Zgadza się, liczy sie końcowy efekt, a nie początkowa hipoteza...
Jeśli dany soft nie spełnia wymogów należy go wymienić na inny lub uzupełnić brak poszczególnych luk innym dodatkowym oprogramowaniem
Ogólnie to comodo ma każdy mechanizm z osobna tworzony i razem w pakiecie wrzucony z czego inne IS to zwykle sam AV z BB a reszte warstw to taki lekki pic na wode, niby jest ale jakoś nie funkcjonuje.
Jeśli dany soft nie spełnia wymogów należy go wymienić na inny lub uzupełnić brak poszczególnych luk innym dodatkowym oprogramowaniem
Ogólnie to comodo ma każdy mechanizm z osobna tworzony i razem w pakiecie wrzucony z czego inne IS to zwykle sam AV z BB a reszte warstw to taki lekki pic na wode, niby jest ale jakoś nie funkcjonuje.
Warstwy ochrony
1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.