Namai Vynuogė Sonaro apsauga nenustatė, ką daryti. SONAR – elgesiu pagrįsta gynyba. Įjungiama tinklo disko apsauga

Sonaro apsauga nenustatė, ką daryti. SONAR – elgesiu pagrįsta gynyba. Įjungiama tinklo disko apsauga

Milijonai vartotojų yra apgaudinėjami, atverdami kenkėjiškas programas, prisidengiančias vaizdo įrašų grotuvais ar antivirusiniais produktais, kurie nesiūlo reklamuojamų galimybių, tačiau užkrečia vartotojo kompiuterį ir verčia mokėti už neegzistuojančias funkcijas.

Atsisiuntimai ir įprastos žiniatinklio atakos nepastebimai užkrečia vartotojus, kurie lankosi populiariose svetainėse. Kai kurios programos įdiegia rootkit arba įveda kenkėjišką kodą į sistemos procesus. Šiuolaikinės kenkėjiškos programos gali lengvai apeiti failų apsaugą, kurios nebepakanka galutiniam vartotojui apsaugoti.

Kodėl elgesio gynyba?

2010 m. Symantec aptiko daugiau nei 286 milijonus kenkėjiškų programų variantų ir užblokavo daugiau nei 3 milijardus atakų. Nuolat augant kenkėjiškoms programoms ir jų variantams, „Symantec“ suprato, kad reikia naujoviško požiūrio, kad būtų išvengta kenkėjiškų programų užkrėtimo – automatiškai ir tyliai, nesvarbu, ką vartotojas daro ir kaip virusas pateko į jų sistemą. „Symantec“ sukurta „Insight Reputation Technology“ ir „Symantec Online Network for Advanced Response“ (SONAR) elgsenos technologija yra du iš šių metodų.

Elgsena pagrįsta apsauga yra ekonomiškesnė nei failais pagrįsta euristika, nes ji vienu metu gali įvertinti didelės apimties programas, tiek pavojingas, tiek nekeliančias grėsmės.

Elgsena pagrįsta apsauga suteikia veiksmingą, neinvazinę apsaugą nuo nulinės dienos grėsmių. SONAR yra apsaugos nuo grėsmių sprendimas, pagrįstas grėsmių elgesiu, o ne jų „išvaizda“. SONAR yra svarbiausias „Symantec“ elgesiu pagrįstas apsaugos variklis: klasifikavimo variklis, maitinamas dirbtinio intelekto, patentuotų elgesio parašų ir politika pagrįsto elgesio blokavimo. Visi šie komponentai veikia kartu, kad užtikrintų pramonėje pirmaujančią apsaugą nuo grėsmių.

Pagrindinės „Symantec“ elgesio technologijos teikiamos apsaugos sritys yra šios:

Tikslinės atakos, įskaitant išplėstines nuolatines grėsmes (APT), Trojos arklius, šnipinėjimo programas, klavišų kaupiklius ir bendras nulinės dienos grėsmes;
- Atsisiuntimai pagal drive-by metodą, interneto atakos;
- „Socialinės inžinerijos“ tipo atakos: „FakeAV“ (netikros antivirusinės programos), kenkėjiškų raktų generatoriai ir kodekai;
– Botai ir robotų tinklai:
– Neprocesiniai ir sušvirkšti grėsmės (NPT)
- „nulinės dienos“ grasinimai;
- Grėsmės, kurių nepastebėjo kiti apsaugos lygiai
- Grėsmės naudojant rootkit techniką.

Kada vykdoma elgesio apsauga?

Nepriklausomai nuo to, ar vartotojas tyčia paleidžia kenkėjišką programą, ar bando automatiškai įdiegti, SONAR blokuoja programą realiuoju laiku po to, kai ji buvo paleista ir (arba) bando įsiterpti į veikiančius procesus (NPT technologija). Suteikdama apsaugą nuo „Hydraq / Aurora“, „Stuxnet“ ir kenkėjiškų programų, tokių kaip „Tidsrev“ ir „ZeroAccess“, ji įsitvirtino kaip viena iš svarbiausių galinių saugumo technologijų.

Kaip tai veikia? Dirbtiniu intelektu pagrįstas klasifikavimo variklis

„Symantec“ sukūrė vieną didžiausių elgsenos profilių duomenų bazių pasaulyje, kurioje yra beveik 1,2 mlrd. taikomųjų programų. Analizuodama gerų ir blogų failų elgseną naudodama mašininį mokymąsi, „Symantec“ gali sukurti dar nesukurtų programų profilius. Pasikliaudama beveik 1400 skirtingų elgesio atributų ir turtingu kontekstu, kurį įmonė gauna iš kitų komponentų, tokių kaip „Insight“, IPS, AV variklis, SONAR gali greitai aptikti kenkėjišką elgesį ir imtis veiksmų, kad sustabdytų kenkėjiškas programas, kol jos nepadarys žalos. 2011 m. naudojant SONAR technologiją buvo ištirta daugiau nei 586 milijonai vykdomųjų DLL failų ir programų.

Ne procesais pagrįsta grėsmių apsauga

Šiuolaikinės grėsmės ne visada yra atskiri vykdomieji failai. Dažnai jie bando pasislėpti įvesdami gerai žinomus veikiančius procesus, programas ar kitus komponentus, taip slėpdami savo kenkėjišką veiklą prisidengdami patikimais procesais (pavyzdžiui, sistemos procesais) arba patikimomis programomis. Pavyzdžiui, kai vykdoma kenkėjiška programa, ji gali įterpti kenkėjišką kodą į veikiančius procesus, tokius kaip explorer.exe (darbalaukio apvalkalo procesas), Iexplorer.exe (naršyklė „Internet Explorer“) arba registruoti kenkėjiškus komponentus kaip tokių programų plėtinius. SONAR neleidžia vykdyti kodo, įvesto į tikslinį procesą, klasifikuodama bandomą įterpti šaltinį. Ji taip pat suskirsto į kategorijas ir, jei reikia, sustabdo kenkėjiško kodo įkėlimą į tikslinį arba patikimą procesą.

Elgesio blokavimo politika

Atsisiuntimas naudojant „Drive-by“ veikia išnaudodamas naršyklės papildinių, tokių kaip „Adobe Reader“, „Oracle Sun Java“ ir „Adobe Flash“, spragas. Tokiu atsisiuntimu aptikus pažeidžiamumą, jis gali naudoti pažeidžiamą programą savo tikslams, t.y. paleisti bet kurią kitą programą. Sukurdama elgesio blokavimo politikos apibrėžimą, „Symantec“ gali blokuoti kenkėjišką elgesį, pvz., „Adobe Acrobat neturi kurti kitų vykdomųjų failų“ arba „Šiam DLL neleidžiama įterpti į explorer.exe procesą“, taip apsaugodama sistemą. apibūdinamas kaip blokavimo elgesys, pagrįstas politika ir taisyklėmis. Šias SONAR strategijas / apibrėžimus sukūrė „Symantec STAR“ komanda ir jos automatiškai blokuojamos, todėl jų nereikia tvarkyti, kad būtų išvengta įtartinų „gerų“ programų veiksmų ir būtų automatiškai apsaugoti vartotojai.

Elgesio politikos įgyvendinimo (BPE) parašai

Galimybė tobulėti reaguojant į nuolat kintančias grėsmes yra neatsiejama SONAR technologijos dalis, todėl „Symantec“ gaminių apsauga gali įveikti rytojaus grėsmes net dar neatėjus dienai. Kai „Symantec“ aptinka naują grėsmių šeimą, pvz., naujus šaknų rinkinius, Trojos arklys, „FakeAV“ ar kitų tipų kenkėjiškas programas, ji gali sukurti naujus elgesio parašus, kad aptiktų tokias grėsmių šeimas ir pateiktų jas kartu su atnaujinimais. Todėl įmonei nereikia atnaujinti pačios prekės kodo. Tai yra vadinamieji SONAR Enforcement Policy elgesio parašai. Šiuos parašus galima parašyti, išbandyti ir pristatyti gana greitai, be to, jie suteikia SONAR „lankstumo“ ir „pritaikomumo“, leidžiančio reaguoti į kai kurių klasių kylančias grėsmes su labai mažais klaidingais teigiamais rezultatais.

Taigi, kaip veikia BPE parašai?

Pažvelkime į programą, kuri paleidžiama vykdyti.

1) TEMP kataloge sukuria konkrečius komponentus
2) Prideda savo įrašus į registrą
3) Pakeičia hosts failą
4) Jis neturi sąsajos
5) Jis atveria ryšius „aukštuose“ prievaduose

Bet kuris iš šių poelgių pats savaime gali būti „blogas“, tačiau apskritai jo elgesio profilis laikomas blogu. STAR analitikas sukuria taisyklę, kuri nurodo, kad jei yra tam tikra vykdomųjų failų, turinčių tam tikras „Insight Reputation“ charakteristikas, elgesio seka, produktas turi sustabdyti šį procesą ir atšaukti pakeitimus. SONAR gali sukurti virtualią smėlio dėžę aplink užkrėstą, bet teisėtą programą ir taip užkirsti kelią bet kokiems užkrėstos programos kenkėjiškiems veiksmams, galintiems pakenkti vartotojo kompiuteriui. Tai visiškai nauja galutinio vartotojo apsaugos paradigma. Jis veikia naudojant duomenis, rodančius programos veiksmus, o ne jos išvaizdą.

Automatinis kenkėjiškų failų perkėlimas į smėlio dėžę

Realaus laiko elgsena pagrįsta apsauga stebi ir smėlio dėžės programas, procesus ir įvykius, kai jie vyksta. Sistemos pakeitimus galima atšaukti, kad būtų išvengta kenkėjiškos veiklos.

Programų ir procesų stebėjimas realiuoju laiku

SONAR stebi ir apsaugo daugiau nei 1400 visų veikiančių programų, DLL failų ir procesų aspektų, užtikrindama apsaugą realiuoju laiku, kai jie veikia.

STAR žvalgybos komunikacijos magistralė

SONAR apsaugos technologija neveikia pati. Variklis bendrauja su kitomis saugos tarnybomis naudodamas STAR Intelligence Communication (STAR ​​​​ICB) protokolą. Tinklo IPS variklis jungiasi prie Symantec Sonar variklio ir tada prie Insight Reputation variklio. Tai leidžia užtikrinti informatyvesnę ir tikslesnę apsaugą, kurios negali suteikti joks kitas produktas.

Remiantis „Symantec“ medžiagomis

„Symantec Online Network for Advanced Response“ (SONAR) aptinka naujas grėsmes analizuodamas failų charakteristikas. Jis aptinka kenkėjišką kodą prieš tai, kai „LiveUpdate“ pasiekiami virusų apibrėžimai, ir užtikrina apsaugą nuo papildomų grėsmių.

Norint naudoti SONAR apsaugą realiuoju laiku, kompiuteris turi būti prijungtas prie interneto.

Jei reikia, galite pakeisti SONAR nustatymus, įskaitant išplėstinio režimo ir tinklo disko apsaugos nustatymus.

Siekiant užtikrinti tinklo diskų saugumą, rekomenduojama visada įjungti tinklo diskų apsaugą.

Įjungiama tinklo disko apsauga

    Atidarykite skirtuką Automatinė apsauga, suraskite skyrių „SONAR Protect“ ir perkelkite slankiklį eilutėje Tinklo diskų apsaugaį padėtį Įjungta. ...

SONAR klasifikuoja grėsmes kaip turinčias didesnį arba mažesnį pasitikėjimą pagal jų elgesį. Pagal numatytuosius nustatymus SONAR blokuoja grėsmes labai patikimai. Jei grėsmės yra mažai patikimos, galite pasirinkti blokuoti visas grėsmes arba siųsti pranešimus, kad galėtumėte nuspręsti, ar blokuoti kiekvieną konkrečią grėsmę. Jums tereikia vieną kartą pašalinti grėsmę, kad nebegautumėte pranešimų apie panašias grėsmes iš SONAR.

SONAR išplėstinio režimo nustatymas

    Atidarykite skirtuką Automatinė apsauga, eikite į skyrių „SONAR Protection“ ir raskite eilutę Išplėstinis SONAR režimas :

    • Jei norite blokuoti didelio patikimumo grėsmes ir pašalinti žemo patikimumo grėsmes, perjunkite jungiklį į padėtį Išjungta.

      Jei norite blokuoti didelio patikimumo grėsmes ir gauti pranešimus apie žemo patikimumo grėsmes, perjunkite jungiklį į padėtį Automatinis.

      Jei norite blokuoti grėsmes labai patikimai ir gauti pranešimus apie grėsmes su mažu pasitikėjimu ir mažais įtartinais bruožais, perjunkite jungiklį į Agresyvią padėtį.

      Ši reikšmė atitinka didelį jautrumą ir gali sukelti klaidingus galiojančių failų apsaugos signalus. Tai rekomenduojama tik pažengusiems vartotojams.

Pagal numatytuosius nustatymus SONAR blokuoja tik didelio patikimumo grėsmes. Galite modifikuoti SONAR apsaugos nustatymus, kad blokuotumėte visas grėsmes arba paskatintumėte vartotoją priimti žemo pasitikėjimo sprendimus dėl aptiktų grėsmių.

Automatinio grėsmių pašalinimo konfigūravimas

    Atidarykite skirtuką Automatinė apsauga, eikite į skyrių Išplėstinis SONAR režimas ir raskite liniją Automatiškai pašalinti grėsmes :

    • Tik neabejotini grasinimai.

      Norėdami sukonfigūruoti programos elgesį, kai aptinkama grėsmė, perkelkite mygtuką į padėtį Klausti manęs.

Pagal numatytuosius nustatymus SONAR blokuoja didelio patikimumo grėsmes tik tada, kai jūsų kompiuteris nenaudojamas. Galite pakeisti SONAR apsaugos nustatymus, kad pašalintumėte visas grėsmes arba paskatintumėte vartotoją priimti mažo pasitikėjimo sprendimą dėl aptiktų grėsmių.

Grėsmių pašalinimo, kai nėra vartotojo, konfigūravimas:

    Atidarykite skirtuką Automatinė apsauga, eikite į skyrių Išplėstinis SONAR režimas ir raskite liniją Grasinimų pašalinimas, jei manęs nėra :

    • Jei norite blokuoti visas grėsmes, perjunkite jungiklį į padėtį Visada.

      Jei norite blokuoti tik didelio pasitikėjimo grėsmes, perjunkite jungiklį į padėtį Tik neabejotini grasinimai.

      Jei norite nepaisyti grėsmių, kai esate išvykę, perjunkite jungiklį į Ignoruoti.

Naudokite parinktį Rodyti SONAR blokavimo pranešimus, kad įjungtumėte arba išjungtumėte pranešimus, kai grėsmes blokuoja SONAR apsauga. Pavyzdžiui, galite išjungti pranešimų siuntimą, jei žiūrite filmą arba leidžiate viso ekrano režimą.

Norėdami tinkinti SONAR užrakto pranešimų rodymą:

    Atidarykite skirtuką Automatinė apsauga, eikite į skyrių Išplėstinis SONAR režimas ir raskite liniją Rodyti SONAR užrakto pranešimus :

    • Norėdami gauti pranešimus apie bet kokias grėsmes, kurias blokuoja SONAR, perjunkite jungiklį į Rodyti viską.

      Norėdami išjungti pranešimų siuntimą, išlaikant galimybę lange matyti informaciją apie užblokuotas grėsmes Apsaugos žurnalas pastumkite jungiklį į padėtį Tik žurnalas.

      Atidaryti Apsaugos žurnalas, eikite į pagrindinį Norton langą, dukart spustelėkite saugos piktogramą ir pasirinkite Istorija.

  • „Windows XP“ (32 bitų) 2 arba naujesnis pakeitimų paketas
  • „Windows Vista“ (32 arba 64 bitų)
  • „Windows 7“ (32 arba 64 bitų)

Techninė įranga:

  • Procesorius, kurio taktinis dažnis yra 300 MHz arba didesnis
  • 256 MB RAM (512 MB atkūrimo įrankiui)
  • 300 MB laisvos vietos standžiajame diske
  • DVD arba CD įrenginys (jei nėra tinklo ryšio)

Palaikomos el. pašto programos:

  • Outlook 2002 ir naujesnės versijos
  • Outlook Express 6.0 ir naujesnės versijos
  • „Windows Mail“ ir kiti standartiniai klientai (tik šiukšlių filtravimas)

Palaikomos naršyklės:

  • Microsoft Internet Explorer 6.0 ir naujesnės versijos (tik 32 bitų)
  • „Mozilla Firefox 3.0“ arba naujesnė versija

Pagrindinės „Norton Internet Security 2010“ technologijos:

  • Apsauga nuo virusų, rootkit, botų ir šnipinėjimo programų
  • Norton Safe Web
  • Išmanioji ugniasienė
  • Asmeninės informacijos apsauga
  • Momentiniai atnaujinimai
  • Tinklo stebėjimas
  • Tėvų kontrolė
  • Apsauga nuo pažeidžiamumo
  • „Norton Insight Network“.
  • Norton Download Insight
  • Profesionali apsauga nuo šiukšlių
  • Norton File Insight
  • Norton Threat Insight
  • SONAR 2 euristinė apsauga
  • Norton System Insight

Pagrindiniai „Norton Internet Security 2010“ pranašumai:

  • Išmanioji „Norton Insight Network“ reputacijos technologija pagerina reagavimą ir apsaugo nuo naujausių kenkėjiškų programų.
  • Tapatybės vagystės prevencija, virusų, šnipinėjimo programų, robotų aptikimas.
  • SONAR 2 aktyvios apsaugos technologija.
  • Paieškos rezultatuose pažymėkite nesaugias svetaines.
  • Atnaujinta tinklo apsauga Smart Firewall.
  • Norton Insight technologijos, skirtos sumažinti sistemos apkrovą veikimo metu.

Funkcinis

Norton Internet Security 2010 turi daug naujų funkcijų, o ankstesnės buvo gerokai patobulintos. Išmanioji apsauga buvo papildyta penkiais naujais komponentais. „Norton Safe Web“ dėka dabar nesaugios svetainės yra paryškintos naršyklėje tiesiai žiniatinklio paieškos rezultatų puslapyje.

Nauja technologija Norton IdentitySafe On-the-Go- tai savotiškas slaptažodžių tvarkyklių analogas, vienintelis skirtumas, kad prieiga prie slaptažodžių ir kitų asmeninių duomenų galima iš bet kurio kompiuterio, kuriame įdiegta „Internet Security“. Visi atsisiuntimai ir programos yra iš anksto išbandomi ir atidaromi tik tada, kai jie laikomi saugiais.

Produktas užtikrina puikią apsaugą nuo šiukšlių, naudojant patikrintą technologiją, kurią naudoja pirmaujantys gamintojai. Tėvų kontrolės modulis apriboja vaikų prieigą prie nepageidaujamų interneto išteklių. Tai visos naujos technologijos. Senieji išliko, tačiau buvo gerokai patobulinti.

Funkcija Norton IdentitySafeįsimena ir saugiai saugo asmeninius duomenis, įvestus naršyklėje, ir prireikus automatiškai užpildo formas svetainėse. Jis integruojamas į dažniausiai naudojamas naršykles Firefox, Internet Explorer ir tuo pačiu neleidžia kenkėjiškoms programoms perimti įvesties duomenis.

Integruotas pažeidžiamumo aptikimas parodo ir ištaiso kompiuteryje esančias operacinės sistemos ir įdiegtų programų spragas. Jei kenkėjiška programa trukdo normaliai paleisti kompiuterį, įrankis padeda su jais susidoroti. „Norton“ įkrovos atkūrimo įrankis.

Kalbant apie našumą, jis buvo labai patobulintas. Sistemos resursai naudojami labai taupiai. Funkcija Norton Insight leidžia nuskaityti tik tuos failus, kurie tikrai gali kelti tam tikrą pavojų kompiuteriui ir jame saugomiems duomenims. Taip sutaupoma daug tikrinimo laiko. Taip pat sumažintas naudojamos RAM kiekis. Failų atsisiuntimas, kopijavimas, redagavimas ir programų diegimas dabar yra dar greitesnis. „Norton System Insight“ pateikia išteklių naudojimo diagramas ir optimizuoja bei palaiko maksimalų kompiuterio našumą.

Viena iš pagrindinių „Norton Antivirus“ ir „Norton Internet Security 2010“ technologinių naujovių yra patikima debesų technologija. „Norton Insight Network“. Jis prisijungia prie vadinamojo „Symantec“ pasaulinio saugos tinklo ir naudoja savo bazę naujausių tipų kenkėjiškoms programoms aptikti.

Euristinė technologija buvo atnaujinta „Norton Internet Security 2010“. SONARAS 2(„Symantec Online Network for Advanced Response“, 2 versija), kuris stebi ir analizuoja įtartiną programos veiklą sistemoje.

Taip pat naujovė buvo papildyta daugybe komponentų, teikiančių reputacijos informaciją apie grėsmes ir iš tinklo atsisiųstus failus:

  • Norton Download Insightįspėja apie pavojingus objektus dar prieš juos visiškai pakrautus.
  • Norton Threat Insight praneša apie aptiktas grėsmes, teikia informaciją apie jas ir kaip jas pašalinti.
  • Norton File Insight rodo failų ir programų šaltinį, jų patikimumą ir tai, kiek jie veikia kompiuterio našumą.

Verta atkreipti dėmesį į momentinių impulsų atnaujinimų technologiją Norton Pulse atnaujinimai, kuri leidžia nuolat atnaujinti antivirusines duomenų bazes, kas 5–15 minučių siunčiant nedideles naujinimų dalis.

Produktas pateikiamas kaip ISO failas „Norton“ įkrovos atkūrimo įrankisįrašyti į tuščią CD-R diską. Tai yra gelbėjimo diskas, kuris veikia prieš paleidžiant operacinę sistemą.

Taip pat yra papildomų parinkčių. Kiekvieną mėnesį programa sukuria ataskaitą, kurioje yra informacija apie visus įvykius, įvykusius kompiuteryje per šį laikotarpį.

Techninė pagalba teikiama nemokamai, taip pat ir telefonu. Tiesa, tik darbo dienomis dienos metu.


Testavimas

Montavimas

Paskirstymo rinkinys sveria palyginti nedaug – 80 MB (30 MB be AV bazių). Produktas buvo įdiegtas bandomajame įrenginyje su 3 GHz procesoriumi ir 512 MB RAM. Operacinė sistema – Windows XP SP3.

Pagrindinio lango sąsaja sukurta įmonės juoda ir geltona spalvomis.

Priėmus licencijos sutartį, vyksta automatinis diegimas, kurio metu nekyla klausimų. Tačiau iškart po įdiegimo prasidėjo pirmosios problemos. Pirminio paleidimo metu atsidarė aktyvinimo langas, o jo viršuje pasirodė pranešimas apie scenarijaus klaidą:

Mygtukų „Taip“ arba „Ne“ paspaudimas buvo nenaudingas – klaida kartojosi vėl ir vėl (greičiausiai susijusi su „Internet Explorer 6“ naudojimu). Tada kelis kartus teko spustelėti mygtuką „Kitas“. Tuo pačiu metu kai kurie puslapiai buvo aiškiai praleisti. Klaida dingo ir atsirado elektroninio pašto adreso įvedimo forma:

Bandymas veikia

Galiausiai aktyvinimas sėkmingai baigtas ir rodomas pagrindinis Norton Internet Security 2010 langas:

Kairėje „Norton Internet Security 2010“ lango pusėje yra du stulpeliai, kuriuose rodoma dabartinė procesoriaus apkrova ir tai, kaip pats antivirusinis kompleksas veikia našumą. Kai tik perkeliate žymeklį virš pagrindinio lango nuorodų ir mygtukų, našumo indikatorius nukrypo nuo skalės (matyt, taip yra dėl virtualios mašinos naudojimo):

Atlikus greitą nuskaitymą, Norton Internet Security 2010 sistemos įkrovos indikatorius padidino rodmenis:

Jei paliksite žymeklį nejudantį ir pradėsite visą nuskaitymą, procesorius apkraunamas ne daugiau kaip 10%.

Kompiuterio nustatymai „Norton Internet Security 2010“ sąsajoje, kurioje galite konfigūruoti apsaugą nuo virusų ir kitų grėsmių, atrodo taip:

Kitame skirtuke sukonfigūruojama jūsų kompiuterio apsauga nuo grėsmių, kylančių iš tinklo:

Tada sukonfigūruojami papildomos apsaugos nustatymai naršant internete. Šis elementas yra atsakingas už asmens duomenų tvarkymą, apsaugą nuo sukčiavimo, „Norton Download Insight“ komponentus, „Norton Safe Web“ ir kt.

Skirtukas „Kitos parinktys“ atrodo taip:

Paskutiniame „Norton Internet Security 2010“ nustatymų skirtuke galite tvarkyti privatumą ir tėvų kontrolę:

„Norton Internet Security 2010“ tėvų kontrolė neįdiegiama automatiškai diegiant. Norėdami tai padaryti, turite eiti į specialią nuorodą produkto nustatymuose (žr. aukščiau).

Atidarius „Yandex“ puslapį, buvo suaktyvintas „Norton IdentitySafe“ modulis – buvo pasiūlyta susikurti naują vartotojo profilį:

Modulis yra atsakingas už automatinį formų pildymą svetainėse. Siekiant papildomo saugumo, reikia įvesti slaptažodį, be kurio ši funkcija bus užblokuota:

Vartotojo profilis buvo sukurtas be jokių problemų, o jau esami automatinio pildymo duomenys buvo importuoti iš naršyklės:

„Norton Internet Security 2010“ sąsajos kūrėjai pagrindinio programos lango architektūroje naudojo išskleidžiamuosius langus - tai daug patogiau nei atskiri skirtukai, naudojami kitų įmonių antivirusiniuose produktuose:

Greitojo nuskaitymo pabaigoje naršyklėje buvo rasti šnipinėjimo slapukai:

„Norton Internet Security 2010“ ištrynė įtartinus failus, o vėliau pasiūlė juos ištrinti automatiškai:

Numatytieji „Norton Internet Security 2010“ nustatymai sukurti veikti tyliai – vartotojui neužduodami keli klausimai. Taip ir turi veikti antivirusinis produktas – tyliai ir nepastebimai.

Po pakartotinių bandymų nukopijuoti Trojos arklys į darbalaukį, įvyko kopijavimo klaida. Antivirusinė programa tyliai neleido su ja atlikti jokių veiksmų. Apie atliktą darbą galite sužinoti iš saugos žurnalo:

„Norton Internet Security 2010“ pažeidžiamumo nuskaitymo komponentas neanalizuoja sistemoje įdiegtų programų ir nerodo, kuriuos naujinimus reikia įdiegti; Šioje funkcijoje pateikiamos visos programos, kurios turi Symantec spragų.

Kai viskas buvo paruošta, atsidarė langas su namų tinklo žemėlapiu:

Skiltyje „Internetas“ galite tvarkyti savo asmens duomenis:

Pavyzdžiui, nustatykite konkrečios svetainės slaptažodį, kuris bus automatiškai pakeistas atitinkama forma:

Asmens duomenų tvarkymo nustatymuose galima susikurti asmeninę vartotojo kortelę:

Pagrindiniame „Norton Internet Security 2010“ lange šalia besisukančios rodyklės spustelėjus nuorodą „Našumas“, įspūdingai pereinama į langą su našumo grafikais (bendra sistemos apkrova ir apsaugos poveikis):

„Norton Insight“ komponento langas, skirtas optimizuoti antivirusinę programą, apie kurį rašėme pradžioje, atrodo taip:

Visi šiuo metu vykdomi procesai rodomi Norton Insight sąraše (taip pat galite matyti visas veikiančias programas ir kitas parinktis). Linijos keičia spalvą priklausomai nuo konkrečios programos įvertinimo. Yra programų, kuriomis galite visiškai pasitikėti, o yra ir mažiau patikimų.

Po kiekvieno atnaujinimo galite papildomai atidaryti kitą langą ir pamatyti, kas tiksliai buvo atsisiųsta:

Verta paminėti išsamų programos pagalbos vadovą. Į visus klausimus bus atsakyta be pašalinės pagalbos.

Galiausiai norėčiau parodyti, kaip atrodo „Norton Account“ paslauga.

Po autorizavimo svetainėje galite eiti į savo asmeninį puslapį, kuriame nurodomi naudojami produktai, aktyvinimo kodai. Gretimuose skirtukuose paskyros valdymas ir slaptažodžio keitimas. Deja, nė vienas bandymas prisijungti prie paskyros per naršyklę Opera nebuvo sėkmingas.

Kaina

Kalbant apie kainą, daugumai vartotojų ji yra gana priimtina. Metinė Norton Internet Security 2010 prenumerata metams ir dvejiems metams - atitinkamai 1590 ir 2290 rublių. „Norton AntiVirus 2010“ - atitinkamai 990 rublių ir 1390 rublių vienerių ir dvejų metų prenumerata.


išvadas

Privalumai:

  • Produktas puikiai susidoroja su visų rūšių kompiuterinėmis grėsmėmis, įskaitant. ir su nežinomaisiais, minimaliai veikiančiais našumą.
  • Plačiai naudojamos geros reputacijos „debesų“ technologijos, leidžiančios ne tik pagerinti apsaugos lygį, bet ir sumažinti bendrą sistemos apkrovą.
  • Atnaujinimai kas 5-15 minučių – anksčiau įmonės produktai buvo atnaujinami rečiau.
  • SONAR 2 euristinė apsauga yra svarbus žingsnis plėtojant šio pardavėjo aktyvią apsaugą.
  • Reikšmingas pliusas – 32 ir 64 bitų „Windows 7“ operacinės sistemos versijų palaikymas, kurį planuojama išleisti spalio 20 d.

Minusai:

  • Nepakankamai kokybiškas vertimas į rusų kalbą. Žinyne, komponentuose ir svetainėje galite lengvai rasti tokių frazių kaip „Blokuoja sukčiavimo svetaines“.
  • Techninė pagalba veikia tik dieną ir tik darbo dienomis. Tuo pačiu metu šalies įmonės dažnai tai teikia visą parą ir septynias dienas per savaitę.
  • Labiausiai erzinančios problemos yra susijusios su žiniatinklio paslauga. Aktyvinimas buvo sėkmingas, tačiau su daugybe klaidų, nepaisant to, kad buvo naudojama Internet Explorer 6, palaikoma pagal sistemos reikalavimus.

Kartais SONAR.EXE ir kitos EXE sistemos klaidos gali būti susijusios su Windows registro problemomis. Kelios programos gali bendrinti tą patį SONAR.EXE failą, tačiau pašalinus arba pakeitus šias programas, kartais paliekami našlaičiai (negaliojantys) EXE registro įrašai.

Iš esmės tai reiškia, kad nors tikrasis failo kelias galėjo pasikeisti, jo buvusi neteisinga vieta vis dar įrašoma „Windows“ registre. Kai Windows bando ieškoti šių neteisingų failų nuorodų (failų vietų jūsų kompiuteryje), gali įvykti SONAR.EXE klaidų. Be to, kenkėjiškų programų infekcija gali sugadinti registro įrašus, susijusius su Guide to Hacking Software Security 2002. Taigi šiuos negaliojančius EXE registro įrašus reikia pataisyti, kad būtų išspręsta problemos esmė.

Rankiniu būdu redaguoti Windows registrą, kad būtų pašalinti netinkami SONAR.EXE raktai, nerekomenduojama, nebent esate kompiuterio paslaugų profesionalas. Klaidos, padarytos redaguojant registrą, gali sukelti kompiuterio veikimo sutrikimus ir nepataisomą žalą operacinei sistemai. Tiesą sakant, net vienas kablelis netinkamoje vietoje gali neleisti jūsų kompiuteriui paleisti!

Dėl šios rizikos labai rekomenduojame naudoti patikimas registro valymo priemones, pvz., %% product %% (sukūrė Microsoft Gold Certified Partner), kad nuskaitytumėte ir ištaisytumėte visas su SONAR.EXE susijusias registro problemas. Naudodamas registro valiklį automatizuoja netinkamų registro įrašų, trūkstamų failų nuorodų (pvz., sukeliančių SONAR.EXE klaidą) ir sugadintų nuorodų registre radimą. Prieš kiekvieną nuskaitymą automatiškai sukuriama atsarginė kopija, leidžianti vienu spustelėjimu atšaukti bet kokius pakeitimus ir apsaugoti jus nuo galimos žalos kompiuteriui. Geriausia tai, kad registro klaidų taisymas gali žymiai pagerinti sistemos greitį ir našumą.


Įspėjimas: Nerekomenduojame rankiniu būdu redaguoti „Windows“ registro, nebent esate patyręs kompiuterio vartotojas. Neteisingai naudojant registro rengyklę gali kilti rimtų problemų ir reikės iš naujo įdiegti „Windows“. Negarantuojame, kad problemos, kilusios dėl netinkamo registro rengyklės naudojimo, gali būti ištaisytos. Jūs rizikuojate naudoti registro rengyklę.

Norėdami rankiniu būdu taisyti „Windows“ registrą, pirmiausia turite sukurti atsarginę kopiją, eksportuodami su SONAR.EXE susijusią registro dalį (pvz., įsilaužimo programinės įrangos saugos vadovas 2002):

  1. Spustelėkite mygtuką Pradėkite.
  2. įveskite " komandą“ v paieškos juosta... DAR NESPAUSKITE ENTER!
  3. Laikant raktus CTRL-Shift klaviatūroje paspauskite ENTER.
  4. Bus rodomas prieigos dialogo langas.
  5. Spustelėkite Taip.
  6. Juodas langelis atsidaro mirksinčiu žymekliu.
  7. įveskite " regedit“ ir paspauskite ENTER.
  8. Registro rengyklėje pasirinkite su SONAR.EXE susijusį raktą (pvz., Hacking Software Security 2002 vadovas), kurio atsarginę kopiją norite sukurti.
  9. Meniu Failas pasirinkti Eksportuoti.
  10. Sąraše Išsaugoti pasirinkite aplanką, kuriame norite išsaugoti „Hacking Software Security 2002“ atsarginės kopijos rakto vadovą.
  11. Lauke Failo pavadinimasįveskite atsarginės kopijos failo pavadinimą, pvz., „Įsilaužimo programinės įrangos saugos 2002 atsarginės kopijos vadovas“.
  12. Įsitikinkite, kad dėžutėje Eksporto diapazonas pasirinkta vertė Pasirinkta šaka.
  13. Spustelėkite Sutaupyti.
  14. Failas bus išsaugotas su plėtiniu .reg.
  15. Dabar turite su SONAR.EXE susijusio registro įrašo atsarginę kopiją.

Kiti rankinio registro redagavimo veiksmai šiame straipsnyje nebus aprašyti, nes jie greičiausiai gali sugadinti jūsų sistemą. Jei norite gauti daugiau informacijos apie rankinį registro redagavimą, žr. toliau pateiktas nuorodas.

Naujiena svetainėje

>

Populiariausias