Вход на хостинг
IT-новости
20.04.2016 iPhone 2017 года поместят в водонепроницаемый корпус из стекла
Линейка iPhone в новом году серьезно поменяется. В этом уверен аналитический исследователь Мин Чи Ку......
30.07.2015 Ищем уникальный контент для сайта
Ищем уникальный контент для сайта Без уникального контента Ваш сайт обречен на то, что его страницы......
Рисунок 7. Xintegrity позволяет сравнить измененный файл с оригиналом
В целях безопасности при открытии базы Xintegrity автоматически проверяет как себя, так и все зарегистрированные базы на предмет целостности. При создании базы данных в нее можно занести все файлы, лежащие в определенном каталоге, либо при помощи набора фильтров отобрать файлы, удовлетворяющие определенным критериям (размер, время модификации или создания, по типу, содержимому, атрибутам и функциональным возможностям). Имеется пункт, включающий в себя все вышеперечисленное, а также поддерживается Drag’and’Drop и вставка файла с буфера обмена. Файлы, расположенные на дисках с файловой системой FAT32, NTFS, и сетевые папки могут быть перечислены в одной базе данных. Как видите, можно задать практически любые условия. Поэтому можно создать несколько баз, в одну собрать исполняемые и системные файлы, в другую – сетевые ресурсы, к которым имеете доступ, в третью – ресурсы, способные работать в сети. И для каждой задать свой режим проверки.
Заключение
Существующие на сегодняшний день решения в области защиты информации
эффективны в борьбе с уже известными угрозами и уязвимостями. Время реакции
антивирусных компаний после обнаружения неизвестного вируса можно назвать
медленным и достаточным для поражения тысяч компьютеров. Но тенденции позволяют
говорить о том, что нас ждет появление новых методов распространения угроз, с
еще большей скоростью размножения. Новые угрозы требуют нового подхода. В
статье описаны только самостоятельные приложения. Между тем производители уже
встраивают подобные инструменты в свои утилиты. Например, Tiny Firewall (