-
Файервол KIS 8.0. Что в нём должно быть?
Лаборатория Касперского представляет беспрецедентную акцию - каждый желающий может высказать свои предложения по будущему файерволу в составе Kaspersky Internet Security 8.0. Обсуждения по этому поводу на официальном форуме ЛК происходят здесь. Участники нашего форума могут высказывать свои предложения прямо в этой теме.
Согласовано с grnic.
-
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Буду первым
- Кажется уже было, но всё же протоколирование сделать болле детальным и понятным- далеко ходить не надо- в оутпосте с этим нормально Подробный лог очень помогает понять, что программе не хватает чтобы корректно работала.
- В разделе мониторинг сети(установленные соединения) добавить в правый клик возможность попасть в папку где находиться сам файл.
- Также по правому клику, когда находишься в мониторинге сети(трафик) и когда атакуют- добавить сервис whois- просто удобно когда это есть; у многих фаерволов это имеется.
- Добавить умный резатель рефереров . У всех фаэрволов у которых эта функция есть,реализация очень тупая : резать всех или пропускать всех. Хочется, чтобы была возможность резать всех, кроме тех сайтов, которые в белом списке;белый список конечно должен быть под юрисдикцией пользователя.
Последний раз редактировалось drongo; 17.06.2007 в 22:41.
-
-
У меня нет и некогда небыло KIS по причине несовместимости его с OpenVPN (от которого я не могу отказаться) но вставлю свои 5 копеек на тему что-бы мне хотелось видеть в хорошем фаерволе -
Правила - привязки правил к приложению, сетевому интерфейсу, подсети, IP адресу, MAC-адресу или любой разумной комбинации из вышеперечисленного.
Возможность создания правил не только для TCP/UDP но и других протоколов (ARP, GRE ...)
Возможность создания правил доступа одного приложения к другому (комбинация браузер - внутренняя прокся к примеру AdMuncher или Proxomitron).
Логирование по соединениям и пакетам с указанием согласно какого правила было разрешено или запрещено.
Возможность 2-х режимной работы - User / Advanced user для первого правила в виде да/нет на основе шаблонов, для второго - возможность расширенной настройки.
Очень хорошо с точки зрения реализации в своё время был сделан Sygate, интерфейс у него конечно не очень, зато по возможностям в части "фаервола" ему небыло да пока и нет равных.
В качестве полезных "излишеств" -
Группы правил, привязываемые как одно правило.
В правилах для TCP/UDP - "следующее соединение" или "следующее правило" к примеру - после соединения приложения на порт 21 возможно соединение на порт 20 или любой порт свыше 1024, или входяшее соединение с удаленного хоста.
Последний раз редактировалось RiC; 18.06.2007 в 01:28.
-
-
Несовместимость с OpenVPN уже исправлена. В седьмой версии это исправление ставится по умолчанию.
[I]Nick Golovko
NCFU lecturer, information security specialist[/I]
-
Сообщение от
RiC
У меня нет и некогда небыло KIS по причине несовместимости его с OpenVPN (от которого я не могу отказаться) но вставлю свои 5 копеек на тему что-бы мне хотелось видеть в хорошем фаерволе -
Правила - привязки правил к приложению, сетевому интерфейсу, подсети, IP адресу, MAC-адресу или любой разумной комбинации из вышеперечисленного.
Возможность создания правил не только для TCP/UDP но и других протоколов (ARP, GRE ...)
Возможность создания правил доступа одного приложения к другому (комбинация браузер - внутренняя прокся к примеру AdMuncher или Proxomitron).
Логирование по соединениям и пакетам с указанием согласно какого правила было разрешено или запрещено.
Возможность 2-х режимной работы - User / Advanced user для первого правила в виде да/нет на основе шаблонов, для второго - возможность расширенной настройки.
Очень хорошо с точки зрения реализации в своё время был сделан Sygate, интерфейс у него конечно не очень, зато по возможностям в части "фаервола" ему небыло да пока и нет равных.
В качестве полезных "излишеств" -
Группы правил, привязываемые как одно правило.
В правилах для TCP/UDP - "следующее соединение" или "следующее правило" к примеру - после соединения приложения на порт 21 возможно соединение на порт 20 или любой порт свыше 1024, или входяшее соединение с удаленного хоста.
Тоже хотел написать... но RiC опередил . Написал практически тоже самое что я хотел отразил все! Поддерживаю дополнить пожалуй больше нечего!
-
-
Сообщение от
NickGolovko
Несовместимость с OpenVPN уже исправлена.
Сенькс, не знал
-
-
Правила - привязки правил к приложению, сетевому интерфейсу, подсети, IP адресу, MAC-адресу или любой разумной комбинации из вышеперечисленного.
Будет.
Возможность создания правил не только для TCP/UDP но и других протоколов (ARP, GRE ...)
Уже есть.
Возможность создания правил доступа одного приложения к другому (комбинация браузер - внутренняя прокся к примеру AdMuncher или Proxomitron).
Не буду убеждать что это реализовано так как тебе хочется, но у меня при использовании Proxomitron'а проблем не было. Можно запретить правилом коннект браузера к локальному порту прокси.
-
-
Сообщение от
MaXim
Возможность создания правил не только для TCP/UDP но и других протоколов (ARP, GRE ...)
Уже есть.
А каким образом это можно корректно реализовать при отсутствии привязки к MAC-адресу, если часть не IP протоколов про IP адреса мягко выражаясь "ни сном ни духом" ?
-
-
А каким образом это можно корректно реализовать при отсутствии привязки к MAC-адресу, если часть не IP протоколов про IP адреса мягко выражаясь "ни сном ни духом" ?
Я думал речь об элементарном разрешении\блокирования протоколов (вроде заблокировать IGMP)
-
-
А можно сделать, чтобы фаерволл следил за попытками изменения системного времени и блокировал их?
Наше дело правое--победа будет за нами!!!
-
-
Сообщение от
Палыч
А можно сделать, чтобы фаерволл следил за попытками изменения системного времени и блокировал их?
Это если реализовывать, то отдельно от сетевого экрана. IMHO
-
-
Предлагаю добавку к антишпиону, а именно "защита конфиденциальных данных" - 3-ий уровень защиты.
на данный момент только два варианта защиты :
1)В первую очередь к конфиденциальной информации относятся данные, расположенные в защищенном хранилище Microsoft Windows (служба Protected Storage): локальные пароли, пароли к почтовым программам, веб-информация (автозаполнение) и т.д.
2)
Для передачи данных этим способом вредоносный код запускает на вашем компьютере скрытый процесс, в общем случае веб-браузера, например, iexplorer.exe.
А что если взять такой случай :пароль к он-лайн банку, он обычно не сохраняется (в целях безопасности сделано самим банком)
Вредоносный код не будет запускать скрытый процесс, может попал на свежий фишинговый сайт, письмо пришло якобы от банка с просьбой активировать/сменить пароль
Напрашивается третий компонент в данном модуле :
Защита отправки определённого набора символов, который пользователь сам назначил. Конечно данные должны быть зашифрованы достаточно стойким шифром. Обязательно , данный модуль должен сохранять к какому сайту разрешено отправлять данные( просто будет выскакивать понятное окошко с символом
сейфа и предлагать действия на выбор: не отправлять, отравлять единожды, отправлять всегда этому сайту)
Раньше был такой модуль в стенке ZoneAlarm , возможно и сейчас есть.
P.s.Для параноиков высшего класса: можно объяснить, что не обязательно вставлять в базу данных KIS сам пароль, а лишь логин.Даже если KIS взломают, то пароля там не окажется.
Последний раз редактировалось drongo; 27.07.2007 в 11:21.
-
-
Это уже было во всех стенках. Легко обходится шифрованием передаваемой информации простейшим xor'ом.
-
-
Последний раз редактировалось drongo; 27.07.2007 в 21:17.
Причина: Добавлено сообщение
-
-
Сообщение от
drongo
может тогда умный кейлогер для тех символов, которые выберет пользователь и пусть следит за тем куда отправляет
Технически невозможно.
-
-
Junior Member
- Вес репутации
- 70
Возможность добавить файл в какую-нибудь совсем доверенную зону, чтобы не выскакивало сообщение "файл был изменён...". Иначе при разработке приложений, которые работают с веб-интерфейсами, после каждой компиляции приходится закрывать это сообщение.
-
Я думаю было бы удобным предоставить пользователю помещать Атакующий Компьютер в список блокируемых "навсегда" а не на какой-то определённый период времени.
-
-
Не очень хорошая идея. А если атака идёт с подсети провайдера?
-
-
Junior Member
- Вес репутации
- 66
Давно хотел написать
Давно хотел написать по поводу модификаций KAV вообще.
Сначала вопрос: А почему в Каспере до сих пор нет защиты на основе иммунизации, как в SpyBot и SpyWare Blaster? На мой взгляд в общей стратегии многоуровневой упреждающей защиты это впишется идеально. Надо будет, напишу более точно об этом предложении.
Второе: обновление. Можно сделать более мощный блок обновлений:
-помимо стандартных режимов обновления: ручной и автоматический можно сделать еще уведомление(программа предлогает скачать найденные обновления но без подтверждения этого не делает, можно создать планирование закачки на произвольный удобный пользователю срок), экстренное обновление(на случай эпидемии и других подобных проблем набор временных экстренных правил)
-в случае проблем с лицензионным ключем разрешить пользователям хотябы экстренные обновления.
-
Сначала вопрос: А почему в Каспере до сих пор нет защиты на основе иммунизации, как в SpyBot и SpyWare Blaster?
Есть. Только она по другому называется.
-