Dom Recenzije Kako testiramo antivirusni i sigurnosni softver

Kako testiramo antivirusni i sigurnosni softver

Sadržaj:

Video: Top 5 Best FREE ANTIVIRUS Software (2020) (Studeni 2024)

Video: Top 5 Best FREE ANTIVIRUS Software (2020) (Studeni 2024)
Anonim

Svaki antivirusni ili sigurnosni paket obećava da će vas zaštititi od mnoštva sigurnosnih rizika i smetnji. No, jesu li oni zaista ispunili svoja obećanja? Kada ocjenjujemo ove proizvode na pregled, njihove smo tvrdnje testirali na mnogo različitih načina. Svaka recenzija izvještava o rezultatima naših testova kao i o praktičnom iskustvu s proizvodom. Ovaj članak će se iskopati dublje, objašnjavajući kako rade ovi testovi.

Naravno, nije svaki test prikladan za svaki proizvod. Mnoge antivirusne alate uključuju zaštitu od krađe identiteta, ali neke ne. Većina paketa uključuje filtriranje neželjene pošte, ali neki izostavljaju ovu značajku, a neki antivirusni proizvodi dodaju je kao bonus. Koje god karakteristike danih proizvoda nude, stavljamo ih na test.

Testiranje antivirusa u stvarnom vremenu

Svaki antivirusni alat s potpunim pogonom uključuje skener na zahtjev radi traženja i uništavanja postojećih napada malware-a i monitor u stvarnom vremenu za odbranu od novih napada. U prošlosti smo zapravo održavali kolekciju virtualnih strojeva koji su zaraženi malwareom kako bismo testirali sposobnost svakog proizvoda da ukloni postojeći zlonamjerni softver. Zbog napretka u kodiranju zlonamjernog softvera testiranje živog zlonamjernog softvera postalo je previše opasno, no i dalje možemo zaštititi svaki proizvod u stvarnom vremenu.

Svake godine u rano proljeće, kada većina dobavljača sigurnosti završi svoj godišnji ciklus ažuriranja, za ovaj test prikupljamo novu kolekciju uzoraka zlonamjernog softvera. Započinjemo s najnovijim URL-ovima za hosting zlonamernih programa, preuzimamo stotine uzoraka i slažemo ih na upravljiv broj.

Svaki uzorak analiziramo pomoću različitih ručno kodiranih alata. Neki od uzoraka otkriju kada rade u virtualnom stroju i suzdržavaju se od zlonamjernih aktivnosti; jednostavno ih ne koristimo. Tražimo različite vrste i primjere koji unose promjene u datotečni sustav i Registar. S malo napora skupljamo kolekciju do pristupačnog broja i bilježimo točno koje promjene sustava čine za svaki uzorak.

Da bismo testirali sposobnosti blokiranja zlonamjernog softvera proizvoda, preuzimamo mapu uzoraka iz oblaka za pohranu. Zaštita u stvarnom vremenu kod nekih proizvoda započinje odmah brišući poznati zlonamjerni softver. Ako je potrebno za aktiviranje zaštite u stvarnom vremenu, jednim klikom svakog uzorka ili kolekciju kopiramo u novu mapu. Primjećujemo koliko uzoraka antivirus uklanja na vidiku.

Zatim pokrećemo svaki preostali uzorak i bilježimo je li antivirus otkrio. Bilježimo ukupni otkriveni postotak, bez obzira na to kada se otkrivanje dogodilo.

Otkrivanje napada zlonamjernog softvera nije dovoljno; antivirus zapravo mora spriječiti napad. Mali interni program provjerava sustav da bi utvrdio je li zlonamjerni softver uspio napraviti bilo kakve promjene u Registru ili instalirati neku od njegovih datoteka. U slučaju izvršnih datoteka, također provjerava je li neki od tih procesa stvarno pokrenut. I čim je mjerenje završeno, ugasili smo virtualni stroj.

Ako proizvod sprječava instalaciju svih izvršnih tragova uzorkom zlonamjernog softvera, zarađuje 8, 9 ili 10 bodova, ovisno o tome koliko je spriječio da u sustavu zatrpaju tragove koji se ne mogu izvršiti. Otkrivanjem zlonamjernog softvera, ali ako ne spriječe instalaciju izvršnih komponenti, dobiva se pola bodova, 5 bodova. Konačno, ako se, unatoč pokušaju zaštite od antivirusa, pokreće jedan ili više procesa zlonamjernog softvera, to vrijedi samo 3 boda. Prosjek svih tih rezultata postaje konačna ocjena blokiranja zlonamjernog softvera proizvoda.

Testiranje zlonamjernog blokiranja URL-ova

Najbolje vrijeme za uništavanje zlonamjernog softvera je prije nego što ikad stigne na vaše računalo. Mnogi se antivirusni proizvodi integriraju s vašim preglednicima i uklanjaju ih od poznatih URL-ova za hosting. Ako se zaštita ne pokrene na toj razini, uvijek postoji prilika za brisanje korisnog opterećenja zlonamjernog softvera tijekom ili odmah nakon preuzimanja.

Iako se za osnovni test za blokiranje zlonamjernog softvera godišnje koristi isti skup uzoraka, URL-ovi za hosting od zlonamjernog softvera koje koristimo za testiranje web-zaštite svaki put su različiti. Dobivamo feed sa najnovijim zlonamjernim URL-ovima iz londonskog MRG-Effitas-a i obično koristimo URL-ove koji nisu stariji od jednog dana.

Koristeći mali namjenski uslužni program, spuštamo se po popisu, lansirajući za sobom svaki URL. Odbacujemo sve koji zapravo ne upućuju na preuzimanje zlonamjernog softvera i sve te poruke o grešci. Za kraj, napominjemo da li antivirus sprečava pristup URL-u, briše preuzimanje ili ne čini ništa. Nakon što zabilježi rezultat, uslužni program prelazi na sljedeći URL na popisu koji nije na istoj domeni. Preskačemo sve datoteke veće od 5 MB, a također preskačemo datoteke koje su se već pojavile u istom testu. Na tome se držimo dok ne prikupimo podatke za najmanje 100 ovjerenih URL-ova za hosting.

Rezultat u ovom testu jednostavno je postotak URL-ova za koje je antivirus spriječio preuzimanje zlonamjernog softvera, bilo da je u potpunosti isključen pristup URL-u ili brisanjem preuzete datoteke. Bodovi se razlikuju, ali najbolji sigurnosni alati upravljaju s 90 ili više posto.

Testiranje otkrivanja krađe identiteta

Zašto se zalagati za složene Trojane za krađu podataka, kada ljude možete samo prevariti u odricanju od lozinki? To je način zlostavljača koji stvaraju i upravljaju web lokacijama za krađu identiteta. Ove lažne web stranice oponašaju banke i druga osjetljiva web mjesta. Ako unesete vjerodajnice za prijavu, upravo ste odali ključeve kraljevstva. I krađanje identiteta je neovisno o platformi; radi na bilo kojem operativnom sustavu koji podržava pregledavanje weba.

Ove lažne web stranice obično se nalaze na crnoj listi nedugo nakon njihova stvaranja, pa za testiranje koristimo samo najnovije phishing URL-ove. Prikupljamo ih s web lokacija orijentiranih na krađu identiteta, favorizirajući one koji su prijavljeni kao prijevare, ali još nisu potvrđeni. To prisiljava sigurnosne programe da koriste analizu u stvarnom vremenu, a ne da se oslanjaju na jednostavne crne liste.

Za ovaj test koristimo četiri virtualna računala, po jedan kod proizvoda koji se testira, a jedan koristi zaštitu od krađe identiteta ugrađenu u Chrome, Firefox i Microsoft Edge. Mali uslužni program pokreće svaki URL u četiri preglednika. Ako bilo koji od njih vrati poruku pogreške, taj URL odbacujemo. Ako rezultirajuća stranica ne pokušava aktivno oponašati drugu web stranicu ili ne pokušava prikupiti podatke o korisničkom imenu i zaporci, odbacujemo je. Za kraj, bilježimo je li svaki proizvod otkrio prijevaru ili ne.

U mnogim slučajevima proizvod koji se testira ne može podnijeti jednako kao ni ugrađena zaštita u jednom ili više preglednika.

Testiranje filtriranja neželjene pošte

Ovih dana račune e-pošte za većinu potrošača uklanja neželjena pošta od strane davatelja usluga e-pošte ili uslužnog programa koji se izvodi na poslužitelju e-pošte. U stvari, potreba za filtriranjem neželjene pošte neprestano raste. Austrijski testni laboratorij AV-Comparatives testirao je antispam funkcionalnost prije nekoliko godina, otkrivši da je čak i sam Microsoft Outlook blokirao gotovo 90 posto neželjene pošte, a većina apartmana je učinila i bolje, od kojih su neki puno bolji. Laboratorij niti ne obećava da će nastaviti testirati neželjene filtere protiv potrošača, napomenuvši kako "nekoliko dobavljača razmišlja o uklanjanju antispam značajke iz svojih proizvoda za zaštitu potrošača."

U prošlosti smo pratili vlastite antispam testove koristeći račun u stvarnom svijetu koji prima i neželjenu poštu i valjanu poštu. Proces preuzimanja tisuća poruka i ručna analiza sadržaja mape pristigle pošte i neželjene pošte zahtijevali su više vremena i truda nego bilo koji drugi praktični testovi. Pretjerivanje maksimalnog napora na svojstvu minimalne važnosti više nema smisla.

Postoje još važne točke za izvještavanje o filteru neželjene pošte. Koje klijente e-pošte podržava? Možete li ga koristiti s klijentom koji nije podržan? Je li ograničen na POP3 račune e-pošte ili se također rukuje IMAP, Exchange ili čak internetska e-pošta? U naprijed ćemo pažljivo razmotriti antispam mogućnosti svakog paketa, ali više nećemo preuzimati i analizirati tisuće poruka e-pošte.

Ispitivanje performansi sigurnosnog paketa

Kada vaš sigurnosni paket užurbano promatra napade zlonamjernog softvera, brani se od upada u mrežu, sprečava preglednik da posjećuje opasne web stranice i slično, očito koristi neki CPU vašeg sustava i druge resurse da rade svoj posao. Prije nekoliko godina, sigurnosni paketi stekli su reputaciju zbog usisavanja toliko resursa vašeg sustava na koje je utjecalo korištenje vašeg računala. Danas su stvari puno bolje, ali mi još uvijek provodimo neke jednostavne testove kako bismo dobili uvid u učinak svakog paketa na performanse sustava.

Sigurnosni softver treba se učitati što je moguće ranije u procesu pokretanja, kako ne bi pronašao zlonamjerni softver koji je već pod kontrolom. Ali korisnici ne žele čekati okolo duže nego što je potrebno da bi nakon ponovnog pokretanja Windows počeli koristiti Windows. Naša se testna skripta pokreće odmah nakon pokretanja i počinje tražiti da Windows izvještava o razini upotrebe CPU-a jednom u sekundi. Nakon 10 sekundi zaredom s upotrebom CPU-a ne većom od 5 posto, deklarira sustav spreman za upotrebu. Oduzimanje početka postupka dizanja sustava (kako je izvijestio Windows) znamo koliko je dugo trajalo postupak dizanja. Izvodimo mnoga ponavljanja ovog testa i uspoređujemo prosjek s onim u mnogim ponavljanjima kada nije bilo nijednog paketa.

Istina, vjerojatno ponovno pokrećete više od jednom dnevno. Paket sigurnosti koji usporava svakodnevne radnje datoteka može imati značajniji utjecaj na vaše aktivnosti. Da bismo provjerili takvo usporavanje, odredili smo skriptu koja premješta i kopira veliku zbirku velikih do velikih datoteka između pogona. Uspoređujući nekoliko izvođenja bez aktivnog paketa i nekoliko pokretanja s aktivnim sigurnosnim paketom, možemo utvrditi koliko je paket usporio te aktivnosti datoteka. Slična skripta mjeri učinak paketa na skriptu koja ukida i raspakuje istu zbirku datoteka.

Prosječno usporavanje u ta tri ispitivanja kod apartmana s najlakšim dodirom može biti manje od 1 posto. Na drugom kraju spektra, vrlo malo apartmana ima prosječno 25 posto, ili čak i više. Zapravo ćete primijetiti utjecaj apartmana s većim sadržajem.

Ispitivanje zaštite vatrozida

Ne može se kvantificirati uspjeh vatrozida jer različiti dobavljači imaju različite ideje o tome što vatrozid treba raditi. Uprkos tome, postoji niz testova koje možemo primijeniti na većini njih.

Vatrozid obično ima dva posla koji štite računalo od vanjskog napada i osiguravaju da programi ne zloupotrebljavaju mrežnu vezu. Da bismo testirali zaštitu od napada, koristimo fizičko računalo koje se povezuje preko DMZ porta usmjerivača. To omogućuje učinak računala spojenog izravno na Internet. To je važno za testiranje, jer je računalo spojeno putem usmjerivača uopšte nevidljivo za Internet. Ispitivali smo testni sustav skeniranjem portova i drugim internetskim testovima. U većini slučajeva nalazimo da vatrozid u potpunosti skriva testni sustav od ovih napada, sve luke stavljajući u nevidljivi način rada.

Ugrađeni Windows vatrozid upravlja rukom u svim portovima, tako da je ovaj test samo osnovna vrijednost. Ali čak i ovdje postoje različita mišljenja. Kasperskyjevi dizajneri ne vide nikakvu vrijednost u skrovitim portovima sve dok su portovi zatvoreni i vatrozid aktivno sprečava napad.

Kontrola programa u najranijim osobnim firewallima bila je izuzetno praktična. Svaki put kad je nepoznati program pokušao pristupiti mreži, vatrozid je pojavio upit pitajući korisnika dopušta li ili ne. Ovaj pristup nije vrlo učinkovit, jer korisnik uglavnom nema pojma koja je radnja ispravna. Većina će jednostavno dopustiti sve. Drugi će kliknuti Blokiraj svaki put, dok ne prekinu neki važan program; nakon toga dopuštaju sve. Provjerimo ovu funkcionalnost pomoću malenog uslužnog programa preglednika koji je kodiran u sat, a koji će se uvijek smatrati nepoznatim programom.

Neki zlonamjerni programi pokušavaju zaobići ovu jednostavnu kontrolu programa manipuliranjem ili maskiranjem kao pouzdanih programa. Kad naiđemo na vatrozid stare škole, testiramo njegove sposobnosti pomoću alata koji se nazivaju testovi propuštanja. Ovi se programi koriste istim tehnikama za izbjegavanje kontrole programa, ali bez ikakvog zlonamjernog korisnog opterećenja. Pronalazimo sve manje testova propuštanja koji i dalje rade pod modernim verzijama sustava Windows.

Na drugom kraju spektra, najbolji vatrozidi automatski konfiguriraju mrežna dopuštenja za poznate dobre programe, uklanjaju poznate loše programe i pojačavaju nadzor nad nepoznatim. Ako nepoznati program pokuša sumnjivu vezu, vatrozid se aktivira u tom trenutku da ga zaustavi.

Softver nije i ne može biti savršen, pa negativci naporno rade na pronalaženju sigurnosnih rupa u popularnim operativnim sustavima, preglednicima i aplikacijama. Oni osmišljavaju iskorištavanja za ugrožavanje sigurnosti sustava koristeći sve ranjivosti koje nađu. Proizvođač eksploatiranog proizvoda izdaje sigurnosnu zakrpu što je prije moguće, ali dok stvarno ne primijenite tu zakrpu, ranjivi ste.

Najpametniji vatrozidovi presreću ove eksploatacijske napade na mrežnoj razini, tako da oni nikada ne dosežu vaše računalo. Čak i za one koji ne skeniraju na mrežnoj razini, u mnogim slučajevima antivirusna komponenta uklanja bris korisnog softvera zlonamjernog softvera. Koristimo alat CORE Impact penetracije da pogodimo svaki testni sustav s oko 30 nedavnih eksplozija i snimimo koliko ih je sigurnosni proizvod odbio.

Napokon pokrećemo provjeru ispravnosti da li koder za zlonamjerni softver može lako onemogućiti zaštitu. U Registru tražimo prekidač za uključivanje / isključivanje i testiramo može li se koristiti za isključivanje zaštite (iako su prošle godine od trenutka kada smo ustanovili da je proizvod ranjiv). Pokušavamo zaustaviti sigurnosne procese pomoću Upravitelja zadataka. Provjeravamo je li moguće zaustaviti ili onemogućiti osnovne Windows usluge.

Ispitivanje roditeljske kontrole

Roditeljski nadzor i nadzor pokrivaju širok raspon programa i značajki. Tipični uslužni program za roditeljski nadzor drži djecu dalje od neukusnih web mjesta, nadgleda njihovu upotrebu Interneta i omogućuje roditeljima da određuju kada i koliko dugo djeca mogu koristiti Internet svaki dan. Ostale značajke variraju od ograničavanja kontakata za chat do patroliranja Facebook postovima za rizične teme.

Uvijek obavljamo provjeru ispravnosti da filtar sadržaja stvarno radi. Kako se ispostavilo, pronalaženje porno stranica za testiranje je brzo. Otprilike svaki URL sastavljen od pridjeva veličine i imena normalno prekrivenog dijela tijela već je porno stranica. Vrlo malo proizvoda ne uspijeva ovaj test.

Koristimo maleni interni uslužni program preglednika kako bismo provjerili je li filtriranje sadržaja neovisno o pregledniku. Izdajemo mrežnu naredbu s tri riječi (ne, ne objavljujemo je ovdje) koja deaktivira neke jednostavne filtre sadržaja. I provjeravamo možemo li izbjeći filtar pomoću sigurnog web mjesta za anonimno proxy.

Izređivanje vremenskih ograničenja na dječijem računalu ili Internetu djelotvorno je samo ako djeca ne mogu ometati vrijeme. Provjeravamo funkcionira li značajka zakazivanja vremena, a zatim je pokušajte izbjeći resetiranjem datuma i vremena sustava. Najbolji proizvodi se ne oslanjaju na sistemski sat za svoj datum i vrijeme.

Nakon toga, jednostavno je testiranje značajki za koje program tvrdi da ih posjeduju. Ako obećava mogućnost blokiranja uporabe određenih programa, mi ćemo uključiti tu značajku i pokušati je razbiti pomicanjem, kopiranjem ili preimenovanjem programa. Ako piše da briše loše riječi iz e-pošte ili trenutne poruke, na listu blokova dodamo slučajnu riječ i provjerimo da nije poslana. Ako tvrdi da može ograničiti kontakte za razmjenu trenutnih poruka, uspostavili smo razgovor između dva naša računa, a zatim jedan od njih zabranili. Bez obzira na moć kontrole ili nadziranja programa obećavamo, trudimo se da je testiramo.

Tumačenje antivirusnih testova

Nemamo resurse za izvođenje iscrpnih antivirusnih testova koje provode neovisni laboratoriji širom svijeta, tako da pažljivo pratimo njihove nalaze. Pratimo dva laboratorija koji izdaju certifikate i četiri laboratorija koji redovito objavljuju ocjene rezultata koristeći svoje rezultate da bismo informirali naše recenzije.

ICSA laboratoriji i laboratoriji zapadne obale nude širok izbor testova sigurnosti. Mi posebno slijedimo njihove certifikate za otkrivanje zlonamjernog softvera i za uklanjanje zlonamjernog softvera. Dobavljači osiguranja plaćaju testiranje svojih proizvoda, a postupak uključuje pomoć laboratorija da riješe sve probleme koji sprečavaju izdavanje certifikata. Ono što ovdje gledamo je činjenica da je laboratorij pronašao proizvod dovoljno značajan za testiranje, a dobavljač je bio spreman platiti za testiranje.

Sa sjedištem u Magdeburgu u Njemačkoj AV-testni institut kontinuirano postavlja razne antivirusne programe kroz različite testove. Ono na što smo se fokusirali je trodijelni test koji u svakoj od tri kategorije dodjeljuje do 6 bodova: Zaštita, izvedba i upotrebljivost. Da bi stekao certifikat, proizvod mora zaraditi ukupno 10 bodova bez ijedne nule. Najbolji proizvodi uzimaju savršenih 18 bodova na ovom testu.

Da bi testirali zaštitu, istraživači izlažu svaki proizvod referentnom skupu AV-Test-a od preko 100 000 uzoraka i nekoliko tisuća izuzetno raširenih uzoraka. Proizvodi dobijaju zaslugu za sprečavanje zaraze u bilo kojoj fazi, bilo da je blokiralo pristup URL-u za hosting zlonamjernog softvera, otkrivanje zlonamjernog softvera pomoću potpisa ili sprečavanje pokretanja zlonamjernog softvera. Najbolji proizvodi često postižu 100-postotni uspjeh u ovom testu.

Učinkovitost je važna - ako antivirus primjetno povuče performanse sustava, neki korisnici će ga isključiti. Istraživači AV-Testa mjere razliku u vremenu potrebnom za izvođenje 13 uobičajenih radnji sustava sa i bez prisutnog sigurnosnog proizvoda. Među tim su radnjama preuzimanje datoteka s Interneta, kopiranje datoteka lokalno i preko mreže i pokretanje uobičajenih programa. Ako se prosječno izvrši više pokretanja, oni mogu prepoznati koliki utjecaj ima svaki proizvod.

Test upotrebljivosti nije nužno ono što biste mislili. To nema nikakve veze s lakoćom upotrebe ili dizajnom korisničkog sučelja. Umjesto toga, on mjeri probleme upotrebljivosti koji nastaju kada antivirusni program pogrešno označi zakoniti program ili web stranicu kao zlonamjerne ili sumnjive. Istraživači aktivno instaliraju i pokreću stalno mijenjajuću zbirku popularnih programa, primjećujući neobično ponašanje antivirusa. Odvojena provjera samo za skeniranje kako bi se osiguralo da antivirus ne prepozna nijednu od preko 600 000 zakonitih datoteka kao zlonamjerni softver.

Prikupljamo rezultate četiri (prethodno pet) mnogih testova koje AV-Comparative redovito objavljuje sa sjedištem u Austriji i usko surađuje sa Sveučilištem u Innsbrucku. Sigurnosni alati koji prođu test dobivaju Standard certifikat; oni koji ne uspiju označeni su kao samo testirani. Ako program prijeđe potrebni minimum, može zaraditi Advanced ili Advanced + certifikaciju.

Test otkrivanja datoteka AV-Comparatives jednostavan je statički test koji provjerava svaki antivirus na oko 100.000 uzoraka zlonamjernog softvera, s testom lažnog pozitivnosti kako bi se osigurala točnost. A test performansi, poput AV-testa, mjeri bilo kakav utjecaj na performanse sustava. Prethodno smo uključili heuristički / bihevioralni test; ovaj test je odustao.

Dinamički test cijelog proizvoda AV-Comparatives smatramo najznačajnijim. Ovaj test ima za cilj da simulira što je moguće stvarnog iskustva korisnika, omogućujući svim komponentama sigurnosnog proizvoda da poduzmu akciju protiv zlonamjernog softvera. Konačno, test sanacije započinje zbirkom zlonamjernog softvera za koji su poznati da svi testirani proizvodi otkrivaju i izazivaju sigurnosne proizvode da obnove zaraženi sustav, a u potpunosti uklone zlonamjerni softver.

Tamo gdje AV-test i AV-usporednice obično uključuju 20 do 24 proizvoda u testiranje, SE Labs obično prijavljuju ne više od 10. To je velikim dijelom zbog prirode ispitivanja ovog laboratorija. Istraživači hvataju web stranice u stvarnom svijetu sa zlonamjernim softverom i koriste tehniku ​​ponavljanja tako da svaki proizvod naiđe na točno isti drive-by download ili drugi napad s web mjesta. Izuzetno je realan, ali naporan.

Program koji totalno blokira jedan od tih napada zarađuje tri boda. Ako je djelovao nakon napada, ali je uspio ukloniti sve tragove, to vrijedi dva boda. A ako samo prekine napad, bez potpunog čišćenja, i dalje dobija jedan bod. U nesretnom slučaju da se zlonamjerni softver pokrene besplatno na testnom sustavu, proizvod koji se testira gubi pet bodova. Zbog toga su neki proizvodi postigli niži stupanj od nule.

U odvojenom testu, istraživači ocjenjuju koliko se svaki proizvod suzdržava od pogrešne identifikacije valjanog softvera kao zlonamjernog, ocjenjujući rezultate na temelju prevalencije svakog valjanog programa i koliko će utjecaja imati lažna pozitivna identifikacija. Oni kombiniraju rezultate ova dva ispitivanja i certificiraju proizvode na jednoj od pet razina: AAA, AA, A, B i C.

  • Najbolji sigurnosni setovi za 2019. Najbolji sigurnosni apartmani za 2019. godinu
  • Najbolja antivirusna zaštita za 2019. Najbolja antivirusna zaštita za 2019. godinu
  • Najbolja besplatna antivirusna zaštita za 2019. Najbolja besplatna antivirusna zaštita za 2019. godinu

Već neko vrijeme koristimo feed uzoraka dobivenih od MRG-Effitas u našem praktičnom testu blokiranja zlonamjernih URL-ova. Ovaj laboratorij također objavljuje tromjesečne rezultate za dva određena testa koja slijedimo. 360 Test Assessment & Certification test simulira zaštitu u stvarnom svijetu od trenutnog zlonamjernog softvera, slično dinamičkom testu u stvarnom svijetu koji koristi AV-Comparatives. Proizvod koji u potpunosti sprečava bilo kakvu zarazu skupom uzoraka dobiva certifikat razine 1. Certifikacija razine 2 znači da su barem neki uzorci zlonamjernog softvera zasadili datoteke i druge tragove na ispitnom sustavu, ali ti su tragovi uklonjeni do sljedećeg ponovnog pokretanja. Certifikacija internetskog bankarstva posebno određuje testove zaštite od financijskog zlonamjernog softvera i botneta.

Sastavljanje cjelokupnog sažetka rezultata laboratorija nije lako, jer laboratoriji ne testiraju istu zbirku programa. Osmislili smo sustav koji normalizira ocjene svakog laboratorija na vrijednost od 0 do 10. Naša zbirna tablica rezultata laboratorija izvještava o prosjeku tih rezultata, broju laboratorijskih testiranja i broju primljenih certifikata. Ako samo jedan laboratorij uključuje proizvod u testiranje, smatramo da to nije dovoljno informacija za zbirni rezultat.

Možda ste primijetili da ovaj popis metoda testiranja ne pokriva virtualne privatne mreže ili VPN-ove. Testiranje VPN-a vrlo je različito od testiranja bilo kojeg drugog dijela sigurnosnog paketa, pa smo pružili zasebno objašnjenje kako testiramo VPN usluge.

Kako testiramo antivirusni i sigurnosni softver