miercuri, 15 mai 2013
Tehnologia Virtual Private Network si Proxi server
O rețea privată virtuală (din engleză de la virtual private network, prescurtat VPN) este o tehnologie de comunicații computerizata sigura, folosita de obicei în cadrul unei companii, organizații sau al mai multor companii, dar bazata pe o rețea publică și de aceea nu foarte sigură. Tehnologia VPN este concepută tocmai pentru a crea într-o rețea publică o subrețea de confidențialitate aproape la fel de înaltă ca într-o rețea privată adevărată la care sunt legați numai utilizatori autorizați. În mod intenționat această subrețea, denumită totuși “rețea VPN“, nu poate comunica cu celelalte sisteme sau utilizatori ai rețelei publice de bază. Utilizatorii unei rețele VPN pot căpăta astfel impresia că sunt conectați la o rețea privată dedicată, independentă, cu toate avantajele pentru securitate, rețea care în realitate este doar virtuală, ea de fapt fiind o subrețea înglobată fizic în rețeaua de bază.
Expresia virtual private network mai poate fi tradusă și prin „rețea aproape privată”, traducere care și ea corespunde bine cu definiția de mai sus.
Mesajele din traficul de tip VPN pot fi transmise prin intermediul infrastructurii unei rețele publice de date (ex: Internet) folosind protocoalele standard, sau prin intermediul unei rețele private a furnizorului de servicii Internet (ISP), pusă la dispoziție publicului.
Aceste tipuri de conexiuni oferă o alternativă cu cost redus, în comparație cu rețelele dedicate de tip WAN private, oferind posibilitatea de conectare a comutatoarelor de telecomunicații la rețeaua internă a unei companii prin cablu, xDSL, sau dial-up. Conexiunile VPN sunt ușor de implementat peste infrastructurile publice existente, și oferă o alternativă în comparație cu rețelele dedicate private cum ar fi cele de tip Frame Relay sau ATM, care în general sunt mai scumpe.
Rețelele VPN oferă mai multe avantaje: prețuri redus pentru implementare / funcționare / administrare / întreținere, securitate informațională sporită (aproape ca la rețelele private propriu-zise, tradiționale), scalabilitate, acces simplificat și, în sfârșit, compatibilitate cu rețelele publice de mare viteză.
Tehnologii Proxi server
Un server proxy (din limba engleză Proxy -. “Reprezentant autorizat”) – Serviciu (set de programe) în rețele de calculatoare, permite clienților să solicitări indirect la alte servicii de rețea. În primul rând, clientul se conectează la un server proxy și solicită o resursă (de exemplu, e-mail), situat pe un alt server. Apoi, server proxy, fie se conectează la serverul specificat și obține resurse de la ea, sau returnează resursă din propria cache (în cazul proxy are propriul cache). În unele cazuri, cererea clientului sau răspunsul server-ului poate fi proxy modificat pentru anumite scopuri. De asemenea, server proxy vă permite de a proteja un computer client la unele atacuri de rețea și ajută la menținerea anonimatul clientului.
parolarea /logarea
Interfaţa aplicaţiei este foarte de simplă, ceea ce face ca şi cei mai puţin pricepuţi utilizatori să-l înţeleagă din prima. Are doar patru butoane, pentru cele patru operaţiuni pe care le poate realiza: criptarea unui fişier, criptarea unui folder, decriptarea unui fişier şi decriptarea unui folder.
Cum funcţionează
Dacă vrei să parolezi un singur fişier, apeşi butonul File din coloana stângă (acolo sunt operaţiunile pentru criptare). Se va deschide o fereastra în care trebuie să selectezi fişierul dorit. După selectare va trebuie să tastezi (de două ori) o parolă. Parola respectivă îţi va fi cerută când vei dori să decriptezi fişierul cu pricina. Principiul este acelaşi şi în cazul criptării folderelor, doar că vei folosi butonul Folder. În acest caz, nu este criptat folder-ul propriu-zis, ci toate fişierele din folder. În folder se va putea intra, dar niciunul din fişiere nu va putea fi deschis.
Fişierele criptate vor lua extensia EOC şi vor avea o pictogramă specifică, ce sugerează faptul că sunt protejate. Dacă încerci să le execuţi, după ce le-ai criptat, ţi se va cere parola. Decriptarea se face fie accesând fişierele ca în mod normal şi tastând parola, fie folosind butoane din interfaţa programului (coloana din dreapta).
Bun şi gratuit
EncryptOnClick, pe lângă faptul că este uşor de folosit de oricine, are şi avantajul de a fi gratuit. Iar faptul că este gratuit nu înseamnă că este mai puţin sigur. Din contră, foloseşte sistemul AES de criptare pe 256 de biţi, ceea ce face extrem de dificilă decriptarea forţată. Mai mult, poate fi considerat un program portabil. Îl poţi copia pe un stick USB şi îl poţi utiliza pe orice calculator la care conectezi stick-ul.
EncryptOnClick este un program pe care îl recomand tuturor categoriilor de utilizatori, dar în special celor care nu sunt experţi în domeniu. Este o metodă simplă, rapidă, gratuită şi sigură de protejare a informaţiilor sensibile de pe calculator.
Copiile de siguranta
COPIE DE SIGURANȚĂ MANUALĂ
Click the Bookmarks button on the right side of the navigation toolbar (Windows XP: click theBookmarks menu) and select Show All Bookmarks to open the Library window.
În fereastra Colecție, clic pe butonul Import și export şi apoi selectaţi Copie de siguranță....
În fereastra Numele fișierului cu copia de siguranță a semnelor de carte care se deschide, alegeţi o locaţie pentru salvarea fişierului, care se numeşte inițial bookmarks-"data".json. Suprafața de lucru este de obicei un loc bun pentru salvare, dar orice altă locaţie uşor de amintit este la fel de bună.
Salvaţi fişierul json cu semnele de carte. Fereastra cu numele fișierului cu copia de siguranță se va închide şi puteţi să închideţi fereastra Colecție.
RESTAURAREA DIN COPIILE DE SIGURANȚĂ
Atenţie: Restaurarea semnelor de carte folosind copia de siguranță va înlocui setul curent de semne de carte cu cele din copia de siguranță.
Click the Bookmarks button on the right side of the navigation toolbar (Windows XP: click theBookmarks menu) and select Show All Bookmarks to open the Library window.
În fereastra Colecție, clic pe butonul Import și export şi apoi selectaţi Restaurează.
Selectaţi copia de siguranță din care doriţi să faceţi restaurarea:
Intrările datate sunt copii de siguranță automate.
Alege fișierul... vă permite să restauraţi semnele de carte folosind o copie de siguranță manuală (a se vedea mai sus).
După ce copia de siguranță a fost aleasă, semnele de carte ale dumneavoastră din acel fişier vor fi restaurate. Închideţi fereastra Colecție.
Firewall
Reţeaua Internet a evoluat foarte mult în ultimul timp din punctul de vedere al datelor şi infomaţiilor pe care le poate oferi utilizatorilor. Aşadar, pentru mulţi dintre noi, accesul la Internet, nu mai reprezintă un avantaj ci o necesitate. Totuşi, conectarea unei reţele private la Internet expune unor atacuri nedorite o bază de date confidenţială (de cele mai multe ori). Aici intervin firewall-urile ce au ca scop protejarea reţelelor private dar şi a calculatoarelor personale de eventualele intruziuni ostile sau accese neavizate dinspre exterior.
Ce este un firewall?
Un firewall este numele generic al unei componente de reţea ce are ca rol validarea traficului (între reţea şi exterior) pe baza unei politici de securitate prestabilite. Scopul acestuia este de a proteja reţeaua (sau un singur calculator personal) de eventualele atacuri ce vin din exterior şi pot compromite datele/informaţiile stocate. Termenul în sine („perete de foc”) vine de la capacitatea acestuia de a segmenta o reţea mai mare în subreţele.
Firewall-ul poate fi un dispozitiv (componentă hardware) sau poate fi un program (componentă soft), conţinând – în ambele cazuri – două interfeţe orientate: una către exterior (Internet), iar cealaltă direcţionată către reţeaua internă (cea pe care o protejează).
Filtrarea traficului dintre cele două reţele se face după anumite criterii şi poate viza: adresele IP sursă şi destinaţie ale pachetelor de informaţii vehiculate - address filtering, sau poate viza doar anumite porturi şi protocoale utilizate (HTTP, ftp sau telnet) – protocol filterig.
Totuşi, un firewall de reţea nu poate administra transferul de date efectuat de către un utilizator ce foloseşte o legătură la Internet de tip dial-up, ocolind procedurile de securitate şi implicit firewall-ul în sine.
Ce tipuri de firewall-uri există?
Există patru tipuri de firewall-uri:
1. Firewall-ul cu filtrare de pachete (Packet Filtering Firewalls) – funcţionează la nivelul de reţea al modelului OSI şi respectiv la nivelul IP al modelului TCP/IP. Are ca principiu de funcţionare analizarea sursei de provenienţă si destinaţiei fiecărui pachet de date în parte, acceptând sau blocând traficul derulat de acestea. Aceste firewall-uri fac parte – de cele mai multe ori – din componenta de reţea numită router şi reprezintă cea mai ieftină soluţie din punct de vedere financiar cu implicaţii minime în performanţa şi funcţionabilitatea reţelei. Punctul său slab este incapabilitatea de a furniza o securitate ridicată prin reguli complexe de indentificare şi validare a IP-urilor, motiv pentru care este indicată utilizarea împreună cu un al doilea firewall extern care să ofere protecţie suplimentară.
2. „Porţile de circuit” (Circuit Level Gateways) – rulează la nivelul 5 al modelului OSI şi respectiv nivelul 4 al modelului TCP/IP. Acestea monitorizează sesiunile TCP dintre reţeaua internă şi/sau server şi reţeaua Internet. Traficul de pachete utilizează un server intermediar, folosind un singur port (în general portul 1080) pentru tot traficul. Acest server intermediar are un rol important în mascarea datelor şi informaţiilor deţinute pe calculatoarele componente ale reţelei private. Punctul slab al „porţilor de circuit” este reprezentat prin faptul că acestea nu verifică pachetele ce constituie obiectul traficului cu reţeaua publică, ci doar le filtrează în funcţie de titlu. Totuşi, acestea sunt mai sigure decât filtrarea pachetelor şi mai rapide decat aplicaţiile proxi, deşi sunt cel mai puţin întâlnite.
3. Proxi-uri de aplicaţie (Application Level Gateways sau Proxies): sunt cele mai complexe soluţii firewall şi, totodată, cele mai scumpe. Pot funcţiona la nivel de aplicaţie al modelului OSI. Acestea, verifică pachetele de date şi blochează accesul celor care nu respectă regulile stabilite de proxi. Astfel, dacă avem de-a face cu un proxi de web, acesta nu va permite niciodată accesul unui trafic pe protocol de ftp sau telnet. Serverul local va vedea această soluţie firewall ca pe un simplu client, în timp ce reţeaua publică îl va recepta ca fiind însăşi serverul. Totodată, proxi-urile de aplicaţie pot creea fişiere de tip logcu activitatea utilizatorilor din reţea sau pot monitoriza autentificările acestora, oferind şi o verificare de baza a pachetelor transferate cu ajutorul antivirusului încorporat).
4. Firewall-ul cu inspecţie multistrat (Stateful Multilayer Inspections): combină toate caracteristicile descrise mai sus, filtrând traficul la toate cele trei nivele ale modelului TCP/IP. Se bazează pe algoritmi proprii de recunoaştere şi aplicare a politicilor de securitate spre deosebire de o aplicaţie proxi standard. Inspecţia multinivel oferă un înalt grad de ). Este bine de menţionat faptul că pentru instalarea şi derularea fără probleme a unui astfel de program, este indicată utilizarea unei configuraţii minime formată din: Windows 98SE, Pentium la 233 MHz, 64Mb RAM (pentru Win 98SE/Me/2000) sau 128Mb RAM (pentru Win XP), 10MB spaţiu liber pe HDD şi bineînţeles, acces la Intenet.
Pentru început, programul se instalează atât în mod „standard” pentru utilizatorii mediu spre avansaţi urmând ca setările să se facă ulterior, dar, beneficiază totodată de unWizard, configurat pe 9 paşi ce ajută la înţelegerea opţiunilor şi stabilirea necesităţilor fiecărui user. Programul oferă pe lângă protecţie firewall, protejarea programelor existente pe HDD, protecţie e-mail, dar şi posibilitatea blocării cookies-urilor, pop-up-urilor saubannere-lor nedorite.
În general setările se fac pe fiecare componentă în parte, având de ales între 3 nivele de securitate: High (Stealth Mode) – nivel ce oferă o protejare aproape totală, strict monitorizată dar care împiedică opţiunile de sharing; Medium (Visible but Protected Mode) – setare ce oferă posibilitatea vizionării resurselor proprii din exterior dar fără capacitatea modificării acestora (opţiune recomandată pentru navigarea temorară şi/sau în zonele de „încredere”) şi repectiv, Low – nivel la care firewall-ul este inactiv iar resursele dumneavoastră sunt expuse unor eventuale atacuri nedorite.
Pentru poşta electronică, programul se comportă ca o adevărată barieră în faţa unor eventuale supraaglomerări a căsuţe poştale având posibilitatea blocării e-mail-urilor ce vin consecutiv (default este setată opţiunea de acceptare a maxim 5 scrisori ce vin la un interval de 2 secunde unul după altul). Totodată, mai există opţiunea refuzării e-mail-urilor însoţite de diverse ataşamente, sau accptării doar a celor ce nu au un număr de recipiente ataşate ce depăşesc totalul admis de către utilizator.
Ce este un firewall?
Un firewall este numele generic al unei componente de reţea ce are ca rol validarea traficului (între reţea şi exterior) pe baza unei politici de securitate prestabilite. Scopul acestuia este de a proteja reţeaua (sau un singur calculator personal) de eventualele atacuri ce vin din exterior şi pot compromite datele/informaţiile stocate. Termenul în sine („perete de foc”) vine de la capacitatea acestuia de a segmenta o reţea mai mare în subreţele.
Firewall-ul poate fi un dispozitiv (componentă hardware) sau poate fi un program (componentă soft), conţinând – în ambele cazuri – două interfeţe orientate: una către exterior (Internet), iar cealaltă direcţionată către reţeaua internă (cea pe care o protejează).
Filtrarea traficului dintre cele două reţele se face după anumite criterii şi poate viza: adresele IP sursă şi destinaţie ale pachetelor de informaţii vehiculate - address filtering, sau poate viza doar anumite porturi şi protocoale utilizate (HTTP, ftp sau telnet) – protocol filterig.
Totuşi, un firewall de reţea nu poate administra transferul de date efectuat de către un utilizator ce foloseşte o legătură la Internet de tip dial-up, ocolind procedurile de securitate şi implicit firewall-ul în sine.
Ce tipuri de firewall-uri există?
Există patru tipuri de firewall-uri:
1. Firewall-ul cu filtrare de pachete (Packet Filtering Firewalls) – funcţionează la nivelul de reţea al modelului OSI şi respectiv la nivelul IP al modelului TCP/IP. Are ca principiu de funcţionare analizarea sursei de provenienţă si destinaţiei fiecărui pachet de date în parte, acceptând sau blocând traficul derulat de acestea. Aceste firewall-uri fac parte – de cele mai multe ori – din componenta de reţea numită router şi reprezintă cea mai ieftină soluţie din punct de vedere financiar cu implicaţii minime în performanţa şi funcţionabilitatea reţelei. Punctul său slab este incapabilitatea de a furniza o securitate ridicată prin reguli complexe de indentificare şi validare a IP-urilor, motiv pentru care este indicată utilizarea împreună cu un al doilea firewall extern care să ofere protecţie suplimentară.
2. „Porţile de circuit” (Circuit Level Gateways) – rulează la nivelul 5 al modelului OSI şi respectiv nivelul 4 al modelului TCP/IP. Acestea monitorizează sesiunile TCP dintre reţeaua internă şi/sau server şi reţeaua Internet. Traficul de pachete utilizează un server intermediar, folosind un singur port (în general portul 1080) pentru tot traficul. Acest server intermediar are un rol important în mascarea datelor şi informaţiilor deţinute pe calculatoarele componente ale reţelei private. Punctul slab al „porţilor de circuit” este reprezentat prin faptul că acestea nu verifică pachetele ce constituie obiectul traficului cu reţeaua publică, ci doar le filtrează în funcţie de titlu. Totuşi, acestea sunt mai sigure decât filtrarea pachetelor şi mai rapide decat aplicaţiile proxi, deşi sunt cel mai puţin întâlnite.
3. Proxi-uri de aplicaţie (Application Level Gateways sau Proxies): sunt cele mai complexe soluţii firewall şi, totodată, cele mai scumpe. Pot funcţiona la nivel de aplicaţie al modelului OSI. Acestea, verifică pachetele de date şi blochează accesul celor care nu respectă regulile stabilite de proxi. Astfel, dacă avem de-a face cu un proxi de web, acesta nu va permite niciodată accesul unui trafic pe protocol de ftp sau telnet. Serverul local va vedea această soluţie firewall ca pe un simplu client, în timp ce reţeaua publică îl va recepta ca fiind însăşi serverul. Totodată, proxi-urile de aplicaţie pot creea fişiere de tip logcu activitatea utilizatorilor din reţea sau pot monitoriza autentificările acestora, oferind şi o verificare de baza a pachetelor transferate cu ajutorul antivirusului încorporat).
4. Firewall-ul cu inspecţie multistrat (Stateful Multilayer Inspections): combină toate caracteristicile descrise mai sus, filtrând traficul la toate cele trei nivele ale modelului TCP/IP. Se bazează pe algoritmi proprii de recunoaştere şi aplicare a politicilor de securitate spre deosebire de o aplicaţie proxi standard. Inspecţia multinivel oferă un înalt grad de ). Este bine de menţionat faptul că pentru instalarea şi derularea fără probleme a unui astfel de program, este indicată utilizarea unei configuraţii minime formată din: Windows 98SE, Pentium la 233 MHz, 64Mb RAM (pentru Win 98SE/Me/2000) sau 128Mb RAM (pentru Win XP), 10MB spaţiu liber pe HDD şi bineînţeles, acces la Intenet.
Pentru început, programul se instalează atât în mod „standard” pentru utilizatorii mediu spre avansaţi urmând ca setările să se facă ulterior, dar, beneficiază totodată de unWizard, configurat pe 9 paşi ce ajută la înţelegerea opţiunilor şi stabilirea necesităţilor fiecărui user. Programul oferă pe lângă protecţie firewall, protejarea programelor existente pe HDD, protecţie e-mail, dar şi posibilitatea blocării cookies-urilor, pop-up-urilor saubannere-lor nedorite.
În general setările se fac pe fiecare componentă în parte, având de ales între 3 nivele de securitate: High (Stealth Mode) – nivel ce oferă o protejare aproape totală, strict monitorizată dar care împiedică opţiunile de sharing; Medium (Visible but Protected Mode) – setare ce oferă posibilitatea vizionării resurselor proprii din exterior dar fără capacitatea modificării acestora (opţiune recomandată pentru navigarea temorară şi/sau în zonele de „încredere”) şi repectiv, Low – nivel la care firewall-ul este inactiv iar resursele dumneavoastră sunt expuse unor eventuale atacuri nedorite.
Pentru poşta electronică, programul se comportă ca o adevărată barieră în faţa unor eventuale supraaglomerări a căsuţe poştale având posibilitatea blocării e-mail-urilor ce vin consecutiv (default este setată opţiunea de acceptare a maxim 5 scrisori ce vin la un interval de 2 secunde unul după altul). Totodată, mai există opţiunea refuzării e-mail-urilor însoţite de diverse ataşamente, sau accptării doar a celor ce nu au un număr de recipiente ataşate ce depăşesc totalul admis de către utilizator.
FBackup
FBackup este un program gratuit pentru calculator folosit pentru a face copii de rezervă(backup).
FBackup este un program din categoria programelor Freeware, program pe care il poţi descărca gratis prin intermediul site-ului nostru, apasând pe link-ul de free download - descărcare gratuită - ce se află mai jos pe această pagină.
FBackup face copii de rezervă pentru toate tipurile de memorii de date.
Mai multe informaţii utile cu şi despre programul FBackup precum şi un link de descărcare gratuită a acestui program vei găsi apăsînd FBackup detalii »»
Cu FBackup poţi salva toate fişierele şi folderele de pe hard disk-urile locale şi externe.
FBackup poate face totul şi automat protejând în acest fel de pierderi de date neprevăzute.
FBackup poate salva datele făcând o copie exactă sau le poate comprima în formatul zip.
Pentru a descărca gratis programul FBackup şi pentru a vedea ce opţiuni de download sunt intră pe pagina de descărcare: Descarcă gratis FBackup »»
FBackup face copii de rezervă pentru toate tipurile de memorii de date.
Mai multe informaţii utile cu şi despre programul FBackup precum şi un link de descărcare gratuită a acestui program vei găsi apăsînd FBackup detalii »»
Cu FBackup poţi salva toate fişierele şi folderele de pe hard disk-urile locale şi externe.
FBackup poate face totul şi automat protejând în acest fel de pierderi de date neprevăzute.
FBackup poate salva datele făcând o copie exactă sau le poate comprima în formatul zip.
Pentru a descărca gratis programul FBackup şi pentru a vedea ce opţiuni de download sunt intră pe pagina de descărcare: Descarcă gratis FBackup »»
|| Tip licenţă:
|| Mărime :
|| Pagină web autor:
|| Mărime :
|| Pagină web autor:
CUM SE FOLOSESŢE FBACKUP?
FBackup e un program uşor de instalat şi de folosit, programul FBackup nu consumă multe resurse de sistem şi nu ocupă mult spaţiu pe hard disk.
Pentru a afla mai multe despre cum se utilizează programul FBackup, foloseşte funcţia Ajutor, care se află pe bara de instrumente - Help în engleză.
FBackup are o interfaţă simplă şi intuitivă de pe care orice persoană poate folosi programul fără nici un fel de problemă.
FBackup este o aplicaţie foarte bună din categoria programe de calculator pentru făcut backup, un software ce merită să îl ai instalat pe calculator.
Pentru a afla mai multe despre cum se utilizează programul FBackup, foloseşte funcţia Ajutor, care se află pe bara de instrumente - Help în engleză.
FBackup are o interfaţă simplă şi intuitivă de pe care orice persoană poate folosi programul fără nici un fel de problemă.
FBackup este o aplicaţie foarte bună din categoria programe de calculator pentru făcut backup, un software ce merită să îl ai instalat pe calculator.
CUM SE INSTALEAZĂ FBACKUP?
Instalarea programului FBackup este uşor de realizat, în cazul în care programul vine comprimat în unul din formatele cunoscute(de obicei .rar sau .zip), întâi se decomprimă fişierul, după care trebuie să cauţi instaler-ul, ceva asemănător cu "instal.exe" sau cel puţin cu extensia ".exe"( de obicei se găseşte doar un singur icon, instaler-ul pe care trebuie făcut dublu click).
De aici nimic mai simplu trebuie doar să urmezi instrucţiunile din instaler şi să accepţi termenii şi condiţiile de utilizare ale programului.
Programul este instalat în momentul în care pe monitor apare fereastra cu mesajul de finalizare al instalării.
Am descris aici la modul general cum poate fi instalat un program, instalarea mai poate depinde şi de alţi factori, dar majoritatea programelor se instalează urmând paşii descrişi mai sus.
De aici nimic mai simplu trebuie doar să urmezi instrucţiunile din instaler şi să accepţi termenii şi condiţiile de utilizare ale programului.
Programul este instalat în momentul în care pe monitor apare fereastra cu mesajul de finalizare al instalării.
Am descris aici la modul general cum poate fi instalat un program, instalarea mai poate depinde şi de alţi factori, dar majoritatea programelor se instalează urmând paşii descrişi mai sus.
CU CE SISTEME DE OPERARE ESTE COMPATIBIL ŞI CARE SUNT CERINŢELE MINIME DE FUNCŢIONARE ALE PROGRAMULUI FBACKUP?
FBackup funcţionează cu sistemele de operare windows( windows XP / windows 2000 / windows vista / windows 7), funcţionează foarte bine cu windows xp şi windows vista.
* Pentru a putea folosi FBackup ai nevoie de minim:
Procesor: 500 MHz Pentium III || Memorie: 128 MB RAM || Spaţiu liber pe disc: 30 MB||
* Se recomandă:
Procesor: 2.4 GHz Pentium IV || Memorie: 512 MB RAM || Spaţiu liber pe disc: 200 MB||
* Pentru a putea folosi FBackup ai nevoie de minim:
Procesor: 500 MHz Pentium III || Memorie: 128 MB RAM || Spaţiu liber pe disc: 30 MB||
* Se recomandă:
Procesor: 2.4 GHz Pentium IV || Memorie: 512 MB RAM || Spaţiu liber pe disc: 200 MB||
CE SE POATE FACE CU ACEST PROGRAM ŞI CARE SUNT PRINCIPALELE CARACTERISTICI ALE PROGRAMULUI FBACKUP?
Principalele caracteristici ale FBackup sunt:
* copii de rezervă automate;
* copii de rezervă exacte sau comprimate în zip;
* destinaţii multiple pentru copiile de rezervă;
* backup pentru toate fişiierele şi folderele de pe un disc dur intern sau externe;
* backup pentru memorii usb, carduri sau reţele;
* copii de rezervă automate şi pentru fişierele ce se află în uz;
* protejarea cu parola a backup-urilor;
* Interfaţă simplă şi intuitivă;
* FBackup este o aplicaţie uşor de folosit;
* Suport în diferite limbi, printre care şi limba română;
* Actualizare automatică;
* suport instalare/dezinstalare, etc;
* copii de rezervă automate;
* copii de rezervă exacte sau comprimate în zip;
* destinaţii multiple pentru copiile de rezervă;
* backup pentru toate fişiierele şi folderele de pe un disc dur intern sau externe;
* backup pentru memorii usb, carduri sau reţele;
* copii de rezervă automate şi pentru fişierele ce se află în uz;
* protejarea cu parola a backup-urilor;
* Interfaţă simplă şi intuitivă;
* FBackup este o aplicaţie uşor de folosit;
* Suport în diferite limbi, printre care şi limba română;
* Actualizare automatică;
* suport instalare/dezinstalare, etc;
CUM SE POATE DESCĂRCA ŞI DE UNDE SE DESCARCĂ FBACKUP?
Pentru a descărca cea mai nouă versiune de FBackup ai mai multe posibilităţi.
Prima şi cea mai simplă metodă de descărcare gratis FBackup este să apeşi pe link-ul de descărcare gratuită de pe această pagină.
Urmând lincul de descărcare vei ajunge pe pagina web de descărcare a autorului, este recomandat ca de fiecare dată când descarci un program să îl descarci de pe pagina web oficială a autorului.
Doar aşa vei fi sigur că vei descărca versiunea cea mai nouă a programului şi că descarci programul original şi nu un virus sau alt program care să-ţi pună în pericol calculatorul şi informaţia ce este în el.
În cazul în care link-ul nu funcţioneză poţi folosi link-ul ce duce la pagina autorului din partea de sus a descrierii, sau link-urile informative de pe această pagină, vei obţine în acest fel ultima versiunea de FBackup.
Prima şi cea mai simplă metodă de descărcare gratis FBackup este să apeşi pe link-ul de descărcare gratuită de pe această pagină.
Urmând lincul de descărcare vei ajunge pe pagina web de descărcare a autorului, este recomandat ca de fiecare dată când descarci un program să îl descarci de pe pagina web oficială a autorului.
Doar aşa vei fi sigur că vei descărca versiunea cea mai nouă a programului şi că descarci programul original şi nu un virus sau alt program care să-ţi pună în pericol calculatorul şi informaţia ce este în el.
În cazul în care link-ul nu funcţioneză poţi folosi link-ul ce duce la pagina autorului din partea de sus a descrierii, sau link-urile informative de pe această pagină, vei obţine în acest fel ultima versiunea de FBackup.
Sisteme de criptare
Criptografia este un set de standarde şi protocoale pentru codificarea datelor şi mesajelor, astfel încât acestea să poată fi stocate şi transmise mai sigur. Ea stă la baza multor servicii şi mecanisme de securitate folosite în INTERNET, folosind metode matematice pentru transformarea datelor, în intenţia de a ascunde conţinutul lor sau de a le proteja împotriva modificării. Criptografia vă ajută să aveţi comunicaţii mai sigure, chiar şi atunci cînd mediul de transmitere (de exemplu, Internetul) nu este de încredere. De asemenea, se poate utiliza pentru criptarea fişierelor sensibile, astfel ca probabilitatea de a fi înţelese de intruşi să fie mai mică. Criptografia poate fi utilizată pentru a contribui la asigurarea integrităţii datelor, precum şi la menţinerea lor ca secrete. Criptografia vă ajută să verificaţi originea datelor şi a mesajelor prin utilizarea semnăturilor digitale şi a certificatelor. Cînd utilizaţi metode criptografice, cheile criptografice trebuie să rămână secrete. Algoritmii, dimensiunea cheilor şi formatele de fişiere pot fi făcute publice fără a compromite securitatea.
- Scopul de bază al criptografiei
Din cele expuse mai sus se poate de evidenţiat următoarele cerinţe faţă de criptografia modernă:
1. Confidenţialitate – asigurarea ca nimeni nu poate citi mesajul cu exceptia destinatarului.
2. Integritatea datelor – realizează protejarea datelor la alterare sau manipularea de către
persoane neautorizate. Prin manipularea datelor înţelegem procese cum ar fi inserţii,
întârzieri sau substituiri.
3. Autentificarea – presupune posibilitatea de identificare a sursei informaţiei şi a entităţii (o
persoană, un terminal de computer, o carte de credit).
4. Non-repudierea – care previne negarea unor angajamente sau acţiuni anterioare.
Deci criptografia trebuie să acopere în mod corespunzător aceste patru direcţii atît în teorie cît şi în practică. Ea trebuie să prevină şi să detecteze furtul şi alte acţiuni ilegale, fiind doar una din tehnicile de asigurare a securităţii informaţiei.
Există două tipuri de sisteme criptografice:
• simetrice (cu cheie secretă) care folosesc aceeaşi cheie, atît la cifrarea cît şi la descifrarea mesajelor;
• asimetrice (cu chei publice) care folosesc chei distincte de cifrare şi descifrare (dar legate una de alta).
Din punct de vedere algoritmic şi al domeniului de aplicare criptografia poate fi divizată în patru primitive criptografice:
- algoritmi criptografici cu cheie secretă;
- algoritmi criptografici cu chei publice;
- semnătură digitală
- funcţii dispersive(rezumat).
Pentru a crea un sistem criptografic care va rezolva problemele securităţii informaţionale sigur şi eficient este nevoie de folosit primitivele criptografice în grup după cerinţe.
Un sistem criptografic (criptosistem) este compus din:
• M-text clar;
• C-text cifrat;
• 2 functii inverse E() si D();
• un algoritm care produce cheile Ke si Kd astfel încat: şi
Grafic funcţionarea unui sistem criptografic se poate de reprezentat astfel(Fig.1):
Fig.1. Modul de funcţionare a unui sistem criptografic.
În continuare voi descrie succint fiecare prmitivă criptografică .
1.2. Algoritmi criptografici cu cheie secretă(simetrici)
Pentru asigurarea confidenţialităţii datelor memorate în calculatoare sau transmise prin reţele se folosesc preponderent algoritmi criptografici cu cheie secretă (simetrici). Ei se caracterizează prin aceea că ambii utilizatori ai algoritmului împart aceeaşi cheie secretă, folosită atît la cifrare cît şi la descifrare. Cheia de criptare este necesar de păstrat în secret faţă de utilizatorii neautorizaţi, pentru că cel ce are acces la acestă cheie poate avea acces şi la informaţia secretă. Algoritmii criptografici simetrici se caracterizează printr-o viteză de cifrare foarte mare, în comparaţie cu algoritmii criptografici asimetrici şi sunt comozi la cifrarea blocurilor mari de informaţie. Securitatea acestui tip de algoritm depinde în mare măsură de lungimea cheii şi posibilitatea de a o păstra în secret. Problema principală ce apare la încercarea de a crea comunicaţii secrete între numeroşi utilizatori este manegementul cheilor; pentru n utilizatori sunt posibile n(n-1)/2 legături bidirecţionale, fiind necesare tot atîtea chei. Aceasta implică în general probleme dificile în generarea, distribuţia şi memorarea cheilor. Utilizarea calculatoarelor electronice a permis folosirea unor chei de dimensiuni mai mari, sporindu-se astfel rezistenta la atacuri criptoanalitice. Cînd cheia secretă are o dimeniune convenabilă şi este suficient de frecvent schimbată, devine practic imposibilă spargerea cifrului, chiar dacă se cunoaşte algoritmul de cifrare.
Securitatea criptării simetrice depinde mult de protecţia cheii criptografice. Ca urmare, administrarea acestora este un factor esenţial şi se referă la:
- generarea cheilor, adică mijloacele (pseudo)aleatoare de creare a succesiunii de octeţi (biţi) ai cheii;
- distribuţia cheilor, adică modul în care se transmit şi se fac cunoscute cheile tuturor utilizatorilor cu drept de acces la informaţiile criptate;
- memorarea cheilor, adică stocarea lor sigură pe un suport magnetic sau pe un card, de obicei criptate sub o altă cheie de cifrare a cheilor, numită şi cheie master.
Problema fundamentală a utilizării criptografiei în reţele este aceea a găsirii unor modalităţi de distribuţie sigură şi periodică a cheilor criptografice, fiind necesar ca acestea să fie schimbate cît mai des. În Internet, pentru aceasta, se utilizează tot serviciile reţelei, folosind protocoale speciale sau sisteme cu chei publice, aşa numitele anvelope (plicuri) digitale.
Cei mai cunoscuţi algoritmi criptografici simetrici sunt:
- cifruri bloc
- DES (Data Encryption Standard), Triple DES
- IDEA (International Data Encryption Algorithm)
- AES(Advanced Encryption Standard)
- cifruri secvenţiale
- RC4
Factori de succes în investigarea infracţiunilor
Este bine cunoscut în practica internaţională, că implementarea măsurilor preventive nu întotdeauna duce la preîntâmpinarea infracţiunilor. În condiţiile când tehnologiile informaţionale au un impact tot mai mare asupra activităţii cotidiene în diferite domenii, nu este sufficient de a aborda numai măsurile de asigurare a securitaţii informaţionale, ci este necesar de a aborda şi metodele, tehnicile de cercetare a infracţiunilor săvârşite în domeniul tehnologiilor informaţionbale.
Există o multitudine de lucrări ce descriu modelul infractorului şi strategiile de dezvoltare a conflictului din partea infractorului. Se poate afirma, că schema generalizată de organizare a infracţiunii este una comună, şi include anumite etape prestabilite şi definite, ca de exemplu (3), care le delimitează în:
- etapa analitică
- etapa de cercetare
- etapa de elaborare
- etapa de realizare
Prin urmare observăm, că de obicei infractorii realizează acţiunile numai după o pregătire prealabilă detaliată.
În prezent, baza normativă insuficientă, lipsa metodologiilor de cercetare a infracţiunilor informaţionale şi corespunzător lipsa de cunoştinţe in domeniu duce la realizarea infracţiunilor în domeniul tehnologiilor informaţionale, care în majoritatea cazurilor rămân nepedepsite. Cercetătorii, încă din anii 80 au ajuns la concluzia că este imposibilă o abordare clasică a acestui gen de infracţiuni.
Astfel, situaţia creată (lipsa definiţiilor clare şi a modelelor juridice pentru infracţiunile în domeniul tehnologiilor informaţionale) necesită o revizie urgentă a cadrului legislativ existent şi elaborarea normelor juridice necesare. Cu părere de rău, rezultatele activităţii organelor de drept arată, că recomandările privind cercetarea infracţiunilor informaţionale sunt în mare majoritate ignorate iar personalele abilitate, abordează cazurile respective, utilizând metodele clasice de investigare. Acest fapt duce la imposibilitatea demonstrării culpabilităţii infractorilor ce se exprimă prin aceia, că informaţia referitoare la caz nu poate servi ca dovadă în instanţă, deoarece procesul de confiscare a resursele informatice nu a decurs astfel, încât sa asigure principiile de integritate si non repudiere a acesteia.
În acest context, considerăm, ca pentru o investigare reuşită a cazurilor de infracţiuni informaţionale este necesar de a elabora metodologii detaliate de cercetare a infracţiunilor specifice, numite informaţionale. Pentru aceasta este absolut necesar de a implica atât specialişti în domeniul juridicii şi specialişti implicaţi în procesul de investigare a infracţiunilor – anchetatori, cât şi din domeniul tehnologiilor informaţionale şi specialişti in asigurarea securităţii tehnologiilor. De asemenea, pentru a asigura interacţiunea dintre jurişti şi informaticieni, este foarte importantă instruirea prealabilă a acestora, pentru a înţelege atât bazele dreptului de către informaticieni, cât şi bazele informaticii de către juriştii implicaţi în procesul de elaborare.
Astfel, pornind de la abordarea clasică de cercetare a infracţiunilor, şi luând în considerare specificul tehnologiilor informaţionale, se poate propune următoarea schemă generalizată de cercetare a infracţiunilor informaţionale:
- Stabilirea faptului de:
- acces nesancţionat la resursele informaţionale, sau
- încălcarea principiului de confidenţialitate, sau
- încălcarea principiului de accesibilitate, sau
- încălcarea integrităţii, etc
- Stabilirea segmentului de interacţiune dintre sistemul informaţional si posibilul infractor.
- Stabilirea timpului/perioadei de interacţiune.
- Stabilirea mecanismelor de securitate implementate şi eficienţa lor.
- stabilirea modalităţii de interacţiune dintre infractor şi sistemul informaţional.
- Stabilirea persoanei / persoanelor ce au interacţionat cu sistemul informaţional pentru a atenta la principiile de securitate, nivelul de implicare şi motivele de săvârşire a infracţiunii.
- Elucidarea daunelor materiale şi morale.
- Depistarea circumstanţelor, ce au favorizat comiterea infracţiunii.
Aceasta schemă nu poate fi considerată ca fiind definitivă. Ea reprezintă etapele necesare dar nu şi suficiente de investigare. Fiecare etapă poate fi detaliată în subetape şi desfăşurată.
În concluzie se poate afirma, că odată trasată şi de comun acceptată schema de ansamblu de investigare a infracţiunilor şi definită o terminologie unică, va fi posibilă elaborarea unor metodologii detaliate, calitatea cărora va depinde în mare măsură de nivelul de înţelegere a obiectului de vis a vis (specialişti TI – bazele dreptului, jurişti – bazele informaticii), fapt ce implică succesul în interacţiunea dintre aceste grupuri de specialişti.
http://www.ase.md/~osa/publ/ro/pubro26.html
http://www.ase.md/~osa/publ/ro/pubro26.html
marți, 14 mai 2013
Descrierea virusului "Calul Troian"
Un cal troian, în engleză, Trojan horse, cunoscut de asemenea doar ca troian , în cazul software-ul computerelor (având numele derivat din legenda calului troian) descrie un anumit tip de program spion (care este la rândul său un tip de software rău intenționat), care apare că ar realiza ceva util, dar care în realitate realizează funcții malefice care permit accesarea neautorizată a unui calculator, respectiv copierea fișierelor, și chiar controlarea comenzilor calculatorui penetrt.a
Caii troieni, care tehnic nu sunt viruși informatici, pot fi descărcați cu ușurință și în necunoștință de cauză. Spre exemplu, dacă un joc pe calculator este astfel designat ca la executarea sa de către un utilizator deschide o back door pentru un hacker, care poate prelua ulterior controlul computerului, se spune despre acel joc că este un cal troian. Dacă în schimb, jocul este corect designat, dar a fost infectat ulterior cu un virus informatic, nu poate fi numit un cal troian, indiferent ce pagube poate produce virusul.
Semnatura Digitala
Semnatura digitala reprezinta o metoda sigura de a dovedi autenticitatea unei persoane ce va trimite un document oarecare sau mesaj e-mail, cu avantajul ca ofera posibilitatea de a insera un cod special (amprenta digitala) în momentul semnarii, ce poate indica daca mesajul a ajuns intact la destinatie sau daca a fost alterat pe parcursul livrarii.
În România, serviciile si produsele pentru semnatura electronica sunt reglementate de Legea privind semnatura electronica 455/2001, Hotarârea de Guvern 1259 din 13 decembrie 2001 privind aprobarea normelor tehnice si metodologice pentru aplicarea Legii nr 455/2001 privind semnatura electronica, Directiva UE CE/99/93 cu privire la cadrul comun pentru semnatura electronica.
Trebuie mentionate caracteristicile legale ale semnaturii electronice:
- permite identificarea autorului(clasic)
- manifesta adeziunea autorului la continutul documentului semnat(clasic)
- verificarea integritatii documentului (nou) prin intermediul generarii functiei hash asociata mesajului
Semnatura digitala se foloseste pentru a cripta continutul documentului, folosind cheia criptografica a expeditorului. . Aceasta face ca semnatura sa fie unica atât pentru documentul trimis sau mesajul email cât si pentru destinatarul cheii. . Orice modificari aduse documentului afecteaza semnatura, oferindu-se astfel atat integritate cat si autentificare. Semnaturile digitale utilizeaza criptarea asimetrica, în care se foloseste o cheie pentru a crea semnatura si o alta cheie, legata de prima, pentru a o verifica.
Semnatura electronica (sau digitala) este pentru documentele electronice ceea ce este o semnatura olografa pentru documentele tiparite. Semnatura reprezinta un esantion de date care demonstreaza ca o anumita persoana a scris sau a fost de acord cu documentul caruia i s-a atasat semnatura.
De fapt, o semnatura digitala furnizeaza un grad mult mai mare de securizare decât semnatura olografa. Destinatarul mesajului semnat digital poate verifica atât faptul ca mesajul original apartine persoanei a carei semnatura a fost atasata cât si faptul ca mesajul n-a fost alterat, intentionat sau accidental, din momentul în care a fost semnat. Mai mult, semnatura digitala nu poate fi negata; semnatarul documentului nu se poate disculpa mai târziu invocând faptul ca a fost falsificata.
Cu alte cuvinte, semnaturile digitale permit autentificarea mesajelor digitale, asigurând destinatarul de identitatea expeditorului si de integritatea mesajului. O semnatura electronica nu poate fi o semnatura scanata, o iconita, o poza, o holograma, un smart card.
Documentele semnate electronic folosind un certificat digital calificat emis de certSIGN®, Furnizor Public de Servicii de Certificare conform cu Legea semnaturii electronice din Romania, au valoare legala, iar semnatura rezultata se numeste semnatura electronica extinsa.
În afara de semnarea contractelor, semnatura electronica extinsa se poate folosi pentru transmiterea de documente în relatia cetatean/administratie sau companie/administratie, acolo unde exista servicii electronice care sa permita acest lucru. Astfel, de exemplu, se poate crea si transmite orice fel de cerere în format electronic, câstigându-se timp si oferind un confort mai mare cetatenilor/companiilor în comunicarea cu administratia.
În România, serviciile si produsele pentru semnatura electronica sunt reglementate de Legea privind semnatura electronica 455/2001, Hotarârea de Guvern 1259 din 13 decembrie 2001 privind aprobarea normelor tehnice si metodologice pentru aplicarea Legii nr 455/2001 privind semnatura electronica, Directiva UE CE/99/93 cu privire la cadrul comun pentru semnatura electronica.
Trebuie mentionate caracteristicile legale ale semnaturii electronice:
- permite identificarea autorului(clasic)
- manifesta adeziunea autorului la continutul documentului semnat(clasic)
- verificarea integritatii documentului (nou) prin intermediul generarii functiei hash asociata mesajului
Semnatura digitala se foloseste pentru a cripta continutul documentului, folosind cheia criptografica a expeditorului. . Aceasta face ca semnatura sa fie unica atât pentru documentul trimis sau mesajul email cât si pentru destinatarul cheii. . Orice modificari aduse documentului afecteaza semnatura, oferindu-se astfel atat integritate cat si autentificare. Semnaturile digitale utilizeaza criptarea asimetrica, în care se foloseste o cheie pentru a crea semnatura si o alta cheie, legata de prima, pentru a o verifica.
Semnatura electronica (sau digitala) este pentru documentele electronice ceea ce este o semnatura olografa pentru documentele tiparite. Semnatura reprezinta un esantion de date care demonstreaza ca o anumita persoana a scris sau a fost de acord cu documentul caruia i s-a atasat semnatura.
Cu alte cuvinte, semnaturile digitale permit autentificarea mesajelor digitale, asigurând destinatarul de identitatea expeditorului si de integritatea mesajului. O semnatura electronica nu poate fi o semnatura scanata, o iconita, o poza, o holograma, un smart card.
Documentele semnate electronic folosind un certificat digital calificat emis de certSIGN®, Furnizor Public de Servicii de Certificare conform cu Legea semnaturii electronice din Romania, au valoare legala, iar semnatura rezultata se numeste semnatura electronica extinsa.
În afara de semnarea contractelor, semnatura electronica extinsa se poate folosi pentru transmiterea de documente în relatia cetatean/administratie sau companie/administratie, acolo unde exista servicii electronice care sa permita acest lucru. Astfel, de exemplu, se poate crea si transmite orice fel de cerere în format electronic, câstigându-se timp si oferind un confort mai mare cetatenilor/companiilor în comunicarea cu administratia.
Descrierea antivirusului "Kaspersky Internet Security 2011"
Descrierea antivirusului "Kaspersky 2011"
Această secţiune conţine descrierea caracteristicilor noi ale aplicaţiei şi informaţii succinte despre componentele şi funcţionalitatea acesteia. Aceasta prezintă funcţionarea fiecărei părţi a pachetului furnizat şi o serie de servicii disponibile utilizatorilor înregistraţi ai aplicaţiei. Secţiunea conţine cerinţe hardware şi software pe care computerul trebuie să le îndeplinească pentru a permite instalarea aplicaţiei Kaspersky Internet Security.
Ce este nou
Noutăţi în aplicaţia Kaspersky Internet Security:
- Noua componentă de protecţie, Monitorizare sistemoferă posibilitatea de monitorizare a activităţii aplicaţiilor în sistem şi informaţii detaliate pentru alte componente ale protecţiei. Datorită istoricului recuperabil al activităţii aplicaţiilor, componentele pot derula înapoi rezultatele acţiunii unei aplicaţii rău intenţionate atunci când astfel de acţiuni rău intenţionate sunt detectate de către diversele componente ale protecţiei.
- Funcţionalitatea avansată a mediului Executare sigură,Executare sigură pentru aplicaţii, este un desktop izolat unde puteţi lansa aplicaţii suspecte fără a prejudicia în vreun fel sistemul de operare principal.
- Au fost adăugate module noi pentru îmbunătăţirea protecţiei Internet:
- Navigare sigură – include modulul de scanare a linkurilor, cunoscut din versiunea anterioară a aplicaţiei, şi, de asemenea, poate bloca accesul la site-uri Web nesecurizate, permiţându-vă să rămâneţi în zona sigură a Internetului.
- Filtru geografic – vă permite să acordaţi sau să refuzaţi accesul la site-uri Web în funcţie de apartenenţa acestora la anumite domenii. Aceasta vă ajută, de exemplu, să blocaţi accesul la site-uri Web care aparţin unor domenii regionale cu risc ridicat de infectare.
- Componenta Control aplicaţii permite o definire mai eficientă a stărilor aplicaţiilor precum şi configurarea de reguli utilizând date din sistemul Kaspersky Security Network bazate pe statistici ale funcţionării componentei Control aplicaţii pe computerele unor numeroşi utilizatori.
- Cu ajutorul funcţiei Scanare în inactivitate, computerul poate fi scanat pentru detectare de viruşi atunci când nu lucraţi la aceasta, scanarea oprindu-se atunci când vă reluaţi lucrul. Acest lucru vă permite să efectuaţi o scanare în mod regulat şi, în acelaşi timp, să evitaţi reducerea vitezei de scanare a computerului atunci când aveţi nevoie de aceasta.
- A fost extinsă funcţionalitatea Control parental: acum puteţi să controlaţi accesul utilizatorilor la computer şi la Internet şi lansarea aplicaţiilor de pe computer, să restricţionaţi accesul la site-uri Web cu conţinut nedorit şi descărcarea de fişiere de pe Internet, să controlaţi comunicaţiile utilizatorilor în reţelele sociale şi prin aplicaţii de tip Internet Pager şi să vizualizaţi rapoarte despre acţiunile utilizatorilor controlaţi. Pentru a optimiza configurarea Controlului parental, modulul conţine de asemenea o opţiune de export şi import cu aceste setări pentru conturi.
Kaspersky Interfata
Kaspersky Alerta
Top 5 antivirusi
Top 10 cele mai bune programe de protectie pentru calculator
Programul antivirus este una din aplicaţiile care nu trebuie să lipsească de pe nici un calculator, fie că vorbim despre antiviruşi comerciali, sau una dintre numeroasele soluţii antivirus free, ce pot fi utilizate gratuit după un simplu download. În răndurile următoare puteţi afla câteva informaţii despre cele cele mai populare programe antivirus, ajunse acum la o nouă generaţie, gata să lupte pentru un an 2011 fară viruşi. Pentru un clasament care să reflecte cât mai corect nivelul de protecţie oferit de câteva dintre cele mai cunoscute programe antivirus, am folosit drept ghid informaţiile oferite de www.av-test.org, un institut al cărui obiect de activitate este evaluarea securităţii pentru diverse aplicaţii IT.Locul 1 - Kaspersky Internet Security 2011
Kaspersky Internet Security 2010 a reuşit prin contrast să obtină un punctaj de numai 5.0/6, pentru protecţia împotriva aplicaţiilor mallware, însă timpii de aşteptare cumulaţi au fost măsuraţi la un excelent 134 secunde, dintr-o medie de 251 secunde pentru generaţia 2010 de programe antivirus.
Locul 2 - F-Secure Internet Security 2011
Unul dintre punctele forte ale acestui soft este detectarea a 99,9% din programele malitioase cu potential distrugator asupra sistemului, o calitate care intrece posibilitatile competitorilor directi. Nu ii lipsesc insa punctele slabe, F Secure neputand fi configurat pentru a nu scana sistemul in timp ce acesta este folosit la maximum si nu detine nici browser personal. F Secure gaseste softurile cu potential malitioas – chiar si pe cele care sunt in curs de evolutie, si le indeparteaza cu succes
Locul 3 - PC Tools Internet Security 2011
PC Tools Internet Security 2011 este un program antivirus mai puţin cunoscut pe la noi, care a reuşit să obţină un punctaj de 5.5/6 pentru siguranţa oferită împotriva aplicaţiilor mallware, cu o rată de deteţie de aproximativ 100% pentru cele mai comunet tipuri de viruşi şi protecţie împotriva a peste 90% dintre atacurile de tip 0-day venite prin internet şi ameninţări prin e-mail.
Locul 4 - AVG Internet Security 2011
AVG Internet Security 2011 a reuşit să obţină o notă de 5.5/6 din partea AV-Test.org , garantând unnivel de protecţie de peste 82% împotriva aplicaţiilor mallware, folosite pentru atacuri de tip 0-day venite din internet sau prin e-mail. Rata de detecţie a unui set reprezentativ de aplicaţii mallware a depăşit 96%, în timp ce pentru devirusare aplicaţia a reuşit, în funcţie de tipul infecţei, între 20% şi 78% din operaţiunile de curăţare, primid pentru asta doar un punctaj de 2.0/6.
Locul 5 - Avira AntiVir Premium
Cu un punctaj de 5.0/6 Avira AntiVir Premium garantează un nivel de protecţie de peste 79%împotriva aplicaţiilor mallware, folosite pentru atacuri de tip 0-day venite din internet sau prin e-mail.
Avira Antivirus free
Abonați-vă la:
Postări (Atom)