Перейти к содержанию
Рустэм Хайретдинов

Отчет IDC: DLP+Encryption = IPC

Recommended Posts

Рустэм Хайретдинов

http://www.idc.com/getdoc.jsp?containerId=211109

http://www.idc.com/research/viewtoc.jsp?containerId=211109

Компания IDC выпустила отчет по тенденциям рынка. Кроме того, что опять введен новый термин IPC (Information Protection and Control), что запутывает пользователей еще больше, остальное очень полезно. Я так и не понял из отчета, отнесли ли DRM-технологии к IPC, но что шифрование и DLP сращиваются - факт. Теперь нарушения делят на leakage, т.е. то, что стало публичным, stealing, то, что не стало публичным и loss, потери носителей. Для последнего шифрование - то, что доктор прописал. Большинство последних известных утечек - именно потери, никаким DLP это не закроешь.

Наконец-то аналитики от вопроса "каким софтом защищать" перешли к вопросу "что защищать" и "зачем защищать". Не первый раз читаю, что DLP (ILP, ILD&P, ALS и теперь вот - IPC) продукты покупаются не потому, что они такие хорошие и ловят инсайдеров, а потому, что наличия таких продуктов требуют регуляторы (стандарты, акты, законы). Такой рынок называется compliance market (рынок соответствия требованиям), а процесс построения ИБ по требованиям регуляторов - checkbox shopping :).

Отсюда вывод - не надо улучшать качество детекта и количество перехватчиков, нужно лоббировать внесение класса продуктов в checkbox list :). Но по России это факт - в промысловых количествах из всех каналов в первую очередь покупают контроль электропочты и полнотекстовое почтовое хранилище, поскольку этого требует стандарт Банка России, например.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alexey Dudnikov

и не забываем о требованиях и авторах PCI DSS ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Как следует из описания, отчет по Северной Америке. Но это и хорошо, можно рассматривать как 2-3 годичное будущее для России.

Рустэм, что касается обозначений, то IDC реально еще больше всех путает. Сейчас и так корп. пользователям в России в своей массе больше знаком Infowatch, чем любой из обозначений типа DLP, ILP, ALS и т.д. Я думаю задача экспертного комьюнити - определить какой из терминов будет использоваться повсеместно в нашей стране, это будет полезно всем.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
Сейчас и так корп. пользователям в России в своей массе больше знаком Infowatch, чем любой из обозначений типа DLP, ILP, ALS и т.д.

Вынужден с вами не согласиться, Сергей. Картина меняется и очень быстрыми темпами. Многие корпоративные клиенты, общаясь со своими западными коллегами или став частью каких-то западных компаний, увидели что на самом деле из себя представляют технологии и решения DLP. Именно поэтому сейчас мы наблюдаем, когда спрос и желание увидеть подобные системы в действии намного опережают предложение и возможности DLP вендоров и партнеров-интеграторов. При этом стоимость подобных систем никого не интересует, она второстепенна, что говорит о том, что потребность в них уже стала очевидной для бизнеса

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
и не забываем о требованиях и авторах PCI DSS

про требования стандарта - понятно, непонятно - при чем тут авторы? тем более - полагаю, что 1.1 не последняя редакция этого стандарта.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Рустэм Хайретдинов
Вынужден с вами не согласиться, Сергей. Картина меняется и очень быстрыми темпами. Многие корпоративные клиенты, общаясь со своими западными коллегами или став частью каких-то западных компаний, увидели что на самом деле из себя представляют технологии и решения DLP. Именно поэтому сейчас мы наблюдаем, когда спрос и желание увидеть подобные системы в действии намного опережают предложение и возможности DLP вендоров и партнеров-интеграторов. При этом стоимость подобных систем никого не интересует, она второстепенна, что говорит о том, что потребность в них уже стала очевидной для бизнеса

Мне показалось, что Сергей говорил о том, что из-за неразберихи с терминологией заказчики ищут не "DLP-решение", а "что-то типа Инфовотч", т.е. о распространенности и узнаваемости терминов. Наберите в Гугле DLP - и вы увидете, что это торговая марка TI и почти все проиндексированные статьи будут про проекторы.

А в вашем посте, Кирилл, три тезиса вызвали у меня желание поделиться альтернативными мнениями, основанными на личном опыте.

1. Продвинутость западных компаний. Могу продемонстрировать актуальные требования по защите от утечек десятка компаний от Эмиратов до Штатов, от банков до автопроизводителей. Они до боли похожи на российские образца 2005-2006, так что учиться там реально нечему. Это же подтверждает то, что наших клиентов приглашают делиться опытом на западные конференции. DLP - это не просто "софта инстальнуть", тут много нужно своими руками в компании изменить.

2. Польза для бизнеса. Ее нет. Что угодно - требования регуляторов (в России их, правда, нет), любопытство, жажда собственного роста, желание увеличить бюджеты на ИТ и ИБ, только не польза для бизнеса. Отсутствует статистика, судебная практика и методы сбора доказательств, никого ни разу за утечку не наказали и т.д. Бизнес в утечках, которые можно закрыть с помощью DLP решений, угрозы не видит.

3. Спрос, опережающий предложение. Это не спрос, а интерес, не обеспеченный бюджетами. Да, встречаются, ходят на конференции, просят пилотов и референсных визитов. Заказчик пока сам не знает что хочет, он хочет все посмотреть и потрогать, а потом определиться. Смотреть будут годами. Пока покупатели - "любители инноваций", а их, как известно, не более 5%.

Удачи,

Рустэм

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Мне показалось, что Сергей говорил о том, что из-за неразберихи с терминологией заказчики ищут не "DLP-решение", а "что-то типа Инфовотч", т.е. о распространенности и узнаваемости терминов. Наберите в Гугле DLP - и вы увидете, что это торговая марка TI и почти все проиндексированные статьи будут про проекторы.

Да, именно это я и имел ввиду, когда писал про неразбериху с терминологией. В моем понимании говорить о каком-то сформированном рынке можно тогда, когда я как клиент могу найти то, что хочу. С DLP решениями сейчас такая ситуация, когда можно смутно понимать потребности, но найти какой-то решение будет ой как не просто. Придется разобраться в терминах, пообщаться с интеграторами, покрутить одно, другое, третие ... и результат вовсе не гарантирован при этом.

Поэтому мне кажется в интересах всех игроков в России выработать единую терминологию и подход к проблеме. Понятно, что это когда-то произойдет само ввиду созревания рынка (если только он останется, см. соседний топик), но в силах профессионального комьюнити поспособствовать этому процессу.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

DLP: как много в этом слове...

За последние полгода на рынке DLP (назовём его "защита от утечки данных") незаметно произошла акронимическая революция.

Хотя проблема инсайдеров, вооружённых ЭВМ появилась одновременно с появлением этих самых ЭВМ (прошу прощения за тавтологические экзерсисы), ею плотно занялись только в конце 90-х годов. Точнее, в 1998-99 гг., когда появились первые специализированные вендоры, начавшие прорабатывать эту область параноидальных страхов.

Как любой свежий рынок и этот не избежал участи жертвы "экспертных отстроек" и "аналитических мнений". Каждый вендор и аналитик тянул на себя одеяло, присваивая рынку то название, которое казалось ему более правильным. Соответственно, в гонке побеждал тот, кто окажется более настойчивым, писучим и наводнит Интернет своим "мнением". На кону много — победа в соревновании за авторство фундаментальных основ этого многообещающего рынка сулило "респект" и "уважуху".

Пестрота определений, пожалуй, могла бы дать фору любому другому рынку. Итак, приготовьтесь. Для пущего эффекту будем нумеровать:

1) DLP (Data Loss Prevention). Авторы: McAfee, Vontu (Symantec).

2) DLP (Data Leak Prevention). Автор: IDG.

3) ADL (Anti-Data-Leakage). Автор: The451Group (Nick Selby).

4) CMF (Content Monitoring and Filtering). Автор: Gartner (Rich Mogull)

5) ILP (Information Leak Prevention). Авторы: Forrester Research, PurtAuthority (Websense).

6) CMB (Communications and Behavior Monitoring). Автор: The Yankee Group (Phebe Waterfield, позднее — Chris Liebert).

7-9) Больше всего акронимов породила IDC: OCC (Outbound Content Compliance, автор: группа Charles Kolodgy), ILDP (Information Leakage Detection and Prevention, автор: EMEA-бюро, Dan Yachin), IPC (Information Protection and Control, автор: группа Brian E. Burke).

10) Будучи сотрудником InfoWatch, каюсь, также приложил руку к этим акронимическим игрищам, совместно с E&Y поддерживая ALS (Anti-Leakage Software).

С увлечением наблюдал, как на протяжении последних 5 лет аналитики и разработчики как ни в чем не бывало придерживались своим определениям, как бы не замечая остальные.

Откровенно, мне не нравится акроним DLP. Data Loss Protection — слишком это далеко от реальных задач, которые решаются специализированными решениями. "Потеря данных" — слишком общее понятие, которому можно приписать большой спектр функций. Правда, я готов и на это закрыть глаза — скоро мало кто будет знать как расшифровывается DLP. Останется лишь понимание, что DLP — "это когда против утечек" :)

В общем, наконец-то поре безвременья пришёл конец и даже словоохотливый Rich Mogull принял DLP. Да здравствует унификация и монотеизм. Но впереди не менее тяжёлый процесс определения что есть DLP решение. На гребне волны интереса к проблеме защиты от утечек к этому рынку откровенно примазались кому только не лень. Тут можно встретить и криптографов, и бэкаперов, и файрвольщиков, и SCMеров. Проще сказать кого тут можно не встретить... Ээээ... пожалуй встретить можно всех.

источник: http://www.secureblog.info/articles/57.html

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
Они до боли похожи на российские образца 2005-2006

Конечно, только появились они на Западе в 2001-2003 годах, а сейчас уже происходит их доосмысление и доработка

2. Польза для бизнеса. Ее нет. Что угодно - требования регуляторов (в России их, правда, нет), любопытство, жажда собственного роста, желание увеличить бюджеты на ИТ и ИБ, только не польза для бизнеса. Отсутствует статистика, судебная практика и методы сбора доказательств, никого ни разу за утечку не наказали и т.д. Бизнес в утечках, которые можно закрыть с помощью DLP решений, угрозы не видит.

Ну в России может это все и не очевидно, на Западе вся эта практика уже давно сформировалась. И для бизнеса выгоды очевидны, посмотрите те отчеты, которые я выкладывал, там же все написано. А то что модно на Западе в ИТ априори и у нас становится таковым, но с определенной задержкой

3. Спрос, опережающий предложение. Это не спрос, а интерес, не обеспеченный бюджетами. Да, встречаются, ходят на конференции, просят пилотов и референсных визитов. Заказчик пока сам не знает что хочет, он хочет все посмотреть и потрогать, а потом определиться. Смотреть будут годами. Пока покупатели - "любители инноваций", а их, как известно, не более 5%.

Рустэм, ну значит у нас с вами разные Заказчики B)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Орешин
Конечно, только появились они на Западе в 2001-2003 годах, а сейчас уже происходит их доосмысление и доработка

Ну в России может это все и не очевидно, на Западе вся эта практика уже давно сформировалась. И для бизнеса выгоды очевидны, посмотрите те отчеты, которые я выкладывал, там же все написано. А то что модно на Западе в ИТ априори и у нас становится таковым, но с определенной задержкой

Рустэм, ну значит у нас с вами разные Заказчики B)

1) Рустэм, несколько постов назад именно по этому поводу мы не сошлись, когда затронули вопрос по trial версиям ВОНТУ…

2) Ну да ! По сути, если я правильно понял сий рынок. Это или увеличение бюджета ИБ, или предложение ИБ контролировать еще больше. Бизнесу это все совершенно не нужно. Я не рискую соваться с DLP к бизнес -людям, если нет паранойи по поводу безопасности.

3) Ну и чья эта проблема ? :) Есть 3 игрока в России – IW, WS и SYM (и то в потенциале). Я не очень в теме как внедряется IW, но видел внедрения WS-а (скажу честно, мне самому стало страшно) – танцы с бубнами, воркэраунд – но удивительно, что после этого это все работает и не падает (сам несколько раз был в шоке). По поводу SYM-а, боюсь все будет тоже самое (это ничего не меняет с точки зрения продажи).

IW действительно очень хорошо «разогрел» рынок. Вопрос не то что ищут что-то типа IW, а в том что DLP на входе объясняется именно так: «DLP ?! Нипанятна… Контроль утечек ?!! Тоже не понятнаааа ?!! …. Ну а-ля Инфовотч ?! Ага… Давайте разговаривать…»

Кирилл, и твой оптимизм по поводу Вонту я не очень понимаю. Ну дай боже вал пойдет через год.

В целом ситуация дурацкая, положа руку на сердце, за DLP в России (от вендоров) стоят конкретные люди. Их не более 20-ти (это я так ОЧЕНЬ оптимистично). Все фанаты своего дела. Все бескомпромиссны. Общей позитивной мысли нет.

Как-то так… Будем рассчитывать на «любителей инновации» ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Прибочий Михаил

Это не спрос, а интерес, не обеспеченный бюджетами. Да, встречаются, ходят на конференции, просят пилотов и референсных визитов. Заказчик пока сам не знает что хочет, он хочет все посмотреть и потрогать, а потом определиться. Смотреть будут годами. Пока покупатели - "любители инноваций", а их, как известно, не более 5%.
Не совсем соглашусь. Тема все-таки интересная практически всем заказчикам. От меленьких в 100 рабочих станций до самых корпоративных. Пактически любой из заказчиков не отказывается от пилота (с его стороны хлопот или вмешательств в сеть минимум, а тут, глядишь, что интересное можно будет узнать. Тем более, что на пилот, как и на внедрение наших продуктов, не нужно своих секретов внедренцам раскрывать). А уж после пилота, когда заказчик видит весь тот возможный бедлам, умышленные и случайные утечки, неверно организованные бизнес-проессы, "секреты в файловых помойках" и пр. встает вопрос бюджетов - уложимся в этот год, или перескочим на год следующий.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker
Я не рискую соваться с DLP к бизнес -людям, если нет паранойи по поводу безопасности.

Ну это естественно, для развития паранойи обычно используют новости о кражах, потерях, халатности и т п :)

предложение ИБ контролировать еще больше

ранее при продаже IW (я сталкивался именно с этим представителем DLP) интеграторы именно так и говорили, но впоследствии, быть может создатели IW сделали переоценку угроз и свои возможности, теперь из числа угроз исчезли ИТ специалисты, ТОП менеджеры и Настоящие шпионы :) , осталась только Халатность и Ошибка обыкновенного персонала.

очевидно, что сотрудники обладающие самыми большими полномочиями и возможностями остаются неохваченными системой контроля,

так же очевидно, что в борьбе с утечками Компания не должна останавливаться на внедрении DLP.

Кроме всего прочего, для того чтобы DLP решение работало, необходимо не DLP интегрировать в бизнес-процессы, а бизнес-процессы интегрировать в DLP, т.е. перестроить критичные бизнес-процессы в соответствии с требованиями по максимальному контролю при помощи DLP решения. Что это значит? Как мне кажется, это остановка развития бизнес-процессов, есть ощущение, что DLP и его инфраструктура может стать узким горлом для растущего бизнеса и увеличивающегося кол-во конф. информации.

Купив однажды DLP, Компания начинает работать на DLP.. проект по внедрению DLP должен быть бесконечен :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ashot
Купив однажды DLP, Компания начинает работать на DLP.. проект по внедрению DLP должен быть бесконечен

Заменяем слово DLP на CRM и получаем такую же "дышащую новизной" истину. Потом заменяем на ERP и тоже самое ;)

Ничего уникального в DLP нету, кроме того, что это малюсенький рынок создающий много шума в неспециализированной прессе ;)

А по поводу кол-ва игроков на этом рынке скажу образно почти цитатой из классики маркетинга "железные дороги (в США) думали, что их бизнес это железные дороги и проиграли рынок перевозок авиакомпаниям" ;)))

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Кондрашин
и не забываем о требованиях и авторах PCI DSS ;)

Алексей,

Я если подробнее. Что в PCI DSS написано про DLP? И кто авторы этого документа (если это имеет значение)?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Рустэм Хайретдинов
Алексей,

Я если подробнее. Что в PCI DSS написано про DLP? И кто авторы этого документа (если это имеет значение)?

Привет, можно я за Алексея отвечу, пришлось недавно для заказчика этот вопрос изучать?

Конкретно слова DLP в PCI DSS нет и быть не должно, непонятно, как туда вообще попали конкретные категории продуктов (МСЭ и антивирусы). Зато есть требования, которые без DLP выполнить непонятно как.

Например:

Требование 1.3.9 Установка персональных МСЭ, которые контролируют доступ к данным владельцев платежных карт.

Сюда подойдет любой продукт класса data-in-use.

Требование 3. Обеспечение защиты хранящихся данных держателей карт.

От кого не специфицируется, то, вероятно подразумевается - от всего. Если нет защиты от легального пользователя, значит требование не выполняется.

Сюда - data-in-store

Требование 4.2. Обеспечение шифрования данных владельцев карт и других важных данных при их передаче через общедоступные сети - Никогда не посылайте незашифрованный PAN по e-mail.

Как доказать аудитору, что данные не могут быть посланы незашифрованными? Есть два пути - шифровать весь траффик или в незашифрованном траффике сбрасывать письма и посты, содержащие данные пользователей.

Сюда - data-in-motion

Частично DLP касается и требований 7.1, 10.2, 11.4, 12.1.1,

Если более подробная консультация нужна, пиши на мой адрес.

Удачи,

Рустэм

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
    • demkd
      а внутри локалки и не получится, белые ip нужны только при подключении через интернет.
    • santy
      Проверил на двух домашних ПК в локальной сети с роутером. Схема с серым IP работает отлично. Передача файлов гениальна! Вот просто как будто дополнительное зрение появилось :). Через белый IP  пока не удалось подключиться. Пришлось еще фаерволлы включить в интерактивный режим. (На автомате еще не проверял, возможно надо сохранить некоторые правила.)
    • demkd
      ---------------------------------------------------------
       4.99.4
      ---------------------------------------------------------
       o Исправлена функция автоматического переключения удаленных рабочих столов.
         Проблема проявлялась при работе с удаленной системой через локальную сеть, при запуске приложения
         от имени администратора не происходило автоматическое переключение на защищенный рабочий стол.
         (не касается полной версии разового доступа к рабочему столу, в этом режиме проблемы не было).

       o Проведено сравнительное тестирование системного удаленного рабочего стола и uVS.
         Передача файлов через системный удаленный рабочий стол идет почти в 20 раз медленней чем через через uVS.
         Максимальный fps в 32-х битном цвете почти в 3 раза ниже чем у uVS в FHD.
         (!) Выявлена проблема совместного использования uVS и системного рабочего стола.
         (!) Если системный рабочий стол был закрыт БЕЗ выхода из пользователя, то uVS не сможет
         (!) отбразить рабочий стол логона пользователя (Winlogon).
         (!) Единственное решение проблемы: подключиться заново через системный рабочий стол и выйти из пользователя.
       
    • demkd
      ---------------------------------------------------------
       4.99.3
      ---------------------------------------------------------
       o Это обновление повышает качество работы с удаленной системой и добавляет новый режим работы.
         (!) Новая функция не совместима со старыми версиями uVS, если у вас в настройках установлен флаг bReUseRemote = 1,
         (!) то перед обновлением необходимо закрыть все серверные части uVS на удаленных компьютерах с помощью
         (!) старой версии uVS.

       o Добавлен новый режим работы: Разовый доступ к удаленному компьютеру.
         (!) Доступно начиная с Vista, подключение к рабочему столу устаревших систем возможно лишь прежним способом.
         Ранее просмотр и управление рабочим столом удаленного компьютера было вспомогательной функцией при работе с удаленной системой.
         Для подключения требовались полномочия администратора или знание логина и пароля администратора удаленного компьютера и
         физическая возможность подключения к удаленному компьютеру.
         Новый режим работы похож на то, что предлагают всевозможные поделки для удаленного администрирования.
         o В этом режиме доступно: управление и просмотр рабочего стола, а также быстрый и надежный обмен файлами на пределе пропускной
           способности канала. (для сравнения RAdmin в гигабитной сети передает файлы более чем в 15 раз медленней чем uVS).
         o Передаваемые кадры теперь не только сжимаются, но и шифруются,  целостность передаваемых файлов защищена
           проверочным хэшем и шифрованием.
         o Подключение осуществляется без использования промежуточного сервера, т.е. это чистый P2P.
         o Подключение возможно к компьютеру за NAT при включенной у роутера опции uPNP.
         o Подключение возможно к компьютеру, где активирован VPN.
           (!) Подключение производится к реальному адресу роутера или адаптера компьютера с VPN, VPN канал полностью игнорируется.
         o Подключение возможно в обе стороны, т.е. из пары компьютеров требуется лишь 1 белый IP, направление подключения выбирается
           при начальной настройке.

         При запуске start.exe теперь вам доступны три новые кнопки:
         o Управление удаленным компьютером и обмен файлами.
           Эту кнопку нажимает тот кто хочет получить доступ к удаленному компьютеру, в открывшемся окне можно выбрать
           вариант подключения (см. ниже) и ввести код доступа полученный от того кто предоставляет доступ к компьютеру.
           Варианты подключения:
             o Соединение примет мой компьютер - в этом случае необходимо выбрать IP к которому будет подключаться другая
               сторона. При подключении через интернет следует выбирать белый IP адрес, если ваш компьютер за роутером
               и на нем активен NAT, то выбрать нужно именно его IP адрес. (адрес с пометкой [router]).
               Если роутер поддерживает uPNP, то этот адрес будет выбран по умолчанию.
               Если же в списке нет белых IP то вам следует выбрать другую опцию подключения.
               После выбора IP просто нажмите кнопку Старт и передайте одноразовый код доступа другой стороне.
               При подключении по локальной сети вы можете нажать кнопку "Все IP" и выбрать любой серый адрес для подключения.
               Поддерживается и IPv4 и IPv6.
               (!) Код доступа автоматически копируется в буфер обмена при нажатии кнопки "Старт".

             o Соединение установит мой компьютер - просто скопируйте код доступа в поле ввода или код там появится автоматически
               если вы его скопировали из мессенджера. После чего нажмите кнопку Старт и ожидайте подключения.

         o Разовый удаленный доступ к моему компьютеру [админ]
           (!)Пользователь должен обладать правами администратора или правами по запуску и установке служб.
           Эту кнопку нажимает тот кто хочет предоставить доступ к своему компьютеру, в открывшемся окне можно выбрать
           разрешения для другой стороны.
           Доступны 3 варианта:
             o  Управление     - доступно: мышь, клавиатура, просмотр экрана и обмен файлами.
             o  Просмотр       - доступно: просмотр экрана и обмен файлами.
             o  Обмен файлами  - доступно: обмен файлами.
           Это полнофункциональная версия удаленного рабочего стола uVS, с возможностью удаленного подтверждения
           запуска приложений от имени администратора и эмуляции нажатия Ctrl+Alt+Del.

         o Разовый удаленный доступ к моему компьютеру [не админ]
           Все тоже самое что и во 2-м случае, кроме удаленного подтверждения запуска приложений от имени администратора
           и эмуляции нажатия Ctrl+Alt+Del, дополнительно есть ограничение по использованию защищенных рабочих столов.

       o При работе с удаленным рабочим столом теперь доступна передача файлов и каталогов из буфера обмена в обе стороны.
         Что бы передать файлы или целые каталоги на удаленный компьютер, просто скопируйте их в буфер обмена и в окне
         удаленного рабочего стола нажмите кнопку со стрелкой вверх.
         Передача изображения автоматически отключится и откроется окно с логом передачи файлов.
         В заголовке окна лога вы увидите объем переданных данных и среднюю скорость передачи (с учетом чтения их с диска).
         По окончании передачи  файлов в лог будет выведена информации о времени передачи, количестве успешно переданных файлов и
         средней скорости передачи.
         Переданные файлы будут помещены в буфер обмена удаленной системы и вы сможете  вставить их из буфера
         в любой каталог или прямо на рабочий стол. При этом файлы переносятся из временного каталога.
         Если же вы не вставили файлы из буфера обмена то они останутся во временном каталоге C:\uVS_copyfiles\*
         точный путь до которого выводится в лог на удаленном компьютере.
         Что бы получить файлы проделайте обратную операцию: скопируйте файлы в буфер обмена на удаленном компьютере
         и нажмите кнопку со стрелкой вниз, по завершению передачи файлы будут помещены в буфер обмена вашего компьютера
         и вы можете перенести их в любую нужную папку.
         Таким образом обе стороны видят какие файлы и куда копируются и при этом максимально упрощается процесс копирования.
         (!) При закрытии окна лога передача файлов будет остановлена.
         (!) При разрыве соединения передача файлов будет автоматически продолжена после восстановления соединения,
         (!) при этом работает функция докачки, т.е. если ошибка произошла при передаче большого файла, то передача его
         (!) продолжится с последнего успешно полученного блока, т.е. блок будет заново.
         (!) Каждая передача файлов является независимой, т.е. нельзя прервать передачу и воспользоваться функцией докачки.
         (!) Проверка целостности файлов производится на лету вместе с его расшифровкой, таким образом достигается
         (!) максимально возможная скорость передачи примерно равная скорости копирования файлов по локальной сети системой.
         (!) При необходимости передачи большого количества мелких файлов рекомендуется поместить их в архив, это серьезно
         (!) сократит время передачи.
         (!) Состоянии кнопки CS никак не влияет на данный функционал.

       o Изменен приоритет протоколов: IPv4 теперь является приоритетным, как показали замеры в гигабитной локальной сети
         IPv4 позволяет достичь более высокой скорости передачи данных.

       o Добавлено шифрование сжатых кадров удаленного рабочего стола для повышения защиты передаваемой по сети информации.

       o В случае разрыва соединения повторное подключение происходит автоматически без запроса.

       o Снижен инпут лаг при работе с удаленным рабочим столом.

       o Обновлена функция синхронизации буфера обмена с удаленной системой: теперь поддерживается передача скриншотов
         в обе стороны.

       o Обновлена функция передачи движений мыши в удаленную систему.
         Теперь доступно управление с помощью движений мыши, которое используется в некоторых приложениях и играх. (если нажата кнопка MM)
         Если указатель мыши видим в удаленной системе то управление производится позиционированием указателя по расчетным координатам (как и раньше),
         в противном случае указатель скрывается в клиентской системе и передаются лишь движения мыши.
         При возникновении проблем с восстановлением видимости указателя вы всегда можете переключиться из окна удаленной рабочего стола по горячей
         клавише RWin.

       o uVS теперь при старте добавляется в исключения Ф и брандмауэра до выхода из uVS.

       o Теперь запоминаются размеры и режим отображения удаленного рабочего стола для каждого активного монитора.
         Кнопка 1:1 применяется автоматически при первом выборе монитора.
         Обработчик кнопки 1:1 обновлен, теперь размер окна рассчитывается с высокой точностью для новых систем,
         где размер окна включает в себя тень.

       o Добавлен выбор метода захвата экрана, доступно 3 варианта:
         o GDI -  медленный метод захвата экрана, но работает в любой удаленной системе, постоянный fps.
                  (единственный доступный метод для Win2k-Win7)

         o DDA1 - быстрый, работает начиная с Windows 8, максимальный коэффициент сжатия,
                  переменный fps в зависимости от экранной активности.
                  (!) рекомендуется использовать при ширине канала ниже 100Mbit, вместо DDA2.

         o DDA2 - очень быстрый метод сравнимый с захватом экрана с помощью mirror драйвера, но без использования драйвера,
                  работает начиная с Windows 8, низкий коэффициент сжатия, переменный fps в зависимости от экранной активности.
                  Способен захватывать видео с высоким fps (до 60) за счет упрощенного метода сжатия и обработки потока кадров.
                  (метод по умолчанию для Win8+, рекомендуется при значительной экранной активности).
                  (!) рекомендуется использовать при ширине канала не менее 100Mbit, при высоких разрешениях 1Gbit и выше
                  (!) из-за низкого коэффициента сжатия.
                  (!) При низкой экранной активности трафик до 10 раз больше чем у DDA1, при высокой - в 2 раза больше.
          
       o В окно удаленной рабочего стола добавлена кнопка "SYN" она замещает собой ручной выбора задержки захвата кадров.
         (отжатая кнопка соответствует нулевой задержке)
         Если кнопка нажата то задержка, а значит и максимальный fps ограничивается автоматически в соответствии
         с пропускной способностью канала, к сожалению это понижает максимальный fps и увеличивает инпут лаг,
         однако это полностью решает проблему, которой страдают даже лучшие программы удаленного управления
         при недостаточной ширине канала. Если канал слишком узок (10Mbit и менее) то при значительной
         экранной активности (оконное видео или анимация) происходит потеря управления удаленным рабочим столом
         из-за того что новые кадры отправляются в буфер значительно быстрее, чем клиентская машина успевает их получить и отобразить,
         в результате чего даже нажатия кнопок отображаются с задержкой в несколько секунд.
         Тоже самое будет наблюдаться в uVS в сходных условиях если кнопка SYN не нажата.
         Поэтому SYN не рекомендуется отключать при значительной активности в кадре и узком канале.
         Если канал 100Mbit и выше (локальная сеть), используется DDA2 то можно выключить SYN и это сильно поднимет fps и значительно уменьшит инпут лаг.
         Кнопка SYN по умолчанию нажата, состояние кнопки сохраняется при выходе из uVS.
         Выбранная цветовая битность теперь тоже сохраняется.

       o В окно удаленной рабочего стола добавлена кнопка "MR" она позволяет управлять указателем мыши из удаленной системы,
         Функция работает ЕСЛИ кнопка нажата И курсор находится в пределах окна удаленного рабочего стола И это окно активно.
         Функция предназначена для тех случаев когда человеку на том конце проще показать проблему чем описать ее словами.

       o Теперь клиентская часть uVS автоматически завершается если удаленная система перезагружается, выключается или завершается сеанс пользователя.
         (только если открыто окно удаленного рабочего стола)

       o Значительно увеличена скорость переключения мониторов, рабочих столов и смены разрешения монитора в DDA режиме.
         (!) Однако есть побочный эффект: если новый монитор будет подключен к удаленной системе пока открыто окно рабочего стола,
         (!) то для отображения картинки с этого монитора необходимо будет закрыть/открыть окно или повторно выбрать метод захвата экрана.

       o Добавлена поддержка браузера Microsoft Edge.

       o Обновлена функция чтения и удаления расширений браузеров: Chrome, Yandex, Edge.
         Добавлены сайты с включенными уведомлениями с указанием времени активации уведомлений.
         Из окна информации о расширении удалено поле Extension_homepageURL за бесполезностью.
         Мусор оставшийся от старых расширений помечается как "файл не найден" и будет удален при вызове функции удаления ссылок на
         отсутствующие файлы.

       o Контекстное меню в окне редактирования критериев теперь тоже использует выбранный размер шрифта.

       o Улучшена совместимость с системами с малым количеством оперативной памяти.

       o Исправлена функция захвата экрана в GDI режиме.

       o Исправлена ошибка в функции чтения защищенных файлов, в некоторых случаях функция не могла получить доступ к файлу.

       o Исправлена ошибка в функции смены рабочего стола

       o Исправлены ошибки инициализации COM.

       o Исправлена ошибка из-за которой из списка проверки выпало 2 ключа автозапуска.

       o Исправлена ошибка в функции отката изменений (Ctrl+Z) при работе с образом.

       o Исправлена ошибка повторной инициализации захвата экрана в случае если рабочий стол был переключен пользователем или системой
         до повторного открытия окна удаленного рабочего стола.

       o Исправлена ошибка при открытии окна информации о компьютере.
         Добавлена дата релиза биоса, исправлено отображение объема физической памяти, добавлена расшифровка типа памяти и условное обозначение
         ее производительности.

       o Добавлена возможность открывать ключ реестра в regedit-е двойным щелчком по строке в логе или
         через контекстное меню.
         (!) Недоступно при работе с образом автозапуска.
       
×