بيت مراجعات كيف نختبر برامج مكافحة الفيروسات والأمن

كيف نختبر برامج مكافحة الفيروسات والأمن

جدول المحتويات:

فيديو: من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الفيديو Øتى يراه كل Ø§Ù„Ø (شهر نوفمبر 2024)

فيديو: من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الفيديو Øتى يراه كل Ø§Ù„Ø (شهر نوفمبر 2024)
Anonim

يعد كل منتج من برامج الحماية من الفيروسات أو مجموعة الأمان بحمايتك من العديد من مخاطر الأمان ومضايقاته. ولكن هل هم في الواقع على مستوى وعودهم؟ عند تقييم هذه المنتجات للمراجعة ، نضع مطالباتها موضع اختبار بعدة طرق مختلفة. كل مراجعة تقارير نتائج اختباراتنا ، فضلا عن الخبرة العملية مع المنتج. هذه المقالة سوف تعمق أكثر ، موضحة كيف تعمل هذه الاختبارات.

بالطبع ، ليس كل اختبار مناسب لكل منتج. تتضمن العديد من أدوات مكافحة الفيروسات الحماية ضد الخداع ، لكن البعض الآخر لا يفعل ذلك. تشتمل معظم الأجنحة على تصفية الرسائل غير المرغوب فيها ، لكن بعضها يتجاهل هذه الميزة ، وتضيفها بعض منتجات مكافحة الفيروسات على أنها مكافأة. مهما كانت العروض التي يقدمها منتج معين ، فإننا نضعها موضع الاختبار.

اختبار في الوقت الحقيقي مكافحة الفيروسات

تشتمل كل أداة مكافحة فيروسات تعمل بكامل طاقتها على ماسح ضوئي عند الطلب للبحث عن تفشي البرامج الضارة الحالية وتدميرها في الوقت الفعلي لصد هجمات جديدة. في الماضي ، حافظنا فعليًا على مجموعة من الأجهزة الظاهرية التي تنتشر فيها البرامج الضارة لاختبار قدرة كل منتج على إزالة البرامج الضارة الحالية. جعل التقدم في تشفير البرامج الضارة الاختبار باستخدام البرامج الضارة الحية أمرًا خطيرًا للغاية ، ولكن لا يزال بإمكاننا ممارسة الحماية في الوقت الحقيقي لكل منتج.

كل عام في أوائل الربيع ، عندما ينتهي معظم موردي الأمن من دورة التحديث السنوية الخاصة بهم ، نقوم بتجميع مجموعة جديدة من عينات البرامج الضارة لهذا الاختبار. نبدأ بتغذية أحدث عناوين URL لاستضافة البرامج الضارة ، وننزل مئات العينات ، وننجح في الوصول إلى عدد يمكن التحكم فيه.

نقوم بتحليل كل عينة باستخدام أدوات مختلفة مشفرة باليد. تكتشف بعض العينات عند تشغيلها في جهاز افتراضي والامتناع عن أي نشاط ضار ؛ نحن ببساطة لا نستخدم تلك. نحن نبحث عن مجموعة متنوعة من الأنواع المختلفة ، والعينات التي تجري تغييرات على نظام الملفات والسجل. مع بعض الجهد ، نقوم بتحويل المجموعة إلى رقم يسهل إدارته ، وتسجيل ما يغيره كل نظام تمامًا.

لاختبار قدرات حظر البرامج الضارة لأحد المنتجات ، نزّل مجلد عينات من التخزين السحابي. تبدأ الحماية في الوقت الفعلي في بعض المنتجات على الفور ، مما يؤدي إلى القضاء على البرامج الضارة المعروفة. إذا لزم الأمر لبدء الحماية في الوقت الفعلي ، فنحن نقر كل عينة بنقرة واحدة أو ننسخ المجموعة إلى مجلد جديد. نلاحظ عدد العينات التي يزيلها برنامج مكافحة الفيروسات في الأفق.

بعد ذلك ، نطلق كل عينة متبقية ونلاحظ ما إذا كان برنامج مكافحة الفيروسات قد اكتشفها أم لا. نسجل النسبة المئوية الإجمالية المكتشفة ، بغض النظر عن وقت حدوث الاكتشاف.

الكشف عن هجوم البرامج الضارة ليس كافيًا ؛ يجب على مكافحة الفيروسات في الواقع منع الهجوم. يقوم برنامج صغير داخلي بالتحقق من النظام لتحديد ما إذا كانت البرامج الضارة تمكنت من إجراء أي تغييرات على السجل أو تثبيت أي من ملفاته. في حالة الملفات القابلة للتنفيذ ، فإنه يتحقق أيضًا مما إذا كانت أي من هذه العمليات تعمل بالفعل. وبمجرد اكتمال القياس ، قمنا بإغلاق الجهاز الظاهري.

إذا كان المنتج يمنع تثبيت جميع الآثار القابلة للتنفيذ عن طريق عينة من البرمجيات الخبيثة ، فإنه يكسب 8 أو 9 أو 10 نقاط ، وهذا يتوقف على مدى منعه من تشوش النظام بأثر غير قابل للتنفيذ. كشف البرامج الضارة ولكن الفشل في منع تثبيت المكونات القابلة للتنفيذ يحصل على نصف الائتمان ، 5 نقاط. أخيرًا ، إذا كانت هناك عملية واحدة أو أكثر من البرامج الضارة قيد التشغيل فعليًا ، على الرغم من محاولة الحماية من الفيروسات في الحماية ، فإن الأمر يستحق مجرد 3 نقاط. يصبح متوسط ​​كل هذه الدرجات النتيجة النهائية لمنع البرامج الضارة للمنتج.

اختبار حظر عناوين URL الضارة

أفضل وقت لإبادة البرامج الضارة هو قبل أن يصل إلى جهاز الكمبيوتر الخاص بك. تتكامل العديد من منتجات مكافحة الفيروسات مع المستعرضات الخاصة بك وتوجيهها بعيدًا عن عناوين URL المعروفة لاستضافة البرامج الضارة. إذا لم تبدأ الحماية على هذا المستوى ، فهناك دائمًا فرصة للقضاء على حمولة البرامج الضارة أثناء التنزيل أو بعده مباشرة.

في حين يستخدم اختبار حظر البرامج الضارة الأساسي oue نفس مجموعة العينات لموسم واحد ، تختلف عناوين URL لاستضافة البرامج الضارة التي نستخدمها لاختبار الحماية المستندة إلى الويب في كل مرة. نحصل على موجز لأحدث عناوين URL الخبيثة من MRG-Effitas التي تتخذ من لندن مقراً لها وعادة ما نستخدم عناوين URL التي لم يتجاوز عمرها يومًا واحدًا.

باستخدام أداة مساعدة صغيرة مُصممة لهذا الغرض ، نضع القائمة في القائمة ، ونطلق كل عنوان URL بدوره. نحن نتجاهل أيًا لا يشير فعليًا إلى تنزيل برامج ضارة وأي رسائل تُرجع رسائل خطأ. بالنسبة للباقي ، نلاحظ ما إذا كانت مكافحة الفيروسات تمنع الوصول إلى عنوان URL ، أو تمحو التنزيل ، أو لا تفعل شيئًا. بعد تسجيل النتيجة ، تنتقل الأداة المساعدة إلى عنوان URL التالي في القائمة التي ليست في نفس المجال. نقوم بتخطي أي ملفات أكبر من 5 ميغابايت ، وكذلك تخطي الملفات التي ظهرت بالفعل في نفس الاختبار. نستمر في ذلك حتى نقوم بتجميع البيانات لما لا يقل عن 100 من عناوين URL لاستضافة البرامج الضارة التي تم التحقق منها.

النتيجة في هذا الاختبار هي النسبة المئوية لعناوين URL التي منع برنامج مكافحة الفيروسات من تنزيل البرامج الضارة ، سواء عن طريق قطع الوصول إلى عنوان URL بالكامل أو عن طريق مسح الملف الذي تم تنزيله. تختلف النتائج على نطاق واسع ، لكن أفضل أدوات الأمان تدير 90 بالمائة أو أكثر.

اختبار الكشف عن التصيد

لماذا اللجوء إلى تفاصيل سرقة حصان طروادة البيانات ، عندما يمكنك خداع الناس فقط للتخلي عن كلمات المرور الخاصة بهم؟ هذه هي عقلية المشاغبين الذين يقومون بإنشاء وإدارة مواقع التصيد الاحتيالي. هذه المواقع الاحتيالية تحاكي البنوك والمواقع الحساسة الأخرى. إذا قمت بإدخال بيانات اعتماد تسجيل الدخول الخاصة بك ، فقد أعطيت للتو المفاتيح للمملكة. والتصيد مستقل عن النظام الأساسي. يعمل على أي نظام تشغيل يدعم تصفح الويب.

عادةً ما يتم إدراج مواقع الويب المزيفة هذه في القائمة السوداء بعد وقت قصير من إنشائها ، لذلك نحن نستخدم فقط أحدث عناوين URL للخداع. نقوم بجمع هذه المعلومات من مواقع الويب الموجهة للتصيد الاحتيالي ، ونفضل المواقع التي تم الإبلاغ عنها على أنها عمليات احتيال ولكن لم يتم التحقق منها بعد. هذا يفرض على برامج الأمان استخدام التحليل في الوقت الفعلي بدلاً من الاعتماد على قوائم سوداء بسيطة التفكير.

نستخدم أربعة أجهزة افتراضية لهذا الاختبار ، واحدًا حسب المنتج قيد الاختبار ، والآخر يستخدم حماية التصيّد المضمنة في Chrome و Firefox و Microsoft Edge. يقوم برنامج الأداة الصغيرة بتشغيل كل عنوان URL في المتصفحات الأربعة. إذا قام أي منهم بإرجاع رسالة خطأ ، فإننا نتجاهل عنوان URL هذا. إذا لم تحاول الصفحة الناتجة تقليدًا فعليًا تقليد موقع آخر ، أو لا تحاول التقاط بيانات اسم المستخدم وكلمة المرور ، فإننا نتجاهلها. بالنسبة للباقي ، نسجل ما إذا كان كل منتج قد اكتشف الاحتيال أم لا.

في كثير من الحالات ، لا يمكن للمنتج قيد الاختبار أن يفعل نفس الحماية المضمنة في متصفح واحد أو أكثر.

اختبار تصفية البريد المزعج

في هذه الأيام ، يتم مسح البريد الإلكتروني العشوائي لمعظم المستهلكين من قبل موفر البريد الإلكتروني ، أو عن طريق أداة مساعدة تعمل على خادم البريد الإلكتروني. في الواقع ، فإن الحاجة إلى تصفية البريد العشوائي تتضاءل بشكل مطرد. اختبرت معمل الاختبارات النمساوي AV-Comparatives وظيفة مكافحة البريد العشوائي قبل بضع سنوات ، ووجدت أنه حتى Microsoft Outlook وحده منع ما يقرب من 90 في المائة من البريد العشوائي ، وكانت معظم الأجنحة أفضل ، بعضها أفضل بكثير. لا يعد المعمل بمواصلة اختبار عوامل تصفية البريد العشوائي التي تواجه المستهلك ، مع ملاحظة أن "العديد من البائعين يفكرون في إزالة ميزة مكافحة البريد العشوائي من منتجات أمان المستهلك الخاصة بهم."

في الماضي ، أجرينا اختبارات مكافحة البريد العشوائي الخاصة بنا باستخدام حساب حقيقي يحصل على بريد مزعج وبريد صالح. استغرقت عملية تنزيل آلاف الرسائل وتحليل محتويات مجلد علبة الوارد والبريد العشوائي يدويًا وقتًا وجهدًا أكبر من أي من الاختبارات العملية الأخرى. إن بذل أقصى جهد ممكن على ميزة ذات أهمية ضئيلة لم يعد منطقيًا.

لا تزال هناك نقاط مهمة يجب الإبلاغ عنها حول مرشح البريد العشوائي في الجناح. ما عملاء البريد الإلكتروني التي يدعمها؟ هل يمكنك استخدامه مع عميل غير مدعوم؟ هل يقتصر على حسابات البريد الإلكتروني POP3 ، أم أنه يتعامل أيضًا مع IMAP أو Exchange أو حتى البريد الإلكتروني المستند إلى الويب؟ للمضي قدماً ، سننظر بعناية في إمكانات مكافحة البريد العشوائي لكل جناح ، لكننا لن نقوم بعد الآن بتنزيل آلاف رسائل البريد الإلكتروني وتحليلها.

اختبار أداء مجموعة الأمان

عندما تراقب مجموعة الأمان الخاصة بك عن هجمات البرامج الضارة ، وتدافع عن عمليات اقتحام الشبكة ، وتمنع متصفحك من زيارة مواقع الويب الخطرة ، وما إلى ذلك ، فمن الواضح أنه يستخدم بعض وحدات المعالجة المركزية (CPU) في نظامك والموارد الأخرى للقيام بمهمته. منذ بضع سنوات ، حصلت أجنحة الأمان على سمعة تمتص الكثير من موارد النظام لديك مما أثر على استخدام جهاز الكمبيوتر الخاص بك. الأمور أفضل كثيرًا هذه الأيام ، لكننا لا نزال نجري بعض الاختبارات البسيطة للحصول على نظرة ثاقبة لتأثير كل مجموعة على أداء النظام.

يحتاج برنامج الأمان إلى التحميل في أقرب وقت ممكن من عملية التمهيد ، خشية أن يجد برامج ضارة بالفعل في السيطرة عليها. لكن المستخدمين لا يريدون الانتظار لفترة أطول من اللازم لبدء استخدام Windows بعد إعادة التشغيل. يتم تشغيل البرنامج النصي للاختبار فور بدء التشغيل ويبدأ في مطالبة Windows بالإبلاغ عن مستوى استخدام وحدة المعالجة المركزية مرة واحدة في الثانية. بعد 10 ثوان على التوالي مع استخدام وحدة المعالجة المركزية لا يزيد عن 5 في المئة ، تعلن النظام جاهز للاستخدام. بطرح بداية عملية التمهيد (كما ورد في Windows) ، نحن نعرف المدة التي استغرقتها عملية التمهيد. نقوم بتشغيل العديد من التكرارات لهذا الاختبار ونقارن المتوسط ​​بمتوسط ​​التكرارات عندما لا توجد مجموعة.

في الحقيقة ، ربما تعيد التشغيل أكثر من مرة واحدة يوميًا. قد يكون لمجموعة الأمان التي تباطأت عمليات الملفات اليومية تأثير كبير على أنشطتك. للتحقق من هذا النوع من التباطؤ ، نقوم بتحديد وقت سيناريو يقوم بنقل مجموعة كبيرة من الملفات كبيرة الحجم بين محركات الأقراص ونسخها. عند تشغيل العديد من عمليات التشغيل بدون مجموعة وتشغيل عدة مع مجموعة الأمان النشطة ، يمكننا تحديد مقدار إبطاء المجموعة لأنشطة الملفات هذه. يقيس البرنامج النصي المماثل تأثير المجموعة على برنامج نصي يقوم بفك ضغط مجموعة الملفات نفسها وإلغاء ضغطها.

يمكن أن يكون متوسط ​​التباطؤ في هذه الاختبارات الثلاثة للأجنحة ذات اللمسة الأخف جدًا أقل من 1 بالمائة. في الطرف الآخر من الطيف ، يبلغ متوسط ​​عدد الأجنحة 25٪ أو أكثر. قد تلاحظ تأثير الأجنحة الثقيلة.

اختبار حماية جدار الحماية

ليس من السهل تقدير نجاح جدار الحماية ، لأن البائعين المختلفين لديهم أفكار مختلفة حول ما يجب أن يفعله جدار الحماية. ومع ذلك ، هناك عدد من الاختبارات التي يمكننا تطبيقها على معظمها.

عادةً ما يكون لجدار الحماية وظيفتان ، حماية الكمبيوتر من الهجوم الخارجي والتأكد من عدم إساءة استخدام البرامج لاتصال الشبكة. لاختبار الحماية من الهجوم ، نستخدم جهاز كمبيوتر فعلي يتصل عبر منفذ DMZ الخاص بالموجه. وهذا يعطي تأثير الكمبيوتر المتصل مباشرة بالإنترنت. هذا مهم للاختبار ، لأن الكمبيوتر المتصل عبر جهاز توجيه غير مرئي بشكل فعال للإنترنت بشكل عام. لقد ضربنا نظام الاختبار بفحص المنافذ والاختبارات الأخرى المستندة إلى الويب. في معظم الحالات ، نجد أن جدار الحماية يخفي نظام الاختبار تمامًا عن هذه الهجمات ، مما يضع جميع المنافذ في وضع التخفي.

يتعامل جدار الحماية المدمج في Windows مع تسلل جميع المنافذ ، لذلك يعد هذا الاختبار مجرد خط أساس. ولكن حتى هنا ، هناك آراء مختلفة. لا يرى مصممو Kaspersky أي قيمة في منافذ التخفي طالما كانت المنافذ مغلقة ويمنع جدار الحماية من الهجوم.

كان التحكم في البرنامج في أقرب جدران الحماية الشخصية التدريب العملي للغاية. في كل مرة حاول برنامج غير معروف الوصول إلى الشبكة ، ظهر جدار الحماية في استعلام يسأل المستخدم ما إذا كان يجب السماح بالوصول أم لا. هذا النهج غير فعال للغاية ، نظرًا لأن المستخدم عمومًا ليس لديه فكرة عن الإجراء الصحيح. معظم سوف تسمح فقط كل شيء. يقوم الآخرون بالنقر فوق حظر في كل مرة ، حتى يكسروا بعض البرامج المهمة ؛ بعد ذلك سمحوا بكل شيء. إننا نقوم بإجراء فحص عملي لهذه الوظيفة باستخدام أداة مساعدة صغيرة للمستعرض تم ترميزها في ساعة ، والتي ستكون مؤهلة دائمًا كبرنامج غير معروف.

تحاول بعض البرامج الخبيثة الالتفاف على هذا النوع من التحكم البسيط في البرنامج من خلال التلاعب أو التنكر كبرامج موثوق بها. عندما نواجه جدار حماية المدرسة القديمة ، فإننا نختبر مهاراتها باستخدام أدوات مساعدة تسمى اختبارات التسرب. تستخدم هذه البرامج نفس الأساليب للتهرب من التحكم في البرنامج ، ولكن دون أي حمولة ضارة. نجد عدد أقل وأقل من اختبارات التسرب التي لا تزال تعمل بموجب إصدارات Windows الحديثة.

في الطرف الآخر من الطيف ، تقوم أفضل جدران الحماية بتكوين أذونات الشبكة تلقائيًا للبرامج الجيدة المعروفة ، والقضاء على البرامج السيئة المعروفة ، وتصعيد المراقبة على المجهولين. إذا حاول برنامج غير معروف اتصال مشبوه ، يبدأ جدار الحماية في هذه المرحلة لإيقافه.

البرنامج ليس ولا يمكن أن يكون مثاليًا ، لذا فإن الأشرار يعملون بجد للعثور على ثغرات أمنية في أنظمة التشغيل والمتصفحات والتطبيقات الشائعة. يبتكرون عمليات استغلال للتغلب على أمان النظام باستخدام أي نقاط ضعف يعثرون عليها. من الطبيعي أن يقوم صانع المنتج المستغل بإصدار تصحيح أمان في أسرع وقت ممكن ، ولكن حتى تقوم بتطبيق هذا التصحيح بالفعل ، فأنت عرضة للخطر.

أذكى جدران الحماية اعتراض هذه الهجمات استغلال على مستوى الشبكة ، لذلك حتى لا تصل إلى جهاز الكمبيوتر الخاص بك. حتى بالنسبة لأولئك الذين لا يقومون بمسح ضوئي على مستوى الشبكة ، في كثير من الحالات يقوم مكون مكافحة الفيروسات بمسح حمولة البرامج الضارة المستغلة. نحن نستخدم أداة اختراق التأثير CORE لضرب كل نظام اختبار بحوالي 30 عملية استغلال حديثة وتسجيل مدى جودة منتج الأمان الذي صدهم.

أخيرًا ، نجري فحصًا معقولًا لمعرفة ما إذا كان برنامج تشفير البرامج الضارة يمكن أن يؤدي بسهولة إلى تعطيل الحماية الأمنية. نبحث عن مفتاح تشغيل / إيقاف في "السجل" ونختبر ما إذا كان يمكن استخدامه لإيقاف الحماية (على الرغم من مرور عدة سنوات منذ أن وجدنا منتجًا عرضة لهذا الهجوم). نحاول إنهاء عمليات الأمان باستخدام إدارة المهام. ونتحقق مما إذا كان من الممكن إيقاف أو تعطيل خدمات Windows الأساسية للمنتج.

اختبار الرقابة الأبوية

تغطي الرقابة الأبوية والرصد مجموعة واسعة من البرامج والميزات. أداة التحكم الأبوية النموذجية تبقي الأطفال بعيدًا عن المواقع غير المناسبة ، وتراقب استخدامهم للإنترنت ، وتتيح لأولياء الأمور تحديد وقت وطول فترة السماح للأطفال باستخدام الإنترنت كل يوم. تتراوح الميزات الأخرى بين الحد من جهات اتصال الدردشة والقيام بدوريات في مشاركات فيس بوك للمواضيع الخطرة.

نقوم دائمًا بإجراء فحص عقلاني للتأكد من عمل فلتر المحتوى بالفعل. كما اتضح ، فإن العثور على مواقع إباحية للاختبار يعد مفاجأة. فقط عن أي عنوان URL يتكون من صفة حجم واسم جزء من الجسم مغطاة عادة هو بالفعل موقع الاباحية. عدد قليل جدا من المنتجات تفشل في هذا الاختبار.

نحن نستخدم أداة متصفح صغيرة داخلية للتحقق من أن تصفية المحتوى مستقلة عن المتصفح. نقوم بإصدار أمر شبكة من ثلاث كلمات (لا ، نحن لا ننشره هنا) يعطل بعض فلاتر المحتوى ذي التفكير البسيط. ونحن نتحقق مما إذا كان بإمكاننا التهرب من التصفية باستخدام موقع ويب وكيل مجهول الهوية آمن.

يكون فرض حدود زمنية على كمبيوتر الأطفال أو استخدام الإنترنت فعالًا فقط إذا كان الأطفال لا يمكنهم التدخل في ضبط الوقت. نحن نتحقق من أن ميزة جدولة الوقت تعمل ، ثم حاول التهرب منها عن طريق إعادة ضبط تاريخ النظام ووقته. لا تعتمد أفضل المنتجات على ساعة النظام لتاريخها ووقتها.

بعد ذلك ، إنها ببساطة مسألة اختبار الميزات التي يدعي البرنامج أنها تمتلكها. إذا وعدت بالقدرة على منع استخدام برامج محددة ، فإننا ننخرط في هذه الميزة ونحاول كسرها عن طريق نقل البرنامج أو نسخه أو إعادة تسميته. إذا كانت تقول إنها تستبعد الكلمات السيئة من البريد الإلكتروني أو الرسائل الفورية ، فنحن نضيف كلمة عشوائية إلى قائمة الحظر ونتحقق من عدم إرسالها. إذا كانت تدعي أنها يمكن أن تحد من جهات اتصال المراسلة الفورية ، فإننا نقوم بإعداد محادثة بين اثنين من حساباتنا ثم حظر أحدها. بغض النظر عن التحكم أو قوة المراقبة التي يعد بها البرنامج ، فإننا نبذل قصارى جهدنا لوضعها قيد الاختبار.

تفسير اختبارات مختبر مكافحة الفيروسات

ليس لدينا الموارد اللازمة لتشغيل هذا النوع من اختبارات مكافحة الفيروسات الشاملة التي تجريها مختبرات مستقلة في جميع أنحاء العالم ، لذلك نولي اهتمامًا وثيقًا لنتائجهم. نتبع معملين يصدران شهادات وأربعة مختبرات تصدر نتائج الاختبارات المسجلة بشكل منتظم ، باستخدام نتائجهم للمساعدة في إعلام مراجعاتنا.

توفر مختبرات ICSA و West Coast Labs مجموعة واسعة من اختبارات شهادات الأمان. نتبع على وجه التحديد شهاداتهم للكشف عن البرامج الضارة ولإزالة البرامج الضارة. يدفع بائعو الأمن مقابل اختبار منتجاتهم ، وتتضمن العملية مساعدة من المعامل لإصلاح أي مشكلات تمنع إصدار الشهادات. ما نبحثه هنا هو حقيقة أن المختبر وجد أن المنتج مهم بدرجة كافية للاختبار ، وكان البائع مستعدًا لدفع ثمن الاختبار.

يقع معهد AV-Test في مدينة ماغديبورغ بألمانيا ، ويضع برامج مكافحة الفيروسات بشكل مستمر من خلال مجموعة متنوعة من الاختبارات. الاختبار الذي نركز عليه هو اختبار من ثلاثة أجزاء يمنح ما يصل إلى 6 نقاط في كل فئة من الفئات الثلاث: الحماية والأداء وسهولة الاستخدام. للوصول إلى الشهادة ، يجب أن يكسب المنتج ما مجموعه 10 نقاط بدون أصفار. تأخذ أفضل المنتجات في المنزل 18 نقطة مثالية في هذا الاختبار.

لاختبار الحماية ، يعرض الباحثون كل منتج لمجموعة مرجعية AV-Test تضم أكثر من 100000 عينة ، وعدة آلاف من العينات واسعة الانتشار. تحصل المنتجات على ائتمان لمنع الإصابة في أي مرحلة ، سواء كان ذلك يمنع الوصول إلى عنوان URL الخاص باستضافة البرامج الضارة ، أو اكتشاف البرامج الضارة باستخدام التوقيعات ، أو منع البرامج الضارة من التشغيل. غالباً ما تصل أفضل المنتجات إلى 100٪ من النجاح في هذا الاختبار.

الأداء مهم - إذا وضعت مكافحة الفيروسات بشكل ملحوظ أداءً على النظام ، فسيقوم بعض المستخدمين بإيقاف تشغيله. يقيس باحثو AV-Test الفرق في الوقت اللازم لتنفيذ 13 إجراءً مشتركًا للنظام مع وجود منتج الأمان بدونه. من بين هذه الإجراءات تنزيل الملفات من الإنترنت ، ونسخ الملفات محليًا وعبر الشبكة ، وتشغيل برامج مشتركة. عند تشغيل عمليات تشغيل متعددة ، يمكنهم تحديد مدى تأثير كل منتج.

اختبار قابلية الاستخدام ليس بالضرورة ما تفكر فيه. لا علاقة له بسهولة الاستخدام أو تصميم واجهة المستخدم. بدلاً من ذلك ، فهو يقيس مشكلات قابلية الاستخدام التي تحدث عندما يقوم برنامج مكافحة فيروسات عن طريق الخطأ بإشارة برنامج شرعي أو موقع ويب بأنه ضار أو مشبوه. يقوم الباحثون بنشاط بتثبيت وتشغيل مجموعة متغيرة باستمرار من البرامج الشائعة ، مع ملاحظة أي سلوك غريب من قِبل برنامج مكافحة الفيروسات. يتحقق فحص منفصل للفحص فقط للتأكد من أن برنامج مكافحة الفيروسات لا يحدد أي من أكثر من 600000 ملف شرعي كبرنامج ضار.

نقوم بتجميع النتائج من أربعة (خمسة سابقًا) من العديد من الاختبارات التي تصدرها AV-Comparatives بانتظام ، والتي يوجد مقرها في النمسا وتعمل عن كثب مع جامعة إنسبروك. تحصل أدوات الأمان التي تجتاز الاختبار على شهادة قياسية ؛ يتم تعيين تلك التي تفشل على أنها مجرد اختبار. إذا تجاوز برنامج ما الحد الأدنى الضروري ، يمكن أن يحصل على شهادة Advanced + Advanced +.

يعد اختبار الكشف عن ملف AV-Comparatives اختبارًا بسيطًا وساكنًا يقوم بفحص كل برنامج مكافحة فيروسات ضد حوالي 100000 عينة من البرامج الضارة ، مع اختبار إيجابيات كاذبة لضمان الدقة. واختبار الأداء ، مثل اختبار AV ، يقيس أي تأثير على أداء النظام. سابقا ، قمنا بتضمين اختبار الكشف عن مجريات الأمور / السلوكية. لقد تم إسقاط هذا الاختبار.

نحن نعتبر اختبار AV-Comparatives للمنتج الديناميكي الأكثر أهمية هو الاختبار الأكثر أهمية. يهدف هذا الاختبار إلى محاكاة تجربة المستخدم الفعلية قدر الإمكان ، مما يسمح لجميع مكونات منتج الأمان باتخاذ إجراء ضد البرامج الضارة. أخيرًا ، يبدأ اختبار الإصلاح بمجموعة من البرامج الضارة التي من المعروف أن جميع المنتجات التي تم اختبارها تكتشف وتتحدى منتجات الأمان لاستعادة النظام المصاب ، وإزالة البرامج الضارة تمامًا.

حيث تتضمن AV-Test و AV-Comparatives عادة 20 إلى 24 منتجًا في الاختبار ، فإن SE Labs لا تقدم تقارير عامة عن أكثر من 10. وهذا يرجع إلى حد كبير إلى طبيعة اختبار هذا المختبر. يلتقط الباحثون مواقع الويب لاستضافة البرامج الضارة في العالم الحقيقي ويستخدمون تقنية إعادة التشغيل بحيث يواجه كل منتج نفس التحميل من محرك واحد أو أي هجوم آخر يستند إلى الويب. انها واقعية للغاية ، ولكن شاقة.

يحصل البرنامج الذي يحجب إحدى هذه الهجمات تمامًا على ثلاث نقاط. إذا تم اتخاذ إجراء بعد بدء الهجوم ولكنه نجح في إزالة جميع الآثار القابلة للتنفيذ ، فإن ذلك يستحق نقطتين. وإذا أنهى الهجوم فقط ، دون تنظيف كامل ، فإنه لا يزال يحصل على نقطة واحدة. في الحالة المؤسفة التي يتم فيها تشغيل البرامج الضارة مجانًا على نظام الاختبار ، يفقد المنتج قيد الاختبار خمس نقاط. لهذا السبب ، سجلت بعض المنتجات بالفعل أقل من الصفر.

في اختبار منفصل ، قام الباحثون بتقييم مدى امتناع كل منتج عن تحديد برامج صالحة بشكل خاطئ على أنه خبيث ، مع تقييم النتائج بناءً على انتشار كل برنامج صالح ، وعلى مقدار التأثير الذي سيكون للتعرّف الإيجابي الخاطئ. وهي تجمع بين نتائج هذين الاختبارين وتعتمد المنتجات على واحد من خمسة مستويات: AAA و AA و A و B و C.

  • أفضل أجنحة الأمن لعام 2019 أفضل أجنحة الأمن لعام 2019
  • أفضل حماية من الفيروسات لعام 2019 أفضل حماية ضد الفيروسات لعام 2019
  • أفضل حماية مجانية من الفيروسات لعام 2019 أفضل حماية مجانية من الفيروسات لعام 2019

لبعض الوقت ، استخدمنا موجزًا ​​للعينات التي تم توفيرها بواسطة MRG-Effitas في اختبار حظر عناوين URL الضار. يُصدر هذا المعمل أيضًا نتائج فصلية لاثنين من الاختبارات المعينة التي نتبعها. يحاكي اختبار التقييم والشهادة 360 حماية العالم الحقيقي ضد البرامج الضارة الحالية ، على غرار اختبار العالم الواقعي الديناميكي الذي تستخدمه AV-Comparatives. يحصل المنتج الذي يمنع تمامًا أي إصابة بمجموعة العينات على شهادة المستوى 1. شهادة المستوى 2 تعني أن بعض عينات البرمجيات الخبيثة على الأقل زرعت ملفات وغيرها من الآثار على نظام الاختبار ، ولكن تم التخلص من هذه الآثار بحلول وقت إعادة التمهيد التالي. تقوم شهادات الخدمات المصرفية عبر الإنترنت بالتحديد باختبارات الحماية من البرامج الضارة والبرامج الضارة.

ليس من السهل الخروج بملخص شامل لنتائج المختبر ، لأن المختبرات لا تختبر جميعها مجموعة البرامج نفسها. لقد ابتكرنا نظامًا يعمل على ضبط نتائج كل مختبر إلى قيمة من 0 إلى 10. يوضح مخطط النتائج الإجمالية للمختبر الخاص بنا متوسط ​​هذه النقاط وعدد الاختبارات المعملية وعدد الشهادات المستلمة. إذا تضمن مختبر واحد فقط منتجًا في الاختبار ، فإننا نعتبر ذلك معلومات غير كافية للحصول على مجموع نقاط.

ربما لاحظت أن قائمة طرق الاختبار هذه لا تغطي الشبكات الخاصة الافتراضية أو شبكات VPN. يختلف اختبار VPN بشكل كبير عن اختبار أي جزء آخر من مجموعة الأمان ، لذلك قدمنا ​​شرحًا منفصلًا لكيفية اختبار خدمات VPN.

كيف نختبر برامج مكافحة الفيروسات والأمن