بيت مراجعات كيف نختبر حظر البرامج الضارة

كيف نختبر حظر البرامج الضارة

فيديو: بنتنا يا بنتنا (سبتمبر 2024)

فيديو: بنتنا يا بنتنا (سبتمبر 2024)
Anonim

يجب أن يمنع كل منتج ومجموعة أمان من برامج مكافحة الفيروسات هجمات الفيروسات والبرامج الضارة الأخرى. إنني أتحدى هذه المنتجات من خلال محاولة تعمد إصابة نظام اختبار محمي باستخدام عينات من البرامج الضارة المعروفة. بعد ذلك ، أحسب نقاط حظر البرامج الضارة بناءً على مدى نجاح المنتج في اكتشاف ومنع هذه الهجمات. أنا أيضًا أتحقق من قدرة برنامج مكافحة الفيروسات على منع الإصابة عن طريق حظر عناوين URL لاستضافة البرامج الضارة.

حظر عناوين URL الضارة

تصل جميع البرامج الضارة الحديثة تقريبًا إلى نظامك من الإنترنت. تتجنب العديد من منتجات مكافحة الفيروسات العدوى عن طريق حظر الوصول إلى عناوين URL لاستضافة البرامج الضارة. يقوم الآخرون بفحص الملفات أثناء التنزيل أو بعده مباشرة. لقد قدمت في العام الماضي اختبارًا يهدف بالتحديد إلى قياس مدى تعامل أي منتج مع حظر عناوين URL الضارة.

أبدأ بتزويد عناوين URL الخبيثة الجديدة جدًا التي توفرها MRG-Effitas. يعالجون الآلاف من عناوين URL كل يوم ؛ عادةً لا يتجاوز عمر الأشخاص الذين أستخدمهم أربع ساعات. أقوم بتصفية القائمة لالتقاط عناوين URL المحددة التي تشير إلى ملف قابل للتنفيذ.

عملية الاختبار بسيطة جدا. باستخدام أداة مساعدة بسيطة قمت بترميزها ، أطلق عناوين URL في Internet Explorer ، مع إيقاف تشغيل أمان IE الخاص. لكل عنوان URL ، هناك ثلاث نتائج محتملة. قد يحظر برنامج الأمان كل الوصول إلى عنوان URL ، أو قد يمحو الملف أثناء التنزيل أو بعده مباشرة ، أو قد لا يفعل شيئًا. أبلغ عن النسبة المئوية الإجمالية المحظورة ، سواء على مستوى عنوان URL أو أثناء التنزيل.

لقد أجريت هذا الاختبار منذ نوفمبر 2013 ؛ ليس لدي بيانات عن المنتجات التي تمت مراجعتها قبل هذا التاريخ.

هجوم البرمجيات الخبيثة المتعمدة

تتغير عينات البرامج الضارة الخاصة بي بمرور الوقت ، ولكن المجموعة ستشمل عادةً برامج الإعلانات وبرامج التجسس والفيروسات والديدان والبرامج الضارة (برامج الأمان المارقة) والجذور الخفية وأحصنة طروادة.

أقوم بتثبيت المنتج على نظام اختبار نظيف وتشغيل تحديث يدويًا ، للتأكد من أنه يحتوي على أحدث تعريفات الفيروسات. ثم أفتح مجلدًا يحتوي على مجموعة من العينات ولاحظ كيف يتفاعل المنتج. في كثير من الحالات ، يكون الحد الأدنى من الوصول الذي يحدث عندما يعرض Windows Explorer اسم الملف كافياً لبدء الحماية في الوقت الفعلي. أقوم أيضًا بنقرة واحدة على كل ملف ، نظرًا لأن الحماية في الوقت الفعلي في بعض المنتجات لا تبدأ إلا بنقرة واحدة.

النقاط

من الطبيعي أن يسجل المنتج عشر نقاط كاملة لكل تهديد يزيله عن الأنظار. متابعة للاختبار ، أطرح أي عينات نجت من عملية الإعدام الأولية ولاحظ كيف يتفاعل المنتج. عادةً ما سأقوم بتشغيل ثلاثة أو أربعة منهم ، ثم تشغيل أدوات تحليل الملكية الخاصة بي لتحديد ما إذا كانت التهديدات تمكنت من وضع أي ملفات على نظام الاختبار أم لا.

  • كيفية تجنب Scareware كيفية تجنب Scareware
  • الفيروسات وبرامج التجسس والبرامج الضارة: ما الفرق؟ الفيروسات وبرامج التجسس والبرامج الضارة: ما الفرق؟

إذا لم يزر التهديد أي ملفات قابلة للتنفيذ ومثبت من صفر إلى 20 في المائة من ملفه غير القابل للتنفيذ وقلم junk I ، فقد منح عشر نقاط ، كما لو أن برنامج مكافحة الفيروسات قام بمسحها على الفور. ما زال برنامج مكافحة الفيروسات الذي سمح للتهديد بوضع 20 إلى 80 بالمائة من غير المرغوب فيه على نظام الاختبار يحصل على تسع نقاط. يغرق ذلك إلى ثماني نقاط إذا هبط 80 في المائة أو أكثر من القمامة على نظام الاختبار.

بمجرد اكتشاف برنامج مكافحة الفيروسات لتهديد محاولة التثبيت ، فعليًا منع وضع أي ملفات قابلة للتنفيذ. إذا حصل ملف قابل للتنفيذ ، فأقدم خمس نقاط أو نصف رصيد. إذا تمكنت إحدى مكونات البرمجيات الخبيثة من الركض ، على الرغم من أفضل الجهود المبذولة لمكافحة الفيروسات ، فإن هذا ينخفض ​​إلى ثلاث نقاط. بطبيعة الحال ، الفشل التام في اكتشاف التهديد يكسب صفر نقطة. النتيجة الإجمالية للحظر هي ببساطة متوسط ​​جميع الدرجات الفردية. أنا أيضا الخروج درجات منفصلة لمنع الجذور الخفية و scareware.

لا يحتوي التصنيف النهائي للمنتج على علاقة فردية مع نتائج حظر البرامج الضارة وإزالتها. هناك عوامل أخرى يمكن أن تدخل حيز التنفيذ ، بما في ذلك نتائج الاختبارات المعملية المستقلة ، لكن تسجيل نتائج جيدة في حظر البرامج الضارة واختبارات حظر عناوين URL الضارة يساعد بالتأكيد في الحصول على تقييم جيد.

كيف نختبر حظر البرامج الضارة