Расширенный поиск
Тел.: +7 (925) 203-9511
Факс: +7 (495) 967-7600
E-mail: shop@globaltrust.ru
ICQ: 195623651

Не смогли дозвониться? Мы позвоним сами!
   Главная    Каталог    Ваши вопросы    Новинки    Словарь терминов     Статьи 

                      ВАША КОРЗИНА
    Товаров: 0 шт., 
    Сумма: 0 у.е.
  
    Оформить заказ

      Каталог
  Русские редакции стандартов
  Типовые документы и политики безопасности
  Программные средства менеджмента информационной безопасности
  Антивирусные программы для защиты от вредоносного ПО
  Программные средства управления доступом и идентификационной информацией
  ПО для мониторинга событий безопасности
  ПО для мониторинга действий пользователей
  СЗИ от НСД к информации. Комплексная защита конечных точек
  Средства контроля защищенности и сканеры безопасности
  Средства аутентификации и управление ключевой инфраструктурой
  Программные межсетевые экраны
  Средства предотвращения утечки информации (DLP-системы)
  Криптографические средства (шифрование, дешифрование, электронная подпись, восстановление паролей)
  Средства резервного копирования и восстановления данных
  Операционные системы и приложения
  Универсальные программно-аппаратные комплексы (UTM) для защиты периметра корпоративной сети
  Программно-аппаратные межсетевые экраны
  Системы предотвращения вторжений (IDS/IPS)
  Серверы защищенного удаленного доступа, VPN-шлюзы, SSL-VPN шлюзы
  Антивирусные шлюзы и котентные фильтры
  Аппаратные идентификаторы, токены, смарт-карты, генераторы одноразовых паролей, защищенные флэшки
  Учебные курсы
  Услуги по анализу защищенности корпоративной сети
  Услуги по обеспечению соответствия ФЗ-152 О персональных данных
  Услуги по разработке и внедрению Системы Управления Информационной Безопасностью
  Стандарты и руководства на английском
  Инструментальные комплекты (на английском)
  Книги по информационной безопасности и защите информации

      Разделы
  Оплата и доставка
  О магазине
  Контакты
  Партнерская программа
  Поставщики
  Бонусная программа
  Политика возврата платежа
  Обратная связь
  Партнерам

      Покупателям
  Логин:
     Пароль:
  

  
  Забыли пароль?
  Зарегистрироваться



 Статьи, Новый подход к защите ПК от Symantec
  • Антивирусная защита
    Безопасность от Microsoft: шаг к обновленному миру?
    Выбор оптимального антивирусного решения для малого и среднего бизнеса
  • Аппаратные и программные файрволлы
    Актуальные тенденции: средства сетевой защиты
    Шесть советов от Stonesoft
    Как защитить удаленный банкинг?
    Защита по-крупному. Воплощение стандарта XTM для large-сегмента
    Практические преимущества Fireware® XTM
    Использование сервиса WatchGuard's Gateway Antivirus для защиты электронной почты
    Когда брандмауэры конфликтуют
  • Аудит информационной безопасности
    Фарминг DNS. Кто-то отравил источник!
    COBIT для ИТ аудиторов
    Аудит безопасности информационных систем
    Анализ защищенности корпоративных автоматизированных систем
  • Защита конечных пользователей
    Как защищать персональные данные в интернете
    Информационный бронежилет для простых пользователей
    Мы уверенны в безопасности мобильных устройств, утверждают пользователи
    Пользователи и безопасность
    Новые вопросы, старые ответы
  • Защита от инсайдеров
    WikiLeaks, нормы и глобальная конкурентоспособность. Причины для пересмотра вашей стратегии предотвращения утери данных (DLP)
    Внутренние угрозы: новый вызов корпоративным службам ИБ
    Шифрование мобильных устройств
    Новый подход к защите ПК от Symantec
    Как организовать эффективную систему предотвращения утечки конфиденциальной информации из коммерческой организации
    Как защищаться от инсайдера?
  • Кибератаки и кибертерроризм
    Черный DDOS
    Атака c воздуха
    Остерегайтесь обратных каналов
    Хаки, фрики и черви: события, которые изменили безопасность Интернет
    Свобода киберпространства
    Самые успешные проекты американского правительства в области информационной безопасности
    Реалии и мифы кибертерроризма
    Особенности обеспечения информационной безопасности промышленных систем
  • Мнения
    Нужен ли пользователю интернет-паспорт?
    Facebook и бесконечные разговоры о тайне частной жизни
    Боб Мур знает, как не быть уволенным
    Что мешает развитию ИБ в России?
    InfoSecurity Europe 2006: свежие впечатления
    Почему ВУЗ не способен подготовить специалиста по информационной безопасности?
  • Новинки программного обеспечения
    Microsoft Windows Server 2008. Обзор новых возможностей и некоторые практические заметки.
  • Стандарты информационной безопасности
    Увлекательное путешествие по страницам российского банковского стандарта информационной безопасности – Часть первая
    Введение в COBIT
    Международный опыт управления информационной безопасностью для российских компаний
    История стандарта BS 7799
    BSI и BS 7799 – Видение разработчиков
  • Управление информационной безопасностью
    Как управлять рисками информационной безопасности?
    Как построить и сертифицировать систему управления информационной безопасностью?
    Как организовать эффективную систему предотвращения утечки конфиденциальной информации из коммерческой организации
    Разработка и внедрение эффективных политик информационной безопасности
    Практика управления информационной безопасностью
  • Управление событиями, изменениями и инцидентами
    Программные средства аудита изменений компании NetWrix для обеспечения соответствия нормативным требованиям в области информационной безопасности
  •  Статья   Новый подход к защите ПК от Symantec

    В отличие от традиционных подходов к определению опасности того или иного объекта, предполагающих использование сигнатур вирусов, лежащие в основе Quorum алгоритмы для идентификации зловредов руководствуются данными репутационного анализа файлов, полученными от членов сообщества Norton Community Watch, издателей программного обеспечения, от клиентов крупных предприятий, а также из многих других источников. При этом для точной оценки репутации файлов Quorum использует такую информацию об объектах, как распространенность, время существования и другие атрибуты, которые агрегируются и многократно проверяются с помощью масштабной "облачной" инфраструктуры серверов Symantec и только лишь затем передаются пользователям продуктов компании.

    с1

    По словам специалистов корпорации, технология Quorum дополняет используемые в продуктах линейки Norton 2010 средства защиты, позволяет поддерживать на должном уровне точность выявления угроз и снижает степень зависимости от традиционных сигнатур. "С новой технологией изменяются правила борьбы с вредоносным ПО, - считает Стивен Триллинг (Stephen Trilling), старший вице-президент Symantec по технологиям безопасности и защиты. - Благодаря знаниям и опыту десятков миллионов пользователей мы можем выявлять угрозы, которые традиционные средства обеспечения безопасности не видят".

    Чтобы увидеть механизм Quorum в действии при работе в Norton Internet Security 2010 или Norton AntiVirus 2010, достаточно открыть окно модуля Insight Network либо щелкнуть правой кнопкой мыши по любому файлу на диске и выбрать в контекстном меню пункт File Insight. В первом случае взору пользователя предстанут статистические сведения об обрабатываемых в системе Quorum и сети Norton Community Watch данных, а во втором откроется окно с информацией о том, откуда появился выбранный файл, сколько других пользователей продуктов Symantec с ним работают, когда алгоритмы системы впервые обнаружили его и каков его репутационный рейтинг. Если обнаружится, что объект имеет плохую репутацию, он будет автоматически заблокирован антивирусной программой.

    с2

    "Технология, представленная Symantec как революционная и осуществляющая блокирование объектов на основе репутации файлов, была реализована с момента анонсирования в наших продуктах Антивирус Касперского 2009 и Kaspersky Internet Security 2009 технологии Urgent Detection System (UDS), - так прокомментировал нововведения в системе защиты Norton 2010 Устюжанин Дмитрий, руководитель управления продуктового маркетинга "Лаборатории Касперского". - UDS представляет собой не что иное, как репутационный сервис, элемент системы KL Software Reference Library (KLSRL), представленной в свою очередь в Kaspersky Security Network (KSN). Согласно данным из прессы, принцип, на котором основана новая технология Symantec, можно отчасти назвать схожим с принципом, применяемым нашей компанией. Однако в отличие от ситуации, когда учитываются только мнения пользователей о репутации объектов (а эти данные могут быть относительно легко сфабрикованы), помимо данных от наших пользователей, в составе многочисленных потоков статистики мы принимаем во внимание и ряд альтернативных критериев. На основании глубокого анализа данных факторов рядом экспертных систем (JFYI-KLSRL\WL ver. 2.0 и Astraea), взаимоконтролирующих друг с другом, осуществляется классификация ПО и расчёт репутации объектов. Наличие постоянной обратной связи с экспертными системами и вирусными аналитиками самой "Лаборатории", гарантирует правильную идентификацию и оперативное разрешение возможных логических ошибок".

    По мнению Григория Васильева, технического директора ESET, Quorum представляет собой попытку использовать статистическую информацию, получаемую от системы обратной связи с клиентом, для повышения эффективности защиты. "Назвать это полноценной технологией детектирования нельзя, - подчеркнул Григорий, - поскольку, в отличие от традиционных белых и черных списков, этот подход не дает однозначного ответа, является ли файл вредоносным - он только предоставляет рейтинг. Статистика Quorum может быть полезна в сочетании с другими методами, в частности, с эвристическим анализом, как еще один параметр для принятия решения о вредоносности файла. Серьезная проблема Quorum заключается в том, что рейтинг вновь появившегося файла будет низким до тех пор, пока им не воспользуется достаточно большое число пользователей продукта. То есть, пока не наберется необходимый (извините за каламбур) кворум клиентов, каждый новый пользователь будет информирован о ненадежности файла, и человеку придется самому решать, рисковать ему или обойтись без данного приложения".

    Таковы комментарии коллег по бизнесу. Как можно заметить, в них нет восторженных комплиментов в адрес Quorum, а сами специалисты довольно осторожно относятся разработкам конкурентов, продвигаемым под лейблами "инновационный", "революционный" и т.д. В стремлении укрепить позиции на рынке антивирусных решений, софтверные компании могут прибегать к различным методам и средствам. Главное, чтобы они были прозрачны и понятны для покупателя, стоящего перед выбором того или иного продукта.

    Автор: Андрей Крупин

    Источник: Компьютерра



    Все статьи  



    Каталог по брендам    
       8man
       Acronis
       ActivIdentity
       Aladdin
       BSI
       CA
       Check Point
       Digital Security
       DrWeb
       eEye
       ElcomSoft
       eScan
       ESET
       Falcongaze
       Fortinet
       GFI
       GlobalTrust
       Handy Backup
       Imperva
       InfoGov
       Information Shield
       IronKey
       IT Governance
       Juniper
       Kaspersky
       Kerio
       KTE Labs
       Lumension Security
       McAfee
       Microsoft
       MobileIron
       NetworkProfi
       NetWrix
       Outpost24
       Panda
       PineApp
       Positive Technologies
       Q1 Labs
       SearchInform
       SonicWALL
       Sourcefire
       SpectorSoft
       Stonesoft
       Strohl Systems
       Symantec
       Trend Micro
       WatchGuard
       Websense
       Zecurion
       АлтэксСофт
       Аналитические бизнес решения
       АтомПарк
       Газинформсервис
       Код Безопасности
       Конфидент
       Цифровые Технологии

    Новости    
    01.07.2015 GFI LanGuard получил награду «Лучший инструмент для управления уязвимостями»
    30.06.2015 GlobalTrust присвоен статус золотого партнера компании GFI
    23.07.2014 Специальная акция: VIP-клиент GFI Software
    17.07.2014 Fortinet: сертифицированные ФСТЭК решения
    17.06.2014 Продукты линеек eToken ГОСТ и JaCarta ГОСТ от "Аладдин Р.Д." сертифицированы ФСБ России в соответствии с требованиями 63-ФЗ "Об электронной подписи"
    05.06.2014 Stonesoft, McAfee Group Company, объявляет о получении продленного сертификата ФСТЭК России на систему предотвращения вторжений с функцией межсетевого экрана StoneGate IPS
    Архив новостей  

    Товары дня    
    SpectorSoft Spector 360 Recon

    SpectorSoft Spector 360 Recon
     Купить0 руб.
    FG-100D-BDL Бандл FortiGate-100D с годовой подпиской

    FG-100D-BDL Бандл FortiGate-100D с годовой подпиской
     Купить245850 руб.
    SPS 53102 SpectorSoft Spector 360 для сетей, 1 лицензия (при покупке 50-99 корпоративных лицензий)

    SPS 53102 SpectorSoft Spector 360 v.8,1 лицензия (при покупке 100-249 лицензий)
     Купить5300 руб.

      Copyright 2006-2012 © GTrust.ru Создание интернет магазина: BORNET.ru  
    Тел.: +7 (925) 203-9511 Факс: (495) 967-7600
    E-mail: shop@globaltrust.ru; ICQ: 195623651