02.07.2010
ReaJpeg v1.1
ReaJpeg v1.1 моменту ReaJpeg v1.1 Windows XP в 2001, на просторах Интернета существовали зловредные программы типа троянцев и шпионского ПО, которые беспрепятственно могли похитить важные данные и передать эту информацию неавторизованным ReaJpeg v1.1 по сети. Для недопущения подобных событий компании, специализирующиеся в области безопасности, вышли на рынок с решениями ReaJpeg v1.1 персональный брандмауэр , которые были призваны блокировать действия, инициированные недозволенными приложениями, путем блокирования их ReaJpeg v1.1 в Сеть. Чтобы проверить, насколько эффективно работали такие защитные программы, эксперты и технические специалисты разработали специальные средства для симуляции возможных атак – тестовые программы проверяли способность брандмауэра контролировать их ReaJpeg v1.1 и предупреждали пользователя о том, ReaJpeg v1.1 на компьютере обнаружена попытка выхода в Сеть. Эти тестовые средства и получили названия ликтесты , они были сравнительно простые, но в тоже время им удалось выявить серьезные огрехи в защитных инструментах тех времен. Первые ликтесты использовали простые методы проверки защищенности, такие, как подмена имени доверенных программ и запуск доверенных программ с измененными параметрами, которые давали команду на отправку определенного текстового содержания на удаленный ресурс с помощью нормального приложения. Такими действиями ликтесты пытались обмануть брандмауэр, рассчитывая, что тот подумает, что с Сетьюпытается соединиться легальное приложение, и, как следствие, разрешить такое действие. Одним из первых хорошо известных ликтестов стал продукт RData 2 v2.500 стива Гибсона из GRC под простым названием ? Эта программа эмулировала атаку, в которой зловредное приложение переименует себя в Internet Explorer, попытается зайти в Сеть и выявит, заметит ли установленный брандмауэр такую подмену. С тех пор многое изменилось, и сегодняшние ликстесты намного мощнее и сложнее по сравнению со своими прародителями; они используют куда более изощренные техники проверки действия программ. Эти техники, к сожалению, также используются авторами вредоносных программ, таких, как клавиатурные шпионы, для захвата целевых пользовательских данных. Ликтесты проверяют способности превентивной защиты, тестируя, как решения безопасности реагируют на определенную технику вторжения, иногда называемую вектором атаки . Этим они отличаются от тестов на отлов вирусов, где под тестами понимается способность антивирусных решений идентифицировать определенную сигнатуру кода. Техники, входящие в арсенал ликтестовЛиктесты слишком разнообразны, чтобы дать им единую классификацию согласно их действиям; они используют различные техники для тестирования способностей защитных программ.
Re.se@rch.suite v2.000 beta3 Re Se@rch suite v2.000 ReadytoPrint Organizer v4.72
|