Dotyczy: Windows
Funkcja Zapobieganie lukom w zabezpieczeniach programu Norton chroni programy i pliki narażone na ataki wykorzystujące luki w zabezpieczeniach, które zagrażają Twojemu bezpieczeństwu i prywatności. Funkcja jest zaprojektowana w taki sposób, by wykrywać i blokować w pamięci systemu próby uruchamiania złośliwego oprogramowania i procesów, które potencjalnie mogłyby stwarzać zagrożenie dla aplikacji komputerowych, w których istnieją luki w zabezpieczeniach.
Atak typu „godzina zero” to technika używana przez cyberprzestępców do korzystania z luk w zabezpieczeniach programu w celu wykonywania złośliwych działań na komputerze użytkownika. Oprócz spowolnienia działania komputera lub awarii programów luki te mogą narazić dane osobowe i poufne informacje użytkownika na kradzież przez cyberprzestępców.
Domyślnie funkcja Zapobieganie lukom w zabezpieczeniach dostępna w programie Norton jest włączona i blokuje ataki skierowane na programy mające luki w zabezpieczeniach poprzez ich zamknięcie. Program Norton wyświetla powiadomienie o zablokowaniu ataku po zamknięciu programu i podaje łącza do informacji o ataku.
Program Norton stosuje w celu ochrony komputera przed najnowszymi atakami „zero-day” aktywne zapobieganie luk w zabezpieczeniach. Poszczególne techniki można włączyć lub wyłączyć. Wszystkie techniki są domyślnie włączone.
Zalecamy stosowanie wszystkich indywidualnych technik zapobiegania atakom opartym na lukach w zabezpieczeniach w celu ochrony przed jak najszerszym ich zestawem.
Techniki z kategorii Podejrzany sposób działania mają na celu wykrywanie i blokowanie podejrzanych programów, w które mógł zostać wprowadzony złośliwy kod. Są to następujące kategorie:
Podejrzane wywołania interfejsu API
Śledzi funkcje interfejsu API WIN32, które mogą być wykorzystane do uruchomienia złośliwego kodu.
Podejrzane wywołania jądra systemu
Śledzi funkcje jądra systemu Windows NT, które mogą zostać użyte do uruchomienia złośliwego kodu.
Podejrzane wywołania interfejsu IO
Śledzi operacje we/wy urządzenia, które mogą być wykorzystane do uruchomienia zmodyfikowanych danych.
Podejrzane połączenia sieciowe
Śledzi połączenia sieciowe, które mogą być wykorzystane do pobrania złośliwego kodu.
Modyfikacje systemu to moduł zaprojektowany z myślą o wykrywaniu i blokowaniu potencjalnie szkodliwego kodu, który próbuje wprowadzać zmiany w systemie operacyjnym Windows. Są to następujące kategorie:
Modyfikacje danych jądra systemu
Sprawdza narażone na ataki struktury danych jądra systemu NT, które odpowiadają za uprawnienia dostępu użytkownika.
Modyfikacje pamięci systemowej
Sprawdza modyfikacje pamięci procesów, które mogą być wykorzystane do uruchamiania złośliwego kodu.
Modyfikacje kodu systemowego
Sprawdza modyfikacje kody procesów, które mogą być wykorzystane do uruchomienia złośliwego kodu.
Otwórz program Bezpieczeństwo urządzenia Norton.
W lewym okienku kliknij opcję Bezpieczeństwo.
Na pulpicie nawigacyjnym Bezpieczeństwo kliknij opcję Zaawansowane zabezpieczenia.
W oknie Zaawansowane zabezpieczenia kliknij przycisk Zapobieganie lukom w zabezpieczeniach.
W oknie Zapobieganie lukom w zabezpieczeniach przesuń przełącznik w pozycję Wył. lub Wł.
Jeśli zdecydujesz się wyłączyć tę funkcję, musisz wybrać okres, po którym nastąpi jej automatyczne ponowne włączenie.
Czy ten artykuł był pomocny?