做了一下安全性的评估,是量化的安全性评估。这样还不够,大家再看纵向,对于一类的产品和软件,我们能不能让它和我们操作系统发生关系?我们能不能让它接触一些用户的个人信息?比如说你的一些用户字和密码,所以我们替大家编织了这样一个安全的网络,那么这样一个网络我在想,在座的虽然是2009年的用户,也许很多人都没有见过这个界面,原因是我们把它埋在三四层之下,那么这时候问题就来了,你既然说这个东西这么重要,那么为什么你把它埋在三四层级之下呢?原因很简单,因为在你安装我们的KAB或者是KIS的时候,这个安全程序已经帮你做了一个正确的判断,你就不用操心了。大家见过这个界面吗?也许见过,也许没有见过,是不是每一个用户都必须要见过这个界面,而且要懂得怎么样使用呢?也许没有必要。这就是我所举的很多很多怎么样简化用户的负担,我们帮用户做一个安全决定的例子。
卡巴斯基的去壳技术
大家看反病毒程序的时候,可能有这样一个概念,在我们中文里面叫做旧瓶装新酒,在英语里面正好返过来,说是新瓶装旧酒,我想举这个例子就是,有些恶意的程序并不是可以直接扫描的,有不同的压缩、加壳等等,我们怎么样去把一个一个壳打开,把它解压进行扫描?这其实是卡巴斯基的一个关键技术,就像这些俄罗斯套娃一样,你必须要把它们能够迅速的打开,在不占用很多资源的情况下迅速打开才能做出正确的扫描和判断。我记得当时在加州的时候,2007年在美国好像有一天,各大报纸都在讲诺顿等等发表声明,从今天开始我们能开始支持RAR,因为我正好管OEM这一摊子,正好我们有一个用户给我打电话,说我们怎么没有看到你们的声明?你们是不是支持RAR?我就想,现在是2007年,如果这个技术我们在1997年已经支持的话,10年之后我们还要宣布一次吗?其实不是的,这其实是众多的例子之一。卡巴斯基20年以来的科技积累在众多的方向走在了其他同行的前列。这个是他们经过2007年的实践以后自动做的比较,卡巴斯基就自然的被列在了前面,而其他的对手相比较的情况已经是一目了然的。对于卡巴斯基来讲并不是足够好,我们必须要非常精准的做解压和扫描。
卡巴斯基第一时间提供特征码--速度
再有另外一个例子可以给大家做解释的是,卡巴斯基还有很多合作伙伴,比如一些OEM的合作伙伴,他们比如自己做UTM等等,他们跟卡巴斯基的公司合作,把卡巴斯基的技术加在他们的UTM防火墙上面,这之后他们就推出了卡巴斯基技术支持的网端产品。这张图也不是卡巴斯基的市场部自己制作的,而是由一家德国的公司,他们在不让所有的这些厂商知道的情况下,花了10个月的时间在网上搜索这些比较重要的病毒事件,同时把这些防病毒的软件去做更新,然后发现第一次厂家提供解析特征库的时间,经过10个月的累积,把所有一件一件事件做平均数,卡巴斯基解析的时间,提供病毒库的时间是一个半小时左右。我们再看看其他的厂家,大概就是在卡巴斯基提供事件前再加一个0,使一小时变成了10小时。我们再想一下,之所以卡巴斯基被这么多的合作伙伴选作特殊的、必用的、默认的这些厂商是有原因的。因为大家知道在网关上,你的信息通过网关的机会只有一次,如果在好的信息和坏的信息通过你网关的一次性的机会上面,你这时候没有新的特征库的更新,你已经错失良机了,下面的事情跟你已经没有什么关系了,因为这些病毒已经穿透了你的网关,在这个时候你只能是打扫战场了。所以对于好多其他的软件来说就没戏了,Game is over,如果你用卡巴斯基的话,你会永远站在最前线。对于卡巴斯基来讲,“soon” is not fast enought。
卡巴斯基每个小时都在更新
这是另外一张图,我们看一下这张图上解释了什么东西,最左端解释了我们特9
7
3
1
2
3
4
5
4
8
: