ВУЗ:
Составители:
Рубрика:
ния на пользователя, здесь нет, потенциально опасные действия недове-
ренных приложений просто блокируются согласно внутренним предус-
тановленным правилам.
Максимум, что можно увидеть, - редкие короткие уведомительные
сообщения. Требования к технической подготовке пользователя прак-
тически отсутствуют. Также, ограниченно, можно безопасно устанавли-
вать неизвестное, новое ПО как недоверенное для его пробы. Разделяют
sandbox HIPS с виртуализацией файловой системы и реестра и без оных
(или имеющих их в минимальном объеме). Те "песочницы", что имеют
виртуализацию файловой системы и реестра, нуждаются в постоянной
очистке контейнера виртуализации из соображений безопасности.
Sandbox HIPS без виртуализации проще в повседневной эксплуатации.
Недостатки подобных систем - необходимость помнить, как имен-
но будет запущен только что выкачанный из Интернета инсталлятор но-
вого приложения. Типичные примеры - DefenseWall HIPS (без виртуа-
лизации), SandboxIE (с виртуализацией).
Если же мы вспомним Windows Vista UAC, то эта модель есть не
самый удачный вариант смеси модели classical HIPS и sandbox HIPS.
Так что же предложат нам антивирусные компании для защиты от зло-
вредного ПО в ближайшие несколько лет? По моему личному мнению,
это будет смесь из sandbox HIPS и элементов "белого списка". Дело в
том, что основная проблема антивирусной индустрии - временной лаг
между началом распространения новой модификации зловредного ПО и
добавлением соответствующей сигнатуры в базу данных. Если запол-
нять его blacklisting HIPS, получится то же самое, что есть сейчас, толь-
ко вид сбоку, поскольку данный вид также зависит от сигнатур, да и за-
частую будет забрасывать пользователя своими вердиктами с просьбой
подтвердить их или опровергнуть. Если же это будут whitelisting HIPS,
то постоянные всплывающие окна на неподписанных приложениях
также сведут эффективность данной системы на нет
. Только системы,
построенные на основе sandbox HIPS, могут похвастаться отсутствием
раздражающих окон с вопросами, отсутствием перекладывания ответст-
венности за принятие окончательного решения на пользователя и очень
высоким интегральным уровнем защиты, способной удерживать зло-
вредное ПО внутри "недоверенной" зоны до тех пор, пока соответст-
вующая сигнатура не будет добавлена в антивирусную базу.
Илья Рабинович,
журнал "Компьютерра" №37 от 24 октября 2007 года
82
Страницы
- « первая
- ‹ предыдущая
- …
- 80
- 81
- 82
- 83
- 84
- …
- следующая ›
- последняя »