Вложений: 1
Тестирование проактивных защит. PDM tests.
[B][CENTER][SIZE="4"]Elementary PDM tests[/SIZE][/CENTER][/B]
[B]С[/B]егодня во многих антивирусных продуктах (почти во всех популярных) есть технология анализа поведения программ – так называемая, проактивная защита. Модуль проактивной защиты занимается анализом поведения программ – обнаруживает потенциально опасное действие и предупреждает об этом пользователя, и уже пользователю предоставляется выбор: разрешать данное действие или нет. Это позволяет обнаруживать еще неизвестное антивирусу вредоносное программное обеспечение и блокировать его действия, но т.к подобные действия могут совершать и легитимные программы антивирус вынужден «спрашивать» у пользователя о разрешении подобных действий. К примеру, запускать в браузере какой-то сайт может как вполне безвредная программа (многие программы при установке открывают в браузере свой сайт), так и трояны, поэтому антивирус сам не может судить о вредоносности объекта, совершающего подобное действие и должен предоставлять пользователю решать самому: разрешать или нет.
Сейчас многие антивирусы превратились в целые комплексы защитного ПО – помимо антивируса они имеют модули проактивной защиты, анти-спам, firewall, родительский контроль и т.д, но к сожалению, проверить качество работы каждого модуля достаточно проблематично. Если качество сигнатурного анализа проверяется многими компаниями достаточно часто, то на проактивную защиту пока мало кто обращает внимания – серьезных тестов как таковых нет, лик-тестов крайне мало и они все старые и однотипные…
Как показывает опыт, в некоторых АВ-продуктах проактивные защиты являются лишь красивым рекламным шагом, а не грозным оружием в борьбе с вредоносным ПО – они «знакомы» лишь с тремя-четырьмя потенциально опасными действиями…
Именно поэтому была создана эта небольшая утилита – 23 лик-теста проактивных защит. Конечно, потенциально опасных действий гораздо больше, но в эту утилиту, в основном, вошли самые распространенные и критичные действия, поэтому то, как проактивная защиту будет реагировать на них, будет являться достаточно хорошим показателем ее качества.
[B]О[/B]станавливаться сейчас на технических подробностях я не буду – их все Вы сможете найти в справке к утилите, с которой просто необходимо ознакомится. Здесь хочется лишь отметить, что программа рассчитана на опытных пользователей, и ее желательно использовать на виртуальной машине, предварительно сделав снимок системы – так автору программы будет спокойнее.
[B]Л[/B]ик-тест считается пройденным, если от антивирусного ПО поступил запрос о данном действии или оно было заблокировано без запросов к пользователю. Тестировать защиты следует на настройках «по умолчанию» - т.е на таких, которые выставляются автоматически при установке данного антивирусного ПО.
[B]Д[/B]анными лик-тестами уже были протестированы несколько проактивных защит разных производителей. Результаты, мягко говоря, поразили – некоторые защиты успешно справились со всеми лик-тестами, а некоторые провалили более половины. Результаты тестирований намеренно не опубликованы – возможность это сделать предоставляется именно Вам.
С помощью этих лик-тестов Вы можете протестировать модуль проактивной защиты, установленного у Вас антивируса и при желании можете опубликовать в этой теме результаты тестирования. При большом количестве результатов разных продуктов можно будет составить сравнительную таблицу, показывающую наглядно качество проактивных защит разных антивирусов в сравнении другими.
[B]С[/B]криншот программы:
[CENTER][IMG]http://s58.radikal.ru/i161/0902/ee/4cf660e6af33.jpg[/IMG][/CENTER]
Сама программа находится в архиве в аттаче к данному сообщению. Пароль на архив: 123
Тестирование Eset Smart Security 3.0.684.0
[B]Важно:[/B]
Для начала приведу несколько цитат с официального российского сайта компании ESEТ, в которых говориться об этом продукте, дабы избежать возможных недоразумений по поводу того есть у ESS хоть что-то связанное с проактивными технологиями или нет.
[QUOTE][SIZE="1"]
ESET NOD32 Smart Security проактивно обнаруживает и блокирует более 70% новых вредоносных программ, сигнатуры которых еще не содержатся в вирусных базах.[/SIZE][/QUOTE]
[QUOTE][SIZE="1"]Программа ESET NOD32 Smart Security представляет собой единое интегрированное решение, обеспечивающее лучшее проактивное обнаружение угроз.[/SIZE][/QUOTE]
[CENTER][SIZE=4][B]Тестирование Eset Smart Security 3.0.684.0[/B][/SIZE]
[/CENTER]
2 марта 2009 года.
С официального сайта был скачан антивирусный комплекс ESS (Eset NOD32 Smart Security) версии 3.0.684.0.
При установке приложения необходимо было сделать выбор режима детектирования "потенциально нежелательного ПО" (включить режим или не включать). Было выбрано "Включить обнаружение потенциально нежелательного ПО". Остальные настройки остались без изменений. Тестирование проходило при настройках ESS "по умолчанию".
При проведении тестирования все файлы запускались "вручную", т.е без использования GUI.
По результатам тестирования была составлена таблица результатов, которую вы можете увидеть ниже, но следует дать некоторые расшифровки значений:
- означает, что тест провален: действие было выполнено и запроса на разрешение/блокировку от антивирусного комплекса не поступало.
+ означает, что тест пройден. Такое обозначение можно увидеть напротив восьмого теста - это означает, что смена даты не повлияла на функционирование ESS.
+/- означает, что файловые операции были запрещены, но записи в реестре были созданы. Считается, что тест пройден.
Отдельно хочется оговориться о результатах пятого и восемнадцатого тестов: пятый провести не удалось из-за обстоятельств, не связанных с антивирусным комплексом, а тест 18 был провален, т.к после его запуска и перезагрузки антивирусный комплекс перестал функционировать.
[IMG]http://s57.radikal.ru/i158/0903/a3/b22c9a7ba2b9.png[/IMG]
Общие выводы:
3 теста пройдено.
19 тестов провалено.