автономность и независимость универсальной защиты. Один раз настроил, поставил Zero Configuration для Сети, включил автообновление антивируса через Интернет, и можно быть спокойным. Как огнетушитель в машине — перед техосмотром купил, под сиденье положил и получил на пару лет спокойствие.

Устройство может работать как сетевым мостом, так и маршрутизатором, плюс поддерживается несколько VPN-соединений. В режиме Zero Configuration установился режим маршрутизатора и NAT со внутренней адресацией в диапазоне 192.168.167.*. Активным сетевым пользователям придётся озаботиться настройкой файрволла, ибо по умолчанию разрешено весьма немногое — в частности, запрещён звуковой трафик H323 и SIP, входящие соединения и NETBIOS-трафик. Настроить «как-бы-локалку» со стороны WAN-интерфейса с доступом к ней по NETBIOS у меня с ходу не получилось — слишком много параметров: надо создавать соответствующие правила для NAT, разрешения для файрволла… Но оно мне реально не очень-то и нужно, ибо NETBIOS- трафик все равно, судя по описанию, не сканируется антивирусом. А ведь это, на мой взгляд, второй по потенциальной опасности канал получения всякой гадости — разумеется, это касается пользователей районных сетей, а не клиентов, к примеру, «Стрима». Второй — потому что на первом — атака на открытые порты с использованием дыр Windows, но здесь все устройства от ZyXEL показывают себя хорошо, и P1 не исключение. Справиться со 100-мегабитным потоком, сканируя его на вирусы в реальном времени, видимо, не позволяет относительно слабый процессор устройства, а ведь хорошее могло быть решение именно для районных локальных сетей… За неимением такой сети предположение я не проверял, но, возможно, P1 сумеет настроиться для одновременной работы и с «локалкой», и с Интернетом через VPN — полезно для специфических сетей типа «Корбины».

Ладно, займёмся антивирусом. Он здесь обновляемый, но это за отдельные деньги — нужно оформлять подписку на соответствующий сервис (я воспользовался трехмесячным пробным периодом). Сканируется не весь трафик, а лишь четыре протокола — HTTP, FTP, POP3 и SMTP, где обнаруживаются сами вирусы и zip-архивы с таковыми. IMAP в списке отсутствует, для HTTP возможны лишь три порта — 80, 8080 и 3128 (работа через прокси). Не распознаются: полиморфики (ну, это понятно), мультипортовое скачивание (Flashget и подобные «качалки»), шифрованный трафик (VPN) и запароленные архивы, трафик через нестандартные порты, двойная и более упаковка в zip-архивы. Как я понял, не распознаются также архивы другого типа, кроме zip, gzip и gz.

Обновление сигнатур занимает минуту с небольшим, изначально же база пуста, и антивирусное сканирование просто не включается. Первая загрузка принесла мне восемьсот сигнатур, в основном сетевые/почтовые черви и всяческие даунлоадеры троянов.

Для экспериментов у меня имеется два варианта рассадников заразы — компьютерровская почта и сайты типа astalavista.com. Разумеется, на компьютерах установлен и обычный антивирус — старенький Symanteс 2003, до сих пор исправно обновляющийся. Изначально я рассчитывал на то, что мне с некоторыми усилиями, но удастся найти вирус, который устройство не ловит. Попробуем для начала получить полторы тысячи сообщений с «КТ»-почты. Загрузка процессора устройства во время приёма почты скачет в основном в районе 30-40%, периодически выпрыгивая на отметку 90-95%. Но вот вирусы, увы, не появляются на страничке статистики, хоть все вроде бы настроено правильно. Итого, принято 1600 с лишним сообщений, из них 3-5% с троянами, и ни один не отфильтрован нашим ZyXEL P1.

Ладно, будем считать, что почта для устройства слишком сложна. Отключаем Symanteс и в течение часа лазаем по ссылкам с Astalavista, скачивая один за другим архивы с «кряками». Вот их уже целая папка накопилась… Нет реакции. Ладно, будем также считать, что пираты стали внимательнее относиться к чистоте своих отстойников. Опять отключаем Symanteс (ибо он сам включается по тайм-ауту) и загружаем архив с трояном из письма на рабочий стол второго компьютера. С него по SSH отправляем на собственный веб-сервер, разрешаем полный доступ. С защищённой устройством машинки заходим на страничку и банально скачиваем архив. Ноль реакции. Сканируем принятый файл Symanteс’ом — да, вот он троян, никуда не пропал по дороге. Ладно, создаём на защищённом компьютере письмо с вирусным вложением и отправляем самому себе. Ушло. Пришло. Открываем, достаём файл, проверяем Symanteс’ом — есть. Ни «КТ»-сервер, ни ZyXEL P1 его не отловили. Наверное, у меня не те вирусы… Ну извините, какие уж есть, старья не держим.

В итоге изначальная идея найти вирус, который не ловится, трансформировалась в поиск хотя бы одного вируса, который ловится. Соответственно, я отправился в Сеть искать «правильные» вирусы. Рекомендованный Серёжей Вильяновым warez.com оказался весьма безобидным сайтом — за час беспорядочного блуждания по ссылкам, нажатия всех «ОК’ев» и даже заполнения анкеты на получение выигрыша в десять тысяч долларов не произошло ничего серьёзного. В папку под названием Musor, кроме собственно мусора, даже легло полтора десятка полезных софтин, но счётчик вирусов остался на нуле. Правда, цифра 44 насчиталась в графе Intrusion Detected, но это все попытки доступа к IIS, который у меня установлен слишком нетипично, чтобы просто так с наскоку заставить его делать что-то нештатное. Вирусов же опять, увы… Пришлось искать уже специально собранный вирусный архив, из которого были успешно выкачаны три трояна, соответствующих именам из списка обнаруживаемых устройством. И были в конце концов обнаружены. Но тем не менее сохранены на диске. Правда, сохранены в испорченном виде — не разбирался детально, но, похоже, ZyXEL переводит код в текст, обрезая восьмой разряд, и такие трояны уже работать не должны. Один из них, впрочем, продолжает обнаруживаться Symanteс’ом.

С результатами моих опытов представители компании согласились, и причину неудач объяснили: фокус в том, что при ограниченных ресурсах и не слишком большой базе сигнатур, «отпечатки» вредоносных программ отсортированы по размеру ущерба, ими наносимого, а вовсе не по времени появления. И, значит, те трояны, которых я пытался отловить в почте, особой угрозы не представляют. Посмотрев описания, вынужден согласиться. И заготовленная для концовки фраза о том, что советские компактные противопожарные изделия порошкового типа имели замечательное свойство не срабатывать именно в тот момент, когда что-нибудь горит, оказывается как бы и не совсем к месту. Тем не менее гарантий защищённости сети с описанным устройством компания не даёт — просто это дополнительная ступень безопасности. Такая же, как и огнетушитель.

TERRALAB.RU: Железный поток

Автор: Сергей Леонов

Canon HV20: HD-видеокамера

Матрица CMOS 1/2,7 дюйма, 2,96 млн. пикселов

Эффективных пикселов при записи видео 16:9 2,07 млн.

Эффективных пикселов при фотосъёмке 2,76 млн.

Оптический зум 10x

Цифровой зум 200x/40x (на выбор)

Фокусное расстояние 6,1—61 мм (экв. 43,6—436 мм)

Минимальное расстояние фокусировки 10 мм

ЖК-монитор 2,7 дюйма, широкоэкранный, 211 тысяч пикселов

Минимальная освещённость прибл. 0,2 лк в режиме ночной съёмки

Режимы фотосъёмки 1920x1080, 2048x1536, 1440x1080, 848x480, 640x480

Габариты 88x80x138 мм

Вес 535 г

В прошлый раз я обещал рассказать об этой новинке стандарта HDV1080i — компания наконец-то нашла фотографию устройства. Эта камера, в отличие от HD-моделей Sony, имеет честное разрешение 1920х1080 пикселов (у Sony 1440х1080, соответственно — анаморфное изображение с растяжкой по горизонтали). Режим съёмки, правда, чересстрочный (interlaced), но имеется дополнительный с прогрессивной развёрткой 25 кадров/с. При использовании режима 25P доступны специальные настройки CINE — как и у камер серии XH, производится установка различных параметров изображения, таких как гамма-коррекция Cine, матрица Cine и прочие (настройки CINE также можно выбрать для режима 50i и стандартной съёмки DV PAL). Датчик CMOS имеет встроенную схему шумоподавления и усиления сигнала. Стабилизатор изображения Super Range сочетает два метода определения колебаний, позволяя камере

Добавить отзыв
ВСЕ ОТЗЫВЫ О КНИГЕ В ИЗБРАННОЕ

0

Вы можете отметить интересные вам фрагменты текста, которые будут доступны по уникальной ссылке в адресной строке браузера.

Отметить Добавить цитату