Защита доступа
Предотвращение проникновения угроз в клиентскую систему является передним краем защиты от вредоносного программного обеспечения. Запрашиваемые действия сопоставляются функцией «Защита доступа» приложения VirusScan Enterprise со списком настроенных правил. Каждое правило можно настроить таким образом, что вторжения будут только блокироваться или блокироваться с последующим созданием отчета.
Защита доступа предотвращает нежелательные изменения на компьютере путем ограничения доступа к указанным портам, файлам, общим ресурсам, разделам и значениям реестра. Она также предотвращает остановку процессов McAfee пользователями. Эта защита имеет важное значение до и во время эпидемий.
Для этой функции используются предварительно настроенные правила и правила, определенные пользователем, которые позволяют указать, к каким элементам разрешен или запрещен доступ. Каждое правило можно настроить таким образом, что вторжения будут только блокироваться или блокироваться с последующим созданием отчета. Предварительно определенные правила и категории можно обновить с сайтов обновлений McAfee.
Способы проникновения угроз
- Макрос: как часть документов, созданных в текстовых редакторах, а также электронных таблиц.
- Исполняемые файлы: кажущиеся безвредными программы вместе с ожидаемым содержимым могут содержать и вирусы. Например, наиболее часто файлы таких программ имеют расширение .EXE, .COM, .VBS, .BAT, .HLP и .DLL.
- Электронная почта: анекдоты, игры и изображения, вложенные в сообщения электронной почты.
- Сценарии: разрешенные для выполнения сценарии веб-страниц и электронной почты, такие как ActiveX и JavaScript, могут содержать вирусы.
- Сообщения системы IRC (Internet Relay Chat): файлы, отправленные с этими сообщениями, могут включать вредоносное содержимое. Например, процессы автоматического запуска могут содержать червей и «троянских коней».
- Файлы справки обозревателя и приложений: при загрузке этих файлов справки в систему могут проникать встроенные вирусы и исполняемые файлы.
- Сочетание выше перечисленных способов: изощренные разработчики вредоносных программ одновременно используют все эти способы проникновения и даже встраивают одну вредоносную программу в другую для доступа к вашему компьютеру.