¿Qué es HIPS?
Aunque ambos son cortafuegos, en realidad tienen una función muy diferente: en el sentido tradicional, el cortafuegos de red nips sólo se puede utilizar cuando estás usando la red, a través de un tcp específico. El protocolo /ip restringe a los usuarios. impedir el acceso a una determinada dirección IP, o también puede restringir el acceso de los usuarios de Internet a usuarios individuales y terminales de servidor. No sirve de nada sin utilizar la red y el firewall del sistema moderno se utiliza para restringir, por ejemplo, un determinado proceso que llama a b; proceso, o prohibir cambios o adiciones a los archivos de registro; digámoslo de esta manera, cuando un proceso o programa intenta ejecutarse en secreto, siempre llamará a otros recursos del sistema, y este comportamiento será detectado mediante mensajes, y luego un Aparece una advertencia que pregunta al usuario si permite que se ejecute. El usuario juzga si este comportamiento es correcto y seguro en función de su propia experiencia. Si es así, se liberará y se permitirá su ejecución; de lo contrario, no se permitirá. correr. En términos generales, cuando el usuario tiene suficiente conocimiento sobre los aspectos relacionados con el proceso, el software de aviso puede ser muy eficaz para evitar que troyanos o virus se ejecuten en secreto. Evite que troyanos o virus se ejecuten en secreto, de modo que para los usuarios individuales la posibilidad de envenenamiento de caballos sea básicamente muy baja. Sin embargo, simplemente ponerse un chaleco no es lo más seguro después de todo: los usuarios que acaban de ponerse una armadura transparente todavía verán su privacidad personal espiada por algunas personas con motivos ocultos, por lo que también es muy importante elegir un chaleco potente y compacto. firewall: ¡al menos puede prevenir ataques DDOS y ataques de suplantación de identidad anti-arp (especialmente importante para usuarios de intranet)!
Lo anterior es la diferencia entre butt y firewall. Debido a que la diferencia entre estos dos tipos de software y el software antivirus es relativamente grande, no entraré en detalles aquí. Y varios programas de seguridad a tope comunes. ¡Espero que sean de beneficio para todos!
El HIPS que utilizamos personalmente se puede dividir en 3D:
Sistema de defensa de aplicaciones AD (Application Defend)
Sistema de defensa de registro RD (Registry Defend)
p>Sistema de defensa de archivos FD (File Defend)
Puede personalizar reglas a través de un programa que se ejecuta localmente
Puede personalizar reglas. FD (File Defense)
Permite o prohíbe la ejecución local de programas, operaciones de lectura/escritura del registro y operaciones de lectura/escritura de archivos mediante reglas personalizables.
El software HIPS de uso común incluye: SNS (Safe'n'Sec Personal) externo--AD + FD + RD, SSM (System Safety Monitor), PG (ProcessGuard y Port Explorer)--AD + RD , GSS (Ghost) y otro software HIPS.
De hecho, creo que la mayoría de estos programas de aviso tienen una función similar. La mayoría de las veces, comparamos cuál es más tenaz (no es fácil de eliminar por el otro proceso) y cuál es más adecuado. Para las necesidades del pueblo chino, ¿cuál es más simple y fácil de operar? ¡A continuación haré una introducción relativamente simple a partir de estos aspectos!
El primero es SSM (System Security Monitor), porque lo prefiero: Business Edition Free Edition Registry Monitor: Advanced Basic Process Monitor: Advanced Basic Control de acceso básico al disco: Basic Keyboard Access or Not Control: NT o not Monitor de servicio: Rastreador de configuración de IE básico avanzado Programa de usuario básico avanzado Diálogo amigable: Prioridad o no soporte: Alta Baja Prioridad de desarrollo: Alta Baja Alta Baja Prioridad de desarrollo: Alta Baja Soporte Win9x: No Sí
SSM tiene un tiene una reputación bastante buena y es relativamente estable: si bien ICEword puede eliminarlo, todas las demás clases de moda también parecen ser eliminables, lo cual no es realmente el punto ya que el software de moda tiene que matarlas antes de que IceBlade pueda matarlas. solicitó permiso para la operación.
Aunque la función FD está instalada, creo que es suficiente para usuarios individuales. Al menos no la he usado durante medio año. Por supuesto, si todavía estás preocupado, también puedes instalar un SS para complementar la función 3D. Lo más importante es que la versión comercial de SSM se ha descifrado con éxito (el software tiene una versión china simplificada. La única insatisfacción puede ser que sea engorroso en la etapa inicial de uso. Después de todo, todo debe seleccionarse antes). se puede ejecutar. Después de todo, es un dolor de cabeza elegir si permitir o deshabilitar la ejecución de todo, por lo que cuando lo instale por primera vez, personalmente le sugiero que ejecute todas las cosas que usará con frecuencia, y el uso de recursos también es pequeño. Generalmente, un proceso ocupa aproximadamente 10 M y básicamente no tiene ningún efecto en la CPU. Le doy 90 puntos a SSM
El segundo es SNS (Safe'n'Sec Personal): es el único 3D que se basa en análisis de comportamiento y tiene el sistema de predetección más avanzado que puede prevenir. que los virus invadan la computadora y destruyan la información, proporcionando una capa adicional de protección para la computadora y logrando un gran avance en la protección de la computadora. Al mismo tiempo, características como una instalación rápida, una interfaz de operación simple, una excelente compatibilidad con software antivirus y firewalls personales, tecnología de toma de decisiones inteligente, la protección más sólida y un impacto mínimo en el funcionamiento del sistema aumentan la seguridad de Safe'n'sec. -Khan. Encantador, esta es la introducción oficial. Creo que es bastante buena, pero nunca la he usado. Esta es la versión completa en inglés, el inglés no es bueno y no hay crack (una empresa de cifrado profesional). es muy difícil de descifrar), mírelo en línea. Lo revisé y dije que es mejor que GSS+SS. Le di a SNS una puntuación de 95 y el siguiente es GSS (Ghost Security Suite). De hecho, no dura mucho y puede que no tenga mucho que decir al respecto, pero personalmente no me gusta mucho. En gran medida porque parece inestable. Al jugar, parece que la CPU es fácil de aumentar. Hay mucha gente así. No sé si este es el caso con este software, pero GSS sigue siendo bastante bueno: simple y. claro, con su propio modo de funcionamiento, no tan detallado y engorroso como SSM. Es bastante seguro, especialmente cuando se usa con SS. La peor parte es que el administrador de tareas lo elimina fácilmente, no tengo idea de lo que está pasando y ¡no se ha actualizado en mucho tiempo! Pero dicho esto, el GSS Yardi Crack que circula actualmente en Internet también es muy bueno. Le doy a GSS 88 puntos y a GSS+SS 92 puntos.
Finalmente, mencionaré brevemente que PG y SS tienen reglas completas pero no son lo suficientemente estables. En términos generales, PG es simple y estable. de PG es el mismo que el de SSM y SSM es casi el mismo, depende de las preferencias personales del usuario~~~
Finalmente, también me gustaría mencionar un software moderno: Winpooch (porque). Nunca lo he usado, así que solo puedo tomar prestadas las palabras de otras personas). En comparación con GSS, no hay duda de que GSS es un poco más estable que Winpooch, pero GSS se volverá muy lento cuando agregue alrededor de 500 reglas, y GSS solo puede hacerlo. monitorear el registro, mientras que Winpooch no solo puede monitorear el registro, sino también monitorear la lectura de archivos, escribir y monitorear las conexiones de red. Actualmente, Winpooch tiene más de 600 reglas y el impacto en el sistema aún es muy pequeño. El software se recomienda a todos. Debe probarlo usted mismo para ver si es fácil de usar.
Uno de los conceptos básicos de Hips.
HIPS:
Sistema de prevención de intrusiones en el host Sistema de prevención de intrusiones en el host. HIPS es un software que monitorea el funcionamiento de los archivos en su computadora y el uso de otros archivos por parte de los archivos, así como las modificaciones realizadas por los archivos en el registro, y le informa para solicitar permiso. Si lo bloquea, no podrá ejecutarse ni modificarse. Por ejemplo, si hace doble clic en un programa antivirus y aparece el software HIPS, lo informa y lo bloquea, el virus seguirá sin ejecutarse. Cita: "Los virus mutan todos los días y aparecen nuevos virus todos los días, lo que hace posible que el software antivirus no pueda seguirles el ritmo, y HIPS puede resolver estos problemas". .HIPS es una tendencia en el desarrollo futuro de la seguridad del sistema. Siempre que tenga suficiente profesionalismo, puede utilizar HIPS directamente sin software antivirus. Pero HIPS no puede llamarse firewall. Solo puede llamarse firewall del sistema. No puede evitar que otras computadoras en la red ataquen su computadora.
Debido a que los virus mutan todos los días y aparecen nuevos virus todos los días, es posible que el software antivirus no pueda seguir el ritmo de los virus y HIPS puede resolver estos problemas.
El principio de HIPS y la diferencia entre software antivirus y cortafuegos.
Software antivirus:
Los virus informáticos se refieren a programas que contienen código malicioso y pueden causar daños al ordenador.
El software antivirus debería tener básicamente las siguientes dos funciones básicas:
1: Antivirus: la función de detectar y eliminar archivos que contienen virus o los propios virus.
2: Monitoreo: generalmente incluye monitoreo de archivos, monitoreo de páginas web (es decir, monitoreo de puertos comunes como el 80/8080 remoto), monitoreo de correo electrónico (es decir, monitoreo de puertos POP y SMTP), etc.
El software antivirus que puede matar virus es un software antivirus, no un firewall.
Firewall:
En pocas palabras, un firewall es una barrera entre dos hosts que se comunican entre sí, utilizada para filtrar paquetes de datos ilegales.
La mayoría de los firewalls personales que utilizamos básicamente tienen la función de prevenir intrusiones ilegales (prevenir conexiones internas) y prevenir conexiones externas ilegales locales, pero el firewall que viene con el sistema SP2 no tiene esta última función.
Basándonos en estos dos puntos, podemos entender simplemente las dos funciones del firewall:
1: Evitar que los piratas informáticos invadan a través de ciertos medios bloqueando paquetes de datos ilegales.
2: Evita que los troyanos establezcan conexiones externas y roben información confidencial local. El firewall personal no tiene la función de detectar y eliminar troyanos. Lo que debe hacer es prohibir las conexiones salientes de troyanos mediante reglas para evitar la pérdida de datos después de ser atacados por troyanos.
Hoy en día, muchos fabricantes convierten su software antivirus y firewall en un sistema de protección de red, como KIS (Kaba), NIS (Norton), MIS (Coffee), etc.
HIPS: Sistema de prevención de intrusiones en el host
Los llamados hips (sistema de prevención de intrusiones en el host) también se denominan firewalls del sistema. Es diferente de los firewalls de red tradicionales (nips). La principal diferencia entre los dos es que la defensa de red NIPS tradicional solo puede limitar el acceso de los usuarios a una determinada dirección IP a través de un protocolo TCP/IP específico cuando se utiliza la red, o también puede limitar el acceso de los usuarios de Internet a usuarios individuales y en el terminal del servidor. ; hips restringe los ajustes del proceso o prohíbe cambios o adiciones a los archivos de registro. Cuando un proceso o programa intenta ejecutarse en secreto, Hips detectará este comportamiento y aparecerá una advertencia preguntando al usuario si permite que se ejecute. En términos generales, cuando el usuario tiene suficiente conocimiento sobre el proceso, la instalación de un software auxiliar puede ser muy eficaz para evitar que troyanos o virus se ejecuten en secreto para evitar la posibilidad de envenenamiento y obstrucción.
Por ejemplo, Kaba, Coffee, etc. también tienen algunas funciones modernas, pero las funciones no son tan buenas como las del software moderno profesional.
3. Clasificación funcional de HIPS
La clasificación funcional de HIPS se puede dividir en 3D:
1.Sistema de defensa de aplicaciones AD (Application Defend),
p>
Sistema de defensa de registro 2.RD (Registry Defend),
sistema de defensa de archivos 3.FD (File Defend).
Permite o prohíbe la ejecución local de programas, operaciones de lectura/escritura de registros y operaciones de lectura/escritura de archivos mediante reglas personalizables.
Actualmente, algunos software antivirus o cortafuegos también incluyen HIPS.
4. Software completo de Hips
1. Tiny Firewall (firewall de red),
Función: AD+FD+RD,
3.SystemSafeMonitor (SSM para abreviar), /
Función: :AD+RD
4.SafeSystem (SS para abreviar), /english/main.html
Función: SS (SafeSystem 2006) - FD
5.GhostSecuritySuite (GSS para abreviar), //
Función: AD+RD
6. ProcessGuard (PG), .au/processguard/
Función: Winpooch, .au/processguard/
Función: AD+RD
7.FD p >
9.EQSecure para sistema, /
Función: AD+FD+RD: AD+FD+RD, software HIPS doméstico.
10.ProSecurity, /
Función: FD+RD, el autor es chino
11.Privacyware Dynamic Security Agent - /
12.ANTIHOOK PD australiano, .au/AntiHook.php
13.Arovax Shied USA, /download.php
14.Malware Sweeper Pro, /
15.Core Force, /index.php?module=base&page=download
16.Watcher, /kubicle/watcher/
17.DefenseWall, /
18.BufferZone SAE/Home/Pro, /
19.GreenBorder, /
20.Virtual sandbox./products/vsb/vsb.htm
21.VELite, /
22.SandBoxie, /
23.RunSafe, /
24.1-Defender, /1-defender/
25.Ojos que todo lo ven, /ase
26.Ojos que ven, /ase
26.GesWall, /
27. /28.