Koti Arvostelut Kuinka testaamme virustentorjunta- ja tietoturvaohjelmistoja

Kuinka testaamme virustentorjunta- ja tietoturvaohjelmistoja

Sisällysluettelo:

Video: Top 5 Best FREE ANTIVIRUS Software (2020) (Marraskuu 2024)

Video: Top 5 Best FREE ANTIVIRUS Software (2020) (Marraskuu 2024)
Anonim

Jokainen virustentorjunta tai tietoturvaohjelmistopaketti lupaa suojata sinua lukuisilta tietoturvariskeiltä ja häirinnöiltä. Mutta pitävätkö he todella lupaustensa mukaisia? Arvioidessamme näitä tuotteita tarkistettavaksi, panemme heidän väitteensä testaamaan monella eri tavalla. Jokainen arvostelu raportoi testiemme tulokset ja käytännön kokemuksen tuotteesta. Tämä artikkeli kaivaa syvemmälle ja selittää kuinka nämä testit toimivat.

Tietysti kaikki testit eivät ole sopivia jokaiselle tuotteelle. Monet virustentorjuntaohjelmat sisältävät suojan tietojenkalastelulta, mutta jotkut eivät. Suurimpaan osaan sviittejä sisältyy roskapostisuodatus, mutta toiset jättävät tämän ominaisuuden pois, ja jotkut virustorjuntatuotteet lisäävät sen bonuksena. Mitä tahansa tietyn tuotteen tarjoamat ominaisuudet tarjoavat, ne testataan.

Testaa reaaliaikaista virustorjuntaa

Jokainen täystehoinen virustorjuntatyökalu sisältää tilauksen tarkistavan skannerin etsimään ja tuhoamaan olemassa olevat haittaohjelma-tartunnat sekä reaaliaikaisen näytön uusien hyökkäysten torjumiseksi. Aikaisemmin olemme ylläpitäneet haittaohjelmien saastuttamien virtuaalikoneiden kokoelmaa testataksesi kunkin tuotteen kyky poistaa olemassa oleva haittaohjelma. Haittaohjelmien koodauksen edistyminen teki testaamisesta live-haittaohjelmilla liian vaarallisia, mutta voimme silti käyttää kunkin tuotteen reaaliaikaista suojausta.

Joka vuosi varhain keväällä, kun suurin osa tietoturvatoimittajista on saanut päätökseen vuotuisen päivitysjakson, keräämme uuden testin haittaohjelmien näytteistä. Aloitamme viimeisimpien haittaohjelmien isäntä-URL-osoitteiden syötteellä, lataamme satoja näytteitä ja voitamme ne hallittavissa olevaan määrään.

Analysoimme jokaista näytettä käyttämällä erilaisia ​​käsikoodattuja työkaluja. Jotkut näytteet havaitsevat ajaessaan virtuaalikoneessa ja pidättäytyvät haitallisista toimista; emme yksinkertaisesti käytä niitä. Etsimme erilaisia ​​tyyppejä ja näytteitä, jotka tekevät muutoksia tiedostojärjestelmään ja rekisteriin. Pyrimme jonkin verran korjaamaan kokoelman hallittavissa olevaan numeroon ja kirjaamaan tarkalleen, mitä järjestelmämuutokset jokainen näyte tekee.

Tuotteen haittaohjelmien estämiskyvyn testaamiseksi lataamme näytekansion pilvitallennuksesta. Joidenkin tuotteiden reaaliaikainen suojaus käynnistyy välittömästi, pyyhkimällä tunnetut haittaohjelmat. Tarvittaessa reaaliaikaisen suojauksen käynnistämiseksi napsautamme kutakin näytettä yhdellä napsautuksella tai kopioimme kokoelman uuteen kansioon. Otamme merkille, kuinka monta näytettä virustorjunta poistaa näkyvissä.

Seuraavaksi käynnistämme jokaisen jäljellä olevan näytteen ja huomaamme, havaitsiko virustorjunta sen. Tallennamme havaittujen prosenttimäärien riippumatta siitä, milloin havaitseminen tapahtui.

Haittaohjelmahyökkäyksen havaitseminen ei riitä; virustentorjuntaohjelman on itse asiassa estettävä hyökkäys. Pieni sisäinen ohjelma tarkistaa järjestelmän selvittääkseen, onko haittaohjelma pystynyt tekemään rekisterimuutoksia vai asentamaan tiedostojaan. Suoritettavien tiedostojen tapauksessa se tarkistaa myös, onko jokin näistä prosesseista todella käynnissä. Ja heti kun mittaus on valmis, sammutamme virtuaalikoneen.

Jos tuote estää kaikkien suoritettavien jälkien asentamisen haittaohjelmanäytteellä, se ansaitsee 8, 9 tai 10 pistettä riippuen siitä, kuinka hyvin se on estänyt järjestelmän sekaantumisen muiden kuin suoritettavien jälkien kanssa. Haittaohjelmien havaitseminen, mutta suoritettavien komponenttien asennuksen estäminen ei saa hyvitystä, 5 pistettä. Viimeinkin, jos virustentorjuntaohjelmasta huolimatta yksi tai useampi haittaohjelmaprosessi on todella käynnissä, se on vain 3 pisteen arvoinen. Kaikkien näiden pisteiden keskiarvo tulee tuotteen lopulliseksi haittaohjelmien estopisteeksi.

Haitallisten URL-osoitteiden estämisen testaaminen

Paras aika haittaohjelmien tuhoamiseen on ennen kuin se koskaan saavuttaa tietokoneesi. Monet viruksentorjuntatuotteet integroituvat selaimeesi ja ohjaavat niitä pois tunnetuista haittaohjelmien ylläpito-URL-osoitteista. Jos suojaus ei käynnisty tällä tasolla, on aina mahdollisuus pyyhkiä haittaohjelmien hyötykuorma latauksen aikana tai heti sen jälkeen.

Vaikka haittaohjelmien estämistesti käyttää kauden ajan samoja näytejoukkoja, Web-pohjaisen suojauksen testaamiseen käytettävät haittaohjelmien ylläpito-URL-osoitteet ovat erilaisia ​​joka kerta. Saamme syötteen uusimmista haitallisista URL-osoitteista Lontoossa sijaitsevasta MRG-Effitasista ja käytämme tyypillisesti enintään päivän vanhoja URL-osoitteita.

Pienellä tarkoitukseen rakennetulla apuohjelmalla siirrymme luetteloon alaspäin ja käynnistämme jokaisen URL-osoitteen vuorotellen. Hylkäämme kaikki, jotka eivät itse viittaa haittaohjelmien lataamiseen, ja sellaiset, jotka palauttavat virheilmoitukset. Muilta osin huomaamme, estääkö virustorjunta pääsyn URL-osoitteeseen, tuhoaako lataus vai eikö se tee mitään. Tuloksen tallentamisen jälkeen apuohjelma siirtyy seuraavaan URL-osoitteeseen luettelossa, joka ei ole samassa verkkotunnuksessa. Ohitamme kaikki yli 5 Mt: n tiedostot ja ohitamme myös tiedostot, jotka ovat jo ilmestyneet samassa testissä. Pidämme sitä, kunnes olemme keränneet tietoja ainakin 100 vahvistetusta haittaohjelmien ylläpitäjän URL-osoitteesta.

Tämän testin pistemäärä on yksinkertaisesti niiden URL-osoitteiden prosenttiosuus, joille virustorjunta on estänyt haittaohjelmien lataamisen joko poistamalla pääsyn URL-osoitteeseen kokonaan tai pyyhkäisemällä ladatun tiedoston. Pisteet vaihtelevat suuresti, mutta parhaat tietoturvatyökalut hallitsevat vähintään 90 prosenttia.

Tietokalastelun tunnistuksen testaaminen

Miksi turvautua troijalaisten tietojen varastamiseen, kun voit huijata ihmisiä luopumaan salasanastaan? Se on huijauskuntien ajattelutapa, jotka luovat ja hallitsevat tietojenkalastelusivustoja. Nämä petolliset sivustot matkivat pankkeja ja muita arkaluontoisia sivustoja. Jos syötät kirjautumistietosi, olet juuri antanut avaimet valtakunnalle. Ja tietojen kalastelu on alustasta riippumaton; se toimii kaikissa käyttöjärjestelmissä, jotka tukevat Web-selaamista.

Nämä väärennetyt verkkosivustot saadaan mustalle listalle kauan sitten niiden luomisen jälkeen, joten testaamiseen käytämme vain uusimpia tietojenkalastelu-URL-osoitteita. Keräämme ne phishing-suuntautuneilta verkkosivustoilta suosimalla niitä, jotka on ilmoitettu petoksiksi, mutta joita ei ole vielä vahvistettu. Tämä pakottaa turvaohjelmat käyttämään reaaliaikaista analyysiä sen sijaan, että luottaisi yksinkertaisista mustista luetteloista.

Käytämme tässä testissä neljää virtuaalikonetta, yksi testattavan tuotteen mukaan, ja yksi käyttämällä Chrome-, Firefox- ja Microsoft Edge -sovelluksiin sisäänrakennettua tietojenkalastelusuojausta. Pieni apuohjelma käynnistää jokaisen URL-osoitteen neljässä selaimessa. Jos joku niistä palauttaa virheilmoituksen, me hylkäämme kyseisen URL-osoitteen. Jos tuloksena oleva sivu ei yritä aktiivisesti jäljitellä toista sivustoa tai ei yritä kaapata käyttäjänimi- ja salasanatietoja, hylkäämme sen. Muilta osin kirjaamme, havaitsivatko jokainen tuote petos vai ei.

Monissa tapauksissa testattava tuote ei edes edes toimi yhtä hyvin kuin yhden tai useamman selaimen sisäänrakennettu suojaus.

Roskapostin suodatuksen testaaminen

Nykyään useimpien kuluttajien sähköpostitileillä sähköpostipalveluntarjoaja tai sähköpostipalvelimessa toimiva apuohjelma on poistanut niistä roskapostin. Itse asiassa roskapostisuodatuksen tarve vähenee tasaisesti. Itävallan testilaboratorio AV-Comparatives testasi roskapostin torjuntatoiminnot muutama vuosi sitten, ja havaitsi, että jopa Microsoft Outlook estäi lähes 90 prosenttia roskapostista ja suurin osa sviiteistä toimi paremmin, jotkut niistä paljon paremmin. Laboratorio ei edes lupaa jatkaa kuluttajille suunnattujen roskapostisuodattimien testaamista huomauttaen, että "useat myyjät harkitsevat roskapostin estämistä kuluttajansuojatuotteistaan".

Aikaisemmin olemme suorittaneet omia roskapostin vastaisia ​​testejämme reaalimaailman tilillä, joka saa sekä roskapostia että voimassa olevaa sähköpostia. Tuhansien viestien lataaminen ja Saapuneet- ja roskapostikansioiden sisällön manuaalinen analysointi kesti enemmän aikaa ja vaivaa kuin mikään muu käytännön testi. Maksimiponnostuksen käyttäminen vähämerkityksiseen ominaisuuteen ei ole enää järkevää.

Sviitin roskapostisuodattimesta on vielä tärkeitä ilmoituksia. Mitä sähköpostiasiakkaita se tukee? Voitko käyttää sitä tukemattoman asiakkaan kanssa? Rajoittuuko se POP3-sähköpostitileihin vai käsitteleekö se myös IMAP-, Exchange- tai jopa Web-pohjaisia ​​sähköposteja? Jatkossa harkitsemme huolellisesti kunkin paketin roskapostin torjuntaominaisuuksia, mutta emme enää lataa ja analysoi tuhansia sähköposteja.

Testaa Security Suite -suorituskykyä

Kun suojaussovelluksesi tarkkaan tarkkailee haittaohjelmahyökkäyksiä, puolustaa verkkoon kohdistuvia hyökkäyksiä vastaan, estää selainta käymästä vaarallisilla verkkosivustoilla ja niin edelleen, se käyttää selvästi joitain järjestelmän suorittimista ja muista resursseista työhönsä. Joitakin vuosia sitten tietoturvakomiteat saivat maineen imeä niin paljon järjestelmäresursseja, että se vaikutti omaan tietokoneesi käyttöön. Asiat ovat nykyään paljon parempia, mutta suoritamme silti joitain yksinkertaisia ​​testejä saadaksemme kuvan kunkin paketin vaikutuksesta järjestelmän suorituskykyyn.

Suojausohjelmiston on ladattava mahdollisimman varhaisessa käynnistysprosessissa, jotta se ei löytäisi jo hallinnassa olevia haittaohjelmia. Mutta käyttäjät eivät halua odottaa kauemmin kuin on tarpeen Windowsin käytön aloittamiseksi uudelleenkäynnistyksen jälkeen. Testiskriptimme suoritetaan heti käynnistyksen jälkeen ja alkaa pyytää Windowsia ilmoittamaan suorittimen käyttöaste kerran sekunnissa. 10 sekunnin jälkeen peräkkäin, kun suorittimen käyttö on enintään 5 prosenttia, se ilmoittaa järjestelmän olevan käyttövalmis. Käynnistämisprosessin alkamisen vähentämällä (kuten Windows ilmoittaa) tiedämme kuinka kauan käynnistysprosessi kesti. Suoritamme useita tämän testin toistoja ja verraamme keskiarvoa useiden toistojen keskiarvoon, kun mitään sarjaa ei ollut läsnä.

Itse asiassa käynnistät todennäköisesti vain kerran päivässä. Arkistoohjelmalla, joka hidasti arkipäivän tiedostojen käyttöä, saattaa olla merkittävämpi vaikutus toimintaasi. Tarkistaaksemme tällaisen hidastumisen, ajamme skriptin, joka siirtää ja kopioi suuren kokoelman suurista tiedostoista suuriin tiedostoihin asemien välillä. Keskimäärin useita ajoja ilman sviittiä ja useita ajoja, kun suojausohjelmisto on aktiivinen, voimme määrittää, kuinka paljon sarja hidasti näitä tiedostotoimintoja. Samankaltainen skripti mittaa sarjan vaikutusta skriptiin, joka vetoaa ja purkaa saman tiedostokokoelman.

Näiden kolmen testin keskimääräinen hidastuminen sviiteissä, joissa on kevyin kosketus, voi olla alle yksi prosentti. Spektrin toisessa päässä hyvin harvat sviitit ovat keskimäärin 25 prosenttia tai jopa enemmän. Saatat todella huomata raskaamman käden sviittien vaikutuksen.

Testaa palomuurisuojaus

Palomuurin onnistumisen määrittäminen ei ole niin helppoa, koska eri myyjillä on erilaisia ​​ideoita siitä, mitä palomuurin pitäisi tehdä. Jopa niin, on olemassa useita testejä, joita voimme soveltaa useimpiin niistä.

Tyypillisesti palomuurissa on kaksi työtä, jotka suojaavat tietokonetta ulkopuolisilta hyökkäyksiltä ja varmistavat, että ohjelmat eivät väärinkäytä verkkoyhteyttä. Testaaksemme suojausta hyökkäyksiltä käytämme fyysistä tietokonetta, joka muodostaa yhteyden reitittimen DMZ-portin kautta. Tämä antaa tietokoneellesi yhteyden suoraan Internetiin. Se on tärkeää testauksessa, koska reitittimen kautta kytketty tietokone on käytännössä näkymätön Internetiin yleensä. Kohdistimme testijärjestelmään porttiskannoilla ja muilla Web-pohjaisilla testeillä. Useimmissa tapauksissa havaitsemme, että palomuuri piilottaa testijärjestelmän kokonaan näiltä hyökkäyksiltä, ​​asettamalla kaikki portit varkaustilaan.

Sisäänrakennettu Windows-palomuuri käsittelee kaikkien porttien varastamisen, joten tämä testi on vain lähtökohta. Mutta jopa täällä on erilaisia ​​mielipiteitä. Kasperskyn suunnittelijat eivät näe mitään arvoa salaavissa satamissa, kunhan satamat ovat kiinni ja palomuuri estää aktiivisesti hyökkäyksiä.

Ohjelmien ohjaus varhaisimmissa henkilökohtaisissa palomuureissa oli erittäin käytännöllistä. Aina kun tuntematon ohjelma yritti päästä verkkoon, palomuuri esitti kyselyn, jossa käyttäjältä kysyttiin salliako pääsy. Tämä lähestymistapa ei ole kovin tehokas, koska käyttäjällä ei yleensä ole aavistustakaan siitä, mikä toiminta on oikea. Suurin osa sallii kaiken. Toiset napsauttavat Estä joka kerta, kunnes rikkovat tärkeän ohjelman; sen jälkeen he sallivat kaiken. Suoritamme tämän toiminnallisuuden käytännön tarkistuksen pienellä, tunnissa koodatulla selain-apuohjelmalla, joka on aina tuntematon ohjelma.

Jotkut haittaohjelmat yrittävät kiertää tällaisen yksinkertaisen ohjelmanhallinnan manipuloimalla tai naamioimalla luotettaviksi ohjelmiksi. Kun kohtaamme vanhan koulun palomuurin, testaamme sen taidot apuvälineillä, joita kutsutaan vuotokokeiksi. Nämä ohjelmat käyttävät samoja tekniikoita kiertääkseen ohjelman hallinnan, mutta ilman haitallista hyötykuormaa. Löydämme yhä vähemmän vuotokokeita, jotka toimivat edelleen nykyaikaisissa Windows-versioissa.

Spektrin toisessa päässä parhaat palomuurit määrittävät automaattisesti tunnettujen hyvien ohjelmien verkon käyttöoikeudet, poistavat tunnetut huonot ohjelmat ja tehostavat tuntemattomien valvontaa. Jos tuntematon ohjelma yrittää epäilyttävää yhteyttä, palomuuri potkaistaan ​​sisään pysäyttääksesi sen.

Ohjelmisto ei ole eikä voi olla täydellistä, joten pahat pojat pyrkivät löytämään turvallisuusaukkoja suosituissa käyttöjärjestelmissä, selaimissa ja sovelluksissa. He suunnittelevat hyödyntääkseen järjestelmän turvallisuuden vaarantamista löytämiensä haavoittuvuuksien avulla. Luonnollisesti hyväksytyn tuotteen valmistaja antaa tietoturvakorjauksen mahdollisimman pian, mutta kunnes olet asentanut kyseisen korjaustiedoston, olet haavoittuvainen.

Älykkäät palomuurit sieppaavat nämä hyväksikäyttöhyökkäykset verkkotasolla, joten ne eivät koskaan edes pääse tietokoneellesi. Jopa niille, jotka eivät skannaa verkon tasolla, virustorjuntakomponentti pyyhkii monissa tapauksissa hyväksikäyttöohjelman hyötykuorman. Käytämme CORE Impact-tunkeutumistyökalua lyödäksesi jokaista testijärjestelmää noin 30 viimeaikaisella hyödyntämisellä ja rekisteröimään, kuinka hyvin turvallisuustuote suojasi ne.

Viimeinkin suoritamme terveellisyystarkistuksen nähdäksemme, voiko haittaohjelmakooderi helposti poistaa suojauksen käytöstä. Etsimme päälle / pois-kytkintä rekisteristä ja testaamme, voidaanko sitä käyttää suojauksen poistamiseen (vaikka on kulunut vuosia, kun löysimme tuotteen, joka on alttiina tälle hyökkäykselle). Yritämme lopettaa tietoturvaprosessit Task Manager -ohjelmalla. Ja tarkistamme, onko mahdollista estää tai estää tuotteen tärkeät Windows-palvelut.

Lapsilukon testaaminen

Vanhempien valvonta ja valvonta kattaa laajan valikoiman ohjelmia ja ominaisuuksia. Tyypillinen vanhempien valvonta-apuohjelma pitää lapset poissa epämiellyttävistä sivustoista, valvoo heidän Internetin käyttöä ja antaa vanhemmille päättää, milloin ja kuinka kauan lasten saa käyttää Internetiä joka päivä. Muut ominaisuudet vaihtelevat chat-kontaktien rajoittamisesta riskialttiiden aiheiden Facebook-viestien partiointiin.

Teemme aina terveellisyystarkistuksen varmistaaksemme, että sisältösuodatin todella toimii. Kuten käy ilmi, porno-sivustojen löytäminen testaamiseksi on hetkessä. Melkein mikä tahansa URL-osoite, joka koostuu koko adjektiivista ja normaalisti peitetyn ruumiinosan nimestä, on jo pornosivusto. Hyvin harvat tuotteet epäonnistuvat tässä testissä.

Käytämme pienen sisäisen selaimen apuohjelmaa varmistaaksemme, että sisällön suodatus on selaimesta riippumaton. Annamme kolmen sanan verkkokomennon (ei, emme julkaise sitä täällä), joka poistaa käytöstä jotkut yksinkertaisen sisällön suodattimet. Ja tarkistamme, voimmeko välttää suodattimen käyttämällä turvallista nimettömänä välityspalvelimen verkkosivustoa.

Aikarajojen asettaminen lasten tietokoneiden tai Internetin käyttöön on tehokasta vain, jos lapset eivät voi häiritä ajankäyttöä. Varmistamme, että aikataulutusominaisuus toimii, ja yritämme sitten välttää sitä nollaamalla järjestelmän päivämäärä ja aika. Parhaat tuotteet eivät ole riippuvaisia ​​järjestelmän kellosta päivämääränsä ja kellonajansa suhteen.

Sen jälkeen on yksinkertaisesti kyse niiden ominaisuuksien testaamisesta, jotka ohjelmalla väitetään olevan. Jos se lupaa mahdollisuuden estää tiettyjen ohjelmien käytön, otamme kyseisen ominaisuuden käyttöön ja yritämme rikkoa sen siirtämällä, kopioimalla tai nimeämällä uudelleen ohjelmaa. Jos sanotaan, että se poistaa huonot sanat sähköpostista tai pikaviesteistä, lisäämme satunnaisen sanan estoluetteloon ja tarkistamme, ettei sitä lähetetä. Jos se väittää voivansa rajoittaa pikaviestintäyhteystietoja, aloitamme keskustelun kahden tilimme välillä ja kieltämme sitten yhden heistä. Riippumatta siitä, mitä ohjaus- tai valvontatehoa ohjelma lupaa, teemme parhaamme testataksemme sen.

Antivirus Lab -testausten tulkinta

Meillä ei ole resursseja suorittaa sellaisia ​​tyhjentäviä virustorjuntatestejä, joita riippumattomat laboratoriot tekevät ympäri maailmaa, joten kiinnitämme erityistä huomiota niiden havaintoihin. Seuraamme kahta laboratoriota, jotka myöntävät sertifikaatit, ja neljää laboratoriota, jotka julkaisevat säännöllisesti testituloksia, hyödyntämällä niiden tuloksia arvostelujemme ilmoittamiseen.

ICSA Labs ja West Coast Labs tarjoavat laajan valikoiman tietoturvavarmennustestejä. Seuraamme erityisesti heidän sertifikaattejaan haittaohjelmien havaitsemiseksi ja haittaohjelmien poistamiseksi. Tietoturvatoimittajat maksavat tuotteidensa testaamisesta, ja prosessi sisältää laboratorioiden apua sertifiointia estävien ongelmien korjaamiseksi. Tarkastelemme tässä tosiasiaa, että laboratorio havaitsi tuotteen riittävän merkittävän testattavaksi ja myyjä oli valmis maksamaan testauksesta.

Saksassa Magdeburgissa sijaitseva AV-Test Institute tarjoaa virustorjuntaohjelmia jatkuvasti monien testien avulla. Yksi, johon keskitymme, on kolmiosainen testi, joka antaa jopa 6 pistettä kussakin kolmessa luokassa: Suojaus, Suorituskyky ja Käytettävyys. Sertifikaatin saamiseksi tuotteen on ansaittava yhteensä 10 pistettä ilman nollia. Parhaimmat tuotteet vievät täydelliset 18 pistettä tässä testissä.

Suojauksen testaamiseksi tutkijat altistavat jokaisen tuotteen AV-Testin vertailusarjalle, joka sisältää yli 100 000 näytettä, ja useille tuhansille erittäin laajalle levinneille näytteille. Tuotteet saavat hyvitystä tartunnan estämisestä missä tahansa vaiheessa, olipa kyse haittaohjelmien isäntä-URL-osoitteen käytön estämisestä, haittaohjelman tunnistamisesta allekirjoituksilla tai haittaohjelman toiminnan estämisestä. Parhaat tuotteet saavuttavat tässä testissä usein sataprosenttisen menestyksen.

Suorituskyky on tärkeä - jos virustentorjunta vähentää järjestelmän suorituskykyä huomattavasti, jotkut käyttäjät poistavat sen käytöstä. AV-Testin tutkijat mittaavat aikaeroa, joka tarvitaan 13 yleisen järjestelmätoiminnan suorittamiseen läsnä olevan tietoturvatuotteen kanssa tai ilman sitä. Näihin toimintoihin kuuluvat tiedostojen lataaminen Internetistä, tiedostojen kopioiminen sekä paikallisesti että verkossa ja yleisten ohjelmien suorittaminen. Useiden ajojen keskiarvona he voivat tunnistaa, kuinka suuri vaikutus jokaisella tuotteella on.

Käytettävyystesti ei välttämättä ole sitä, mitä luulisi. Sillä ei ole mitään tekemistä käytön helppouden tai käyttöliittymän suunnittelun kanssa. Pikemminkin se mittaa käytettävyysongelmia, joita ilmenee, kun virustentorjuntaohjelma merkitsee virheellisesti laillisen ohjelman tai verkkosivuston haitallisiksi tai epäilyttäviksi. Tutkijat asentavat ja ylläpitävät aktiivisesti jatkuvasti muuttuvaa suosittujen ohjelmien kokoelmaa havaitsemalla virustorjuntaa omituisella tavalla. Erillinen vain skannaustesti varmistaa, että virustorjunta ei tunnista yli 600 000 laillista tiedostoa haittaohjelmina.

Keräämme tuloksia neljästä (aiemmin viidestä) monista testeistä, joita AV-Comparatives on säännöllisesti julkaissut. Itävallan toimipaikka toimii tiiviissä yhteistyössä Innsbruckin yliopiston kanssa. Testin läpäisseet suojaustyökalut saavat standardisertifikaatin; ne, jotka epäonnistuvat, on nimetty pelkästään testatuiksi. Jos ohjelma ylittää vaaditun minimin, se voi ansaita Advanced- tai Advanced + -sertifikaatin.

AV-Comparatives: n tiedostojen tunnistustesti on yksinkertainen, staattinen testi, joka tarkistaa jokaisen virustorjunnan noin 100 000 haittaohjelmanäytteeltä vääriä positiivisia testeillä tarkkuuden varmistamiseksi. Ja suorituskykytesti, kuten AV-testi, mittaa mahdolliset vaikutukset järjestelmän suorituskykyyn. Olemme aiemmin sisällyttäneet heuristisen / käyttäytymistestin; tämä testi on hylätty.

Pidämme AV-Comparativesin dynaamista koko tuotteen testiä merkittävänä. Tämän testin tarkoituksena on simuloida mahdollisimman tarkasti käyttäjän todellista kokemusta, jotta kaikki tietoturvatuotteen komponentit voivat toimia haittaohjelmia vastaan. Lopuksi korjaustesti alkaa haittaohjelmien kokoelmalla, jonka kaikkien testattujen tuotteiden tiedetään havaitsevan, ja haastaa tietoturvatuotteet saastuneen järjestelmän palauttamiseksi poistamalla haittaohjelman kokonaan.

Kun AV-testi ja AV-vertailutiedot sisältävät tyypillisesti 20–24 tuotetta testauksessa, SE Labs raportoi yleensä enintään 10. Se johtuu suurelta osin tämän laboratorion testin luonteesta. Tutkijat kaappaavat reaalimaailman haittaohjelmien ylläpitosivustot ja käyttävät uusintatekniikkaa siten, että jokainen tuote kohtaa täsmälleen saman ajomatkan latauksen tai muun web-pohjaisen hyökkäyksen. Se on erittäin realistinen, mutta vaivalloinen.

Ohjelma, joka kokonaan estää yhden näistä hyökkäyksistä, ansaitsee kolme pistettä. Jos se ryhtyi toimiin hyökkäyksen alkamisen jälkeen, mutta onnistui poistamaan kaikki suoritettavat jäljet, se on kahden pisteen arvoinen. Ja jos se vain lopettaa hyökkäyksen ilman täydellistä puhdistusta, se saa silti yhden pisteen. Jos valitettavasti haittaohjelma toimii ilmaiseksi testijärjestelmässä, testattava tuote menettää viisi pistettä. Tämän vuoksi joidenkin tuotteiden pisteytys on tosiasiallisesti alle nollan.

Erillisessä testissä tutkijat arvioivat, kuinka hyvin kukin tuote pidättäytyy tunnistamasta virheellisesti kelvollisia ohjelmistoja haitallisiksi, painottaen tulokset kunkin kelvollisen ohjelman esiintyvyyden perusteella ja sen perusteella, kuinka suuri vaikutus väärillä positiivisilla tunnistuksilla olisi. Ne yhdistävät näiden kahden testin tulokset ja sertifioivat tuotteita yhdellä viidestä tasosta: AAA, AA, A, B ja C.

  • Parhaat turvasviitit vuodelle 2019 Paras turvasarjat vuodelle 2019
  • Paras virustorjuntaohjelma vuodelle 2019 Paras virustorjuntaohjelma vuodelle 2019
  • Paras ilmainen virustorjuntaohjelma vuodelle 2019 Paras ilmainen virustorjuntaohjelma vuodelle 2019

Olemme jo jonkin aikaa käyttäneet MRG-Effitasin toimittamia näytteiden syötettä käytännössä haittaohjelmien URL-estokokeessa. Tämä laboratorio julkaisee myös neljännesvuositulokset kahdelle seuraavalle testille. 360-arviointi- ja varmennustesti simuloi reaalimaailman suojausta nykyisiltä haittaohjelmilta, samanlainen kuin AV-Comparativesin käyttämä dynaaminen reaalimaailman testi. Tuote, joka estää kokonaan näytteenjoukon aiheuttamat tartunnat, saa tason 1 sertifikaatin. Tason 2 sertifiointi tarkoittaa, että ainakin osa haittaohjelmanäytteistä istutti tiedostoja ja muita jälkiä testijärjestelmään, mutta nämä jäljet ​​poistettiin seuraavan uudelleenkäynnistyksen yhteydessä. Verkkopankkisertifikaatti testaa erityisen suojauksen taloudellisilta haittaohjelmilta ja robottiverkoilta.

Laboratoriotulosten yleisen yhteenvedon laatiminen ei ole helppoa, koska laboratoriot eivät kaikki testaa samaa ohjelmaluetteloa. Olemme suunnitelleet järjestelmän, joka normalisoi kunkin laboratorion pisteytys arvoon 0-10. Kokonaislaboratoriotuloskarttamme raportoi näiden pisteiden keskiarvo, laboratorioiden testauksen lukumäärä ja vastaanotettujen sertifikaattien määrä. Jos vain yksi laboratorio sisältää tuotteen testauksessa, katsomme, että se ei ole riittävää tietoa kokonaispistemäärälle.

Olet ehkä huomannut, että tämä testausmenetelmäluettelo ei kata virtuaalisia yksityisiä verkkoja tai VPN-verkkoja. VPN: n testaaminen eroaa suuresti minkä tahansa tietoturvaohjelmiston osan testaamisesta, joten olemme toimittaneet erillisen selityksen VPN-palveluiden testaamisesta.

Kuinka testaamme virustentorjunta- ja tietoturvaohjelmistoja