "odpalenie" w ten sposób dowolnego programu (innych przeglądarek, programu pocztowego, komunikatora, itd.). Aplikacja blokuje próby zapisu na dysk przez szkodliwe oprogramowanie, stwarzając dodatkową warstę pomiędzy nimi. W efekcie programy mogą tylko odczytywać informacje, a inne czynności nie są dozwolone. Dzięki temu cały system zyskuje na bezpieczeństwie.

Program wirtualizowany przez Sandboxie otrzymuje na Pasku tytułu oznakowanie [#]. Należy pamiętać o tym, że jest to emulacja warstwowa i obiekty, które będą ściągnięte za pomocą przeglądarki na dysk, w rzeczywistości na dysku jeszcze nie będą i mogą zostać "opróżnione" - jeśli chcecie wyciągać je realnie trzeba dokonfigurować opcję QuickRecovery.Program można też konfigurować ręcznie.

 

Jak to naprawdę działa?

Po uruchomieniu aplikacji widać mało efektowny interfejs graficzny narzędzia. Są tam wypisane uruchomione procesy systemowe. Z głównego menu programu wybierz File a następnie program, który chcesz uruchomić w trybie bezpiecznym. Domyślnie chodzi o przeglądarki internetowe, programy pocztowe lub komunikatory. Oczywiście należy podchodzić do tego rozwiązania z rozsądkiem, ponieważ niewiele zyskamy przy bezpiecznym uruchamianiu Sapera, Pasjansa lub innej gry. Tylko te aplikacje, które są znane z podejrzanych działań i są "słabymi" ogniwami systemu powinny być specjalnie chronione.

135ot6.th.jpgthpix.gif

Jeżeli uruchomiony został Internet Explorer, to na liście procesów w głównym oknie zostanie to zasygnalizowane poprzez pojawienie się nowej pozycji - w kolumnie Sandboxed? powinien pojawić się komunikat Yes. W odróżnieniu od innych procesów, tak uruchomiona przeglądarka korzysta ze specjalnego folderu tymczasowego, gdzie zapisywane są jej wszystkie ustawienia oraz pliki pobierane podczas przeglądania. W ten sposób można bez przeszkód korzystać z dowolnych serwisów bez obawy o instalowanie śmieci.

136aq4.th.jpgthpix.gif

Sandboxie stwarza dodatkową warstwę ochronną, uniemożliwiając trwały zapis na dysku.

Po prostu wywal to wszystko!

Kiedy już dojdziesz do wniosku, że dalsze przechowywanie ustawień, ciastek, grafik i innych rzeczy jest zbędne, wybierz z głównego menu polecenie File, a następnie Delete Contents of Sandbox. Po potwierdzeniu procedury wszystkie dane zapisane w specjalnym katalogu zostaną usunięte. Co ciekawe, uruchomiony Internet Explorer w trybie "Sandbox" nie ma absolutnie żadnego przełożenia na uruchomioną normalnie przeglądarkę. Innymi słowy - wszystkie ciasteczka i pliki tymczasowe są traktowane jako dane zupełnie innej aplikacji.

 

Posłużyliśmy się przykładem IE, ale w bezpiecznym trybie może być uruchomiona Opera, Firefox, Netscape, Mozilla, itd. Chyba nie trzeba również przedstawiać zalet tego rozwiązania w przypadku klienta poczty elektronicznej lub komunikatora.

 

Na koniec trochę ustawień

Jak już wspomnieliśmy, program posiada własny folder tymczasowy, który w razie potrzeby jest opróżniany. W razie przypadkowej zmiany, można te dane odzyskać poprzez opcję Recover Files from Sandbox. Można również ustawić alerty dla wybranych aplikacji, które ostrzegą użytkownika, jeśli zostanie uruchomiony np. Internet Explorer bez trybu bezpiecznego.

 

Program jest bezpłatny, jednak po 30 dniach użytkowania będzie przypominał od czasu do czasu o możliwości rejestracji za 20 USD. Nie jest to obowiązkowe, jednak po opłaceniu licencji oferowana jest pomoc techniczna i kilka dodatkowych opcji.

źródło: www.pcworld.pl/news/90009/Sandboxie.twierdza.obronna.Windows.html

 

Użycie pamięci ram - 14mb

 

Testy

 

V. Wirtualizacja partycji

 

Returnil Virtual System Personal Edition

Platforma: Windows XP/Server 2003/Vista 32bit

Polska wersja językowa: Brak

Licencja: freeware do użytku niekomercyjnego

Linki:

Pobierz: Returnil Virtual System Personal Edition

Opis:

Program tworzy kopię systemowej partycji (wirtualna partycja) i potem używa jej podczas każdego startu systemu. Kopia ta jest odporna na różnego rodzaju wirusy i spyware. Systemowa partycja jest klonowana do pamięci RAM. System podczas włączonej ochrony działa tutaj wirtualnie, czyli każda modyfikacja, zmiana odbywa się tylko w pamięci i po resecie komputera wszelkie dokonane zmiany wprowadzone podczas działania ochrony Returnil - nie zostaną zapisane.

 

Kiedy ochrona jest włączona (ON), wtedy system działa jako partycja wirtualna oznacza to tyle, że każda zmiana na partycji systemowej odbywa się w pamięci RAM. Dlatego też wszystkie nowe dane, modyfikacje zostaną utracone po restarcie systemu. Jeśli natomiast ochrona jest wyłączona (OFF), wtedy wszystkie zmiany, modyfikacje po restarcie zostną zapamiętane, zapisane.

 

Screeny:

Załącznik 1: Home

Załącznik 2: Protection Mode

Załącznik 3: System Protection

Załącznik 4: Virtual Partition

 

Wykorzystanie zasobów:

Załącznik: Wykorzystanie zasobów podczas codziennej pracy

 

Porównanie wersji Personal (Free) z Premium

www.returnilvirtualsystem.com/products

 

Testy:

 

Zalety

- doskonałe zabezpieczenie przed różnej maści wirusami; daje nam możliwość odczytania zainfekowanych e-maili, cracków, itp. bez konsekwencji zainfekowania systemu

- daje nam możliwość testowania nowych programów bez zaśmiecania rejestru nowymi wpisami, a dysku śmieciami, plikami tymczasowymi, pozostałościami po programach

- dysk nie ulega defragmentacji,

- szybkość operacji jest dużo większa, ponieważ wszystko odbywa się w pamięci RAM

 

Wady

- brak możliwości zapisu dokonanych zmian

 

 

Shadow Defender

Platforma: Windows 2000 /XP /2003 /Vista 32bit

Polska wersja językowa: Tak

Licencja:

Shadow Defender jest oprogramowaniem typu Shareware z 30-dniowym, wpełni funkcjonalnym okresem testowym (trial).

Po uplywie 30 dni program przestaje dzialac i aby dalej moc z niego korzystac wymagany jest jego zakup.

Licencja jest dożywotnia (lifetime), zatem kolejne aktualizacje programu dostajemy caly czas za darmo.

Linki:

Strona domowa: http://www.shadowdefender.com/

Pobierz: (PL - trzeba pobrac plik res.ini): www.shadowdefender.com/download.html

Opis:

Autor opisu: Creer

Shadow Defender jest programem, który oferuje pełną wirtualizacje dysków (nie tylko partycji systemowej ale również pozostałych partycji widocznych w systemie, a nawet dysków USB typu pendrive).

Po uruchomieniu/włączeniu trybu Shadow Mode (tryb Ochrony), dla wybranych partycji Shadow Defender pokazuje swój potencjał - od tego momentu cokolwiek zrobisz, skasujesz, dodasz, zainstalujesz etc, zostanie usuniete przy kolejnym restarcie komputera i system bedzie pracowal tak samo jak w momencie gdy wlaczales tryb wirtualizacji (tryb Ochrony).

 

Dodatkowo program ten posiada Listę wyjątków (exclusion list), ktora pozwala wybrac te foldery i pliki ktore nie beda poddane wirtualizacji - np w przypadku AV ktory aktualizuje swoja baze sygnatur, gdy dodasz wyjatek, bedzie ona w systemie pomimo restartu.

Aby wlaczyc tryb Ochrony nie trzeba restartowac komputera, tylko przy wychodzeniu z trybu wirtualizacji ta czynnosc jest konieczna.

Bedac "zawirtualizowanym" mozesz nawet usunąć caly katalog WINDOWS, zainstalowac mase niebezpiecznych plików - wystarczy restart i masz system w takim stanie w jakim był w momencie wprowadzania go w tryb wirtualizacji (ochrony).

 

Ponadto, program ma funkcjonalnosc o nazwie Zastosuj Teraz - jest ona dostepna zarowno w oknie glownym programu jak i poprzez klikniecie PPM (prawy przycisk myszy) na dany plik lub folder. Uzycie opcji Zastosuj Teraz podczas trybu Ochrony, daje nam mozliwosc fizycznego zapisania okreslonego przez nas pliku lub katalogu na dysku/partycji - po wyjsciu z trybu Ochrony plik zapisany w ten sposob nadal bedzie obecny fizycznie na okreslonym dysku/partycji.

Jest to przydatne w przypadku np. zapisywania dokumentow tworzonych w trybie Ochrony, gdy mamy pewnosc ze dany plik/folder jest pewny/zaufany, tzn. nie zawiera w sobie zadnego zlosliwego kodu.

 

Testy:

Screeny:

Załącznik 1: Status Systemu

Załącznik 2: Ustawienia Trybu

Załącznik 3: Lista wyjątków

Załącznik 4: Zastosuj teraz

Załącznik 5: Administracja

 

Wykorzystanie zasobów:

Załącznik: Wykorzstanie zasobów podczas codziennej pracy

 

Wymagania systemowe:

System: Windows 2000 /XP /2003 /Vista (32bit) (uwaga: program SD działa również na Windows 7 32-bit jednak nie jest to oficjalnie napisane na stronie, po kontacie z twórcą programu Tony'm, uzyskałem potwierdzenie ze SD powininen bez problemów dzialać na 'Siódemce')

Dostępna pamięć: 2000: 128MB, XP: 256MB, 2003: 256MB, Vista: 512MB

Dysk Twardy: 3 MB plikow programu, 10MB lub więcej wolnego miejsca dla każdej partycji będącej w trybie Ochrony (Shadow Mode)

 

Virtual Protect

Virtual Protect

 

 

VI. Inne

 

Edytowane przez yngve

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

5. ANTYWIRUSY

 

  • Wprowadzenie

Program antywirusowy wg Wikipedii

 

Sonda forum PCLab: Jakiego antywirusa używasz?

Sonda listopad - ... 2009

Sonda styczeń - listopad 2009

 

Sonda forum wilderssecurity: Jaki program antywirusowy używasz?

Sonda 2009 (lipiec - grudzień)

Sonda 2009 (styczeń - czerwiec)

 

  • Lista darmowych i płatnych programów antywirusowych

 

Darmowe

 

 

Płatne

 

 

-------------------------------------------------------------------------

x86 - architektura 32-bitowa

x64 - architektura 64-bitowa

PL - polska wersja językowa

 

Zobacz też skanery antywirusowe online - Post nr 18 -> Skanery antywirusowe, antyspywareowe oraz skanery / testy bezpieczeństwa online

 

Skanery AV na bootowalnym CD (darmowe)

 

Kaspersky Rescue Disk

Avira AntiVir Rescue System

G DATA AntiVirus BootCD (tylko niemiecka wersja językowa)

BitDefender Rescue Disk CD

F-Secure Rescue CD

Dr Web LiveCD

avast! BART CD

Norton Recovery Tool (darmowy tylko dla posiadaczy kluczy Norton Antivirus)

 

 

 

  • Opisy

Avira AntiVir

Platforma: Windows 2000/XP/Vista 32/64bit

Licencja: freeware do użytku domowego

Polska wersja językowa: brak

Linki:

dyskietka.gifAvira AntiVir Personal v32 i v64 Free

applicationsmultimediara5.gifKonfiguracja Avira AntiVir Personal v9

Instalacja i konfiguracja krok po kroku: http://antyvir.blogspot.com/2008/12/avira-instalacja-i-aktualizacje.html

 

Opis: Avira Premium chroni dane w komputerze przed złośliwym oprogramowaniem, wirusami, trojanami, robakami, adware, programami szpiegującymi, phishingiem. Dodatkowo, do wersji Premium został włączona możliwość ochrony poczty elektronicznej w czasie rzeczywistym, oraz aktualizacja od razu wtedy, gdy zostanie ona wydana przez producenta, czyli do ośmiu razy na dobę. Od wersji 8, wersja Premium posiada moduł skanujący strony internetowe – WebGuard.

Avira regularnie zdobywa nagrody w testach antywirusowych, co potwierdzają między innymi testy AV-comparatives.

Avira Personal to darmowy program antywirusowy, przeznaczony do domowego użytku. Podobnie jak większość tego typu oprogramowania, AntiVir skanuje dyski w poszukiwaniu złośliwego oprogramowania i działa jako proces w tle (avgnt.exe). Od wersji 8 silnik wyposażono w możliwość wykrywania i usuwania rootkitów.

Program raz na 24 godziny wykonuje automatyczną aktualizację. Podczas pobierania nowych definicji wirusów (.vdf – Virus Definition File) otwiera się okno reklamy sugerując użytkownikowi zakup wersji płatnej – Avira AntiVir Premium.

 

źródło: http://pl.wikipedia.org/wiki/Avira

 

Podstawowe informacje

Załącznik: Tabela

 

Zalety:

- ochrona AntiAdware, AntiSpyware, AntiDialer, ochroną emaila (POP3), AntiPhishing i AntiRootkit

- łatwa instalacja

- konfiguracja z dwoma trybami standardowym i eksperta

- kontrola każdego pliku i dostępu do skompresowanych plików

- mała wielkość programu i plików aktualizacji

- wysoka (najwyższa wg av-comparatives) skuteczność wykrywania znanych zagrożeń oraz proaktywnej ochrony

- wysoka szybkość skanowania

- małe zużycie zasobów pamięci ram

 

Wady:

- brak polskiej wersji językowej

- brak opcji wyłączenia ekranu powitalnego podczas uruchamiania

Sposób na wyłączenie ekranu powitalnego

Kombinacja klawiszy 'WinKey+R' w Uruchamianie należy wpisać regedit.

Następnie należy przejść do lokalizacji wpisu Aviry w
hklm/software/microsoft/windows/currentversion/run

Należy dodac
/nosplash
. Zwrócić uwagę na spację pomiedzy
/min
a
/nosplash

Wpis będzie mial taka postać w zaleznosci od wersji (sciezki):

"C:\Program Files\Avira\AntiVir PersonalEdition Premium\avgnt.exe" /min /nosplash

- reklama po każdej aktualizacji (wersja darmowa)

Jak zablokowac reklame?

W przypadku każdej metody wymagane jest zalogowanie sie na konto administratora.

Metoda 1 (Windows XP Pro & Vista Business/Ultimate/Enterprise)

Panel Sterowania
>>>
Narzędzia administracyjne
>>>
Zasady Zabezpieczeń lokalnych
>>>
Zasady ograniczeń oprogramowania
>>> Prawy klik >>>
Nowe zasady
>>>
Reguły dodatkowe
>>>
Nowa reguła ścieżki
>>>
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avnotify.exe
>>>
Niedozwolone

 

Metoda 2 (Windows 2000/XP)

Prawy klik na
C:\Program Files\Avira\AntiVir PersonalEdition Classic\
avnotify.exe
>>>
Właściwości
>>>
Zabezpieczenia
>>> klik na przycisk
Zaawansowane
>>> zaznaczamy wpis o nazwie
SYSTEM
>>> EDIT i zaznaczamy opcję w kolumnie
Odmów
o nazwie
przechodzenie przez folder/wykonywanie pliku

 

Metoda 3 (Windows Vista Home Premium)

Prawy klik na
C:\Program Files\Avira\AntiVir PersonalEdition Classic\
avnotify.exe
->
Właściwości
->
Zabezpieczenia
-> klik na nazwę
SYSTEM
-> Edit -> w kolumnie
Odmów
zaznaczamy "
Odczyt i wykonanie"

Dla pozostałych wersji systemu Windows >>>

- brak modułu ochrony poczty i przeglądarki (wersji darmowa)

- osiąga średni wynik pod względem liczby fałszywych alarmów

- częste problemy z aktualizacją w wersji free

 

Dostępne funkcje w wersji darmowej i płatnej

Załącznik:Porównanie dostępnych funkcji (jpg)

 

Test/recenzja Aviry Premium 8 na YouTube

Ochrona, Część 1, Część 2, Część 3, Część 4

 

Wygląd

Załącznik: Menu

 

 

Avast

Platforma: Windows 95/98/Me/NT4/2000/XP/Vista 32/64-bit

Licencja: freeware do użytku domowego

Polska wersja językowa: jest

Linki:

dyskietka.gifAvast Home Editionv32 i v64 Free

Strona poświęcona avastowi

Instalacja i konfiguracja krok po kroku: http://antyvir.blogspot.com/2007/12/avast-instalacja-i-rejestracja.html

Skórki: http://www.avast.com/pol/skins.html

 

Opis:

Cechy

Najważniejsze cechy avast! to: dobra skuteczność, obsługa archiwów skompresowanych (np. ZIP czy RAR), skanowanie wielokrotnych strumieni danych NTFS, ochrona rezydentna systemu, ochrona poczty elektronicznej, analiza heurystyczna, automatyczna aktualizacja.

 

Interfejs

Prosty interfejs użytkownika jest dostępny po uruchomieniu skanowania "na żądanie". Wyświetlany jest czytelny ekran panelu sterowania. Pozwala on łatwe na określenie podstawowych parametrów i funkcji, uzyskanie dostępu do plików w kwarantannie, podgląd dziennika zdarzeń oraz na przeprowadzenie aktualizacji sygnatur wirusów. Interfejs poszerzony dostępny jest tylko w wersji Professional. Program integruje się z powłoką systemu operacyjnego, co umożliwia dostęp do istotnych funkcji z poziomu systemowego menu kontekstowego. W wersji linuksowej interfejs użytkownika wymaga bibliotek GTK+ 2.x. Jeśli takie nie są obecne w systemie, zostaną dodane podczas instalacji. Charakterystyczną cechą programu jest system tzw. skórek umożliwiający zmianę wyglądu oraz tworzenie własnych kompozycji. Istnieje polska wersja językowa.

 

Skanowanie

Program skanuje pamięć operacyjną i wybrane dyski, monitoruje zawartość kodu stron WWW oraz połączenia komunikatorów i popularnych programów P2P. Pracuje bez problemu z większością dostępnych programów pocztowych.

Silnik programu antywirusowego avast! w pełni obsługuje pliki skompresowane. Skanuje zawartość archiwów ARJ, ZIP, MIME (oraz wszystkich pochodnych), MAPI (pliki Outlook *.pst), DBX (archiwa wiadomości Outlook Express), RAR, TAR, GZIP, CAB, BZIP2, ZOO, ACE, ARC, LHA/LHX, TNEF (winmail.dat), CPIO, CHM, RPM, ISO, 7ZIP i SIS. Oprócz tego bez problemu radzi sobie z archiwami samorozpakowującymi się, takimi jak PKLite, Diet, UPX, ASPack, PeShield, FSG czy MEW.

W przypadku wolumenów NTFS, nowy silnik avast! wykrywa też wirusy obecne w alternatywnych (wielokrotnych) strumieniach danych (ADS). W ten sposób nawet ukryte szkodniki - niewidoczne dla powszechnie używanych narzędzi - można zlokalizować i zniszczyć.

 

źródło: http://pl.wikipedia.org/wiki/Avast!!

 

Zalety:

- niewielkie różnice pomiędzy wersją Home (darmowa) a Professional (płatna); różnice: brak rozszerzonego interfejsu użytkownika, brak linii komend, brak aktualizacji PUSH oraz blokowania skryptów

- polska wersja językowa

- skanowanie podczas rozruchu systemu lub podczas wyświetlania się na monitorze wygaszacza ekranu

- Virus Recovery DataBase (VRDB) jest to generator, który robi kopię wszystkich ważnych plików systemowych i użytkownika, które w razie zarażenia można przywrócić właśnie tym generatorem

- po odpowiednim skonfigurowaniu jest bardzo skuteczny

- możliwość zabezpieczenia programu hasłem

- ochrona anty-spyware i anty-rootkit

- niewidoczna aktualizacja, z możliwością ustawienia, co jaki czas ma wysyłać zapytanie o nowe aktualizacje

- zbudowany z 7 modułów, jeśli nie używamy jakiegoś - można go wyłączyć

- niskie użycie CPU i RAM

- mały gadżet, w postaci pokazywania szybkości skanu

 

Wady:

- archaiczny wygląd, ustawienia zmienia się w dwóch miejscach

- długi czas skanu

- brak heurystyki w ochronie rezydentnej, heurystyka występuje tylko w skanerze poczty

- skórka główna przypomina radio, najlepiej pobrać inna ze strony producenta

- podatność na fałszywe alarmy

 

Test/recenzja Avasta na YouTube

Test/przegląd

Część 1, Część 2, Część 3

 

Test ochrony Avasta Home 4.8

Część 1, Część 2

 

Podstawowe informacje

Załącznik: Tabela

 

Wygląd

Załącznik 1: Ekran powitalny

Załącznik 2: Prosty interfejs

Załącznik 3: Rozszerzony interfejs

Załącznik 4: Skanowanie

Załącznik 5: Ustawienia

Załącznik 6: Ochrona standardowa

 

 

Nod32

Platforma: Windows XP/2000/Vista 32/64-bit

Licencja: Trial (30dni)

Polska wersja językowa: jest

Linki:

dyskietka.gifESET NOD32 v32; ESET NOD32 v64

applicationsmultimediara5.gifTutorial - Instalacja i konfiguracja Nod32 v3

Opis Obsługi: PDF

FAQ do ESET: http://www.eset.pl/pomoc/pomoc/typowe-problemy-dla-eset-nod32-antivirus.html

Pomoc - filmy instruktażowe: http://www.eset.pl/pomoc/pomoc/filmy-instruktazowe---menu.html

Skanowanie z linii komend: http://www.eset.pl/pomoc/faq/skanowanie-z-linii-komend.html

 

Opis: NOD32 chroni przed różnego rodzaju wirusami, komponentami szpiegującymi (spyware), reklamowymi (adware) oraz phishingiem, sprawdzając w czasie rzeczywistym wszystkie otwierane, uruchamiane i zapisywane zbiory, pliki pobierane z Internetu oraz pocztę elektroniczną. Program cechuje bardzo dobry stopień wykrywalności wirusów, co zawdzięcza m. in. zaawansowanej technologii heurystycznej umożliwiającej wykrywanie nowych, jeszcze nie sklasyfikowanych wirusów. Podobnie jak inne produkty tego typu, oferuje możliwość automatycznego aktualizowania bazy sygnatur wirusów przez Internet. Oprócz wysokiej skuteczności zaletą programu jest bardzo duża szybkość skanowania i niewielkie wymagania systemowe.

NOD32 używa kilka skanerów o różnym przeznaczeniu np. AMON to skaner rezydentny. DMON służy do skanowania dokumentów MS Office, a EMON i IMON służą do skanowania poczty (MAPI i POP3). Ten ostatni skanuje również ruch HTTP.

 

źródło: http://pl.wikipedia.org/wiki/NOD32

 

Co zrobić w przypadku, gdy Nod32 nie może usunąć infekcji?

1. Wyłączamy Explorera przez Ctrl+Alt+Delete -> zakładka Procesy i zakończ proces Explorer

Nowe zadanie -> wpisujemy w Uruchom cmd -> ENTER

W oknie konsoli wpisujemy -> pełną_ścieżkę_do_pliku_NOD32.exe - dla wersji 2.5 i 2.7

EGUI.exe - dla wersji 3.0

-> zatwierdzamy ENTER - (nie uruchamiamy z menu start programy lub ikony na pasku zadań).

 

2. Przechodzimy do trybu awaryjnego z linią poleceń i wpisujemy pełną_ścieżkę_do_pliku j.w. W przypadku wersji 3.* jest specjalny plik ecls.exe 30lb6.th.jpg log zostanie zapisany na partycji C:\

 

Test/recenzja Nod32 na YouTube (ang.)

Test wersji 3

Część 1, Część 2, Część 3

 

Test wersji 4

Część 1 Instalacja ,

, Część 3a Detekcja i usuwanie, Część 3b Detekcja i usuwanie, Część 3c Detekcja i usuwanie

 

Wygląd

wersja 3

Załącznik: Menu

 

wersja 4 Beta

Załącznik 1: Menu

Załącznik 2: Skanowanie na żądanie

Załącznik 3: Statystyki

Załącznik 4: Ustawienia

 

Zalety

- prosty interfejs

- prostota obsługi

- dobry plik pomocy, jasne objaśnienia funkcji

- bardzo skuteczna ochrona proaktywna

- mała liczba fałszywych alarmów

- szybki skaner

- duża możliwość konfiguracji oraz personalizacji ustawień programu

- małe obciążenie pamięci i procesora podczas skanowania

Wady:

- słabsza wykrywalność z sygnatur

 

Kaspersky

Platforma: Windows 2000/XP/Vista 32/64bit

Licencja: trial

Polska wersja językowa: jest

Linki:

dyskietka.gifKAV PL Trial (30 dni)

 

Opis:Program zapewnia ochronę przed różnego rodzaju wirusami (polimorficznymi i samoczynnie szyfrującymi się, skryptowymi, makrowirusami, a dzięki analizie heurystycznej częściowo także przed jeszcze nieznanymi). Do wykrywania zagrożeń wykorzystywane są trzy podstawowe metody: oparta na sygnaturach, proaktywna oraz heurystyczna. Zastosowany w programie moduł MailChecker, który działa jako filtr antyspamowy umożliwia współpracę ze wszystkimi najpopularniejszymi klientami poczty elektronicznej pracującymi w oparciu o SMTP i POP3.

źródło: http://pl.wikipedia.org/wiki/Kaspersky_Anti-Virus

 

Cechy

- skaner poczty elektronicznej (MailChecker)

- ochrona przed wirusami skryptowymi

- heurystyczny system wykrywania nieznanych zagrożeń

- częsta automatyczna aktualizacja baz danych

 

 

Dodatkowo wyposażony jest w następujące narzędzia:

- wirtualna klawiatura (pozwala na bezpieczne wprowadzanie wirtualnych danych, takich jak login i hasło)

- do tworzenia dysku ratunkowego

- do konfigurowania ustawień IExplorer poprawiającą jego bezpieczeństwo

- wykrywania luk systemowych i aplikacji

- do usuwania historii aktywnośći

 

Test/recenzja Kaspersky Antivirus 2009 na YouTube (ang.)

Część 1, Część 2, Część 3, Część 4, Część 5, Część 6

 

Wygląd:

KAV 2010

Załącznik 1: Ochrona

Załącznik 2: Skanuj komputer

Załącznik 3: Aktualizacja

Załącznik 4: Ochrona+

Załącznik 5: Moduły ochrony

Załącznik 6: Wybór trybu ochrony podczas instalacji

 

Pochłaniane zasoby

Załącznik: Zużycie zasobów KAV 2010

 

AVG

Platforma: Windows 2000/XP/Vista 32/64-bit

Licencja: freeware do użytku domowego

Polska wersja językowa: jest

Linki:

dyskietka.gifAVG v32 i v64 Free

 

Opis: Zawiera większość funkcji oferowanych przez nowoczesne oprogramowanie antywirusowe, włączając w to automatyczne, okresowe skanowanie systemu, monitorowanie poczty przychodzącej i wychodzącej (wraz z certyfikacją wiadomości), możliwość leczenia zainfekowanych plików, lub poddania ich kwarantannie.

W stosunku do wersji komercyjnych, program AVG Anti-Virus Free Edition 8.0 posiada pewne ograniczenia:


  • Niższy poziom zabezpieczeń - AVG Anti-Virus Free Edition 8.0 zapewnia jedynie podstawową ochronę przed wirusami i programami typu spyware (a także pozwala na bezpieczne wyszukiwanie informacji w internecie). Niestety brakuje w tej wersji zabezpieczeń przeciwko hakerom, keyloggerom, spamowi i atakom opartym o phishing. Program nie obroni nas także podczas zwykłego surfowania po internecie lub korzystania z komunikatorów internetowych - te funkcje dostępne są tylko w pełnych wersjach AVG.
  • Wolniejsze aktualizacja - użytkownicy AVG Anti-Virus Free Edition 8.0 otrzymują uaktualnienia z niższym priorytetem. Szybsze serwery zarezerwowane są dla komercyjnych edycji oprogramowania AVG.
  • Brak telefonicznej i mailowej pomocy technicznej - nie jest ona zapewniana użytkownikom darmowych wersji. Mogą oni jednak skorzystać ze stworzonego w tym celu Forum AVG Free.
  • Brak zaawansowanej konfiguracji - Opcje harmonogramów zadań są w AVG Anti-Virus Free Edition 8.0 mocno ograniczone (tylko jeden zaplanowany test dziennie, jedna aktualizacja, itp). Konfiguracja Ochrony Rezydentnej AVG nie obsługuje wyjątków. W AVG Anti-Virus Free Edition brakuje pewnych opcji, takich jak: raportowanie archiwów chronionych hasłem, dostosowanie priorytetu procesu skanowania, itp.
  • Brak obsługi serwerów - AVG Anti-Virus Free Edition 8.0 nie może zostać zainstalowany na serwerowych systemach operacyjnych (np. Windows Server 2003), ani skanować dysków sieciowych.
     
    źródło: http://pl.wikipedia.org/wiki/AVG_(oprogramowanie)

Test/recenzja AVG 8 Free na YouTube (ang.)

Część 1, Część 2, Część 3

 

Wygląd

Załącznik: Menu

 

Podstawowe informacje

Załącznik: Tabela

 

 

Norton AntiVirus

Platforma: MS Windows XP/Vista 32/64-bit

Licencja: freeware (90dni v.2008)*

Polska wersja językowa: jest

Uwaga!

1. * - Udostępniana wersja posiada 90-dniowe ograniczenie czasowe, może być wykorzystana zarówno użytku indywidualnego jak i komercyjnego.

2. Przedłużenie czasu działania wersji specjalnych, udostępnionych przez firmę Symantec dla Czytelników vortalu dobreprogramy, jest możliwe poprzez wykupienie dalszej subskrypcji, zakup uaktualnienia (upgrade) lub - co już jest oczywiste - pełnej wersji produktu.

Opis: Program antywirusowy firmy Symantec, chroniący pocztę e-mail, komunikatory internetowe oraz pliki, automatycznie usuwający wirusy, robaki i konie trojańskie. Nowe, wbudowane funkcje wykrywają również niektóre zagrożenia inne niż wirusy, na przykład oprogramowanie typu spyware i programy rejestrujące naciskane klawisze (keyloggery). Posiada także moduł do automatycznej aktualizacji. Niewątpliwą wadą jest możliwość przesłania tylko jednego podejrzanego pliku dziennie. Chyba, że heurystyka sama go wyznaczy. Od samego początku system ten cierpiał na nieuzasadnioną niczym zasobożerność przez co znacząco spowalnia on pracę systemu operacyjnego (szczególnie w starszych wersjach programu). Najnowsze wersje produktu są znacznie zoptymalizowane i program ponownie zbiera dużo pochwał.

 

źródło: http://pl.wikipedia.org/wiki/Norton_AntiVirus

 

dyskietka.gifNorton AntiVirus 2008 PL freeware, Norton AntiVirus 2009 PL Trial , Norton AntiVirus 2009 Gaming Edition (dla graczy) EN Trial

 

Wygląd:

Załącznik: Menu

 

 

BitDefender

Platforma: Windows 98/Me/NT/2000/XP/Vista 32/64-bit (Uwaga! v10 free nie wspiera Visty oraz 64bit)

Licencja: freeware do użytku domowego

Polska wersja językowa: jest

Linki:

dyskietka.gifBitDefender Free Edition v32, BitDefender AntiVirus 2009 PL v32 Trial, BitDefender AntiVirus 2009 PL v64 Trial

 

Opis: Łatwy w obsłudze i w miarę skuteczny program antywirusowy o niskich wymaganiach sprzętowych. Za pomocą wyspecjalizowanych modułów BitDefender stale monitoruje systemy plików, rejestr oraz aktywność Internetu. Posiada użyteczną funkcję blokowania zachowawczego, która pozwala użytkownikowi samodzielnie decydować o tym, jakie programy będą miały możliwość dokonywania zmian w rejestrze Windows. BitDefender pozwala także na przechowywanie podejrzanych/zainfekowanych plików w bezpiecznej "kwarantannie", której zawartość można wysłać do Laboratorium BitDefendera, w celu dokładniejszej analizy. W najnowszej wersji dodano narzędzie odpowiedzialne za wyszukiwanie oraz usuwanie rootkitów i skaner ruchu internetowego.

 

Test/recenzja Bit Defender 2009 na YouTube (ang.)

Część 1, Część 2, Część 3, Część 4

 

Wygląd:

Załącznik: Menu

 

 

F-Secure

Platforma: MS Windows 2000/XP/Vista 32/64bit

Licencja: trial

Polska wersja językowa: jest

Opis:

Posiada rezydentny silnik skanujący w czasie rzeczywistym pliki i pocztę e-mail, wykrywa spyware i rootkity. Program oferuje wykrywanie znanych wirusów na podstawie codziennie aktualizuwanych sygnatur, a także nowych, nieznanych jeszcze wirusów na podstawie analizy heurystycznej. Baza sygnatur wirusów aktualizowana jest automatycznie i w sposób niewidoczny dla użytkownika, przy minimalnym obciążeniu sieci. Definicje są podpisane cyfrowo co zapewnia ich autentyczność.

dyskietka.gifF-Secure Anti-Virus 8.00 32/64 Trial (wymagana rejestracja)

 

G DATA AntiVirus

Platforma: Windows XP/2000 z SP4/Vista 32/64-bit; wersja Business - Windows Vista/XP/2000 SP4/2003 32/64-bit

Licencja: Trial

Polska wersja językowa: jest

Linki:

dyskietka.gifG DATA AntiVirus 2008 trial (30dni) 32/64-bit <<< Podręcznik użytkownika

G DATA AntiVirus Business [8.0] trial (90dni) 32/64-bit - trzeba się zarejestrować na stronie producenta <<< Podręcznik użytkownika

 

Opis:

G Data AV FAQ

 

Należy do najskuteczniejszych antywirusów na rynku. Posiada dwa silniki skanujące (BitDefender i Avast) z dwiema niezależnymi bazami sygnatur wirusów.

 

Cechy:

  • wysoka skuteczność podczas skanowania na żądanie (dwie bazy sygnatur)
  • ma słabszą heurystkę
  • skanuje dość wolno
  • pochłania sporo zasobów systemowych (wysokie użycie RAM i CPU)
  • spora podatność na fałszywe alarmy (ostatnio zanotował ogromną poprawę pod tym względem, oby to był stały trend)

 

Nowoczesne rozwiązanie technologiczne:

Fingerprinting - zapobieganie powtórnemu skanowaniu plików sprawdzonych w czasie ostatniego skanowania (o ile nie były modyfikowane), dzięki czemu proces skanowania trwa o wiele krócej,

ParallelScan - optymalizację programu dla procesorów Dual Core i Quad Core.

 

 

 

 

Test/recenzja GData na YouTube (ang.)

Część 1, Część 2, Część 3, Część 4, Część 5

 

Comodo AntiVirus (CIS)

Platforma: MS Windows XP/Vista 32/64bit

Licencja: freeware do użytku domowego i komercyjnego

Polska wersja językowa: brak

Opis:

Uwaga! Zaleca się nie instalować dodatku Ask Toolbar. Jest to dodatkowy pasek narzędziowy do wyszukiwarki o podejrzanej reputacji (adware). Nie ma on nic wspólnego z bezpieczeństwem co jest w kreatorze instalacji sugerowane i instalowane pod przykrywką Safe Surf, który tak naprawdę nie jest potrzebny. Należy odznaczyć wszystkie opcje pokazane w poniższym załączniku.

Załącznik: Opcję do odznaczenia

 

Dodatkowa informacja:

Podczas instalacji Comodo Internet Securiy jest możliwość zainstalowania samego antywirusa, w tym celu należy w instalatorze wybrać (zaznaczyć) tylko komponent antywirus.

 

Poza funkcją ochrony w czasie rzeczywistym oferuje również moduł HIPS (Defense+), który można wybrać podczas instalowania, odpowiedzialny za blokowanie dostępu do niektórych elementów znajdujących się w systemie w tym ważnych folderów startowych, lokalizacji systemowych czy kluczy w rejestrze. Dodatkowym walorem aplikacji jest niskie wykorzystywanie zasobów systemowych oraz możliwość definiowania bezpiecznych aplikacji. Od wersji 3.8 posiada heurystykę, dla której mamy 4 poziomy wyboru ( wyłączony, niski, średni, wysoki), a w v3.9 zintegrowano również antimalware - BOClean oraz przetłumaczono na j. polski. AV nie posiada skanera poczty e-mail.

dyskietka.gifCIS v32, CIS v64

 

Wygląd:

Załącznik: Menu

 

 

ClamWIN

Platforma: Windows XP/Vista/9x/NT/2000 32bit

Licencja: freeware do użytku domowego i komercyjnego (GNU General Public License)

Polska wersja językowa: brak

Opis: Jeden z nielicznych, całkowicie bezpłatnych programów antywirusowych, tworzony w oparciu o silnik open source'owego ClamAV. Program jest cały czas na etapie rozwoju i nie obsługuje jeszcze wszystkich funkcji pierwowzoru, stąd jego możliwości w stosunku do komercyjnych odpowiedników są dość ograniczone. Na chwilę obecną ClamWin umożliwia wykrywanie i usuwanie sporej liczby wirusów i komponentów szpiegujących przy pomocy ręcznie uruchamianego skanera, planowanie skanowania z wyprzedzeniem, kwarantannę plików zarażonych, automatyczne pobieranie aktualizacji baz sygnatur wirusów, skanowanie pojedynczych plików z poziomu menu kontekstowego Eksploratora Windows, a także kasowanie zarażonych wiadomości w programie Microsoft Outlook.

dyskietka.gifClamWIN v32

 

Podstawowe informacje

Załącznik: Tabela

 

Wygląd:

Załącznik: Menu

 

 

Dr.Web CureIt!

Platforma: MS Windows 95OSR2/ 98/Me/NT 4.0/2000/XP/2003/Vista

Licencja: freeware

Opis: Bardzo prosty w użyciu, darmowy skaner antywirusowy leczący zainfekowane komputery z wirusów, spyware, adware oraz innego niechcianego kodu. Dr.WEB CureIt! posiada aktualne na czas pobrania bazy antywirusowe Dr.WEB uaktualniane częściej niż 2 razy na godzinę w przypadku epidemii. Skaner narzędzia jak można się domyślić bazujące na silniku skanera programu antywirusowego Dr.WEB. Poza tym Dr.WEB CureIt! automatycznie wykrywa używany język na danym komputerze i przystosowuje odpowiednio interfejs skanera

dyskietka.gifDr.Web CureIt! Portable, Dr.Web CureIt! http://www.freedrweb.pl/cureit.php

Darmowy skaner antywirusowy leczący zainfekowane komputery z wirusów, spyware, adware oraz innego niechcianego kodu.

 

PC Tools AntiVirus

Platforma: MS Windows 2000/XP/Vista v32

Licencja: freeware do użytku domowego

Polska wersja językowa: jest

Linki:

http://www.pctools.com/pl/free-antywirus/

dyskietka.gifPC Tools AntiVirus Free Edition

Opis: Darmowa wersja w pełni funkcjonalnego programu antywirusowego przeznaczonego do ochrony komputera przed wirusami i innymi zagrożeniami pochodzącymi z Internetu (konie trojańskie, robaki). To, co wyróżnia produkt firmy PC Tools wśród innych tego typu aplikacji, to bardzo małe wykorzystywanie zasobów systemowych. PC Tools AntiVirus Free Edition oferuje pełną funkcjonalność płatnej edycji programu (ochrona poczty, plików, internetu, automatyczne aktualizacje, ręczne skanowanie plików itp.). Nie posiada on jednak wsparcia technicznego oraz telefonicznego. Wersja komercyjna dodatkowo posiada szybszy transfer przy pobieraniu uaktualnień bazy definicji wirusów.

AV ten nie bierze udziału w wielu testach tego typu oprogramowania, a jeśli już w nich uczestniczy, to jego skuteczność odbiega zdecydowanie od najlepszych.

 

Podstawowe informacje

Załącznik: Tabela

Edytowane przez yngve

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

7. TESTY PROGRAMÓW ZABEZPIECZAJĄCYCH

 

ZBIÓR TESTÓW 2010 //omkar

 

TESTY FIREWALLI / HIPS-ÓW / PIASKOWNIC

testmypcsecurity

 

Matousec Proactive Security Challenge

Załącznik 1:

Załącznik 2:

Załącznik 3:

Załącznik 4:

Załącznik 5:

Załącznik 6:

Załącznik 7:

Załącznik 8:

 

Malwaretestlab - MBR Rootkit Malware vs Security Software, czerwiec 2009

link do testu:

Testowane aplikacje: Defensewall 2.55, GeSWall 2.8.3 Pro, Sandboxie 3.38, BufferZone Pro 3.20-24, COMODO DiskShield 1.0.51539.35 BETA, RollBack Rx Professional 9.0.2694141964, Shadow Defender 1.1.0.278, Returnil Virtual System Premium Edition 2.0.1.9002

Załącznik :

Nagrody otrzymały: GeSWall, Sandboxie, BufferZone, Shadow Defender, Returnil Virtual System Premium Edition

 

Malwaretestlab - 9 Killdisk Virus vs 25 Security Software, maj 2009

link do testu:

Załącznik 1:

Załącznik 2:

Załącznik 3:

Anti-malware.ru - test programów z klasycznym HIPS, kwiecień 2009

Źródło i metodologia:

Dyskusja na wilderssecurity:

Wersje programów biorace udział w tescie:

Agnitum Outpost Security Suite 6.5.3 (2518.381.0686), Comodo Internet Security 3.8.65951.477, Jetico Personal Firewall 2.0.2.8.2327, Kaspersky Internet Security 8.0.0.506, Online Armor Personal Firewall Premium 3.0.0.190, PC Tools Firewall Plus 5.0.0.38

 

Załącznik:

 

Testy programów: DW, GW, SbIE oraz BufferZone, marzec 2008

Źródło:

Testowane programy:
DefenseWall, GeSWall, SandboxIE, BufferZone

Platforma testowa:
Win XP PRO SP2, RAM: 190M

 

Kategorie:

1. Wykorzystanie zasobów

DW: 10/10 punktów, SbIE: 8/10, BufferZone: 6/10, GW: 7.5/10

2. AKLT anti-keyloggers and screen tests

DW: 9/10 punktów, SbIE: 2/10, BufferZone: 8/10, GW: 9.5/10

3. Advanced process termination APT Test

DW: 10/10, SbIE: 10/10, BufferZone: 10/10, GW: 10/10

4. Kontynuowanie ochrony po zamknieciu procesów programow ochronnych

DW: 10/10, SbIE: 10/10, BufferZone: 7/10, GW: 10/10

Podsumowanie

1. DW: 39/40 (40/40), 2. GW: 37/40, 3. BufferZone: 31/40, 4. SbIE: 30/40

 

TESTY AV 2010

 

Malware Research Group Project 023, kwiecień 2010

system operacyjny:
Windows XP Professional Service Pack 3

wielkość testowanej paczki:
259.694

Załącznik:

1. A-Squared Anti-Malware 4.5.0.29 - 99,8%

1. Online Armor++ 4.0.0.35 - 99,8%

3. G DATA Antivirus 20.2.4.1 - 99,4%

4. Avira AntiVir Premium 10.0.0.597 - 98,9%

5. avast Antivirus Professional 5.0.462 - 98,7%

6. McAfee AntiIVrus Plus 14.0.306 - 98,6%

7. Norton AntiVirus 17.6.0.3 - 98,5%

8. BitDefender Antivirus 13.0.20.347 - 98,3%

9. F-Secure Antivirus 9.22 build 15450 - 98,1%

10. COMODO Internet Security 4.0.138377.779 - 97,8%

11. ESET Nod32 Antivirus 4.0.474.0 - 97,6%

12. Kaspersky Anti-Virus 9.0.0.736 - 97,5%

13. VIPRE Antivirus Premium 4.0.3248 - 97,3%

14. AVG Anti-Virus Professional 9.0.801 - 95,1%

15. Microsoft Security Essentials 1.0.1961.0 - 94,8%

 

AV-Comparatives - On-demand Comparative, luty 2010

źródło:

Wykrywalność

1. G Data - 99,6%

2. Avira - 99,3%

3. Panda - 99,2%

4. Trustport - 99,1%

5. McAfee - 98,9%

6. PcTools - 98,7%

7. Symantec - 98,6%

8. F-Secure - 97,8%

9. ESET - 97,7%

10. Bitdefender, eScan - 97,5%

11. Avast - 97,3%

12. Kaspersky - 97,1%

Załącznik 1:

Załącznik 2:

 

Liczba fałszywych alarmów

1. eScan - 1

2. F-Secure - 2

3. Bitdefender, Microsoft, ESET - 3

4. Sophos - 4

5. Kaspersky, G Data - 5

6. PcTools - 8

7. Trustport - 9

8. AVG - 10

9. Avast, Symatec, Avira - 11

10. Trend Micro - 38

11. Panda - 47

12. McAfee - 61

Załącznik:

 

Prędkość skanowania

1. Symantec - 18,6 mb/s

2. Avira - 17,7

3. Panda - 17,1

4. Avast - 15,5

5. Sophos - 15,2

Załącznik:

 

Nagrody

Advenced+: G Data, Avira, TrustPort, PcTools, Symantec, F-Secure, ESET, BitDefender, eScan, Avast, Kaspersky

Załącznik:

 

 

TESTY AV 2009

 

AV-Comparatives - PUA Tests, grudzień 2009

źródło:

PUA - Potentially Unwanted Applications
, czyli potencjalnie niechciane programy (m.in. adware, spyware, fałszywe programy).

Wielkość testowanej paczki
- 750 297

Testowane programy antywirusowe:
avast! Free 5.0, AVG Anti-Virus 9.0, AVIRA AntiVir Premium 9.0, BitDefender Antivirus 2010, eScan AntiVirus 10.0, ESET NOD32 Antivirus 4.0, F-Secure Anti-Virus 2010, G DATA AntiVirus 2010, Kaspersky Anti-Virus 2010, Kingsoft AntiVirus 9 Plus, McAfee VirusScan Plus 2010, Microsoft Security Essentials 1.0, Norman Antivirus & Anti-Spyware 7.30, Sophos Anti-Virus 9.0.1, Symantec Norton AntiVirus 2010, Trustport Antivirus 2010;

 

Wyniki:

1. Trustport, G DATA (99,8%)

2. McAfee, AVIRA (98,9%)

3. Symantec, F-Secure, BitDefender, eScan (98,6%)

4. Kaspersky (96,7%)

5. ESET (96,5%)

6. Avast (96,3%)

7. Sophos (95,4%)

8. Microsoft (94,6%)

9. AVG (93,9%)

10. Norman (88,5%)

11. Kingstoft (87,1%)

 

Certyfikaty

ADVANCED+:
Trustport, G DATA, McAfee, AVIRA, Symantec, F-Secure, BitDefender, eScan

ADVANCED
: Kaspersky, ESET, Avast, Sophos, Microsoft, AVG

STANDARD:
Norman, Kingsoft

 

AV-Comparatives - Retrospective/Proactive Test, listopad 2009

Źródło
:

Przetestowane programy antywirusowe:
avast! Professional Edition 4.8.1348, AVG Anti-Virus 8.5.406, AVIRA AntiVir Premium 9.0.0.446, BitDefender Anti-Virus 13.0.13.254, eScan Anti-Virus 13.0.13.254, ESET NOD32 Antivirus 4.0.437.0, F-Secure Anti-Virus 10.00.246, G DATA AntiVirus 20.0.4.9, Kaspersky Anti-Virus 9.0.0.463, Kingsoft AntiVirus 2009.08.05.16, McAfee VirusScan Plus 13.11.102, Microsoft Security Essentials 1.0, Norman Antivirus & Anti-Spyware 7.10.02, Sophos Anti-Virus 7.6.10, Symantec Norton Anti-Virus 17.0.0.136, Trustport Antivirus 2009 2.8.0.3017

Wykrywalność:

1. AVIRA (74%)

2. G DATA (66%)

3. Kaspersky (64%)

4. ESET NOD 32 (60%)

5. F-Secure, Microsoft (56%)

6. avast!, BitDefender, eScan (53%)

7. AVG, TrustPort (49%)

8. McAfee (47%)

9. Symantec (36%)

10. Sophos (34%)

11. Norman, Kingsoft (32%)

Załącznik:

Ilość fałszywych alarmów:

Mała ilość false positives (3 - 15): BitDefender, eScan, F-Secure, Microsoft, Avast, AVG, Kaspersky, G DATA, ESET, Symantec;

Duża ilość false positives (powyżej 15): AVIRA, Sophos, McAfee, TrustPort, Norman, Kingsoft.

Certyfikaty

ADVANCED+:
G DATA, Kaspersky, ESET NOD32, F-Secure, Microsoft, avast!, BitDefender, eScan

ADVANCED:
AVIRA, AVG, Symantec

STANDARD:
McAfee, TrustPort, Sophos, Norman, Kingsoft

 

AV-Comparatives - Removal-Tests, październik 2009

źródło:

Załącznik 1:

Załącznik 2:

Załącznik 3:

- certyfikaty Advanced+ otrzymały:
eScan, Symantec, Microsoft, F-Secure, Kaspersky, BitDefender

 

Malware Research Group Project#21, październik 2009

źródło:

Liczba przykładów użytych:
554.891; Trojans/Backdoors- 398.951, Windows Viruses- 8.864, Worms- 61.928, Adware/Spyware- 48.552, Rootkits/Exploits- 10.736, Other Malware- 25.860

Rodzaj testu:
skanowanie na żądanie

Wykrywalność

1. a-squared 99,8%

2. Online Armor ++ 99,8%

3. G Data 99,6%

4. Avira 99,5%

5. Ikarus 99,4% (...)

Załącznik:

 

Virus Bulltein - test RAP (Reactive and ProActive), październik 2009

Test odbywał się od lutego do października na różnych systemach operacyjnych.

źródło:

Załącznik 1:

Załącznik 2:

Załącznik 3:

Załącznik 4:

Załącznik 5:

 

Malware Research Group Project#20, wrzesień 2009

źródło:

Wyniki testu 25 programów na 60 próbkach wirusów

Test zaliczyły:
a-squared, Avira, Ikarus, Kaspersky, Panda, Panda Cloud, Prevx, VIPRE, Comodo, F-Secure, McAfee, Online Armor ++

Załącznik:

 

AV-Comparatives - On-demand Comparative, sierpień 2009

źródło:

Wykrywalność

1. G Data - 99,8%

2. Avira - 99,4%

3. McAfee - 98,7%

4. Symantec - 98,4%

5. Avast - 98%

Załącznik 1:

Załącznik 2:

 

Liczba fałszywych alarmów

1. BitDefender, eScan, F-Secure - 4

2. Microsoft, Avast - 5

3. AVG, Kaspersky - 8

4. G Data - 9

5. ESET - 12

Załącznik:

 

Prędkość skanowania

1. Avast - 17,4 mb/s

2. Symatec - 17,2

3. Kingsoft - 14,5

4. Avira - 14,1

5. Sophos - 9,5

Załącznik:

 

Nagrody

Advenced+: G Data, Symantec, Avast, BitDefender, eScan, F-Secure, ESET

Załącznik:

 

Malware Research Group Project #19, czerwiec 2009

źródło:

Program Detection Rate (%)

1. a-squared 99.7%

2. Avira 99.5%

3. G DATA 99.4%

4. Kaspersky 98.8%

5. Avast 98.7%

Załącznik 1:

Załącznik 2:

 

AV-Comparatives - Retrospective/Proactive Test, maj 2009

źródło:

Wykrywalność

1. Avira - 69%

2. Microsoft, GData - 60%

3. ESET Nod32 - 56%

Załącznik 1:

Załącznik 2:

 

Certyfikaty

Advenced+: Microsoft, ESET Nod32, Kaspersky

Załącznik:

 

 

AV-Test (publikacja Komputer Świat) - "Skuteczność antywirusów w teście długoterminowym"

Test nr 1 (maj 2009)

1. GDATA - 99,7% (liczba niezablokowanych wirusów 1345)

2. McAfee 99,6% (liczba niezablokowanych wirusów 2117)

3. Symatec 98,9% (liczba niezablokowanych wirusów 5646)

4. BULLGUARD 98,9% (liczba niezablokowanych wirusów 5898)

5. Avira 98,3% (liczba niezablokowanych wirusów 9026)

Załącznik:

 

Test nr 2 (maj 2009)

1. Symatec 99,8%

2. GDATA - 99,8%

3. McAfee - 99,6%

4. BULLGUARD - 98,9%

5. Avira - 98,3%

Załącznik:

 

Test nr 3 (czerwiec 2009)

1. Symatec - 99,8%

2. GDATA - 99,8%

3. McAfee - 99,6%

4. Panda - 99,4%

5. BULLGUARD 99%

Załącznik:

 

Test nr 4 (czerwiec 2009)

1. GDATA - 99,8%

2. Panda - 99,6%

3. BULLGUARD 99,5%

4. Symatec - 99,3%

5. F-Secure - 97,7%

Załącznik:

 

 

EmsiSoft (A-squared), kwiecień 2009

21 aplikacji zabezpieczających

Paczka 39.332 nowych zagrożenia

Załącznik:

1. A-squared - 99,9% (
;)
)

2. Avira AntiVir - 98,7%

3. G-Data - 98,6%

4. Kaspersky - 96,5%

5. Avast - 94,9%

6. Norton - 93,5%

Źródło:

Dyskucja na wilderssecurity:

 

Malware Research Group Project #18, kwiecień 2009

1. Avira 99,6%

2. a-squared 99,6

3. GData 99,4%

4. Avast 99,2%

5. Norton 99%

 

Źródło:

Załącznik:

 

Test przeprowadzony zostal na bazie
395.844
zagrozen podzielonych na nastepujace kategorie: Windows/Macro Viruses- 18.696, Trojans/Backdoors- 243.811, Worms/Rootkits- 86.634, Adware/Spyware- 46.703.

 

Wersje programów biorących udzial w tescie:

a-squared Anti-Malware 4.0.0.79, avast! 4.8.1335, AVG Anti-Virus 8.5.287 Build 1483, Avira AntiVir Premium 9.0.0.420, BitDefender AntiVirus 2009 Build 12.0.12.0, COMODO Internet Security 3.8.65951.477, ClamWin Free Antivirus 0.95.1, Dr.Web 5.00.1.04130 for Windows, ESET Nod32 Antivirus 4.0.417, F-Secure Internet Security 2009 9.00.149, G DATA InternetSecurity 2009 19.0.0.53, Kaspersky Anti-Virus 2009 8.0.0.506, Norman Antivirus & Anti-Spyware 7.10, Norton AntiVirus 2009 16.5.0.134, Sophos Anti-Virus 7.3.0, Twister Anti-TrojanVirus 7.32, eScan Antivirus Edition V10, McAfee VirusScan Plus 2009

 

Virus Bulletin (VB100), kwiecień 2009

Źródło:

Zaliczyły procedurę testową:

Alwil avast!, AVG, Avira AntiVir, BitDefender, CA AV, CA eTrust, Check Point Zone Alarm, ESET NOD32, Fortinet FortiClient, Frisk F-PROT, F-Secure, Gdata, Kaspersky, Kingsoft Standard i Advanced, McAfee VirusScan, Microsoft Forefront, Microsoft OneCare, Sophos Endpoint, Symantec Endpoint, VirusBuster, Webroot, Agnitum, Ahnlab V3, Authentium Command

Nie zaliczyły:

PC Tools AV, PC Tools Internet Security, PC Tools Spyware Doctor, Rising IS, Norman Security Suite, eEye Blink, Filseclab Twister, Finport Simple, K7 Total Security, MWTI eScan, Trustport

 

 

PCSL Total Protection Testing Report (2009 NO.3), kwiecień 2009

Źródło:
;

Załącznik 1:

Załącznik 2:

 

AV-Comparatives - On-demand Comparative, luty 2009

źródło:

 

Wykrywalność

1. Gdata 99.8%

2. Avira 99.7%

3. McAfee 99.1%

4. Symantec 98.7%

5. Avast 98.2%

6. BitDefender, eScan 98%

7. ESET 97,6%

8. Kaspersky, TrustPort 97.1%

11. F-Secure 93.4%

10. AVG 93%

Załącznik:

 

Fałszywe alarmy

1. Microsoft - 2 - very few FP's

2. Sophos - 5

3. Symatec, F-Secure - 7 - few FP's

4. ESET, McAfee - 13

5. Kaspersky - 14

6. AVG, eScan - 17

7. Norman - 23

8. Avira - 24

9. BitDefender - 25

10. TrustPort - 27 many FP's

11. Avast - 28

12. Gdata - 44

Załącznik:

 

Prędkość skanowania

1. Kongsoft - 24 mb/s

2. Fortient - 20.2

3. Symatec - 16.9

4. Avast - 15.4

Załącznik:

 

Podsumowanie

Najwyzej ocenione (3 gwiazdki)

1. Norton

2. NOD32

3. Kapersky

4. McAfee

Załącznik:

 

Anti-malware-test, marzec 2009

źródło:
i

Załącznik:

 

Nazwa AV - Ilość wykrytych wirusów(%) - Liczba fałszywych alarmów (%)

1. Avira - 71,0% - 0,13%

2. Sophos - 61,7% - 2,24%

3. DrWeb - 61,0% - 0,20%

4. Kaspersky - 60,6% - 0,01%

5. Eset - 60,5% - 0,02%

6. BitDefender - 60,1% - 0,04%

7. AVG - 58,1% - 0,02%

8. Avast - 53,3% - 0,03%

9. Norton - 51,5% - 0%

10. VBA32 - 44,9% - 0,07%

11. F-Secure - 43,5% - 0,04%

12. Panda Security - 37,9% - 0,02%

13. Trend Micro - 37,2% - 0,04%

14. Agnitum - 33,4% - 0,07%

 

Malware Research Group, styczeń 2009

źródło:

1. G-Data 99,4%

2. Avira 99,3%

3. A-squared 99,2%

Załącznik:

 

VirusInfo, styczeń 2009

źródło:

Załącznik:

 

 

TESTY AV 2008

 

AV-Comparatives

Wyniki wykrywalności z sygnatur (sierpień 2008)

;

Wykrywalność

Załącznik:

Prędkość skanowania

Załącznik:

Liczba fałszywych alarmów

Załącznik 1:

Załącznik 2:

 

Skuteczność ochrony proaktywnej (listopad 2008)

;

Wykrywalność

Załącznik 1:

Załącznik 2:

 

Wyniki podsumowujące cały rok
2008

Antywirusem roku okazała się być Avira AntiVir. Wyróżnienie dostał również ESET Nod32.

Załącznik 1:

 

Wyniki wykrywalnosci z sygnatur z lutego 2008 oraz ochrony proaktywnej z maja 2008

Załącznik 1:

Załącznik 2:

 

Wyniki testu wpływu antywirusów na szybkość operacji i działania systemu (listopad 2008)

Kategorie:

Załącznik 1:

Załącznik 2:

Załącznik 3:

Załącznik 4:

Załącznik 5:

Załącznik 6:

 

Raymond.cc - użycie zasobów pamięci RAM + opracowanie własne

Wersje programów użyte do testu zasobów pamięci

Avast! 4 Home Edition (freeware), AVG Anti-Virus Free Edition 8.0.138 (freeware), Avira AntiVir Personal 8 (freeware), BitDefender 10 Free Edition (freeware), BitDefender Antivirus 2008 v11 (shareware), ESET NOD32 Antivirus 3.0.669 (shareware), ESET Smart Security 3.0.669 (shareware), F-Secure Anti-Virus 2008 (shareware), G DATA AntiVirus 2008 (shareware), Kaspersky Antivirus 2009 v8.0.0.357 (shareware), Kaspersky Internet Security 2009 v8.0.0.3578 (shareware), McAfee VirusScan Plus 2008 (shareware), Norton AntiVirus 2008 (shareware)

Załącznik 1:

 

AV-Test.org, wrzesień 2008

Załącznik:

 

Malware

1. GDATA 2009 99.8%

2. Avira 99.8%

3. WebWasher 99.7%

4. Trust Port 99.5%

5. Ikarus 99.5%

6. Avast 99.3%

7. GDATA 2008 99.2%

8. F-Secure 2009 99.2%

9. Norton 2009 98.7%

10. Kaspersky 98.4%

 

Spyware

1. GDATA 2009 99.8%

2. F-Decure 2009 99.6%

3. WebWasher 99.2

4. GDATA 2008 99.1%

5. Avira 99.0%

6. Ikarus 98.6%

7. F-secure 2008 98.4%

8. Trust Port 98.4%

9. Kaspersky 98.3%

10. Avast 98.3%

 

Virus Bulletin - VB100, październik 2008

>>> wymagana rejestracja

 

Programy, które nie przeszły testu i
nie otrzymały wyróżnienia
:

ArcaBit ArcaVir (93 pominięte zagrożenia*, 3 fałszywe alarmy)

Avira AntiVir (1 fałszywy alarm)

CA e Trust (1 pominięte zagrożenie)

F-Secure (1 fałszywy alarm pozytywny)

Kaspersky (1 fałszywy alarm pozytywny)

MicroWorld (1 fałszywy alarm pozytywny)

Quick Heal (1 fałszywy alarm pozytywny)

Redstone (1 pominięte zagrożenie, 1 fałszywy alarm)

 

* zagrożenia z listy „in the wild”

 

Programy, które
zaliczyły procedurę testową pozytywnie
:

Agnitum Outpost

AhnLab

Alwil

AVG (Grisoft)

Eset NOD32

Fortinet FortiClient

Frisk F-PROT

Kingsoft

McAfee VirusScan

Microsoft Forefront

Norman Security Suite

Sophos Endpoint Security

Symantec Endpoint

AEC Trustport Antivirus

VirusBuster Professional

 

Virus.gr, czerwiec 2008

 

1. G DATA 2008 version 18.2.7310.844 - 99,05%

2. F-Secure 2008 version 8.00.103 - 98.75%

3. TrustPort version 2.8.0.1835 - 98.06%

4. Kaspersky version 8.0.0.357 - 97.95%

5. eScan version 9.0.742.1 - 97.44%

6. The Shield 2008 - 97.43% Tarcza w 2008 r. - 97,43%

7. AntiVir Premium - 97,13%

8. Ashampoo version 1.61 - 97.09%

9. Ikarus version 1.0.82 - 96.05%

10. AntiVir version 8.1.00.295 Classic - 95.54%

 

Anti-Malware, październik 2008

Test skutecznosci leczenia aktywnych infekcji

1. Dr.Web Anti-Virus 4.44 (100%)

2-3. Kaspersky Anti-Virus 2009 (80%)

2-3. Avast! Professional Edition 4.8 (80%)

4. Agnitum Outpost Antivirus Pro 6.5 (53%)

5. Norton AntiVirus 2009 (53%)

6. Panda Antivirus 2009 (40%)

7. BitDefender Antivirus 2009 (33%)

8. Trend Micro Antivirus plus Antispyware 2008 (33%)

9. McAfee VirusScan 2008 (33%)

10. F-Secure Anti-Virus 2009 (33%)

12. Avira AntiVir PE Premium 8.1 (20%)

 

Test prędkości działania antywirusów z sierpnia 2008

Załącznik:

 

VirusInfo, sierpień 2008

 

Test darmowych AV wg dobreprogramy.pl, październik 2008

Wyniki pochłanianych zasobów

Avira AntiVir Personal

Załącznik 1:

ClamWin Free AntiVirus

Załącznik 2:

PC Tools AntiVirus

Załącznik 3:

Avast! Home Edition

Załącznik 4:

AVG AntiVirus Free Edition

Załącznik 5:

Zestawienie SWAP, RAM, CPU

Załącznik 6:

 

Mniej ważne wyniki skuteczności ze względu na wielkość badanej paczki wirusów.

1. avast! 98.71%

2. AVG 96.53%

3. Avira 89.86%

4. ClamWin 78.91%

5. Rising 65.94%

6. PC Tools 38.83%

 

VirusInfo
,
wrześień-październik i listopad 2008

Załącznik 1:

Załącznik 2:

 

PassMark (Benchmarking)
, Listopad 2008

<- więcej na temat testu

 

Wyniki końcowe

1. Norton Antivirus 2009

2. ESET Nod32 Antivirus 3.0

3. AVIRA AntiVir Free 8

Załącznik:

 

Kategorie:

Załącznik 1:

Załącznik 2:

Załącznik 3:

Załącznik 4:

Załącznik 5:

Załącznik 6:

Załącznik 7:

Załącznik 8:

Załącznik 9:

Załącznik 10:

Załącznik 11:

Załącznik 12:

Załącznik 13:

Załącznik 14:

Załącznik 15:

Załącznik 16:

Załącznik 17:

Anti-malware.ru

Test skuteczności wykrywania nowych zagrożeń
, grudzień 2008

1. Kaspersky 88% (30/34)

2. Avira 76% (26/34)

3. AVG 74% (25/34)

Załącznik 1:

Załącznik 2:

Edytowane przez yngve

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

8. ANTYKEYLOGGERY

  • Wporowadzenie

http://pl.wikipedia.org/wiki/Keylogger

 

Keylogger - typ programów komputerowych służących do wykradania haseł.

 

Programy te działają na zasadzie przejęcia kontroli nad procedurami systemu operacyjnego (głównie Microsoft Windows) służącymi do obsługi klawiatury. Każde wciśnięcie klawisza jest odnotowywane w specjalnym pliku. Opcjonalnie informacje o wciśniętych klawiszach poszerzone są o dodatkowe informacje, jak nazwa aktywnego programu lub okna.

 

Keyloggery zawierają funkcje chroniące je przed wykryciem przez niedoświadczonego użytkownika komputera, a plik w którym zapisywane są dane ukryty jest np. w katalogach systemowych. Dzięki temu długo mogą rezydować niewykryte na komputerze ofiary i przyczyniać się do ujawnienia wszystkich wykorzystywanych haseł.

 

Większość keyloggerów ma specjalnie stworzoną funkcję, która pozwala na wysłanie pliku z hasłami na wyznaczony adres pocztowy.

 

 

Ochrona przed keyloggerami nie jest łatwym zadaniem, najlepszym sposobem wydaje się być połączenie zdrowego rozsądku i połączenia kilku metod.

 

-firewall; sam firewall nie umożliwia zatrzymania keyloggerów, ale może zapobiec transmisji wpisanego materiału do sieci, jeżeli jest właściwie skonfigurowany; firewalle -> post nr 3

 

-Anti-spyware / Anti-malware / Anti-rootkit; aplikacje te są w stanie wykryć wiele typów keyloggerów i usunąć je; aplikacje antispyware i antirootkit -> post nr 6

 

- monitoring uruchamiających się programów (HIPS); aplikacje HIPS -> post nr 18

 

- anti-keylogger; to aplikacja ściśle wyspecjalizowane w ochronie przed tego typu zagrożeniami;

 

- zmiana układu klawiatury; większość Keyloggerów sprzętowych jak i oprogramowania zakłada, że użytkownik wykorzystuje standoardowy układ klawiatury QWERTY i w wypadku, gdy zmienimy układ klawiatury na Dvorak, to przechwycone dane okażą się nonsensem;

 

- aplikacja typu Automatic form-filling, która nie korzysta z klawiatury i schowka. Jest to aplikacja głównie przeznaczona głównie pod przeglądarki www.

 

- menedżer haseł, np. Keepass; Menedżery haseł -> post nr 10

 

- jednorazowe hasło (One-time password), które stwarza, że nieautoryzowany dostęp do ograniczonych zasobów jest jeszcze bardziej trudniejszy, jak w przypadku konta komputera. Tradycyjne stałe hasła mogą łatwo zostać przechwycone przez nieupoważnionego intruza. Przez stale zmienianie hasła, jako to jest w przypadku One-time_password, takie ryzyko może zostać znacznie zmniejszone; http://en.wikipedia.org/wiki/One-time_password

 

- jak bezpieczniej logować się np. w kafejce internetowej?

Ciekawym rozwiązaniem wydaje się połączenie wszystkich poniższych metod by wprowadzić część hasła plus użycie wirtualnej klawiatury jak NeoSafeKeys, oczywiście skuteczność tych metod zależy od tego z jakim keyloggerem mamy do czynienia, zależy to również od częstości robienia przez niego screenshotów i nie daje nam 100% pewności, że nasze login / hasło nie zostanie przechwycone.

 

Podczas wprowadzania np. hasła wpisywać znaki poprzez trzymanie Klawisza ALT i używanie klawiatury numerycznej.

 

Należy napisać jedną literę hasła, a następnie kliknij, gdzie indziej w tym sam oknie (to musi być tym sam oknie) i napisz jakieś przypadkowe znaki, kliknij ponownie na obszar hasła i napisz następną literę i tak dalej. źródło: http://antivirus.about.com/b/a/257757.htm

 

Inne podobne metody mówią o pisaniu serii przypadkowych znaków w polu hasła, następnie zaznaczyć je i napisać poprawną informację. Chodzi tutaj o uniknięcie używania klawisza kasowania.

 

 

  • Opisy

Ochrona rezydentna

PSMAntiKeyLogger

Platforma:
Windows 9x/ME/2000/XP/2003/Vista

Licencja:
Freeware

dyskietka.gif

 

Załącznik:

 

SnoopFree Privacy Shield

Platforma:
Windows XP

Licencja:
Freeware

dyskietka.gif

 

Załącznik:

 

Transaction Guard's secret keyboard

Platforma:
Windows 9x/ME/2000/XP/2003/Vista

Licencja:
Freeware

dyskietka.gif

Opis:

Program składa się z dwóch komponentów:

* monitor spywaru – wykrywa spyware

* klawiatury na ekranie monitora, która pozwala na bezpieczne wprowadzanie haseł

 

Załącznik:

 

Monitory HIPS

Na żadanie

KL-Detector

Platforma:
Windows 2000/XP

Licencja:
freeware

dyskietka.gif

Strona główna:

 

Programy anti-rootkits i anti-spyware

 

 

Wirtualne klawiatury

Neo's SafeKey

Platforma:
Windows 95/98/NT/2000/Me/XP/2003/Vista

Licencja:
freeware

Strona główna:

dyskietka.gif

,

 

Załącznik:

 

Mouse-Only Keyboard (MOK)

Platforma:
Windows 95/98/ME/NT/2000/XP

Licencja:
Freeware

dyskietka.gif

 

Załącznik:

 

MiloSoft virtual keyboard

Platforma:

Licencja:
freeware

dyskietka.gif

 

Click N type

Platforma:
Windows 95/98/ME/NT/2000/XP/Vista

Licencja:
Freeware

dyskietka.gif

-> XP/Vista,
-> 95/98/ME,
-> 2000/XP,

 

Inne

KeyScrambler Personal

Platforma:
Windows 2000/XP/2003 Server/Vista/Server 2008

Licencja:
Freeware i płatna

dyskietka.gif

Aplikacja:
, Addon:

Opis:
W czasie rzeczywistym szyfruje wszystko to co wpisujesz na swojej klawiaturze, w formularzach dostępnych na stronach internetowych, w oknie adresu przeglądarki lub wyszukiwarki oraz innych oknach, wymagających wpisywania tekstu. W ten sposób nawet jeśli masz nie wykrytego keyloggera w systemie, wyśle on najwyżej zaszyfrowane dane, bez wartości dla nieuczciwego odbiorcy. KeyScrambler uaktywnia się wraz z uruchomieniem przeglądarki do ikonki widocznej w zasobniku systemowym (tray-u). Tam też możesz go wyłączyć lub ustawić opcje, których nie ma dużo i w zasadzie dotyczą tylko sposobu powiadamiania i wyglądu.

 

Załącznik:

 

I Hate Keyloggers

Platforma:
Windows 2000/XP

Licencja:
Freeware

dyskietka.gif

Strona główna:

 

Załącznik:

 

MyPlanetSoft Anti-Keylogger

Platforma:
Windows 95/98/ME/NT/2000/XP

Licencja:
freeware

dyskietka.gif

Opis:
to najmniejszy i zużywający bardzo mało zasobów program do wykrywania keyloggerów i usuwający istniejące w systemie keyloggery. Idealne narzędzie do użycia w publicznych miejscach takich jak kafejki internetowe. Aplikacja wykrywa także programy szpiegujące schowek.

 

  • Testery keyloggerowe

AKLT

http://www.firewallleaktester.com/aklt.htm

 

 

  • Więcej

http://www.securityfocus.com/infocus/1829

http://www.sandboxie.com/index.php?DetectingKeyLoggers

http://www.viruslist.com/en/analysis?pubid=204791931

How To Login From an Internet Cafe Without Worrying About Keyloggers

 

 

  • Testy

MRG Online Banking Browser Security Test, marzec 2010

źródło: http://malwareresearchgroup.com/?page_id=2

wyniki

1. Prevx - 13/13

2. Zemana Antilogger - 11/13

3. Advanced AntiKeylogger - 8/13

4. SpyCop Cloak - 7/13

5. SpyShelter - 6/13

(...)

załącznik: wyniki

Edytowane przez yngve

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

10. LUA / SRP

 

Software Restriction Policies

 

czyli zasady ograniczeń oprogramowania, których główna funkcją jest blokowanie wykonywania programów. Oznacza to, że wybranych lokalizacjach nie będą uruchamiały się pliki o określonych rozszerzeniach.

 

Cechą szczególna, zaletą SRP jest całkowity brak wykorzystania dodatkowych zasobów przy znacznym podwyższeniu bezpieczeństwa.

 

Kiedy pracujemy na koncie administratora, to będziemy obniżać uprawnienia lub blokować uruchamianie dla pewnego zakresu programów, lokalizacji. Nazwijmy je obrazowo czarną listą programów, ponieważ będą to programy, z których strony może grozić nam niebezpieczeństwo.

Inaczej to wygląda w przypadku pracy na koncie limitowanym (LUA), wtedy blokowane jest uruchamianie we wszystkich lokalizacjach poza domyślnie ustawionymi na bez ograniczeń, czyli katalogi \Windows oraz \Program Files. Tutaj tworzy się białą listę programów, dla których będzie się podwyższać uprawnienia, badź pozwalać na wykonywanie programów.

 

Gdy pracujemy na koncie Administratora, możemy za pomocą SRP obniżać uprawnienia (in. nakładać restrykcje) np. dla określonych ścieżek czy aplikacji do Basic Usera (Zwykłego użytkownika). Jest to możliwe wtedy, gdy uaktywnimy domyślnie ukryty poziom zabezpieczeń BU.

Zwykły użytkownik nie mam praw zapisu do katalogów typu %programfiles% oraz %systemroot% (cały katalog Windows). Dzięki temu złośliwy kod, malware, który ewentualnie uruchomiłby się - nie zainfekuje, uszkodzi systemu.

 

Linki:

Microsoft: http://technet.microsoft.com/pl-pl/library...607(WS.10).aspx

For Users of Software Restriction Policies: http://www.wilderssecurity.com/showthread.php?t=244527

 

Konto administratora + SRP, czyli obniżanie uprawnień na koncie administratora za pomocą SRP

 

W środowisku tym wykorzystuje się dwie opcje SRP, a więc Deny (niedozwolone) lub Restrict (restrykcje, ograniczenia - moduł Zwykłego Użytkownika).

Ograniczamy tutaj każdy program, który łączy się siecią, czyli np.: przeglądarkę internetową, komunikator, klient pocztowy, ftp, odtwarzacz strumieni... itd.

 

Bezpośredni dostęp:

Panel sterowania -> Narzędzia administracyjne -> Zasady zabezpieczeń lokalnych

lub Start -> Uruchom -> secpol.msc -> Zasady ograniczeń oprogramowania (Software Restriction Policies)

lub Start -> Uruchom -> gpedit.msc -> Konfiguracja komputera -> Ustawienia systemu Windows -> Ustawienia zabezpieczeń -> Zasady ograniczeń oprogramowania

Załącznik: SRP w gpedit.msc

 

Domyślne poziomy zabezpieczeń:

  • Niedozwolone (Disallowed) - oprogramowanie nie będzie uruchamiane, niezależnie od praw dostępu użytkownika.
  • Bez ograniczeń (Unrestricted) - prawa dostępu dla oprogramowania są określone przez prawa dostępu użytkownika.
    Patrz -> załącznik 5: Zmiana poziomu zabezpieczeń

W rzeczywistości jednak jest ich wiecej, są one jednak ukryte.

 

Dodatkowe poziomy zabezpieczeń:

  • Użytkownik podstawowy (Basic User) - zwykły limitowany użytkownik, czyli nie Administrator. Poziom ten zezwala na wykonywanie programów użytkownikowi, który nie ma praw dostępu Administratora i Użytkownika Zaawansowango, ale ma dostęp do tych samych zasobów, co normalni użytkownicy.
  • Z ograniczeniami (Constrained) - kolejne zmniejszenie praw. Oprogramowanie nie może uzyskać dostępu do pewnych zasobów, takich jak klucze kryptograficzne i poświadczenia, niezależnie od praw dostępu użytkownika.
  • Niezaufane (Untrusted) - kolejne zmniejszenie praw. Zezwala na wykonywanie programów tylko z dostępem do zasobów przydzielonych do otwierania dobrze znanym grupom; blokowane są przywileje dostępu - Administrator i Użytkownik Zaawansowany oraz prawa osobiste.

Zaleca się ustawienie na Basic Usera. Kolejne poziomy w dół czynią aplikację coraz mniej użyteczną a nawet uniemożliwiają jej start (np. obiżenie do poziomu z ograniczeniami – część aplikacji ma problemy nawet z uruchomieniem na tym poziomie). Poziom Użytkownika podstawowego zapewnia wysoki poziom bezpieczeństwa podczas surfowania po Internecie, a jednocześnie nie powoduje problemów.

 

Jak dodać ukryte poziomy zabezpieczeń?

Dodajemy przez edycje rejestry. Najprościej jest pobrać gotowy plik poziomy.reg i dodać go do rejestru.

 

Od czego zacząć?

Zaczynamy od utworzenia nowych zasad.

Załącznik 1: Nowe zasady

Załącznik 2: SRP

 

Następnie konfigurujemy Wymuszanie jak na poniższym załączniku.

Załącznik 3: Wymuszanie

 

SRP daje nam możemy dodawania i usuwania plików wykonywalnych. Powinniśmy tutaj dodać następujące rozszerzenia: VBS, VBE, JS, JSE, WSH, WSF, REG, DOC, XLS.

Załącznik 4: Dodawanie rozszerzeń

 

Pracując na koncie Administratora zostawiamy domyślne ustawienie - poziom Bez ograniczeń, ponieważ da nam to większą wygodę. Ustawiając na Niedozwolone - ograniczamy sobie wykonywanie plików we wszystkich scieżkach poza domyślnie ustawionymi na Bez ograniczeń.

Poniżej pokazano w jaki sposób przełączać poziomy.

Załącznik 5: Zmiana poziomu zabezpieczeń

 

Domyślne reguły pozwalające uruchamiać się plikom wykonywalnym w katalogach \Windows i \Program Files.

Załącznik 6: Reguły dodatkowe (domyślne)

 

Tworzenie reguł dodatkowych

Możemy tworzyć nowe reguły, w tym wypadku jako przykład wzięto przegladarkę Firefox, której obniżono prawa do Użytkownika podstawowego.

Załącznik 7: Tworzenie nowych reguł dodatkowych - Firefox

Uwaga: możemy zamiast podawać cała ścieżkę do programu wpisać samą nazwę lub jej część stawiając gwiazdki, np.: *firefox* lub *firefox*.exe.

Reguła blokująca wykonanie:

Załącznik 8: Tworzenie nowych reguł dodatkowych - blokowanie pliku

 

Co się stanie przy próbie zapisu do folderów chronionych?

Nie będziemy mieli uprawnień do zapisu do tych folderów i zostanie nam zaproponowany zapis do katalogu Moje dokumenty, gdzie mamy pozwolenie na zapis, natomiast nie mogą w tym katalogu uruchamiać się programy.

Załącznik 1: Próba zapisu do folderu Windows

Załącznik 2: Próba zapisu do folderu Program Files

 

Co się staniem przy próbie uruchomienia programu w katalogu, dla którego blokujemy wykonywanie programów?

Rzecz jasna program nie uruchomi się. Zostaniemy poinformowani, że system jest chroniony przez zasady ograniczeń oprogramowania.

Załącznik: Próba uruchomienia programu

 

Jakie główne reguły powinniśmy utworzyć?

Załóżmy, że posiadamy dwie partycje. Pierwsza będzie to partycja systemowa zawierająca katalogi Windows, Program Files, Documents and Settings. Druga będzie zawierać katalogi Moje Dokumenty (warto przenieść na druga partycje), Pobrane (katalog z plikami pobranymi z internetu), jakiś katalog z multimediami - Muzyka, Filmy oraz katalog Instalowanie (jedyny folder, z którego będzie można instalować). W przypadku, gdy chcemy zainstalować jakiś program, to przenosimy go do tego katalogu. Warto też zablokować wykonywanie programów dla Recycle Bin (Kosz) i katalogów Temp. Polecam przenieść wszystkie katalogi tymczasowe do jedengo katalogu. W przypadku, gdyby jakaś aplikacja potrzebowała temp do instalacji, to wtedy w "Zasadach ograniczeń oprogramowania" -> "Wymuszanie" - przestawiamy na opcję "Wszyscy użytkownicy oprócz administratorów lokalnych".

 

Również bardzo ważną sprawą jest ustawienie przeglądarki na zapis do jednego, stałego katalogu np. Pobrane, wyłączając w ten sposób możliwość wyboru lokalizacji zapisu.

 

Jak w prosty, szybki sposób zarządzać SRP?

Polecam mały programik o nazwie PGS. Opis poniżej.

 

PGS - Pretty Good Security

Platforma: Windows XP/Vista

Linki:

Download i opis: http://mrwoojoo.com/PGS/PGS_index.htm

Wątek w Wilders Security: http://www.wilderssecurity.com/showthread.php?t=244265

Poradnik: http://mrwoojoo.com/PGS/PGS_HowTo.htm

Opis:

Twórcą programu jest Sully z Wilders Security. Na razie program jest oznaczony jako beta. Jednka spokojnie mozemy go używać. Jest stabilny. PGS jest małym programem, którego zadaniem jest pomoc w zarządzaniu SRP, czyli zasadami ograniczeń oprogramowania. Dzięki niemu w łatwy sposób możemy włączać i wyłączać SRP, tworzyć, usuwać, eksportować, importować nowe reguły.

 

Aby ustawić SRP na koncie Admina przechodzimy do zakładki Automatic setup i wybieramy "Setup SRP policies if you are an Administrator" i zatwierdzamy.

Załącznik 1: Automatic setup

 

W zakładce SRP Manager znajdują się rozszerzenia plików, dla których blokowane jest wykonywanie oraz pozostałe opcje, identyczne jak w Zasadach zabezpieczeń lokalnych.

Załącznik 2: SRP Manager

 

W zakładce Presets znajdują się gotowe, domyślne reguły, które możemy uaktywniać przez zaimportowanie do zakładki Path Rules.

Załącznik 3: Presets

Załącznik 4: Presets -> Denied Paths

Załącznik 5:

 

Path Rules - to zakładka zawierająca aktywne reguły.

Path Rules

Załącznik 6: Tworzenie nowych reguł w Presets

Załącznik 7: Przeciągnij - opuść

 

 

LUA+SRP, czyli podwyższanie uprawnień na koncie limitowanym

 

LUA (Limited User Account) - czyli limitowane konto użytkownika.

 

Linki:

Maximising Windows XP security with LUA and SRP: http://www.wilderssecurity.com/showthread.php?t=200772

Maximising Windows VISTA security with LUA and SRP: http://www.wilderssecurity.com/showthread.php?t=232857

 

Używając konta z ograniczonymi prawami, firewallem i SRP mamy bezpośrednią kontrolę nad wszystkimi programami, nawet tymi, które próbują się uruchomić bez naszej wiedzy, co w zdecydowany sposób podnosi poziom bezpieczeństwa.

 

Jak na samym początku wspomniałem na koncie limitowanym, automatycznie blokować będziemy uruchamianie we wszystkich lokalizacjach poza domyślnie ustawionymi na "Bez ograniczeń", czyli katalogi \Windows oraz \Program Files. Tutaj tworzy się białą listę programów, dla których będzie się podwyższać uprawnienia, bądź pozwalać na wykonywanie programów.

 

Od czego zacząć?

Podobnie jak poprzednio zaczynamy od utworzenia nowych zasad.

Załącznik 1: Nowe zasady

Załącznik 2: SRP

 

Następnie konfigurujemy Wymuszanie jak na poniższym załączniku.

Załącznik 3: Wymuszanie

Dodajemy rozszerzenia: VBS, VBE, JS, JSE, WSH, WSF, REG, DOC, XLS oraz usuwamy rozszerzenie oznaczajace skrót LNK, abyśmy mogli uruchamiać programy z menu start i pulpitu za pomocą skrótów.

Załącznik 4: Dodawanie rozszerzeń

 

Na LUA ustawiamy poziom zabezpieczeń na Niedozwolone. Żadne aplikacje nie będą mogły się uruchomić poza lokalizacjami \Windows, \Program Files oraz ścieżakami dodanymi przez nas.

Załącznik: Zmiana poziomu zabezpieczeń

 

Możemy też skorzystać z programu PGS. Z tym, że na koncie z ograniczeniami w zakładce Automatic Setup zaznaczamy pierwszą opcję - "Setup SRP policies if you are a User or use LUA".

Załącznik: Automatic Setup

 

Szybkie przejmowanie praw administratora

  • Sposób klasyczny
    Niektóre programy wymagają praw administratora do ich uruchomienia. Ta sytuacja ma miejsce w przypadku niektórych gier oraz większości programów instalacyjnych, a także programów tweakujących, czyścicieli rejestru itp.
    W jaki sposób uruchomić, więc program z prawami administratora bez logowania się na konto administratora?
    Należy kliknąć na programie prawym przyciskiem myszy i z menu kontekstowego wybrać opcję Uruchom jako…
    Załącznik 1: Uruchom jako…
    Teraz wystarczy wpisać login do konta z prawami administratora i odpowiednie hasło.
    Załącznik 2: Login i hasło admina
     
  • Za pomocą SuRun
    Klikamy PPM na plik, katalog, skrót i w menu kontekstowym wybieramy Start as Administrator i następnie w nowym oknie klikamy OK.
    Załącznik: Admin z prawokliku myszy

Stałe uruchamianie jako administrator

  • Sposób klasyczny
    W przypadku gdy dany program każdorazowo wymaga logowania jako administrator, można jeszcze bardziej sobie ułatwić życie tworząc odpowiedni skrót.
    Odpowiednikiem polecenia Uruchom jako… w linii poleceń jest polecenie runas. Wywoływane jest w formacie: runas /u: nazwauzytkownika
    Przykład: skrót do programu nazwapliku.exe zawsze uruchamianego z konta o nazwie admin.
    Tworząc skrót, ścieżkę do programu należy poprzedzić poleceniem:
    runas /u:admin „c:notepad.exe”,
    czyli w polu należy wpisać:
    runas /u:admin „c:nazwapliku.exe”
    Załącznik 3: Komenda
    Pojawia się okno konsoli, w którym wystarczy wpisać hasło.
    Załącznik 4: Okno konsoli
     
  • Za pomocą programu SuRun
    Po uruchomieniu aplikacji jako Administrator pojawi się okno, w którym należy zaznaczyć opcje:
    "Don't ask this question again of this program" - czyli nie zadawaj tego pytania ponownie dla tego programu oraz "Automagically run this program with elevated rights", czyli automagicznie (czyt. automatycznie) uruchamiaj ten program z podwyższonymi prawami.
    Załącznik: Stałe uruchamianie

 

Co zrobić, kiedy aplikacja potrzebuje modyfikować pliki w katalogu nie mając do tego praw?

Klikamy PPM na katalog i wybieramy właściwości. Następnie wybieramy zakładkę "Zabezpieczenia", klikamy na przycisk dodaj, wpisujemy nazwę naszego konta z ograniczeniami i na przycisk "Sprawdź" oraz "OK". Teraz wybieramy nazwę naszego konta z ograniczeniami i dajemy mu prawa do modyfikacji - zaznaczając tą opcję.

Załącznik 1: Dodanie konta

Załącznik 2: Zaznaczenie opcji Modyfikacja

 

Automatyczne logowanie na konto z ograniczonymi prawami

Sposób 1.

1. Start > Uruchom…

2. Wpisz: control userpasswords2

Kliknij OK i w oknie które się pojawi, wybierz użytkownika, który ma się domyślnie logować (trzeba podać jego hasło).

 

Sposób 2.

W Uruchom wpisz Regedit i przejdz do klucza HKEY_LOCAL_MACHINE\Sofware\Microsft\Windows NT\CurrentVersion\Winlogon i znajdź wpisy DeafaultUserName i DefaultPasswords a następnie edytuje je podając odpowiednio swoją nazwę konta z ograniczeniami oraz hasło.

Załącznik: Edycja wpisów w Winlogon

 

 

 

SuRun

Linki:

dyskietka.gifSuRun

Strona domowa: http://kay-bruns.de/wp/software/surun/

Wątek w Wilders Security: http://www.wilderssecurity.com/showthread.php?t=196737

Opis:

autor opisu: Krzysztof Daszkiewicz z www.pctips.pl

 

Użytkownik, który ma do wykonanie zadanie wymagające uprawnień administratora, zostaje chwilowo naniesiony do grupy Administratorzy i chwilę potem usunięty z niej (natychmiast po uruchomieniu stosownej aplikacji). W celu wpisania hasła SuRun otwiera na ekranie nowy pulpit, do którego ze wzgledów bezpieczeństwa mają dostęp tylko usługi.

 

W porównaniu z innymi narzędziami o podobnej funkcjonalności SuRun okazuje się znacznie bardziej bezpieczny, a ponadto o wiele wygodniejszy. Pozwala np. przywoływać folderów Eksploratora z większymi prawami dostępu. To z kolei jest warunkiem korzystania z Panelu sterowania jako administrator (np. po to, aby odinstalować niepotrzebne programy, zmienić ustawienia sieci lub chociażby skonfigurować Kosz). Aby przywołać program z uprawnieniami administratora, pracując na koncie zwykłego użytkownika, kliknij go prawym przyciskiem myszy i wskaż polecenie Start as Administrator. Niekiedy jednak brakuje tego polecenia w menu podręcznym (np. w wypadku takich elementów powłoki jak Kosz). W tej sytuacji uruchom jako adminitrator Panel sterowania i klikaj przycisk W górę tyle razy, aż znajdziesz się w folderze Pulpit. Stąd możesz przywoływać menu podręczne obiektów takich jak Kosz - zupełnie jak na zwykłym pulpicie Windows. Tymczasem, gdy zechcesz urochomić jakiś program z poziomu okna wiersza poleceń lub okna otwieranego poprzez menu Start | Uruchom, przydzielając sobie uprawnienia administratora, poprzedź jego przywołanie poleceniem surun.

 

Instalowanie z użyciem SuRun. Narzędzie SuRun próbuje samodzielnie wykrywać pliki instalacyjne, np. po ich nazwie lub ich specyficznym zachowaniu tuż po uruchomieniu. W celu wykonania wszystkich innych czynności administracyjnych lub gdy automatyczne wykrywanie nie zadziała poprawnie, użyj menu podręcznego (jak opisano powyżej). Wymaga to członkostwa w grupie SuRunners. Jeśli nie jesteś członkiem tej grupy, SuRun spyta, czy chcesz się w niej znaleźć. Musisz wówczas podać hasło administratora. Jako członek tej grupy, będziesz musiał wpisywać tylko swoje hasło w pomarańczowym oknie. Jeżeli twoje hasło zostało zachowane z poprzedniego razu, ujrzysz zielone okno i wystarczy potwierdzić chęć uruchomienia aplikacji. W obu oknach jest opcja zablokowania kolejnych zapytań o hasło (pole Don't ask this question again for this program). Jeśli z niej skorzystasz SuRun zapamięta twój wybór (potwierdzenie uruchomienia lub jego anulowanie). W wypadku kliknięcia OK SuRun będzie wyświetlał tylko pomarańczowe okno hasła, lecz pominie zielone okno potwierdzenia. Jeżeli jednak anulujesz, nie będzie już można uruchomić danego programu z uprawnieniami administratora. To może się przydać, gdy SuRun błędnie zaklasyfikuje zwyczajny program jako program instalacyjny.

 

Oprócz tego SuRun oferuje możliwość restartowania aplikacji działających z ograniczonymi prawami dostępu, udzielając im uprawnień administratora. Wystarczy kliknąć prawym przyciskiem myszy pasek tytułowy żądanego programu i wskazać stosowne polecenie (jak wyżej) w menu podręcznym. Brak tego polecenia oznacza, że dana aplikacja jest już uruchomiona z uprawnieniami administratora.

 

Załącznik 1: Common Settings

Załącznik 2: Dodanie konta LUA do grupy SuRunners

 

 

 

 

Przydatne dodatkowe informacje:

Prezentacje przedstawiajace w jaki sposób można nakladać ograniczenia na konta

 

 

Jak w praktyce stosować zasadę minimalnych uprawnień?

Edytowane przez yngve

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

10. KOPIA BEZPIECZEŃSTWA


  • Oprogramowanie do tworzenia obrazów partycji
    Acronis True Image
    Platforma: MS Windows 2000/XP
    Licencja: trial
    Linki:
    dyskietka.gifAcronis True Image Home 2009 trial
    Poradnik do v2009
    Opis:
    Acronis True Image umożliwia tworzenie obrazów dysków twardych, wybranych partycji lub plików i folderów. Program oferuje dwa rodzaje tworzenia obrazów. Standardowy, umożliwia tworzenie obrazów całych dysków twardych, wraz z systemami operacyjnymi, aplikacjami, ustawieniami użytkownika i wszystkimi danymi. W przypadku utraty całości lub części danych możliwe jest przywracanie stanu komputera bez konieczności ponownej instalacji systemu operacyjnego. Ponadto program pozwala na tworzenie i przywracanie obrazów indywidualnych plików i folderów, takich jak folder Moje Dokumenty lub określony plik. Program udostępnia wszechstronnego kreatora umożliwiającego wykonywanie wszystkich etapów tworzenia obrazu.
     
    Macrium Reflect
    Platforma: Windows XP/Server 2003/Vista/Server 2008 32/64bit
    Licencja: freeware z wyłączeniem zastosowań komercyjnych
    Linki:
    dyskietka.gifMacrium Reflect Free Edition, Macrium Reflect Full Edition - 30 dni Trial
    Tutoriale:
    How to create a BartPE Rescue CD for Macrium Reflect
    How to create a bootable Linux USB stick
    How to recover your PC using the Linux rescue CD - Part I
    How to recover your PC using the Linux rescue CD - Part II
    How to schedule your images as part of a regular backup cycle
    How to create a disk image
     
    Opis:
    Umożliwia tworzenie plików backup dla pojedynczych danych, całych folderów oraz obrazów partycji. Wynik może być skompresowany, co ułatwi jego przetrzymywanie lub nagranie na płytę. Wykorzystując stworzone obrazy dysków, w przypadku awarii istnieje możliwość odzyskania określonych części informacji lub całe partycje na raz. Użytkownik może zmienić ustawienia wynikowe kopii, wpływając na stopień kompresji oraz wielkość pliku. Program posiada możliwość backupu z cd/dvd/usb, tworzy płytę startową Linux Rescue CD lub BartPE Rescue CD, umożliwia automatyczne tworzenie kopii, ma wbudowane narzędzie do bezpośredniego nagrywania obrazu na nośnik.
     
    Wygląd:
    Załącznik 1: http://www.macrium.com/Images/screen_shots/full_main.jpg
    Załącznik 2: http://www.macrium.com/Images/screen_shots/full_image1.jpg
    Załącznik 3: http://www.macrium.com/Images/screen_shots/run.jpg
    Załącznik 4: http://www.macrium.com/Images/screen_shots/full_xml.jpg
    Załącznik 5: http://www.macrium.com/Images/screen_shots/full_browse.jpg
    Załącznik 6: http://www.macrium.com/Images/screen_shots/full_cd.jpg
    Załącznik 7: http://www.macrium.com/Images/screen_shots/full_log.jpg
    Załącznik 8: http://www.macrium.com/Images/screen_shots/full_fandf.jpg
    Załącznik 9: http://www.macrium.com/Images/screen_shots/full_fandf1.jpg
    Załącznik 10: http://www.macrium.com/Images/screen_shots/full_main.jpg
    Załącznik 11: http://www.macrium.com/Images/screen_shots/full_fandf3.jpg
    Załącznik 12: http://www.macrium.com/Images/screen_shots/full_fandf4.jpg
     
     
    Paragon Drive Backup Express
    Platforma: Windows 2000/XP/Vista (32/64 bit)
    Licencja: freeware z wyłączeniem zastosowań komercyjnych
    Linki:
    dyskietka.gifDrive Backup Express 32 bit, Drive Backup 9.0 Express 64 bit
    Opis:
    Jest prosty w użyciu i pozwala na tworzenie obrazów partycji (backup image) oraz późniejsze odzyskanie całego dysku lub tylko określonej partycji. Używa przy tym technologii Paragon's Hot Backup tworząc kopię bez konieczności ponownego uruchamiania systemu Windows. Posiada bardzo intuicyjny interfejs obsługiwany za pomocą kreatorów najczęściej wykorzystywanych operacji. Do poprzedniego stanu przywrócić można cały obraz dysku lub tylko potrzebne partycje z bootowalnych nośników takich jak USB, CD lub DVD.
    Wygląd:
    Załącznik 1: screen
    Załącznik 2: screen
     
     

  • Oprogramowanie do backup'u i synchronizacji danych
    SyncBack
    Platforma: MS Windows 98/Me/NT/2000/XP/Vista
    Licencja: freeware
    Linki:
    dyskietka.gifSyncBack
    Opis:
    autor: Sebastian Górski
    źródło: http://komputer.wieszjak.pl/ochrona-danych/101741,SyncBack-Free---krotki-poradnik-backupu.html
     
    SyncBack Free to najprostsza wersja programów z serii SyncBack, która pozwala na podstawowe operacje backupu, synchronizacji oraz przywracania danych z wykonanej wcześniej kopii zapasowej. Poniżej przedstawiamy w jaki sposób utworzyć pierwszy backup danych za jego pomocą.
     
    1. Po zainstalowaniu SyncBack Free i uruchomieniu programu pojawi się pytanie o utworzenie profilu oraz jego nazwę. Profile przechowują informacje między innymi o konkretnych plikach i katalogach, które będziesz zabezpieczał, a także częstotliwości wykonywania backupu. Możesz mieć wiele takich profili, a każdy z nich będzie odpowiadał za inne zadania. SyncBack Free oferuje dwa typy profili:
    *Backup (kopiowanie plików do innego katalogu lub na serwer FTP)
    *Synchronizacja (utrzymywanie tej samej zawartości dwóch katalogów)
    2. W zależności od stopnia zaawansowania użytkownika program może działać w trybie Łatwy lub Ekspert, z których ten drugi daje dostęp do dodatkowych funkcji. Pierwszy etap konfiguracji profilu to wybranie katalogu źródłowego oraz docelowego na samej górze ekranu (Źródło i Cel). Następnie należy określić co z tych katalogów zostanie skopiowane (karta Prosty). Na karcie Zaawansowane można doprecyzować co program ma zrobić w sytuacji, gdy dany plik znajduje się w katalogu źródłowym i docelowym. Jeśli chcesz kopiować wyłącznie określone formaty plików skorzystaj z karty Filtr, gdzie możesz to dokładnie ustawić. W trybie Ekspert uzyskujesz dodatkowe karty, z których warto wspomnieć o FTP (ustawienia serwera FTP jako miejsca docelowego dla backupu danych).
    3. Po zakończeniu definiowania profilu pojawi się on na liście profili w głównym oknie programu. Program zaproponuje wykonanie symulacji, czyli testowego backupu, podczas którego nie są przenoszone żadne dane, ale można zorientować się, czy dobrze skonfigurowałeś profil i nie ma żadnych błędów.
    4. Każdy profil na liście możesz uruchomić ręcznie w dowolnym momencie za pomocą przycisków sterujących na dole ekranu, zmodyfikować lub usunąć z listy. Jeśli chcesz, aby profil został wykonany automatycznie bez Twojego udziału skorzystaj z przycisku Planowanie (uruchomi się systemowy Kreator Zaplanowanych Zadań).
     
    Cobian Backup
    Platforma: Windows NT/2000/XP/2003/Vista
    Licencja: freeware
    Linki:
    dyskietka.gifCobian Backup
    Strona domowa: http://www.educ.umu.se/~cobian/cobianbackup.htm
    Forum programu: http://www.cobiansoft.com/forum/
    Opis:
    autor: Sebastian Górski
    źródło: http://komputer.wieszjak.pl/ochrona-danych/101769,Cobian-Backup---krotki-poradnik-backupu.html
     
    Cobian Backup to przydatny i prosty program do archiwizacji oraz synchronizacji danych na twardym dysku.
     
    Cobian Backup dostępny jest między innymi w polskiej wersji językowej. Wybieramy ją już na etapie instalacji programu. Ważne jest wtedy, aby wybrać również odpowiedni typ instalacji.
     
    1. W zależności od preferencji możesz zainstalować program z funkcją automatycznego uruchamiania wraz ze startem systemu operacyjnego, dla jednego lub wszystkich użytkowników komputera lub bez tej funkcji. Zapominalskim polecamy skorzystanie z tej pierwszej opcji. Po zakończeniu instalacji i uruchomieniu Cobian Backup jest dostępny na pasku systemowym.
    2. Pracę rozpoczynamy od utworzenia nowego zadania, czyli konkretnej operacji backupu danych. W tym celu wybierz przycisk Utwórz nowe zadanie lub w lewym oknie skorzystaj z menu kontekstowego za pomocą prawego klawisza myszki. Teraz musisz zdefiniować ustawienia zadania za pomocą kilku zakładek. Na pierwszej z nich (Główne) wprowadzasz czytelną nazwę zadania (przykładowo Pełna kopia danych 10.03.2009). Bardzo ważne jest ustalenie typu kopii (pełna, różnicowa, przyrostowa). Po zatrzymaniu kursora myszy nad każdym z parametrów otrzymasz o nim krótką informację.
    3. W zakładce Pliki, w oknie Źródło dodajesz pliki, katalogi lub adres FTP serwera, z którego mają być archiwizowane dane. Pliki możesz również przeciągać z okna systemowego Eksploratora. W oknie Przeznaczenie ustalasz miejsce docelowe dla kopiowanych danych.
    4. Trzeba teraz ustalić z jaką częstotliwością będzie wykonywany backup danych. W zakładce Harmonogram ustalasz jego typ (masz do wyboru aż 7 typów w tym jednorazowa kopia), dni tygodnia, w których będzie wykonywany oraz datę i godzinę.
    5. Zajmijmy się teraz tym, w jakiej formie będzie przechowywane archiwum z zabezpieczonymi plikami. W zakładce Archiwum możesz ustalić, czy pliki mają być poddane kompresji (spakowane), zabezpieczone hasłem, podzielone na kilka fragmentów o określonym rozmiarze, tak by dało się je łatwo zapisać na różnych nośnikach danych oraz to, czy będą dodatkowo zaszyfrowane.
    6. Jeśli z wybranych katalogów chcesz kopiować wyłącznie określone pliki lub wyłączyć pewne grupy plików z archiwizacji skorzystaj z zakładki Specjalne.
    7. Możesz również dodać różne zdarzenia, które mają nastąpić po lub przed wykonaniem backupu danych. Ustawisz je w zakładce Zdarzenia.
    8. Po zakończeniu tworzenia zadania zostanie ono umieszczone na liście w lewym oknie programu. Po naciśnięciu na nie wyświetlą się jego właściwości w oknie po prawej stronie. Przyciski nawigacyjne na górnej belce pozwalają na dowolne sterowanie zadaniami.
     
    Wygląd:
    Załącznik: http://img257.imageshack.us/img257/2667/screenshot001ev9.png
     
     
    Comodo BackUp
    Platforma: Windows 2000/XP/Vista
    Licencja: freeware
    Linki:
    dyskietka.gifComodoBackUp
    Opis:
    Comodo BackUp to darmowy program do wykonywania kopii zapasowej dowolnych plików. Tego typu program jest szczególnie przydatny użytkownikom, którzy chcą zabezpieczyć duże ilości danych. Kopie zapasową można zapisać na dysku lokalnym, w sieci lan, na dowolnym nośniku typu CD/DVD. Istnieje również możliwość wysłania kopii na serwer FTP. Podczas tworzenia backup'u wyświetlają się informacje o aktualnych postępach, dostępny jest również log w którym zobaczyć można podgląd wszystkich działań programu. Co ciekawe aplikacja może działać automatycznie w wybrane przez użytkownika dni.
     
    Wygląd:
    Załącznik 1: Schedule a day to backup
    Załącznik 2: Configure Revisions
    Załącznik 3: Homepage
    Załącznik 4: Add an Item and Folder
    Załącznik 5: Email Notification
    Załącznik 6: Select Backup Destination
     
     

  • Oprogramowanie do tworzenia kopii rejestru
    The Emergency Recovery Utility NT (ERUNT)
    Platforma: Windows NT/2000/2003/XP/Vista
    Licencja: freeware
    Linki:
    dyskietka.gifErunt
    Opis:
    Aplikacja do tworzenia i przywracania kopii zapasowej rejestru. Wykonywana jest ona nie poprzez eksportowanie kluczy do pliku *.reg, lecz przez skopiowanie plików, które są jego składnikami i w których przechowywane są wszystkie klucze. Przywrócenie rejestru może odbyć się z poziomu Windows lub MS-DOS i polega na podmianie plików.
    Wygląd:
    Załącznik: Tworzenie backupu
     
     
     

  • Inne
    Firefox BackUp Addon
    Linki:
    dyskietka.gifFirefox BackUp Addon (kopia zapasowa profilu, zakładek, ustaiweń itp.)

Edytowane przez yngve

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

11. BEZPIECZNA PRZEGLĄDARKA

 

Sonda zagranicznego forum wilderssecurity: Jaka jest najbezpieczniejsza przeglądarka internetowa 2008, jak myślisz?

155dr5.th.jpg

 

Firefox

dyskietka.gifFirefox 3

 

Ustwaienia poprawiające bezpieczeństwo i nasza prywatność

Załącznik: Ustawienia zakładek Prywatność i Bezpieczeństwo

 

Wyłączenie referers

Referers - podczas odwiedzania stron domyślnie nasza przeglądarka ujawnia informacje o poprzednio odwiedzanych stronach.

Załącznik 1: Krok pierwszy

Załącznik 2: Krok drugi

 

 

Opera

dyskietka.gifOpera

Centrum Opery

 

 

e-Capsule Private Browser

e-Capsule Private Browser przetrzymuje wszystkie dane używane podczas przeglądania stron internetowych, takie jak historia przeglądanych stron, hasła, pliki tymczasowe, cookies itp. w specjalnym pliku zaszyfrowanym 256-bitowym algorytmem AES. W systemie operacyjnym poza niezbędnymi do działania plikami nie ma śladu użytkowania programu, jako że e-Capsule nie modyfikuje rejestru. Ponadto dzięki przekierowaniu połączenia przez sieć anonimowych serwerów proxy, namierzenie internauty korzystającego z e-Capsule jest praktycznie niemożliwe.

 

 

xB Browser

dyskietka.gifxB Browser (kiedyś znany pod nazwą Torpark) to darmowa przeglądarka internetowa oparta na Firefoksie Portable, przygotowana pod kątem bezpieczeństwa. xB Browser nie zostawia żadnych (prawie :E ) śladów w Internecie i może być uruchamiany z dowolnego dysku przenośnego, na przykład PenDrive'a.

 

 

  • Dodatki zwiększające bezpieczeństwo

Skanery linków w czasie rzeczywistym

AVG LinksScanner

Finjan SecureBrowsing

 

Skanery na żądanie

Dr Web Antivirus Link Checker

LinkScanner Online

 

Dodatki anti-phishing / anti-malware

WOT

McAfee SiteAdvisor

LinkExtend

TrendProtect

PcTools Browser Defender

BitDefender Anti-Phishing

Comodo Verification Engine

Web Security Guard

Robot Genius RGguard

 

 

Key Scrambler

Rozszerzenie do przeglądarek Firefox i dodatek do Internet Eksplorera. W czasie rzeczywistym szyfruje wszystko to co wpisujesz na swojej klawiaturze, w formularzach dostępnych na stronach internetowych, w oknie adresu przeglądarki lub wyszukiwarki oraz innych oknach, wymagających wpisywania tekstu. W ten sposób nawet jeśli masz nie wykrytego keyloggera w systemie, wyśle on najwyżej zaszyfrowane dane, bez wartości dla nieuczciwego odbiorcy. KeyScrambler uaktywnia się wraz z uruchomieniem przeglądarki do ikonki widocznej w zasobniku systemowym (tray-u). Tam też możesz go wyłączyć lub ustawić opcje, których nie ma dużo i w zasadzie dotyczą tylko sposobu powiadamiania i wyglądu.

dyskietka.gifdla firefox

dyskietka.gifdla IE

 

Serwery DNS

OpenDNS

Comodo Secure DNS

Edytowane przez yngve

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

12. PAKIETY ZABEZPIECZAJĄCE

 

Sonda forum PCLab: Jaki pakiet Internet Security używasz?

Sonda listopad - ... 2009

Sonda styczeń - listopad 2009

 

Sonda zagranicznego forum wilderssecurity: Jaki pakiet Internet Security używasz?

Sonda 2009 (styczeń - czerwiec)

 

Darmowe

 

Płatne

 

-------------------------------------------------------------------------

x86 - architektura 32-bitowa

x64 - architektura 64-bitowa

PL - polska wersja językowa

 

 

 

 

  • Testy pakietów

AV-Tests.org - 0Day Malware Blocking Test, grudzień 2009

źródło: http://www.chip.de/news/Security-Aktuelle-Produkte-im-Real-World-Test_39480121.html

wielkość testowanej bazy malware - 600

Wykrywanie malware oraz fałszywe alarmy

Testowany produkt | Wykrywalność | Fałszywe alarmy

Symantec Norton Internet Security 2010 | 98.0% | prawie żadnych

Kaspersky Internet Security 2010 | 97.5% | kilka

PC Tools Internet Security 2010 | 95.8% | prawie żadnych

AVG Internet Security 9.0 | 92.2% | kilka

G Data Internet Security 2010 | 90.0% | dużo

Panda Internet Security 2010 | 90.0% | prawie żadnych

Avira Premium Security Suite 9.0 | 87.7% | dużo

McAfee Internet Security 2010 | 87.2% | kilka

CA Internet Security 2010 | 86.7% | kilka

F-Secure Internet Security 2010 | 85.8% | prawie żadnych

BitDefender Internet Security 2010 | 84.3% | kilka

Trend Micro Internet Security 2010 | 83.3% | kilka

 

Blokowanie malware oraz zablokowane czyste pliki

Testowany produkt | Zablokowane | Zablokowane czyste (fałszywe alarmy)

PC Tools Internet Security 2010 | 94,8% | brak

Symantec Norton Internet Security 2010 | 92,8% | brak

Kaspersky Internet Security 2010 | 89,8% | kilka

Panda Internet Security 2010 | 88,7% | brak

Avira Premium Security Suite 9.0 | 87,2% | brak

McAfee Internet Security 2010 | 86,7% | brak

AVG Internet Security 9.0 | 84,2% | kilka

G Data Internet Security 2010 | 83,0% | kilka

Trend Micro Internet Security 2010 | 81,3% | kilka

F-Secure Internet Security 2010 | 80,2% | brak

BitDefender Internet Security 2010 | 77,8% | brak

CA Internet Security 2010 | 73,5% | brak

 

AV-Comparatives: Review of IT Security Suites, maj 2009

link do testu: http://www.av-comparatives.org/images/stories/test/corporate/Corporate_May_2009.pdf

Załącznik 1: wyniki HIPS-test'u

Załącznik 2: wyniki SPAM-test'u

 

PC World, luty 2009

Zwycięzcy:

BitDefender Internet Security 2009 - "Najlepszy zakup"

McAfee Internet Security 2009 - "Najlepsza opłacalność"

Norton Internet Security 2009 - "Wybór redakcji"

 

Oceny ogólne przyznane poszczególnym programom (skala 1 - 10):

ArcaVir 2009 - 7,6

ESET Smart Security - 5,9

F-Secure Internet Security 2009 - 7,3

Kaspersky Internet Security - 7,7

Outpost Security Suite 2009 - 7,1

 

PC World, styczeń 2009

Źródło: http://www.pcworld.com/article/158157/top_internet_security_suites_paying_for_protection.html

 

Matousec

luty 2009

Test firewalli

1. Outpost

2. Kaspersky

3. Zone Alarm

Załacznik: wykres (jpg)

Zrodlo: http://agnitumblog.blogspot.com/2009_02_01_archive.html

 

wrzesień 2008

Załącznik:tabela (jpg)

Uwaga! - wynik Outpost Security Suite Pro 2009 odpowiada wynikowi badanemu Outpost Firewall Pro 2009

6.5.2355.316.0597

Źródło: www.matousec.com

 

AV-Test

wrzesień 2008

Źródło: http://security.nl/artikel/22931/1/34_viru...n_bovenaan.html

Załącznik 1:tabela (jpg)

Załącznik 2:tabela - % wykrywalność (jpg)

 

sierpień 2008

Załącznik 1: tabela ogólna (jpg)

Załącznik 2: c.d. tabela ogólna - legenda (jpg)

Załącznik 3: tabela - % wykrywalność malware i spyware (jpg)

Załącznik 4: tabela - podusmowanie (jpg)

 

ProtectStar Awart, test pakietów

Źródło: http://www.protectstar-testlab.org/award/protectstar-iss2008test_ger_web.pdf

 

1. Symantec 94.35%

2. Trend Micro 94.00%

3. Avira 93.80%

4. G DATA 93.25%

5. ESET 92.85%

6. BitDefender 92.25%

7. Microsoft 90.45%

8. F-Secure 90.25%

9. BullGuard 90.25%

10.Kaspersky 90.15%

 

AV-comparatives, luty 2008

dyskietka.gifPDF (eng)

 

PassMark - test wydajności pakietów, listopad 2008

dyskietka.gifPDF <- więcej na temat testu

 

Załącznik 1: Wyniki całościowe

Załącznik 2: Boot time (czas ładowania, startu)

Załącznik 3: Użycie pamięci Ram

Załącznik 4: Ściąganie przez http

Załącznik 5: Prędkość skanowania

Załącznik 6: Czas ładowania interfejsu użytkownika po restarcie systemu

Załącznik 7: Czas ładowania interfejsu użytkownika bez restartu systemu

Załącznik 8: Czas ładowania IE po restarcie systemu

Załącznik 9: Czas ładowania IE bez restartu systemu

Załącznik 10: Czas instalacji

Załącznik 11: Czas instalacji innych aplikacji

Załącznik 12: Wielkość instalacji

Załącznik 13: Liczba dodanych wpisów do rejestru po instalacji

Załącznik 14: Kopiowanie, przenoszenie, kasowanie pliku

Załącznik 15: Konwertowanie formatu pliku

Załącznik 16: Kompresja i dekompresja pliku

Załącznik 17: Zapisywanie, otwieranie i zamykanie pliku

Załącznik 18: Ściąganie pliku binarnego

 

 

  • Downloady, opisy i konfiguracje

Comodo Internet Security

Platforma: MS Windows XP/Vista 32/64bit

Licencja: freeware do użytku domowego i komercyjnego

Opis:

Uwaga! Zaleca się nie instalować dodatku Ask Toolbar. Jest to dodatkowy pasek narzędziowy do wyszukiwarki o podejrzanej reputacji (adware). Nie ma on nic wspólnego z bezpieczeństwem co jest w kreatorze instalacji sugerowane i instalowane pod przykrywką Safe Surf, który tak naprawdę nie jest potrzebny. Należy odznaczyć wszystkie opcje pokazane w poniższym załączniku.

Załącznik: Opcję do odznaczenia

 

Pakiet zabezpieczający, w którego w skład wchodzą bardzo - skuteczny firewall wraz z komponentem HIPS (Defense+), AntiVirus posiadający heurystykę oraz BOClean AntiMalware. Pakiet posiada polską wersję językową.

Firewall oferowany przez pakiet Comodo Internet Security zapewnia ochronę komputera dzięki funkcji monitorowania uruchamianych aplikacji, sieci (protokoły, pakiety) oraz opcji zaawansowanej analizy działania programów. Poza funkcją ochrony w czasie rzeczywistym oferuje również moduł HIPS odpowiedzialny za blokowanie dostępu do niektórych elementów znajdujących się w systemie w tym ważnych folderów startowych, lokalizacji systemowych czy kluczy w rejestrze. Dodatkowym walorem aplikacji jest niskie wykorzystywanie zasobów systemowych oraz możliwość definiowania bezpiecznych aplikacji. AV nie posiada skanera poczty e-mail.

dyskietka.gifCIS x32 Free, CISx64 Free

 

Test\recenzja CIS 3.5 na YouTube (ang.)

Część 1, Część 2, Część 3, Część 4

Wygląd

Załącznik 1: Summary

Załącznik 2: Antivirus

Załącznik 3: Firewall

Załącznik 4: Defense+

Załącznik 5: Miscellaneous

 

McAfee® Internet Security Suite - Special edition from AOL

McAfee® Internet Security Suite - Special edition from AOL

 

Norton Internet Security i Norton 360

Platforma: MS Windows XP/Vista 32/64bit

Licencja: trial (shareware)

Opis:

NIS

Pakiet zawiera dwa popularne programy Norton AntiVirus i Norton Personall Firewall oraz pomocnicze narzędzia Norton AntiSpyware, Norton Antiphising i Norton Identity Safe. Norton Internet Security 2009 oferuje możliwość personalizacji ustawień bezpieczeństwa, automatyczną analizę niebezpiecznego oprogramowania, funkcje anty-phishingowe, anty-spyware, anty-hacker. Funkcja Security Inspector sprawdza pod kątem bezpieczeństwa ustawienia przeglądarki, hasła, udziały sieciowe, uruchomione usługi itp. Mimo rozbudowanych funkcji interfejs programu został tak przygotowany aby jego obsługa nie sprawiała problemów mniej doświadczonym użytkownikom. Nowy Norton wymaga ponadto nawet trzykrotnie mniej pamięci RAM w porównaniu do wersji 2006. Udało się to dzięki wyeliminowaniu nadmiarowości znanych z poprzednich wersji, takich jak podwójna baza sygnatur wirusów. Program sprawdza także pliki, które ulegają zmianie, pomijając je w przyszłych skanowaniach, a tryb ochrony przeglądarek obsługuje Firefoksa.

 

 

Test\recenzja NIS 2009 na YouTube (ang.)

Część 1, Część 2, Część 3, Część 4, Część 5, Część 6

 

Norton 360 v2

Nowa, kompleksowa usługa zabezpieczająca kierowana do do klientów indywidualnych. Norton 360 chroni przed wirusami, hakerami, programami spyware, rootkitami oraz dzięki metodom heurystycznym przed nieznanymi jeszcze zagrożeniami. Dodatkowo zaopatrzony jest w filtr antyphishingowy. Dostępne są także mechanizmy kopii zapasowych - co ciekawe Symantec udostępnia każdemu użytkownikowi do 2 GB przestrzeni magazynowej on-line. Specjalne narzędzie będzie monitorować zmiany i synchronizować magazyn w czasie bezczynności komputera. Możliwy jest także backup na standardowe nośniki. Oddzielna funkcja przeprowadza dostrajanie komputera, np. poprzez defragmentację dysków, oczyszczanie systemu ze zbędnych plików czy pozostałości itp. Opcjonalnie można również zainstalować moduł kontroli rodzicielskiej i filtr antyspamowy.

dyskietka.gifNorton Internet Security 2009 PL trial, Norton 360 2.0.0 trial, Norton Internet Security 2008 PL freeware* (90 dni)

Uwaga!

1. * - Udostępniana wersja posiada 90-dniowe ograniczenie czasowe, może być wykorzystana zarówno użytku indywidualnego jak i komercyjnego.

2. Przedłużenie czasu działania wersji specjalnych, udostępnionych przez firmę Symantec dla Czytelników vortalu dobreprogramy, jest możliwe poprzez wykupienie dalszej subskrypcji, zakup uaktualnienia (upgrade) lub - co już jest oczywiste - pełnej wersji produktu.

 

Kaspersky Internet Security

Platforma: MS Windows XP/Vista 32/64bit

Licencja: trial (shareware)

Opis: Pakiet zapewnia kompleksową ochronę komputerów PC przed wszelkimi rodzajami zagrożeń. Oparty jest o program antywirusowy Kaspersky Anti-Virus 8.0. Wyposażony jest również w osobistą zaporę ogniową. Użytkownicy laptopów mogą definiować odrębne tryby pracy zapory dla różnych sieci - Internet, sieć lokalna oraz sieć zaufana. Program pozwala także na pracę w "trybie ukrycia", w którym komputer użytkownika będzie całkowicie niewidoczny w sieci. Nad pocztą czuwa filtr antyspamowy. Pakiet został również wyposażony w nowy moduł kontroli rodzicielskiej. Dzięki systemowi analizy lingwistycznej oraz możliwości wykorzystywania czarnych list moduł ten pozwala rodzicom na kontrolowanie poczynań swoich pociech w Sieci. Produkt posiada także nową funkcję pozwalającą na ochronę poufnych danych użytkownika (adresów e-mail, haseł, informacji o kartach kredytowych itp.) przed kradzieżą.

dyskietka.gifKaspersky Internet Security 2009 PL trial (30dni)

 

Avira Premium Security Suite

Platforma: MS Windows 2000/XP/Vista 32/64bit

Licencja: trial

Opis:

Charakterystyka

-Kompletny pakiet ochronny ze skanerem antywirusowym, AntiAdware, AntiSpyware, AntiDialer, ochroną poczty email (POP3), firewallem, AntiSpam i proaktywnym AntiPhishing

- Bardzo prosty w instalacji

- Indywidualny wybór między konfiguracją standardową i zaawansowaną

- Bardzo wysoka wydajność i detekcja poprzez użycie najnowszych standardów (technologia AHeAD)

- Bardzo małe rozmiary aktualizacji programu i sygnatur upewniają, że ochrona jest zawsze aktualna

- Ochrona przeciw rootkitom

- Skanowanie antywirusowe każdego pliku i archiwum

- Ochrona aktywnych procesów przed niechcianymi modułami

- Ochrona procesów gier poprzez „Game mode”

- WebGuard, by surfować i pobierać bezpiecznie

- Również dostępny jako licencja familijna dla 3 komputerów

 

WebGuard:

- Sprawdza pobierane pliki

- Wykrywa zainfekowane pliki zanim zostaną załadowane na Twój komputer

- Niechciane strony mogą być blokowane, poddane kwarantannie lub ignorowane

- Specyficzne pliki i adresy stron mogą być dodawane do wyjątków ochrony

- Pracuje niezależnie od przeglądarki, której używasz

 

Jak wyłączyć ekran powitalny?

1.Uruchomić edytor rejestru (Start -> Uruchom -> regedit)

2.Rozwinąć klucze \HKLM\Software\Microsoft\Windows\CurrentVersion\Run

3.Po prawej stronie znaleźć wpis avgnt.Kliknąć na nim PP-Myszy,wybrać Modyfikuj.

4.Na końcu wpisu dopisać " /nosplash".Bez cudzysłowiu (dałem go po to by pamiętać o spacji.

5.zamknąć edytor.

 

Test\recenzja APSS na YouTube (ang.)

Część 1, Część 2, Część 3

 

Linki

dyskietka.gifAvira Premium Security Suite

Edytowane przez yngve

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

13. SZYFROWANIE DANYCH

 

TrueCrypt

Platforma: MS Windows 2000/XP/Vista 32bit

Licencja: freeware Open-Source

Linki:

dyskietka.gifTrueCrypt

Strona domowa: http://www.truecrypt.org/

 

Opis:

Darmowa aplikacja, która pozwala na szyfrowanie w locie naszych danych, szyfrowanie partycji, całych dysków fizycznych, dysków wirtualnych oraz na tworzenie ukrytych dysków (również zaszyfrowanych). Całość oczywiście chroniona jest hasłem oraz przy użyciu plików-kluczy a samo szyfrowanie odbywa się przy pomocy dość silnych algorytmów takich jak AES, Serpent, Twofish, które dodatkowo mogą być łączone.

 

Obsługiwane algorytmy szyfrowania:

AES-256,

Blowfish (klucz 448-bitowy),

CAST5 (CAST-128),

Serpent (klucz 256-bitowy),

Triple DES (3DES),

Twofish (klucz 256-bitowy).

 

Jakie możliwości daje nam program?

Na utworzenie wirtualnej, szyfrowanej partycji (wolumenu) montowanej bezpośrednio z pliku, który tworzony jest przez program (plik jest szyfrowany). Twórcy programu zalecają korzystanie z tej metody ze względu na mniejsze ryzyko uszkodzenia pliku i ze względu na duży wybór programów służących do naprawy uszkodzonych plików (na wypadek jego uszkodzenia).

 

Na utworzenie fizycznej, szyfrowanej partycji (wolumenu) bezpośrednio na fizycznym nośniku (dysku twardym, dyskietce, pamięci flash). Opcja polecana dla osób bardziej zaawansowanych, ostrożnych i tych z Was, którzy chcą ukryć fakt szyfrowania. Zaszyfrowana i niezamontowana partycja nie jest widoczna dla systemu. System plików jest również zaszyfrowany. Metoda mniej bezpieczna ze względu na możliwość przypadkowego nadpisania informacji znajdujących się w pierwszych sektorach partycji, gdzie jest przechowywane m.in. nasze zaszyfrowane hasło. Na szczęście autorzy programu zaimplementowali opcję, która pozwala zachować nagłówek partycji w postaci pliku.

 

Na utworzenie ukrytej, szyfrowanej partycji (wolumenu) wewnątrz innej, zaszyfrowanej partycji (zarówno wirtualnej jak i fizycznej).

Wydajność szyfrowania-deszyfrowania oraz inne informacje

 

  • Poradnik do programu TrueCrypt opracowany przez exted

Poradnik przedstawia krok po kroku szyfrowanie dysków/partycji, tworzenie zaszyfrowanych plików w TrueCryp'cie.

 

Część I. Szyfrowanie plików w pliku

- odpalamy program i w głównym okienku wybieramy "utwórz wolumin"

Załącznik: Wolumin

 

- z trzech dostepnych opcji wybieramy "utwórz kontener plikowy" (czyli domyślna opcja)

Załącznik: Kontener plikowy

 

- pozostaniemy przy domyślnej opcji czyli utworzymy standardowy wolumin

Załącznik: Standardowy wolumin

 

- w nastepnym kroku musimy wybrać jakikolwiek plik który będzie naszym zaszyfrowanym miejscem na składowanie tajnych plików, musimy tylko pamietać, żeby wybrać nowo utworzony plik ponieważ zostanie on nadpisany. Powiedzmy, że tworzymy na pulpicie plik truecryp.txt i w kolejnym okienku wskazujemy programowi ten plik.

Załącznik: truecryp.txt

 

- kolejne okienko to wybór metody szyfrowania, oczywiście im lepszą metode wybierzemy tym lepiej, ale musimy pamietać, że wyższy poziom bezpieczeństwa plików wiążę się z wiekszym obciążeniem procesora i dysku. Myslę, że standardowe szyfrowanie AES zapewnia bardzo wysoki poziom bezpieczeństwa przy relatywnie wysokiej wydajności. Oczywiscie możemy sobie przetestować szyfrowanie klikając na "test szybkości". Pojawi nam sie tableka gdzie klikamy "testuj" i po parunastu sekundach program wypluje nam wyniki. My zostawmy domyślna opcje, czyli AES i algorytm mieszający RIPEMD-160.

Załącznik: Metoda szyfrowania

 

- w kolejnym oknie wpisujemy wielkość naszego zaszyfrowanego pliku (ja wpisałem 12, ale może to być dowolna wielkośc nieprzekraczająca wolnego miejsca na partycji gdzie będzie znajdował sie nasz plik)

Załącznik: Wielkość zaszyfrowanego pliku

 

- przedostatnie okno i najważniejsze, czyli wybór hasła do naszego zaszyfrowanego pliku/wolumenu. Wiadomo, im dłuższe i bardziej skomplikowane tym lepiej. Ogólnie zalecane sa hasła >15 znakowe ale wiadomo, że nie każdy będzie potrafił zapamietać takie hasło, więc jako dodatkowe zabezpieczenie można użyć pliku klucza, czyli dowolnego pliku znajdującego się na dysku twardym bez którego nie uzyskamy dostępu naszych danych.

Załącznik: Hasło

 

- ostatnie okno, to wybór systemu plików, polecam zmienić na NTFS, rozmiar klastra zostawiamy domyślny. Klikamy na formatuj, czekamy chwilke (w zależności od wielkości pliku). Jeżeli kreator wyswietli nam komunikat, że podany plik juz istnieje i czy chcemy go nadpisać oczywiście wybieramy tak. Mozemy już zamknąc okienko kreatora.

Załącznik: Wybór systemu plików

 

- pozostaje nam tylko zamontować tak utworzony wolumen jako kolejną partycje. W tym celu klikamy w głównym oknie programu na "wybierz plik", wskazujemy wcześniej utworzony plik, w górnej czeście okna programy wybieramy litere dysku pod którym zamontujemy nasz wolumen i po tym zabiegu klikamy "podłącz". Wyskoczy nam okienko, gdzie będziemy musieli podać wcześniej zdefiniowane hasło i ewentualnie plik klucz. Gotowe. Możemy teraz korzystać z niego jak z innych partycji. Bedzie on widoczny w explorerze pod literka, która wcześniej wybraliśmy.

Załącznik: Montowanie wolumenu

 

 

Część II. Tworzenie zaszyfrowanej partycji (NIESYSTEMOWEJ)

- musimy przygotować sobie partycje, która będzie zaszyfrowana. W tym celu kopiujemy WSZYSTKIE dane z tej partycji na inny nośnik. My będziemy tworzyć partycję na całym dysku twardym oznaczonym numerem 1. (dysk systemowy oznaczony jest nr 0, a kolejne partycje literami "c", "d", itd.

 

- otwieramy główne okno programu TrueCrypt i z menu wybieramy utwórz wolumin

Załącznik: Tworzenie woluminu

 

- w kolejnym oknie wybieramy druga opcje, czyli Encrypt a non-system partition/driver, klikamy dalej

Załącznik: Encrypt a non-system partition/driver

 

- kolejne okno zaznaczamy Standardowy wolumin TrueCrypt

Załącznik: Standardowy wolumin TrueCrypt

 

- w kolejnym oknie będziemy musieli wybrać wcześniej przygotowana partycje/dysk, który zaszyfrujemy. W tym celu klikamy na przycisk wybierz urządzenie.

Załącznik: Wybór urządzenia

 

- pojawi nam się kolejne okienko, gdzie wybieramy interesujący nas dysk/partycje, klikamy na nią, wyskoczy okienko z potwierdzeniem wybrania tej partycji/dysku, zatwierdzamy

Załącznik: Wybór partycji

 

- po zatwierdzeniu klikamy dalej

Załącznik: Zaakceptowanie szyforwania partycji

 

- w nastepnym oknie pozostawiamy domyślną opcję Create encrypted volume and format it i klikamy dalej

Załącznik: Create encrypted volume and format it

 

- teraz doszliśmy do momentu wyboru algorytmu szyfrowania, domyślny AES jest optymalny jeśli chodzi o szybkość i „jakość” szyfrowania, możemy oczywiście wybrać inny, lub szyfrowania kaskadowe (najpierw szyfruje jednym algorytmem, później drugim np: Serpent-AES. Jest to opcja bezpieczniejsza ale również wolniejsza). Algorytm mieszający pozostawiamy domyślny (RIPEMD-160)

Załącznik: Wybór algorytmu szyfrowania

 

- w kolejnym oknie klikamy dalej (jeśli wybraliśmy metodę szyfrowania całego dostępnego obszaru dysku to program nie pozwoli nam na żaden wybór)

Załącznik: Wielkość woluminu

 

- teraz najważniejsza część, czyli wybór hasła i ewentualnie pliku klucza. Hasło powinno składać się z co najmniej 8 znaków alfanumerycznych, najlepiej aby nie zawierało słów znanych (tzn. słownikowych). Od wyboru hasła zależy bezpieczeństwo waszych danych!

Załącznik: Hasło

 

- w kolejnym oknie zaznaczamy tak i przechodzimy dalej

Załącznik: Lagre Files

 

- tutaj możemy wybrać system plików, pozostawmy domyślna opcję, czyli NTFS i zaznaczmy szybkie formatowanie (jeśli dysk jest nowy i niezapisany jakimiś ważnymi danymi) lub pozostawmy domyślna opcję (jeśli znajdowały się wcześniej na nim jakieś ważne dane). Klikamy sformatuj. Po sformatowaniu zamykamy okienko kreatora i przechodzimy do okna głównego programu TrueCrypt.

Załącznik: Wybór systemu plików

 

- teraz aby nasz nowo utworzony zaszyfrowany dysk był dostępny w systemie w oknie głównym programu klikamy na wybierz urządzenie, wskazujemy dysk/partycje zaszyfrowana (w naszym przypadku będzie to „dysk twardy 1”), zaznaczamy pod jaka literą ma być zamontowany (u nas „G”) (rys.13) i klikamy podłącz.

Załącznik: Wybór urządzenia

 

- wyskoczy nam okienko w którym wpisujemy hasło i ewentualnie wskazujemy plik kluczy; klikamy ok i tak oto mamy zaszyfrowany dysk w naszym systemie pod literka „G”

Załącznik: Pole hasła i klucza

 

- możemy dodać sobie ten wolumin do ulubionych i podczas starty program będzie automatycznie go montował, w tym celu zaznaczamy w głównym oknie programu ten dysk i wciskamy podłączaj automatycznie

Załącznik: Dodanie woluminu do ulubionych

 

 

Safe Guard Private Crypto

Platforma: Microsoft Windows XP/2000/Vista 32bit

Licencja: freware do użytku niekomercyjnego

Linki:

dyskietka.gifSafe Guard Private Crypto

Opis:

SafeGuard PrivateCrypto (SGPC) oferuje proste funkcje dzięki którym w łatwy i szybki sposób można zaszyfrować załączniki poczty Email. SGPC jest zintegrowany z Windows Explorer dzięki czemu wystarczy jedno kliknięcie myszy do zaszyfrowania pliku bądź katalogu.

 

Dzięki wykorzystaniu mechanizmów samorozpakowujących się plików odbiorca zaszyfrowanego pliku nie musi posiadać oprogramowania do odszyfrowania pliku.

 

Charakterystyka

 

* Zaawansowany algorytm szyfrujący (AES128 oraz AES256)

* Łatwa implementacja w politykę bezpieczeństwa

* Prosty w użyciu

* Zaszyfrowane pliki w postaci samorozpakowującej (.EXE)

* Funkcja opóźniająca możliwość wprowadzania hasła (po błednej próbie)

* Kompresja plików

* Funkcja "Wipe File" - bezpieczne usuwanie plików

 

Licencja - freeware tylko do użytku prywatnego.

Edytowane przez yngve

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

14. ANONIMOWOŚĆ / PRYWATNOŚĆ / TRWAŁE USUWANIE PLIKÓW

 

Tymczasowy e-mail

no-mail

 

Darmowe online proxy

Hide My Ass

Ninja Cloak

Proxy Browsing

Proxivy

Zend2

- więcej:

Wielka lista bramek proxy

Anoniem-surfen.eigenstart.nl (m.in. zbiór bramek)

 

Zagraniczne servery proxy

Świeże servery proxy (proxy.net.pl), list #1 (proxy.net.pl), list #2 (proxy.net.pl), list #3 (proxy.net.pl), list #4 (proxy.net.pl), list #5 (proxy.net.pl), list #6 (proxy.net.pl), list #7 (proxy.net.pl)

Zbiór list zagranicznych serverów proxy

Samair.ru

Listy z Proxy 4 Free

Proxy-list.net (świeże listy)

 

Polskie servery proxy

Lista

 

Anonimowe przeglądarki

OperaTor

XeroBank

 

Narzędzia do anonimowego surfowania

JAP

Tor

ProxyWay

FoxyProxy

 

Sprawdź IP

IP Adress

Show My IP

 

Dodatki chroniące przed tworzeniem profili danych (Google, Yahoo, MSN, AOL, YouTube, itp.)

TrackMeNot (Firefox)

 

Kontrola "referrers" (informuje o adresie poprzedniej strony)

RefControl (dodatek Firefox)

 

Programy blokujące połączenia w oparciu o "czarne" listy IP

PeerBlock

PeerGuardian 2

 

 

  • Opisy

PeerGuardian

 

Program typu open source służący do filtrowania IP, zaprojektowany po to by blokować adresy IP pewnych organizacji i korporacji, które mogą być niebezpieczne dla użytkowników p2p, zwłaszcza dla ich prywatności. PeerGuardian blokuje adresy IP znajdujące się na ciagle aktualizowanych czarnych listach, gromadzonych według różnych metod przez różne organizacje. Zapewnia to wysoką skuteczność ochrony przed niebezpieczeństwem jakie na nas czycha kożytając z sieci P2P. Domyślnie PeerGuardian w wersji 2.0 blokuje adresy IP znajdujące się na stronie Blocklist.org. (strona ta dostarcza aktualnych informacji na temat adresów IP ze strony których pochodzi zagrożenie).

 

Skuteczność PeerGuardiana jest bardzo wysoka jednak mimo wszystko nie sposób zebrać wszystkich adresów IP które mogą być dla użytkowników P2P niebezpieczne. Dzięki ciagłej aktualizacje listy niebezpiecznych IP, PeerGuardian pozwala znacznie zminimalizować to niebezpieczeństwo.

 

dyskietka.gifPeerguardian 2

applicationsmultimediara5.gifInstalacja i konfiguracja

Blocklisty

 

Proxy Switcher

Cechy prgramu

- automatycznie zmienia serwery proxy do anonimowego surfowania

- współpracuje z przeglądarkami: Internet Explorer, Firefox, Opera i innymi

- automatyczna lista pomocnika serwera

- testowanie serwerów proxy

- pobieranie aktualnych list serwerów proxy

 

Hide IP Platinum

Hide IP Platinum to pogram, który służy do ukrywania naszego IP podczas korzystania z Internetu, przez co zapewnia nam anonimowość. Po uruchomieniu aplikacja wyszukuje serwer proxy, który nas maskuje. Hide IP Platinum ma również opcję wysyłania anonimowych wiadomości e-mail.

 

JAP

dyskietka.gifDownload JAP

 

JAP pozawala na anonimowe poruszanie się w sieci. Program uruchamia usługę proxy, która skutecznie ukrywa twój adres IP. Po zainstalowaniu JAP musisz skonfigurować odpowiednio swoja przeglądarkę internetową, żeby korzystała z lokalnego serwera proxy

 

Załącznik: Menu

 

Po instalacji programu należ skonfigurować przelądarkę tak jak poniżej:

Firefox

Narzedzia -> Opcje -> Ustawienia polaczenia

Załącznik: Konfiguracja serwerów proxy

 

Opera

Narzedzia -> Preferencje -> Zaawansowane -> Siec -> Serwery proxy

Załącznik: Konfiguracja serwerów proxy

 

 

Ghostsurf platinum

Program GhostSurf Platinum to program, który zapewni Ci anonimowość podczas surfowania w internecie. Potrafi także chronić przed spyware. Aplikacja GhostSurf Platinum usuwa również ślady w waszym komputerze powstałe po wchodzeniu na strony internetowe - usunięcie historii odwiedzin stron internetowych.

 

* Koduje twoje połączenie internetowe

* Usuwa ślady surfowania po internecie

* Likwiduje spyware

* Prewencyjna ochrona przed oszustwami podczas płacenia przez internet

 

Torbutton dla Firefox

dyskietka.gifDownload Torbutton

 

OperaTor

http://archetwist.com/pl/opera/anonimowo

 

  • Trwałe usuwanie plików i folderów z dysku

Eraser

Platforma: Windows 95/98/Me/NT/2000/XP/Vista

Licencja: freeware (GNU General Public License)

Opis: Program przeznaczony do trwałego usuwania plików przez ich zamazanie, pracujący w środowisku Windows. Trwale usuwa pliki przez ich wielokrotne nadpisanie wcześniej wybranym wzorcem. Pozwala nie tylko na zamazywanie plików na dyskach twardych, czy pamięciach flash ale także na zamazywanie wolnej przestrzeni (co przydaje się w przypadku, gdy przez nieuwagę usuniemy dane w sposób standardowy zamiast za pomocą programu Eraser). Niestety czynność ta przy dużych dyskach twardych trwa bardzo długo. Eraser obsługuje trwałe usuwania plików za pomocą metody Gutmanna, metody DoD 5220.22-M (8-306./E i 8-306./E, C i E), nadpisywania liczbami pseudolosowymi i nadpisywania 2 KB z początku i końca pliku.

dyskietka.gifEraser

 

Załącznik: Menu

Edytowane przez yngve

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

15. MENEDŻERY HASEŁ

 

Menedżer haseł wg wikipedii

 

Menedżer haseł - samodzielny program lub część większego programu, np. przeglądarki internetowej, pozwalający użytkownikowi zarządzać ważnymi danymi uwierzytelniającymi takimi jak konta, hasła, kody PIN, itd. Menedżer haseł korzysta z lokalnej bazy danych (pliku), w której przechowuje zaszyfrowane dane. Może mieć ponadto dodatkowo takie funkcje jak automatyczne wypełnianie formularzy (np. na stronach internetowych) lub generowanie losowych haseł.

 

Darmowe menedżery

Keepass

RoboForm, RoboForm2Go (wersja portable)

Lastpass

Secure Login (dodatek Firefoxa)

Password Safe

AnyPassword

 

 

  • Opisy

AI RoboForm

Platforma: Windows 2000/XP/2003/Vista/7 32-bit

Licencja: darmowa do użytku niekomercyjnego

Linki

Strona główna: www.roboform.com/pl/

FAQ po polsku: www.roboform.com/pl/faq.html

Funkcje: www.roboform.com/pl/ai.html

Robo From na USB/FDD/CD: www.roboform.com/pl/removeable.html

 

dyskietka.gifAI RoboForm jest darmowym menedżerem haseł i prostym w obsłudze wypełniaczem formularzy web. Aplikacja współpracuje nie tylko z przeglądarkami opartymi na Internet Explorer, ale i z Netscape, Mozilla, Firefox, Chromium pod Windows. Narzędzie zapewnia bezpieczną pracę, uniemożliwia wykradzenie haseł - program jest wolny od szpiegowskiego oprogramowania typu adware/spyware.

 

Główne zalety programu

- AutoZachowuje hasła z przeglądarki.

- AutoWypełnia hasła w formularzach logujących.

- Klika przycisk Loguj za Ciebie.

- Wypełnia informacje personalne w formularzach online.

- Zachowuje hasła offline & notatki.

- Generuje Bezpieczne Losowe Hasła.

- Szyfruje hasła i dane personalne używając algorytmu 3-DES.

- Wszystkie dane personalne są przechowywane tylko na Twoim komputerze.

- Umieszcza hasła na dyskach USB dla dodatkowej ochrony.

- Synchronizuje twoje hasła i tajne notki z Palm.

- Archiwizuje & Przywraca, Drukuje twoje hasła.

 

Porównanie wersji Pro z Free:

www.roboform.com/pl/why-pro.html

 

Video tutorial EN

applicationsmultimediara5.gifManage All Your Passwords and Login Information, with RoboForm Passcards

applicationsmultimediara5.gif Fill Out Forms With One Click

applicationsmultimediara5.gif Securely Store Sensitive Information in Safenotes

applicationsmultimediara5.gif Create a Master Password to Password-Protect all Passcards

applicationsmultimediara5.gif Use RoboForm Search Engine to Quickly Find Anything on the Web and in RoboForm

applicationsmultimediara5.gif Generate Random Secure Passwords during Set Up of Online Accounts

 

Wygląd

Załącznik 1: Pasek narzędzi w przeglądarce

Załącznik 2: Lista przepustk

Załącznik 3: Edytor przepustek

Załącznik 4: Edytor tożsamości

Załącznik 5: Generator haseł

Załącznik 6: Edytor bezpiecznych notatek

Załącznik 7: Okno zapisywania pól (AutoZapisywanie)

Załącznik 8: Zakładka General

 

źródło: www.roboform.com/pl/

 

 

 

KeePass

Platforma: Windows 98/98SE/ME/2000/XP/2003/Vista 32-bit i 64-bit

Licencja: BSD, GNU GPL (open source)

dyskietka.gifKeePass (menedżer haseł)

http://keepass.info/

 

Opis:

Program przechowuje loginy, hasła oraz adresy URL w zaszyfrowanej bazie danych. Dostęp do bazy danych uzyskujemy podając hasło lub plik-klucz. KeePass korzysta z mocnych i bezpiecznych algorytmów szyfrujących takich jak AES i Twofish oraz haszujących SHA-256.

KeePass nawet po uruchomieniu i otworzeniu bazy danych, hasła trzyma zaszyfrowane w swoim procesie w pamięci, chroniąc przed ich wykradnięciem. Program posiada rozbudowany generator haseł losowych, który pobiera losowe dane z myszki i klawiatury.

Program jest dostępny pod system operacyjny Windows, ale dzięki otwartym źródłom programu powstały wersje na Linuksa, Mac OS X, Pocket PC. KeePass jest również przenośny, nie instaluje się w systemie, nie trzyma w nim żadnych plików, dzięki czemu możemy go, razem z bazą danych trzymać np. na PenDrive'ie. Aplikacja jest dostępna w wielu językach, również w polskim.

 

Załącznik 1:Menu główne i lista przepustek

Załącznik 2:Ochrona hasłem i kluczem w postaci specjalnego pliku

Załącznik 3:Generator haseł

Załącznik 4:Graficzny generator haseł

 

 

 

LastPass

Platforma: Windows 2000/XP/Vista/7 32-bit

Licencja: BSD, GNU GPL (open source)

Linki:

Strona domowa: https://lastpass.com/

Pobierz: https://lastpass.com/download.php

Wideoprezentacje:https://lastpass.com/video.php

Opis:

LastPass to internetowy menedżer haseł i narzędzie automatycznego wypełniania formularzy

 

Czy jest bezpieczny?

  • Twoje poufne dane są szyfrowane
    Używamy tego samego algorytmu szyfrowania co rząd Stanów Zjednoczonych dla danych ściśle tajnych.
  • Tylko Ty znasz klucz do deszyfrowania swoich danych
    Nigdzie nie przechowujemy Twojego hasła, więc prywatne dane, które posiadamy w naszej bazie, są w zasadzie bezużyteczne dla hackerów (i dla nas również!). Właśnie dlatego tak ważne jest, żebyś nigdy nie zapomniał swojego hasła głównego.
  • Niezaszyfrowane dane nigdy nie opuszczają Twojego komputera
    Cały proces szyfrowania/deszyfrowania odbywa się na Twoim komputerze a nie na naszych serwerach. Oznacza to, że Twoje niezabezpieczone dane nie krążą po Internecie, ba, nawet nie docierają do naszych serwerów.
  • Sprawdzony i zatwierdzony jako bezpieczny pod kątem ochrony przed hackerami
    Nasze oprogramowanie jest codziennie testowane, aby zapewnić bezpieczeństwo.
  • Umożliwiamy Ci wykorzystanie unikalnych, silnych haseł
    Nigdy więcej używania tego samego hasła dla wszystkich witryn. Nigdy więcej zapisywania haseł na papierowych świstkach. Zachęcamy użytkowników do korzystania z naszego generatora silnych haseł, dla każdej strony z osobna.
  • Nigdy więcej korzystania z niezabezpieczonych menedżerów haseł przeglądarek internetowych
    Czy nie byłeś zaskoczony tym, jak łatwo wydobyliśmy wszystkie hasła z Twojej przeglądarki, podczas instalacji naszej aplikacji? Niestety, każde złośliwe oprogramowanie może tego dokonać równie łatwo. Z LastPass już nigdy nie będzie to możliwe.
    źródło: https://lastpass.com/safety.php

Możliwości

  • Jedno hasło główne
    Twoje hasło główne LastPass jest jedynym jakiego będziesz potrzebować.
  • Logowanie jednym kliknięciem
    Loguj się na swoich stronach internetowych szybko i płynnie - jednym kliknięciem myszy.
  • Synchronizacja między przeglądarkami
    Twoje dane są bezpiecznie synchronizowane na wszystkich urządzeniach, dzięki czemu masz do nich dostęp w dowolnym miejscu i w dowolnej chwili.
  • Dziel się z przyjaciółmi
    Bezpiecznie wymieniaj się loginami z przyjaciółmi, bez obaw o wysyłanie poufnych danych pocztą elektroniczną.
  • Eksportowanie danych
    Eksportuj swoje dane do pliku tekstowego lub menedżera haseł Firefoksa jednym kliknięciem myszy - nawet jeżeli nie masz dostępu do Internetu.
  • Generuj bezpieczne hasła
    Generuj hasła trudne do odgadnięcia przez hackerów, wiedząc że nigdy więcej nie będziesz musiał ich pamiętać i ręcznie wpisywać.
  • Dostęp z kluczy USB
    Twórz bezpieczne kopie zapasowe na kluczach USB i korzystaj z nich bezpośrednio, za pomocą Firefox Portable lub LastPass Pocket.
  • Hasła jednorazowe
    Wchodź do swojego sejfu LastPass korzystając z haseł jednorazowych, podczas pracy na niezaufanych komputerach lub sieciach. Nie musisz się dzięki temu martwić o ujawnienie swojego hasła głównego.
  • Automatyczne wypełnianie formularzy
    Twórz różne profile i wypełniaj swoje prywatne dane w internetowych formularzach, automatycznie, dokładnie i bezpiecznie.
  • Zabezpiecz swoje dane
    Twoje poufne dane są zaszyfrowane na Twoim komputerze. Tylko TY znasz hasło główne LastPass, którym możesz je odblokować.
  • Przechowuj bezpieczne notatki!
    Twój sejf LastPass nie jest ograniczony jedynie do przechowywania loginów i haseł - KAŻDY poufny tekst może być w nim umieszczony i bezpiecznie zapisany.
  • Importuj swoje dane
    Z łatwością możesz importować posiadane hasła z Internet Explorer, Firefox, RoboForm, 1Password, KeePass, MyPasswordSafe, Password Agent, Password Safe, Sxipper, Passpack i TurboPasswords.
  • Kopia bezpieczeństwa
    Zaszyfrowana kopia zapasowa Twoich danych jest przechowywana na koncie w LastPass.com. Możesz bezpiecznie i bezproblemowo przywrócić swoje hasła na różnych komputerach.
  • Powszechny dostęp
    Zarządzaj swoimi danymi z domu, pracy albo kawiarenki internetowej, bezpośrednio na LastPass.com.
  • Klawiatura ekranowa
    Wprowadzaj swoje hasło za pomocą myszy, na wirtualnej klawiaturze ekranowej, aby chronić się przed keyloggerami i keysnifferami. Możesz też wykorzystać Hasła jednorazowe.
  • Tożsamości
    Używaj tożsamości, aby kontrolować dostęp do poszczególnych stron. Na przykład, tożsamość 'Praca' nie musi zawierać Twoich prywatnych kont.
    Czytaj więcej, obejrzyj prezentacje...

Wygląd:

https://lastpass.com/screenshots.php

 

Comodo i-Vault

dyskietka.gifComodo i-Vault

Comodo i-Vault to darmowa aplikacja umożliwiająca zarządzanie własnymi kontaktami, numerami konto bankowych kart kredytowych, hasłami do skrzynek pocztowych, a także numerami licencji oprogramowania oraz zasobami www. Zaletą takiego rozwiązania jest przechowywanie zaszyfrowanych danych w jednym miejscu. Comodo i-Vault posiada zabezpieczenie Anti Keylogging, dzieki czemu możemy być pewni, że nasze dane będą całkowicie bezpieczne. Przeprowadzane czynności w programie ułatwia wbudowana funkcja Drag 'n' drop.

1063t.jpg

  • Bezpieczne hasło

* nigdy nie udostępniaj swojego hasła innym (pod żadnym pozorem!)

* hasło powinno być długie (przynajmniej 6 znaków)

* do tworzenia hasła wykorzystaj litery (duże i małe), cyfry i znaki specjalne (np. h@$eŁk_0)

* unikaj powtórzeń znaków (np. 11111111)

* unikaj sekwencyjności (np. abcdefgh)

* unikaj ciągów występujących obok siebie na klawiaturze (np. QWERTY)

* unikaj danych osobistych typu inicjały, imię, nazwisko, PESEL, data urodzenia (np. krzysiek1122)

* unikaj wyrazów (szczególnie pojedynczych występujących w słownikach)

* nie wykorzystuj tych samych haseł to różnych zasobów

* okresowo zmieniaj hasła

* w przypadku choćby podejrzenia o poznanie hasła przez inną osobę zmień je

* jeśli musisz zapisać gdzieś hasło to zmodyfikuj jego formę (np. dodając kilka znaków)

 

autor: Krzysztof Płonka

źródło: www.bezpieczenstwo.naszastrona.pl

 

Sprawdź siłę hasła - www.passwordmeter.com

Edytowane przez yngve

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

16. NARZĘDZIA DO ZAMYKANIA NIEBEZPIECZNYCH PORTÓW W WINDOWS XP

 

 

  • Narzędzia do zamykanie niebezpiecznych portów

dyskietka.gifWindows Worms Doors Cleaner

Załącznik 1: Menu programu

 

Opis oznaczeń

31f0fbfcdb55921a.jpg - port jest zamknięty

95e0f9d9abddbe7e.jpg - port jest otwarty

d4fce7725acc05e3.jpg - port zostanie zamknięty po restarcie komputera

Co należy zrobić?

1. Uruchamiamy program, klikamy buttony obok żółtych i czerwonych znaczków i potwierdzamy komunikaty.

2. Restartujemy komputer. Po zalogowaniu powinniśmy otrzymać informuję o poprawnym zamknięciu wybranych portów.

 

Poniższy obraz ilustruje zamknięte porty.

Załącznik 2: Zamknięte porty

Program ma dodatkową funkcję wyświetlania otwartych portów. Włącza się ją klikając na ">>".

Załącznik 3: Otwarte porty

 

 

dyskietka.gifSeconfig XP

 

Co należy zrobić?

1. Włączamy program.

2. Klikamy na "For home".

3. Klikamy na "Apply" aby zatwierdzić.

4. Program wyświetli komunikat o zamiarze przeprowadzenia restartu komputera. Potwierdzamy.

Załącznik: Menu

Edytowane przez yngve

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

17. ZAPOBIEGANIE WYKONANIU DANYCH (DEP, DATA EXECUTION PREVENTION)

 

Co to jest DEP?

Zapobieganie wykonywaniu danych (DEP, Data Execution Prevention) to funkcja zabezpieczeń, która pomaga zapobiegać uszkodzeniu komputera przez wirusy i inne zagrożenia bezpieczeństwa. Funkcja DEP ułatwia ochronę komputera użytkownika przez monitorowanie programów w celu zagwarantowania, że korzystają z pamięci systemowej w bezpieczny sposób. Jeśli program próbuje uruchomić (wykonać) kod z pamięci w niepoprawny sposób, zostanie zamknięty przez funkcję DEP. DEP automatycznie monitoruje istotne programy oraz usługi systemu Windows.

 

Podstawową zaletą funkcji DEP jest zapobieganie wykonywaniu kodu ze stron danych. Zwykle kod nie jest uruchamiany z domyślnej sterty ani domyślnego stosu. Sprzętowa funkcja DEP wykrywa kod znajdujący się w takich lokalizacjach i zgłasza wyjątek przy próbie jego wykonania. Programowa funkcja DEP zapobiega wykorzystaniu mechanizmów obsługi wyjątków systemu Windows przez złośliwy kod.

 

Funkcja ta występuje zarówno w systemach Windows 32 bitowych, jak i x64. Jednakże w obu tych środowiskach działa poniekąd w inny sposób. W 64 bitowych okienkach mechanizm ten funkcjonalnie powiązany jest z Kernel Patch Protection. DEP jest technologią działająca na poziomie programowym oraz sprzętowym - wspierana przez Execute Disable Bit zaszytą w nowych, 64 bitowych procesorach Intel, a także AMD (pod inną nazwą).

 

Technologia Execute Disable Bit

Execute Disable Bit jest funkcją wbudowaną w najnowsze procesory, która umożliwia wydzielanie odpowiednich obszarów w pamięci operacyjnej do użycia dla każdego wykonywanego kodu, czy też instrukcji i zapobiega operacjom przepełniania buforu (typu buffer overflow). Producenci mikroprocesorów stosują różne nazewnictwo tej technologii:

* Execute Disable Bit - nazewnictwo stosowane w procesorach firmy Intel

* No eXecute (NX bit) - nazwa wykorzystywana w procesorach AMD. Pomimo innego określenia jest to ta sama technologia, która znajduje się w jednostkach centralnych firmy Intel.

 

Systemy operacyjne Windows wspierające Execute Disable Bit:

Windows XP - SP2

Windows XP x64 - SP1

Windows Server 2003 - SP1

Windows Vista - nie

Windows Server 2008 - nie

 

Jak działa DEP?

Funkcja ta jest domyślnie włączona. Mechanizm Data Executive Prevention monitoruje istotne procesy oraz programy Windows. Możemy oczywiście podnieść level bezpieczeństwa na wyższy poziom włączając funkcję dla wszystkich programów. Gdy zostanie wykryty atak lub inne potencjalne zagrożenie aplikacja zostanie zamknięta i zostanie wygenerowana sygnatura błędu w systemie.

 

Opis wyjątków:

P1 - DEPDemo.exe - Nazwa aplikacji generującej zamknięcie programu

P2 - 5.1.2600.2180 - Wersja aplikacji generującej zamknięcie programu

P3 - 416725f2 - Oznaczenie błędnej aplikacji

P4 - DEPDemo.exe - Nazwa błędnej aplikacji

P5 - 5.1.2600.2180 - Wersja błędnej aplikacji

P6 - 416725f2 - Oznaczenie błędnego modułu

P7 - 00002060 - Błędny występ

P8 - C0000005 - Wskazuje wyjątek typu STATUS_ACCESS_VIOLATION (Jeśli tym parametrem jest c0000409, to problem jest powiązany z błędem /GS)

P9 - 00000008 - Wskazuje zamknięcie typu STATUS_ACCESS_VIOLATION (00000002 wskazuje STATUS_ACCESS_VIOLATION w 64 bitowych systemach Windows opartych na architekturze Intel Itanium - IA64)

 

Gdy program zostaje zatrzymany przez DEP zostanie wyświetlony monit z alertem Aby pomóc w ochronie tego komputera, system Windows zamknął ten program. Natomiast w dzienniku zdarzeń zostanie utworzony raport dotyczący błędu. Dowiedzmy się więc jak poprawnie skonfigurować mechanizm Zapobiegania wykonywaniu danych.

 

Konfiguracja usługi Zapobieganie wykonywaniu danych

Domyślnie mechanizm DEP jest uruchomiony tylko dla istotnych procesów oraz programów systemu Windows. Przyjrzyjmy się bliżej pozostałym sposobnościom konfiguracji.

 

  • Włączanie DEP dla wszystkich programów - w tym celu przechodzimy do menu Start/Panel sterowania/System i konserwacja/System. Następnie w module System klikamy Zaawansowane ustawienia systemu. Na zakładce Zaawansowane naciskamy kontrolkę Ustawienia w obszarze Wydajność i klikamy kartę Zapobieganie wykonywaniu danych. Zaznaczamy opcję Włącz funkcję DEP dla wszystkich programów i usług oprócz tych wybranych poniżej: i naciskamy Zastosuj.
    Załącznik: screen
     
  • Tworzenie wyjątku dla programu - Po włączeniu usługi DEP dla wszystkich programów może się okazać, że część z nich nie chce poprawnie funkcjonować, gdyż jest niezgodna z tym mechanizmem. Rozwiązania są dwa, mianowicie możemy poszukać nowszej wersji aplikacji, lub też dodać program do listy wyjątków. W tym celu w module Zapobieganie wykonywaniu danych klikamy przycisk Dodaj, następnie odnajdujemy plik wykonywalny (.exe) programu, który chcemy dodać do listy i naciskamy Otwórz.

Konfiguracja funkcji DEP dla całego systemu

W systemie Windows można zdefiniować cztery konfiguracje dla całego systemu dotyczące zarówno sprzętowej, jak i programowej funkcji DEP.

  • OptIn
    Jest to konfiguracja domyślna. W systemach z procesorami obsługującymi sprzętową funkcję DEP jest ona włączona domyślnie dla ograniczonej ilości danych binarnych i programów objętych konfiguracją „opt-in”. Po wybraniu tej opcji funkcja DEP domyślnie chroni tylko dane binarne systemu Windows.
  • OptOut
    Funkcja DEP jest domyślnie włączona dla wszystkich procesów. W oknie dialogowym System w Panelu sterowania można ręcznie utworzyć listę programów, które nie będą chronione za pomocą funkcji DEP. Za pomocą zestawu narzędzi zgodności aplikacji Application Compatibility Toolkit informatycy mogą „wykluczyć” (opt-out) stosowanie funkcji DEP dla jednego lub większej liczby programów. Poprawki zgodności dla systemu („kliny”) dotyczące funkcji DEP są uwzględniane.
  • AlwaysOn
    To ustawienie zapewnia pełną ochronę całego systemu za pomocą funkcji DEP. Ochroną za pomocą funkcji DEP zawsze są objęte wszystkie uruchomione procesy. Lista wyjątków umożliwiająca wskazanie programów wykluczonych z ochrony za pomocą funkcji DEP jest niedostępna. Poprawki zgodności dla systemu dotyczące funkcji DEP nie są uwzględniane. Programy, które zostały wykluczone za pomocą zestawu narzędzi zgodności aplikacji Application Compatibility Toolkit, są objęte ochroną za pomocą funkcji DEP.
  • AlwaysOff
    To ustawienie wyłącza funkcję DEP dla wszystkich składników systemu, niezależnie od obsługi sprzętowej funkcji DEP. Procesor nie działa w trybie PAE, chyba że w pliku Boot.ini dodano opcję /PAE.

Sprzętowa funkcja DEP i programowa funkcja DEP są skonfigurowane tak samo. Jeśli zasady systemowego zapobiegania wykonywaniu danych są ustawione na wartość OptIn, sprzętowa funkcja DEP i programowa funkcja DEP chronią te same podstawowe dane binarne i programy systemu Windows. Jeśli komputer nie obsługuje sprzętowej funkcji DEP, podstawowe dane binarne i programy systemu Windows będą chronione tylko za pomocą programowej funkcji DEP.

 

Brak wsparcia dla DEP?

Jeżeli nasz procesor nie wspiera technologii DEP możemy skorzystać z Comodo Memory Firewall, którego również zawiera pakiet Comodo Internet Security od wersji 3.8.

 

Linki:

* Szczegółowy opis funkcji zapobiegania wykonywaniu danych w systemach Windows XP z SP2, XP Tablet PC Edition 2005 i Server 2003 - http://support.microsoft.com/kb/875352

* Zapobieganie wykonywaniu danych (FAQ) - http://windowshelp.microsoft.com/Windows/pl-PL/help/186de3d0-01af-4d4c-981d-674637d2f4bf1045.mspx

* DEPTest - https://www.sys-manage.com/PRODUCTS/BufferShield/DEPcomparison/tabid/186/Default.aspx

* Sprawdź czy Twoj procesor obsluguje DEP oraz sprzetowa wirtualizację - http://www.grc.com/securable.htm

Edytowane przez yngve

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

19. WYŁĄCZENIE FUNKCJI AUTOURUCHAMIANIA

 

Dlaczego powinno się wyłączyć autouruchmianie?

Obecnie ponad kilkanaście procent szkodliwego oprogramowania rozmnaża się poprzez autouruchamianie programów z nośników wymiennych takich jak płyty CD, DVD, pamięci typu flash USB (pendrive), memory sticks, odtwarzaczy MP3 czy aparatów cyfrowych. Możesz zapobiec zainfekowaniu twojego komputera przez malware (wirusy, trojany itd.) wyłączając autouruchamianie.

 

Jak może wyglądać proces zainfekowania?

System Windows wykorzystuje plik Autorun.inf, znajdujący się na danym urządzeniu, do sprawdzenia, jaką akcję wykonać po podłączeniu go do komputera. Plik ten sugeruje możliwość określenia programu do otwarcia części lub całości danych zawartych na dysku po podłączeniu go do komputera. Ta właśnie funkcja jest wykorzystywana do rozprzestrzeniania wirusów. Poprzez modyfikację pliku Autorun.inf złośliwy kod umieszczony na dysku zewnętrznym zostaje automatycznie uruchomiony po podłączeniu go do komputera, co z kolei powoduje natychmiastowe zainfekowanie systemu i ściągniecie z sieci nowych malware. Dodatkowo tworzone mogą być podobne pliki autorun.inf na dyskach twardych, co powoduje automatyczne ponowne zainfekowanie podczas otwierania dysku.

 

Wyłączenie przy użyciu ustawień zasad grupy


  • Windows Vista/Server 2008
    1. Kliknij przycisk Start, wpisz Gpedit.msc w polu Rozpocznij wyszukiwanie, a następnie naciśnij klawisz ENTER. Jeżeli zostanie wyświetlony monit o hasło administratora lub potwierdzenie, wpisz hasło lub kliknij przycisk Zezwalaj.
    2. W obszarze Konfiguracja komputera rozwiń węzeł Szablony administracyjne, rozwiń węzeł Składniki systemu Windows, a następnie kliknij pozycję Zasady autoodtwarzania.
    3. W okienku Szczegóły kliknij dwukrotnie pozycję Wyłącz funkcję Autoodtwarzanie.
    4. Kliknij opcję Włączone, a następnie w polu Wyłącz autoodtwarzanie na wybierz pozycję Wszystkie dyski, aby wyłączyć funkcję autouruchamiania na wszystkich dyskach.
    5. Ponownie uruchom komputer.
     

  • Windows 2000/XP Pro/2003
    1. Kliknij przycisk Start, kliknij polecenie Uruchom, wpisz polecenie Gpedit.msc w polu Otwórz, a następnie kliknij przycisk OK.
    2. Pod pozycją Konfiguracja komputera rozwiń węzeł Szablony administracyjne, a następnie kliknij pozycję System.
    3. W okienku Ustawienia kliknij prawym przyciskiem myszy pozycję Wyłącz funkcję Autoodtwarzanie, a następnie kliknij polecenie Właściwości.
    Uwaga: W systemie Windows 2000 to ustawienie zasad ma nazwę Wyłącz autoodtwarzanie.
    4. Kliknij opcję Włączone, a następnie w polu Wyłącz autoodtwarzanie na wybierz pozycję Wszystkie dyski, aby wyłączyć funkcję autouruchamiania na wszystkich dyskach.
    5. Kliknij przycisk OK, aby zamknąć okno dialogowe Właściwości: Wyłącz funkcję Autoodtwarzanie.
    6. Ponownie uruchom komputer.
     

  • Windows XP Home Edition
    W przypadku systemów, które nie zawierają narzędzia Gpedit.msc, wykonaj następujące kroki:
    1. Kliknij przycisk Start, kliknij polecenie Uruchom, wpisz polecenie regedit w polu Otwórz, a następnie kliknij przycisk OK.
    2. Znajdź i kliknij następujący wpis w rejestrze:
    HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\NoDriveTypeAutorun
    3. Kliknij prawym przyciskiem myszy wartość NoDriveTypeAutoRun, a następnie kliknij polecenie Modyfikuj.
    4. W polu Dane wartości wpisz wartość 0xFF w celu włączenia wszystkich typów dysków.
    5. Kliknij przycisk OK, a następnie zamknij Edytor rejestru.
    6. Ponownie uruchom komputer.
     
    Źródło: http://support.microsoft.com/kb/967715

 

Wyłączenie przy pomocy gotowego pliku reg lub "ręcznej" edycji rejestru

  • Gotowy plik rejestru wyłączający autouruchamianie na wszystkich nośnikach
    Windows 2000/XP/2003
    Załączniki: wylacz_autorun.reg, wlacz_autorun.reg
     
  • Selektywne wyłączenie określonej funkcji autouruchamiania
    Aby selektywnie wyłączyć określone funkcje autouruchamiania, należy zmienić wartość wpisu NoDriveTypeAutoRun w jednym z następujących podkluczy rejestru:
    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\
    HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\
     
    Edycja rejestru
    1. Kliknij Start->Uruchom > wpisz regedit.
    2. Znajdź klucz:
    HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
    3. Zmodyfikuj wartość klucza NoDriveTypeAutorun
    4. Wpisujemy nową wartość:
    Poniżej przedstawiono ustawienia wpisu rejestru NoDriveTypeAutoRun:
    0x1 - Wyłączenie autoodtwarzania na dyskach o nieznanym typie
    0x4 - Wyłączenie autoodtwarzania na dyskach wymiennych
    0x8 - Wyłączenie autoodtwarzania na dyskach stałych
    0x10 - Wyłączenie autoodtwarzania na dyskach sieciowych
    0x20 - Wyłączenie autoodtwarzania na dyskach CD-ROM
    0x40 - Wyłączenie autoodtwarzania na dyskach RAM
    0x80 - Wyłączenie autoodtwarzania na dyskach o nieznanym typie
    0xFF - Wyłączenie autoodtwarzania na wszystkich typach dysków

 

Całkowite wyłaczenie mechanizmu rozpoznawania pliku autorun.inf

Samo wyłączenie autostartu nie jest wystarczającym zabezpieczeniem, bo wirusy często podmieniają domyślną akcję otwierania dysku na taką, która uruchamia wirusa. Dlatego najlepszym rozwiązaniem jest całkowite wyłaczenie mechanizmu rozpoznawania pliku autorun.inf. Jest to dość inwazyjne, ale skuteczne.

Załącznik 1:

Załącznik 2:

 

Źródło:

 

Programy do blokowania autouruchaminia

 

Autorun Protector

Platforma:
Windows 2000/XP/Vista

Licencja:
freeware

Linki:

dyskietka.gif

Załącznik:

Opis:

Posiada dwie funkcje:

PC Protection
- całkowite wyłączenie odczytu plików autorun.inf przez system. Znajdziemy tutaj także
Clear MountPoints2 Registry
służący do czyszczenie zawartości cache.

Device Protection
- usuniecie już obecnych plików autorun.inf oraz ich zablokowanie

 

Panda USB Vaccine

Platforma:
Windows 2000/XP/Vista

Licencja:
freeware

Linki:

dyskietka.gif

Załącznik:

Opis:

Computer Vaccination
- odpowiada za wyłączenie funkcji Autorun w Windows oraz zablokowanie autowykonania programów z dysku USB/CD/DVD.

USB Vaccination
- deaktywacja autorun.inf na wybranym dysku USB. Proces ten jest nieodwracalny, można go odwrócić poprzez format lub skorzystać z narzędzi Linuxa.

 

 

 

Uwaga!!!

 

Proszę nie dopisywać postów w tym temacie !!! Proszę o umieszczanie informacji na temat wątku i Wasze sugestie tutaj.

Edytowane przez yngve

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...