Глава 9 Comodo Internet Security
Total Page:16
File Type:pdf, Size:1020Kb
Оглавление 1 Ashampoo FireWall 1 1.1 Описание ............................................... 1 1.2 Возможности ............................................. 1 1.3 Примечания ............................................. 1 1.4 Ссылки ................................................ 1 2 AtGuard 2 2.1 Литература .............................................. 2 3 Avast! 3 3.1 Возможности программы ...................................... 3 3.1.1 Основные функции антивируса .............................. 3 3.1.2 Функции из платных версий антивируса ......................... 4 3.1.3 Функции из бизнес-ориентированных и серверных версий антивируса ......... 5 3.1.4 Не актуальные ........................................ 5 3.2 Различия между версиями программы ............................... 6 3.2.1 Версии для домашнего использования .......................... 6 3.2.2 Мобильные версии ..................................... 6 3.2.3 Версии для бизнеса ..................................... 6 3.2.4 Версии для серверов .................................... 6 3.2.5 Другие версии ........................................ 6 3.3 Тесты и награды ........................................... 7 3.4 Примечания ............................................. 7 3.5 Ссылки ................................................ 7 4 AVG 8 4.1 AVG Antivirus Pro Edition ..................................... 8 4.2 Примечания ............................................. 8 4.3 Ссылки ................................................ 8 5 Avira Antivirus 10 5.1 Программные продукты серии ................................... 10 5.1.1 Avira Free Antivirus ..................................... 10 5.1.2 Avira AntiVir Premium ................................... 10 i ii ОГЛАВЛЕНИЕ 5.1.3 Avira Internet Security .................................... 10 5.1.4 Avira Professional Security ................................. 10 5.1.5 Другие продукты серии ................................... 10 5.2 Награды ............................................... 10 5.3 Примечания ............................................. 11 5.4 Ссылки ................................................ 11 6 BWMeter 12 6.1 Возможности программы ...................................... 12 6.2 Примечания ............................................. 12 6.3 Ссылки ................................................ 12 7 Cisco ASA 13 7.1 Возможности ............................................. 13 7.2 Аппаратное обеспечение ...................................... 13 7.3 Сравнение производительности .................................. 13 7.4 Примечания ............................................. 13 7.5 Ссылки ................................................ 13 8 Comodo Firewall 14 8.1 Возможности программы ...................................... 14 8.2 Особенности программы ...................................... 14 8.3 Позиции в рейтингах файрволлов ................................. 14 8.4 Примечания ............................................. 14 8.5 Ссылки ................................................ 14 9 Comodo Internet Security 15 9.1 Возможности программы ...................................... 15 9.2 Особенности программы ...................................... 15 9.2.1 Особенности дистрибутива ................................. 15 9.2.2 HIPS (Defense+) ....................................... 15 9.2.3 GeekBuddy .......................................... 15 9.2.4 Особенности версии 7.x .................................. 16 9.3 Позиции в рейтингах ........................................ 16 9.3.1 Тесты сайта matousec.com ................................. 16 9.3.2 Тесты сайта Anti-Malware.ru ................................ 16 9.4 Примечания ............................................. 16 9.5 Ссылки ................................................ 16 10 Deep packet inspection 17 10.1 История ............................................... 17 10.2 Пример работы Deep Packet Inspection ............................... 18 10.2.1 Идентификация протокола транспортного уровня сетевой модели OSI ......... 18 ОГЛАВЛЕНИЕ iii 10.2.2 Идентификация BitTorrent ................................. 18 10.2.3 Идентификация HTTP ................................... 18 10.2.4 Идентификация RTSP ................................... 18 10.3 Для чего применяется DPI? ..................................... 18 10.3.1 Реализация QoS ....................................... 18 10.3.2 Subscriber Management ................................... 19 10.4 Программное обеспечение ..................................... 19 10.5 Использование Deep Packet Inspection в России и мире ..................... 19 10.6 Примечания ............................................. 20 10.7 Литература .............................................. 20 10.8 Ссылки ................................................ 20 11 Fortinet 21 11.1 Обзор продуктов ........................................... 21 11.1.1 FortiGate ........................................... 21 11.1.2 Безопасность и доступность серверов и веб-приложений ................ 22 11.1.3 Построение и защита беспроводной сети ......................... 22 11.1.4 Усиление аутентификации ................................. 22 11.1.5 Централизованное управление и отчетность ....................... 22 11.1.6 Другие специализированные решения для обеспечения безопасности ......... 22 11.1.7 Сетевое оборудование ................................... 22 11.1.8 IP-телефония ........................................ 22 11.1.9 Видеонаблюдение ...................................... 22 11.2 Исследовательский центр FortiGuard ................................ 22 11.2.1 Сервисы FortiGuard ..................................... 22 11.3 Сертификаты и награды ....................................... 23 11.4 См. также ............................................... 23 11.5 Примечания ............................................. 23 11.6 Ссылки ................................................ 23 12 Ideco ICS 24 12.1 Описание ............................................... 24 12.2 Награды ............................................... 24 12.3 Примечания ............................................. 24 12.4 См. также ............................................... 24 12.5 Ссылки ................................................ 24 13 ipchains 26 13.1 Примечания ............................................. 26 13.2 Ссылки ................................................ 26 14 IPFilter 27 14.1 См. также ............................................... 27 iv ОГЛАВЛЕНИЕ 14.2 Ссылки ................................................ 27 15 IPFire 28 15.1 Системные требования ....................................... 28 15.2 Возможности ............................................. 28 15.3 Дополнения ............................................. 28 15.4 Портирование ............................................ 28 15.5 Miscellaneous ............................................. 28 15.6 Примечания ............................................. 28 15.7 Ссылки ................................................ 29 16 Ipfw 30 16.1 История ............................................... 30 16.2 Авторы ................................................ 30 16.3 Описание ............................................... 30 16.4 Включение во FreeBSD ....................................... 31 16.5 Как строить правила ......................................... 31 16.6 См. также ............................................... 32 16.7 Примечания ............................................. 32 16.8 Ссылки ................................................ 32 17 Iptables 33 17.1 История ............................................... 33 17.2 Архитектура ............................................. 33 17.2.1 Основные понятия ..................................... 33 17.3 Примечания ............................................. 34 17.4 Литература .............................................. 34 17.5 Ссылки ................................................ 34 18 Jetico Personal Firewall 35 18.1 Возможности ............................................. 35 18.2 История версий ........................................... 35 18.2.1 Версия 1.0 .......................................... 35 18.2.2 Версия 2.0 .......................................... 35 18.3 Поддержка .............................................. 35 18.4 Примечания ............................................. 35 18.5 Ссылки ................................................ 35 19 Kaspersky Internet Security 36 19.1 Функционал программы ....................................... 36 19.2 Состав компонентов защиты .................................... 36 19.3 Системные требования ........................................ 37 19.3.1 Для ОС Windows ...................................... 37 ОГЛАВЛЕНИЕ v 19.3.2 Для Mac ........................................... 37 19.3.3 Для Android ......................................... 37 19.4 Статус поддержки программы ................................... 37 19.5 Награды ............................................... 37 19.6 «Пасхальное яйцо» ......................................... 38 19.7 См. также ............................................... 38 19.8 Примечания ............................................. 38 19.9 Литература .............................................. 38 19.10Ссылки ................................................ 38 20 Kerio Control 40 20.1 Особенности программы ...................................... 40 20.2 Версии ................................................ 40 20.3 Ссылки