1. Kontrollieren: Zulassen, Blockieren, Verändern, Filtern
2. Eine "VERNÜNFTIGEN DTFW" arbeitet auf Treiber- oder Kernelebene bzw. ist an diese gebunden in dem Sinne, dass ohne diese Bindung kein Netzwerkzugriff mehr läuft. ZA arbeitet rein auf User-Ebene und fällt somit sogar vollkommen durch, Kerio und McAffee machen es nicht sauber...
Übrigens ist das Kernerl-Prinzip unter Windows nicht anders als unter Linux - es wird ja direkt vom Prozessor geregelt: Kernel auf Ring0, User auf Ring3, kein direkter Aufruf von Ring3 nach Ring0, auf Ring3 kein Zugriff auf die IO-Ports, Descriptor Tables, Debug-,MMX- und SSE-Register sowie strikte Trennung der Speicherbereiche.
Sprich: Dein Argument zieht einfach nicht.
3. Ich hätte auch NPF schreiben können, da ist NAV nicht mit dabei...
Übrigens ist NAV so mies wie jeder andere Virenscanner: Nimm einfach mal den Viren-Klassiker NRLG und füll in den generierten Quelltext etwa 1000 NOPs zwischen je zwei Befehle. Bleibt absolut funktional, aber wird von KEINEM Scanner der Welt erkannt. AV-Programme werden beweisbarerweise NIEMALS alle Viren aufhalten können. Sie profitieren nur von der FAULHEIT der Virenautoren.
4. Remote Port 80 zum Proxy-Server - irgendwie ungewöhnlich?
5. Wie willst du mit 'ner Hardware-FW verhindern, dass einfach ein anderes Programm den gleichen Port nutzt?
6. IDS/FW-Kombos gibt's zwar, aber zeig mir nur ein einziges Produkt, dass a) beides miteinander zu einem IPS verbindet und b) genügeng leistungsfähige Hardware beinhaltet, um solch eine Verbindung auch mit einem heuristisch extrem ausgefeilten IDS zu realisieren!