Защита информации - это баланс между техническими и организационными мерами и знаниями. Специалист по орг-методам может даже не понять, каким образом атаковали защищаемую им контору ... в то время как 100% технарь может не учесть опасности человеческого фактора и пострадать от инсайдеров.
По поводу AVZ и того, что его концепция не выдерживает критики Вы немного не разобрались в принципах его работы
Есть два момента
1. Так ведь никто не сказал, что выступающий в роли хелпера специалист находится именно на VirisInfo. Если речь идет скажем о сети некоторой фирмы или банка, то в роли хелпера будет админ этой сети. Если Вы внимательно изучали работу AVZ, то должна была броситься в глаза любопытные особенности его работы:
особенность номер 1: выполняя исследование AVZ сохраняет логи, удовлетворяющие двум критериям:
- они сохраняются в открытом человекочитаемом формате (что исключает мысль о том, "а что же он там на самом деле насобирал?")
- логи сохраняются на диск, а не отсылаются куда-то там - пользователь сам посылает их, если считает это нужным и допустимым
особенность номер 2:
- скрипт передается в открытом виде, все команды документироаны - т.е. при желании несложно проверить логику скрипта и понять, что он сделает
особенность номер 3:
- карантин. Файлы в карантине не зашифрованы, к каждому файлу прилагается человекочитаемое описание, откуда и по какой причине он закарантинен, автоматической отправки карантина нет (т.е. админ может просмотреть карантин перед отправкой, что туда попало и исключить то, что по его мнению нельзя посылать на анализ)
2. Именно из-за описанной в п.п. 1 концепции AVZ никакой информации никуда не передает (вообще никакой, автообновление баз является загрузкой, но не передачей, и в случае недопустимости обмена ПК с сетью может быть выполнена вручную или в внутреннего сервера ЛВС предприятия - это тоже как легко догадаться сделано нарочно). И сделано это именно для того, чтобы AVZ можно было применять в банках, разных фирмах и т.п., где дейтсвует строгая политика безопасности.