`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Как изменилось финансирование ИТ-направления в вашей организации?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Новости из "зоны"

0 
 

Тема борьбы с различным ПО, демонстрирующим "троянские" наклонности, регулярно поднимается на страницах нашего издания. Интерес к ней вполне понятен -- ну не любим мы, когда кто-то (пусть даже и с добрыми намерениями), не спросясь, чем-то занимается у нас за спиной. Тем более что различные аспекты данной проблемы периодически вызывают весьма законные сомнения.
Программные продукты Zone Alarm заслужили немалую популярность. Согласно информации на сайте разработчиков сегодня их применяют около 17 млн. озабоченных безопасностью пользователей. Стоит также признать, что именно начало свободного распространения персональной версии ZoneAlarm послужило своеобразным толчком (во всяком случае, одним из наиболее существенных) к развитию этого сегмента рынка и появлению целой серии весьма неплохих продуктов, в том числе бесплатных или предоставляемых за "номинальную" стоимость. Более того, в свое время именно бесплатная ZoneAlarm оказалась единственной программой, выдержавшей проверку на LeakTest.

Новости из "зоны" Однако, если копнуть глубже, ситуация весьма далека от идиллии. Различные авторы с завидной регулярностью предлагают хитроумные трюки, сводящие буквально на нет все усилия разработчиков персональных брандмауэров. На одну из последних подобных "нападок" ("Компьютерное Обозрение", # 5, 2002) адекватного ответа до сих пор не последовало. Именно поэтому с появлением ZoneAlarm Pro 3 связывались определенные ожидания. Персональная же версия (по-видимому, наиболее распространенная, но и наименее интересная разработчикам ввиду бесплатности) замерла на отметке 2.6, и дальнейшая ее судьба не совсем ясна, тем более что сейчас в бета-тестировании находится еще один продукт -- ZoneAlarm Plus.

К сожалению, самая принципиальная проблема, весьма наглядно демонстрируемая утилитой TooLeaky, в ZoneAlarm Pro 3 так и осталась нерешенной. То, что разработчики называли "расширенным контролем за компонентами", оказалось своеобразным переходом на "микроуровень" (тогда как TooLeaky -- это, скорее, "макро"). Суть этого механизма заключается в том, что при обращении к Сети, скажем, Internet Explorer, контролируется работа каждой библиотеки, plug-in и прочих подключаемых модулей. Определенный смысл в этом, безусловно, имеется, поскольку именно таким образом функционируют различные adware-системы и некоторое другое ПО.

Новости из "зоны"
С помощью онлайновой службы ZoneLabs иногда удается довольно точно вычислить местонахождение потенциального злоумышленника
По умолчанию (сразу после установки) контроль за модулями активизируется в режиме "обучения", другими словами -- разрешается доступ в Internet абсолютно всех компонентов уполномоченных программ. Понятно, что такой подход таит в себе потенциальную опасность, однако сделано это умышленно -- иначе пользователю придется чуть ли не ежеминутно реагировать на соответствующие запросы, пока ZoneAlarm Pro 3 детально не познакомится хотя бы с основным (наиболее часто используемым) ПО.

Просматривать же список всех "засветившихся" компонентов (а их наверняка будет порядка нескольких сотен и среди них -- множество, имеющих, на первый взгляд, весьма отдаленное отношение к сетевой работе) удовольствие ниже среднего. Тем не менее это стоит проделать хотя бы один раз, а именно -- через несколько дней обучения программы, перед тем, как включить тотальный контроль (т. е. необходимость верификации каждого компонента). В принципе, этого можно и вовсе не делать, но в чем тогда смысл очередной версии?

Безусловно, в ZoneAlarm Pro 3 имеются и другие новшества, но не ставить же во главу угла новый интерфейс или блокиратор рекламы. Кстати, последний не произвел такого уж сильного впечатления. Он выявляет нежелательные элементы по нескольким функциональным признакам вроде всплывающих окон, характерного размещения баннеров и анимированных изображений и потому может мешать (и действительно мешает) работе некоторых вполне благопристойных сайтов.

Новости из "зоны"
Благодаря компонентному контролю можно (почти) без труда обнаружить adware
Традиционный "ссылочный" подход (при котором отсекаются элементы, связанные с определенными URL и ключевыми словами) в подобных ситуациях оказывается более лояльным и предпочтительным. Правда, он подразумевает регулярное редактирование и пополнение адресной базы. Однако эту процедуру можно упростить несколькими способами, к примеру, воспользовавшись готовыми списками сайтов, злоупотребляющих всплывающими окнами и рекламой, для нескольких популярных программ, в том числе и для Internet Explorer, и Agnitum Outpost.

Еще один метод, применяемый в ZoneAlarm Pro 3, носит название "performance ad blocking". Имеется в виду блокирование "баннероподобных" изображений, для загрузки которых требуется "много" времени (порог может регулироваться пользователем). Сама по себе идея, конечно, интересна, но ее эффективность вызывает определенные сомнения, поскольку частично эти элементы все же загружаются.

Кстати, блокиратор рекламы не вполне обоснованно отнесен к категории Privacy. Столь же неочевидно присутствие здесь модуля контроля за "мобильным кодом", т. е. скриптами, апплетами и ActiveX-элементами. Единственный соответствующий компонент -- средство борьбы с "лишними" файлами cookie, отчасти напоминающее встроенное в Internet Explorer 6 (во всяком случае, также позволяющее блокировать cookie "от третьего лица").

Пожалуй, на этом список новых возможностей ZoneAlarm Pro 3 можно и закончить. Стала ли программа лучше? Безусловно. Вопрос лишь в том, перешла ли она на качественно новый уровень. Единственное принципиальное дополнение -- "микроуровневый" контроль, все остальное можно реализовать, подчас даже более эффективно, бесплатным ПО (пусть и разнородным). Функции, традиционно ориентированные на офисное применение вроде поддержки ICS и MailSafe (кстати, в списке вложений, контролируемых по умолчанию, нет форматов Microsoft Office), усилиями Microsoft также постепенно утрачивают свое значение. Однако больше всего огорчает молчаливое игнорирование разработчиками персональных брандмауэров (особенно коммерческих) принципиальных проблем, выявленных независимыми специалистами по безопасности.
0 
 

Напечатать Отправить другу

Читайте также

 
 
IDC
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT