Biuro Rachunkowe COMMERCIAL rachunkowość  informatyka                                   

                  Home ] Up ] Zapytanie ] O nas ] Kontakt ] Prasa ] Software ] DELL ] Usługi ]  [ Sklep ]                              

 

 

 

 

 

 

 

        

Spy Sweeper Home Edition - funkcje


Szybkie i skuteczne usuwanie spyware i innych wrogich programów
Spy Sweeper wykrywa i unieszkodliwia wrogie programy typu spyware, adware itp. w oparciu o stale aktualizowaną bazę sygnatur, opracowywaną Threat Research Team firmy Webroot Software Inc. Dzięki zastosowaniu w programie zaawansowanej technologii, wyszukiwanie i usuwanie spyware jest teraz o ponad 30% szybsze. Wykryte zagrożenia są natychmiast usuwane wraz ze wszelkimi śladami ich obecności w systemie operacyjnym lub blokowane i przenoszone do kwarantanny do dyspozycji administratora.

 

Aktywna ochrona przed atakami spyware i adware – technologia ActiveShield
Spy Sweeper nie tylko wykrywa i usuwa zainstalowane już na komputerze wrogie programy, ale także aktywnie zapobiega ich instalowaniu się w systemie operacyjnym. Zastosowana w programie technologia ActiveShield umożliwia monitorowanie na bieżąco pamięci operacyjnej, rejestrów systemu operacyjnego, ustawień przeglądarki internetowej oraz innych elementów narażonych na ataki ze strony wrogich programów. Technologia ActiveShield wykorzystywana jest także do ochrony przed instalacją na komputerze jakichkolwiek programów bez wiedzy użytkownika.

Prostota obsługi
Konsola administracyjna programu Spy Sweeper nie sprawi najmniejszego kłopotu nawet mniej zaawansowanym użytkownikom komputera - jest prosta i intuicyjna. Program instaluje się na komputerze w domyślnej konfiguracji zapewniającej optymalną ochronę. Bardziej zaawansowani użytkownicy mają możliwość dostrojenia ustawień programu do własnych potrzeb.

Aktualizacja przez Internet
Aktualizacje baz sygnatur pozwalających na wykrywanie i usuwanie wrogich programów pobierane są automatycznie ze strony internetowej producenta. Na stronie producenta dostępne są także stale aktualizowane opisy identyfikowanych przez program Spy Sweeper zagrożeń.

Ochrona ustawień programu hasłem
Konfiguracja programu Spy Sweeper może być chroniona hasłem – do zmiany ustawień programu, dostępu do kwarantanny lub wyłączenia programu konieczne jest podanie prawidłowego hasła. Do uruchomienia skanowania komputera w poszukiwaniu wrogich programów, nie jest konieczne podanie hasła.
 
Ustawienie obszarów poszukiwania wrogich programów (spyware, adware itp.)
Zanim rozpoczniemy poszukiwanie spyware, adware czy innych wrogich programów na naszym komputerze możemy zdecydować, jakie obszary komputera chcemy przeszukiwać. Mamy możliwość wskazania, które dyski mają być skanowane, czy skanować wszystkie foldery czy nie, czy skanować pamięć operacyjną, rejestry, zbiory cookies itp. opcje. Mamy możliwość uruchomienia skanowania także z domyślnymi ustawieniami.

Harmonogram skanowania i menu kontekstowe
Skanowanie zasobów komputera w poszukiwaniu ukrytych na nim wrogich programów (spyware) warto regularnie powtarzać. Z tego względu Spy Sweeper pozwala na ustawienie harmonogramu, według którego poszukiwanie te będzie prowadzone. Skanowanie może zostać uruchomione automatycznie o określonej godzinie, natychmiast po starcie systemu operacyjnego, określony czas po jego starcie lub bezpośrednio przed jego zamknięciem. Możliwe jest też uruchomienia skanowania wybranego dysku lub katalogu bezpośrednio z menu kontekstowego Windows (dostępne po kliknięciu prawego klawisza myszki).

Wymagania systemowe
System operacyjny: Windows 98 SE, 2000, ME, XP
Procesor Pentium 300 MHz lub szybszy, 64 MB RAM, 20 MB wolnej przestrzeni na dysku

Spy Sweeper Enterprise Edition - funkcje


Centralna instalacja, administracja i aktualizacja
Webroot Spy Sweeper Enterprise Edition pozwala na centralną instalację, administrację i aktualizację ochrony przed programami typu spyware, adware itp. na stacjach roboczych w sieciach korporacyjnych. Administrator ma możliwość zdalnego wymuszenia na każdej stacji roboczej sieci żądanej polityki (ustawienia) ochrony, zdefiniowania harmonogramu skanowania lub wymuszenia natychmiastowego skanowania w poszukiwaniu spyware oraz automatycznej aktualizacji ochrony na stacjach roboczych. W zależności od ustawień wybranych przez administratora sieci, użytkownik może mieć dostęp do wybranych opcji programu Spy Sweeper zainstalowanego na jego komputerze lub też Spy Sweeper może być dla niego całkowicie niewidoczny. Dystrybucja programu w sieci odbywa się przy użyciu login skryptów, programów administracyjnych jak SMS, Tivoli czy ZenWorks lub poprzez Windows Active Directory lub Novell Netware.

 

Szybkie i skuteczne usuwanie spyware i innych wrogich programów
Spy Sweeper wykrywa i unieszkodliwia wrogie programy typu spyware w oparciu o stale aktualizowaną bazę sygnatur, opracowywaną Threat Research Team firmy Webroot Software Inc. na podstawie działania skanera sieciowego Phileas (farma serwerów skanująca na bierząco sieć Internet w poszukiwaniu nowych zagrożeń spyware). Dzięki zastosowaniu w programie zaawansowanej technologii, wyszukiwanie i usuwanie spyware jest teraz o ponad 30% szybsze niż w wersjach poprzednich. Wykryte zagrożenia są natychmiast usuwane wraz ze wszelkimi śladami ich obecności w systemie operacyjnym lub blokowane i przenoszone do kwarantanny do dyspozycji administratora.

Aktywna ochrona przed atakami wrogich programów (spyware)
Spy Sweeper nie tylko wykrywa i usuwa zainstalowane już na stacjach roboczych wrogie programy, ale także aktywnie zapobiega ich instalowaniu się. Zastosowana w programie technologia ActiveShield umożliwia monitorowanie na bieżąco pamięci operacyjnej, rejestrów systemu operacyjnego, ustawień przeglądarki internetowej oraz innych elementów stacji roboczych narażonych na ataki ze strony wrogich programów. Technologia ActiveShield może być wykorzystywana także do ochrony stacji roboczych przed instalacją na nich jakichkolwiek programów bez wiedzy administratora sieci, jak również do blokowania wybranych stron www.

Ochrona dla komputerów przenośnych
Webroot Spy Sweeper Enterprise Edition umożliwia skuteczną ochronę notebooków i komputerów przenośnych, także wtedy, gdy nie są one podłączone bezpośrednio do sieci korporacyjnej. Administrator może wymusić na ich określone polityki (ustawienia) ochrony przed spyware, pozostawiając jednocześnie możliwość pobierania aktualizacji bezpośrednio z Internetu, gdy nie są one podłączone do sieci korporacyjnej. Natychmiast po ponownym podłączeniu do sieci następuje pełna synchronizacja informacji pomiędzy komputerem przenośnym a serwerem zarządzającym (aktualizacje, informacje o wykrytych spyware).

Centralna aktualizacja przez Internet
Aktualizacje baz sygnatur pozwalających na skuteczne wykrywanie i usuwanie wrogich programów (spyware) pobierane są automatycznie ze strony internetowej producenta na tzw. serwer dystrybucyjny sieci lokalnej, z którego następnie instalowane są na stacjach roboczych. W zależności od wielkości i struktury sieci korporacyjnej, istnieje możliwość skonfigurowania praktycznie dowolnej liczby serwerów dystrybucyjnych aktualizacji. Aktualizacje baz sygnatur, dostępne są na zasadzie inkrementacyjnej (pobierane są tylko nowe sygnatury).

Wymagania systemowe

Serwer:
Windows 2000 z Service Pack 4
Windows XP z Service Pack 2
Windows 20003 z Service Pack 1
Procesor Pentium 200MHz lub szybszy, 512 MB RAM, 30 MB przestrzeni dyskowej na program plus przestrzeń na bazę danych (zalecane 1 GB).

Stacje robocze:
Windows XP/2000/20003
Procesor 1GHz lub szybszy, minimum 128 MB RAM (zalecane 256 MB), 15 MB przestrzeni dyskowej na program.
UWAGA!
Konsola administracyjna umożliwia podłączenie aplikacji klienckich w starszej wersji, wspierających systemy Windows 9x/Me.

Audyt bezpieczeństwa antyspyware  


Proponujemy Państwu przeprowadzenie audytu Państwa sieci firmowej pod kątem obecności programów szpiegowskich. 

Groźba infiltracji sieci firmowej przez spyware sprawia, iż rośnie odpowiedzialność działu IT za ochronę poufności informacji. Groźne odmiany spyware doprowadzające do wycieku danych osobowych, numerów kart kredytowych czy list kontrahentów itp., mogą poważnie wpłynąć na pozycję przedsiębiorstwa na rynku. Z tych powodów walka z groźnymi odmianami spyware jest znacznie ważniejsza, od zwalczania klasycznych wirusów – grożących „co najwyżej” utratą danych lub obniżeniem efektywności działania firmy.
Etapy Audytu Antyspyware:

  1. Analiza wstępna
    Audytorzy kontaktują się telefonicznie z Państwa działem IT, zbierając wstępne informacje na temat Państwa sieci firmowej i przygotowując się do jej szczegółowej inspekcji.
  2. Wizyta audytorów w Państwa firmie i analiza sieci z użyciem technologii firmy Webroot
    Audytorzy składają wizytę w Państwa firmie i rozpoczynają szczegółowe badanie Państwa sieci firmowej. Do skanowania sieci stosowane jest specjalistyczne narzędzie Stealth Audit przygotowane do tego celu przez programistów firmy Webroot. Skaner zdalnie sprawdza procesy uruchomione na wszystkich komputerach w Państwa sieci firmowej, co pozwala wykryć wszystkie czynne zagrożenia – działające programy szpiegowskie. Dla zapewnienia odpowiedniego poziomu bezpieczeństwa Państwa danych firmowych nie są skanowane żadne pliki znajdujące się na stacjach roboczych. Należy podkreślić, iż analiza nie wymaga instalowania żadnych nowych aplikacji, ani wprowadzania jakichkolwiek zmian na badanych komputerach.
    Czas skanowania zależy od wielkości sieci firmowej, w przybliżeniu należy przyjąć, iż proces nie zajmuje więcej niż 3-4 godziny.
  3. Wysłanie danych do analizy
    Informacje zebrane podczas skanowania zbierane są w jednym pliku, który dla zapewnienia odpowiedniego poziomu bezpieczeństwa zostaje zaszyfrowany. Następnie zebrane dane wysyłane są do centralnego serwera firmy Webroot w Wielkiej Brytanii, gdzie podlegają obróbce statystycznej i przetworzeniu na postać czytelną dla administratora.
  4. Podsumowanie audytu
    Raport udostępniany jest Państwu w formie kompletnego dokumentu XLS lub PDF. Jeśli wyniki analizy ujawniły działanie programów szpiegowskich w Państwa sieci, podawana jest ilość zainfekowanych stanowisk z podziałem na rodzaje zagrożeń (np. monitory systemu, keylogger, adware itp.).

Koszt audytu ustalany jest indywidualnie. Zależny jest od ilości komputerów w sieci, zainstalowanych systemów operacyjnych oraz typu serwera.

Spyware - dlaczego jest groźny 


Dlaczego spyware jest groźny?
Przez spyware rozumiane są programy wykradające informacje z komputera. Mogą to być informacje dotyczące odwiedzanych stron internetowych, dotyczące zainstalowanych obecnie na komputerze programów, ale także hasła dostępu, numery kont bankowych lub kart kredytowych przechowywanych na komputerze (tzw. kradzież tożsamości). Mogą to być również poufne informacje dotyczące działalności firmy, których wydostanie się na zewnątrz może być przyczyną poważnych strat lub nawet upadku firmy.
Programy typu spyware dostają się na komputery na wiele sposobów – czasem wystarczy tylko odwiedzić „niewłaściwe” strony internetowe lub otworzyć pocztę. Mogą dostawać także wraz końmi trojańskimi, robakami komputerowymi lub przy okazji instalacji bezpłatnego oprogramowania z Internetu.
Bardzo często pod wspólnym określeniem spyware rozumiana jest cała grupa programów wykradających informacje jak np. adware, keylogger, konie trojańskie, dialery, monitory systemów i inne.

Typowe symptomy infekcji przez spyware
Najczęstszymi objawami wskazującym, że nasz komputer może być zainfekowany przez spyware są następujące:

  • spowolnienie pracy lub zawieszanie się komputera,
  • bardzo wolno działające połączenie z Internetem,
  • wyskakujące na ekranie okienka reklamowe,
  • automatyczne przekierowywanie przeglądarki internetowej na określone strony internetowe,
  • zmiana domyślnej strony internetowej ustawionej przez użytkownika w przeglądarce.
Jeżeli wymienione wyżej objawy występują na Twoim komputerze, może on być zainfekowany przez spyware. Aby to sprawdzić, możesz uruchomić skaner antyspyware'owy on-line klikając na przycisk SpyAudit dostępny poniżej lub pobrać wersję 30 dniową tesową programy SpySweeper Home Edition.

 


Spyware
- przez spyware rozumiane są zwykle programy wykradające informacje z komputera. Mogą to być informacje dotyczące odwiedzanych stron internetowych, dotyczące zainstalowanych obecnie na komputerach programów, ale także hasła dostępu, numery kont bankowych lub kart kredytowych przechowywanych na komputerze (tzw. kradzież tożsamości). Mogą to być również poufne informacje dotyczące działalności firmy, których wydostanie się na zewnątrz może być przyczyną poważnych strat lub nawet upadku firmy.
Programy typu spyware dostają się na komputery na wiele sposobów – czasem wystarczy tylko odwiedzić „niewłaściwe” strony internetowe lub otworzyć pocztę. Mogą dostawać także wraz końmi trojańskimi, robakami komputerowymi lub przy okazji instalacji bezpłatnego oprogramowania z Internetu.
Bardzo często pod wspólnym określeniem spyware rozumiane są także inne rodzaje programów wykradających informacje jak np. adware, keylogger, konie trojańskie, dialery, monitory systemów.

Adware - jest programem, którego zadaniem jest wyświetlanie reklam na ekranie komputera, na którym jest zainstalowany. Adware zbiera zwykle informacje o użytkowniku, na którego komputerze jest zainstalowany (np. dotyczące odwiedzanych przez niego stron Internetowych) a następnie wyświetla na ekranie reklamy w postaci wyskakujących okienek reklamowych lub banerów, których treść dobierana jest na podstawie zebranych informacji. Programy adware dostają się na komputer zwykle przy okazji instalacji bezpłatnych programów, często bez faktycznej wiedzy i zgody użytkownika.

Krótkie charakterystyki wrogich programów

 

  • Adware.
    Adware jest programem, który zbiera informacje o użytkowniku, na którego komputerze jest zainstalowany a następnie wyświetla na ekranie monitora reklamy w postaci wyskakujących okienek reklamowych lub banerów. Treść reklam jest dobierana na podstawie informacji zbieranych na bieżąco o użytkowniku. Programy adware dostają się na komputer najczęściej przy okazji instalacji bezpłatnych programów ale są też często roznoszone przez robaki komputerowe, konie trojańskie lub wirusy.
  • Backdoor.
    Backdoor jest programem otwierającym dostęp do zainfekowanego komputera hackerowi. Najczęściej działa w ten sposób, że po zainstalowaniu się na zaatakowanym komputerze otwiera w jego systemie (Windows) określone porty, które normalnie są zamknięte ze względów bezpieczeństwa. Następnie wysyła powiadomienie do zdalnego hackera, że w komputerze o danym adresie została stworzona "dziura" w systemie bezpieczeństwa i może zostać zaatakowany. Określenie programu jako "backdoor" dotyczy tylko jego działania umożliwienie ataku zdalnemu hackerowi. Jeżeli chodzi o sposób rozprzestrzeniania się backdoor może być wirusem, koniem trojańskim lub robakiem komputerowym.
  • Dialer.
    Dialer to program, który powoduje zmianę ustawień połączenia modemu bez wiedzy użytkownika komputera. Zamiast numeru do lokalnego dostawcy usług internetowych wybierany jest automatycznie numer płatny (rozpoczynający się na 700) lub numer w połączeniu międzynarodowym. Celem tego działania jest wyłudzenie opłaty za drogie połączenie. Jeżeli chodzi o sposób rozprzestrzeniania się backdoor może być wirusem, koniem trojańskim lub wormem.
  • Keylogger.
    Keylogger to program rejestrujący wszystkie naciskane na komputerze klawisze i wysyłającym te informacje razem z danymi o użytkownika komputera pod wskazany adres. Celem działania keylogger'a jest uzyskanie haseł dostępu, numerów kont bankowych, numerów kart kredytowych oraz inny poufnych informacji. Jeżeli chodzi o sposób rozprzestrzeniania się, keylogger może być wirusem, koniem trojańskim lub robakiem komputerowym.
  • Konie trojańskie.
    Koń trojański to program wykonujący niszczycielskie działania, których użytkownik się zupełnie nie spodziewa, jak np. usuwanie wybranych zbiorów lub formatowanie twardego dysku. W przeciwieństwie do wirusów czy robaków, nie mają zdolności samodzielnego rozprzestrzeniania się. Zwykle dostają się do systemu na dwa sposoby - skopiowane na dysk i uruchomione przez samego użytkownika, który jest przekonany, że jest to użyteczny program i jest zupełnie nieświadomy jego ukrytych, niszczycielskich funkcji lub instalowane na komputerze przez robaki komputerowe.
  • Phishing.
    Phishing jest zjawiskiem polegającym na rozsyłaniu wiadomości mailowych, których celem jest najczęściej wyłudzenie informacji o koncie bankowym. Autorzy takiej wiadomości podszywają się zwykle pod znany i godny zaufania bank i informują o pilnej konieczności zweryfikowania przez posiadacza rachunku bankowego danych osobowych. W mailu jest podany link do fałszywej strony internetowej tegoż banku, gdzie użytkownik proszony jest o podanie wszystkich danych osobowych łącznie z nazwą użytkownika konta i hasłem dostępu. Informacje te są następnie wykorzystywane do kradzieży pieniędzy z konta bankowego ofiary. W ostatnim czasie zjawisko phishingu wyraźnie przybiera na sile i pojawiają się wiadomości podszywające się także pod inne instytucje, np. organizacje charytatywne.
  • Robaki komputerowe.
    Robaki komputerowe (worms), w odróżnieniu od klasycznych wirusów, są samodzielnymi programami. Mogą istnieć i rozprzestrzeniać się samodzielnie i nie dołączają się do innych programów lub zbiorów. Wykryte przez program antywirusowy są po prostu przez niego kasowane - opcja leczenia jest niedostępna. Robaki komputerowe rozprzestrzeniają się najczęściej poprzez pocztę elektroniczną (robaki e-mailowe) rozsyłając się automatycznie do wszystkich odbiorców ze naszej skrzynki adresowej, poprzez sieć lokalną (robaki sieciowe) lub poprzez internet (robaki internetowe). Robaki komputerowe mogą być nosicielami wirusów komputerowych, koni trojański lub innych wrogich programów jak backdoory, spywarerów lub keyloggerów.
  • Spyware.
    Spyware to program wykradający informacje z komputera. Mogą to być informacje dotyczące odwiedzanych przez użytkownika komputera stron internetowych, dotyczące zainstalowanych programów ale także hasła, numery kont bankowych lub kart kredytowych przechowywanych w systemie. Programy typu spyware mogą dostać się na komputer wraz końmi trojańskimi, robakami komputerowymi lub przy okazji instalacji bezpłatnego oprogramowania. Należy wyraźnie podkreślić różnicę pomiędzy programami spyware, które instalują się bez wiedzy użytkownika i wykradają dane oraz programami zbierającymi informacje w sposób legalny i jawny, instalującymi się na komputerze za wyraźną zgodą użytkownika.
  • Wirus komputerowy.
    Wirus komputerowy jest programem, który posiada zdolność powielania samego siebie. Klasyczne wirusy komputerowe mogą istnieć i przenosić się wyłącznie w zbiorach, które zostały przez nie uprzednio zainfekowane, lub infekując sektory startowe dysków twardych i dyskietek. Często powodują zniszczenia, jak np. zmazywanie danych na dysku. W większości przypadków zainfekowane wirusami zbiory można "wyleczyć" tzn. przywrócić im pierwotną postać, jaką miały przed zarażeniem.
  • Żarty (jokes).
    Programy nie powodujące bezpośrednich zniszczeń na zainfekowanym komputerze ale wyświetlające jakiś zabawny komunikat lub efekt graficzny (np. odwrócenie ekranu do góry nogami). Zwykle do rozprzestrzeniania się potrzebują udziału człowieka - ktoś musi je nam po prostu przesłać. Ich szkodliwość polega głównie na wykorzystaniu zasobów komputera i tym samym często spowolnieniu jego pracy. Większość programów antywirusowych rozpoznaje popularne żarty i pozwala na ich usunięcie.

 

 

       Home ] Up ] Zapytanie ] O nas ] Kontakt ] [Home] [Up] [Zapytanie] [O nas] [Kontakt] [ Sklep ]         

Copyright © 2006 Biuro Rachunkowe COMMERCIAL Kraków
Last modified: lutego 24, 2010