Tinysoftware 'Trojan Trap'

#0
04.12.2001, 18:04
Administrator
Avatar Lukas

Beiträge: 1743
#1 Hi!

December 4, 2001 - Tiny Software introduces Trojan Trap!

das Programm scheint von der Dateigröße her ein wenig kleiner geworden zu sein, als die vorherige Testversion!

Was haltet ihr von der anscheinenden Weiterentwicklung von Secure4U?
Ich war ja mit secure4u ziemlich unzufrieden, da es nicht sehr stabil lief...

Gruß

Lukas
__________
Gruß Lukas :yo
Seitenanfang Seitenende
04.12.2001, 20:00
...neu hier

Beiträge: 5
#2 Hi Lukas!

Ich habe eine gute Beschreibung zur Funktionsweise aus der Yahoo Security Liste! Salmon

Zitat


TINY Trojan Trap

Trojan Trap von TINY Software stellt die jüngste Generation von
Computerprogrammen für IT-Sicherheit dar, die Workstations und Netzwerke
vor Attacken schützt. Diese Angriffe können von allen möglichen, aktiven
Inhalten (ActiveX, Java und anderer ausführbarer Code) ausgeführt
werden, die vom Internet oder sonstwo bezogen wurden. Mit Trojan Trap
kann für jede (bekannte oder unbekannte) Anwendung ein geschlossenes
Umfeld (Sandbox = Sandkasten) hergestellt werden, das den Zugriff auf
die Ressourcen des Computers limitiert.

Innerhalb dieses nicht frei zugänglichen Umfelds kann jeder Softwarecode
ausgeführt werden und Zugangsberechtigung zu den Systemressourcen
erhalten. Treiber, die Datenbank der Windows-Registrierungsdatei
(Registry, alle Konfigurationen) und das Dateisystem sind abgeschirmt
und werden konstant beobachtet, um die Privatsphäre und die Integrität
des Systems zu bewahren.

Bei der Installation durchsucht Trojan Trap die Workstation nach bereits
installierten oder bekannten Programmen. Zusätzlich werden sowohl
vorkonfigurierte Standardsandkästen um die gebräuchlichsten Webbrowser
(Netscape und Internet Explorer) und eMail-Programme (Outlook, Outlook
Express und Lotus Notes) als auch eine eingeschränkte Zone für
unbekannte Anwendungen (High Restricted Application Group) eingerichtet.

Die Trojaner-Falle überprüft jedes Programm aufgrund seiner Aktivitäten;
ihr Sicherheitsmechanismus stützt sich nicht auf Vergleiche mit einer
Datenbank, die eine Liste mit Referenzen zu schädlichem Code enthält.
Sie prüft vielmehr alle Aktivitäten der Anwendung und jeden ihrer
Zugriffe auf Ressourcen, aber nur verdächtige oder unerwünschte
Aktivitäten werden verhindert.

Daher ist sie das erste verfügbare Werk mit Verhaltensmaßregeln für
Software, das nicht nur vor absichtsvollen, feindlichen Attacken
schützt, sondern auch vor unabsichtlichen Softwarefehlern. Jede andere
Anwendung innerhalb des Arbeitsbereichs des Users kann ausgeführt werden
und Zugriff auf Ressourcen erhalten, ohne von Trojan Trap Limits
auferlegt zu bekommen. Man kann beobachten, welche Softwarekomponenten
auf dem Computer installiert und in Betrieb sind, woher sie stammen, was
sie tun, und auf welche Ressourcen sie zugreifen.

Das Programm baut in den Windows-Computer ein Sicherheitsnetz ein, das
ins Betriebssystem transparent konfiguriert eingeflochten und in
bestehende Netzwerksicherheitsmaßnahmen integriert wird. Es schützt vor
Fehlern und Lücken der Sicherheitsmechanismen des Webbrowsers und der
Java-Virtual-Machine.
Seitenanfang Seitenende