Kazalo:
- Testiranje antivirusov v realnem času
- Testiranje zlonamernega blokiranja URL-jev
- Testiranje zaznavanja lažnega predstavljanja
- Testiranje neželene pošte
- Testiranje učinkovitosti varnostnega paketa
- Preizkušanje zaščite požarnega zidu
- Testiranje starševskega nadzora
- Tolmačenje preizkusov protivirusnih virusov
Video: Former NSA and Israeli Intelligence Directors on Resilience (November 2024)
Vsak antivirusni ali varnostni paket obljublja, da vas bo zaščitil pred številnimi varnostnimi tveganji in motnjami. Toda, ali dejansko izpolnjujejo svoje obljube? Pri ocenjevanju teh izdelkov za pregled smo njihove trditve preizkusili na več različnih načinov. Vsak pregled poroča o rezultatih naših testov ter izkušnjah z izdelkom. Ta članek bo kopal globlje in razložil, kako delujejo ti testi.
Seveda ni vsak test primeren za vsak izdelek. Številni protivirusni pripomočki vključujejo zaščito pred lažnim predstavljanjem, nekateri pa ne. Večina paketov vključuje filtriranje neželene pošte, nekateri pa to funkcijo izpustijo, nekateri protivirusni izdelki pa jo dodajo kot bonus. Ne glede na lastnosti posameznega izdelka jih preizkusimo.
Testiranje antivirusov v realnem času
Vsako protivirusno orodje s polnim pogonom vključuje skener na zahtevo za iskanje in uničenje obstoječih napadov zlonamerne programske opreme in monitor v realnem času za preprečevanje novih napadov. V preteklosti smo dejansko vzdrževali zbirko navideznih računalnikov z zlonamerno programsko opremo, da smo preizkusili sposobnost vsakega izdelka za odstranjevanje obstoječe zlonamerne programske opreme. Zaradi napredka pri kodiranju zlonamerne programske opreme je bilo testiranje z živo zlonamerno programsko opremo preveč nevarno, vendar vseeno lahko zaščitimo vsak izdelek v realnem času.
Vsako leto zgodaj spomladi, ko večina prodajalcev varnosti zaključi letni cikel posodobitev, za ta test zbiramo novo zbirko vzorcev zlonamerne programske opreme. Začnemo z virom najnovejših URL-jev, ki gostijo zlonamerno programsko opremo, naložimo na stotine vzorcev in jih prepustimo do številke, ki ji je mogoče upravljati.
Vsak vzorec analiziramo z različnimi ročno kodiranimi orodji. Nekateri vzorci zaznajo, ko delujejo v virtualnem stroju in se vzdržijo zlonamerne dejavnosti; teh preprosto ne uporabljamo. Iščemo različne vrste in vzorce, ki spreminjajo datotečni sistem in register. Z nekaj truda zbirko prilepimo na obvladljivo številko in posnamemo natančno, kakšne spremembe sistema naredi vsak vzorec.
Če želite preizkusiti zmožnosti blokiranja zlonamerne programske opreme izdelka, naložimo mapo z vzorci iz oblaka za shranjevanje. V nekaterih izdelkih se sproži zaščita v realnem času in se izbriše znana zlonamerna programska oprema. Če je potrebno, da sprožimo zaščito v realnem času, enkrat kliknemo vsak vzorec ali kopiramo zbirko v novo mapo. Upoštevamo, koliko vzorcev antivirus izloči na vpogled.
Nato zaženemo vsak preostali vzorec in zabeležimo, ali ga je antivirus odkril. Beležimo skupni odkrit odstotek, ne glede na to, kdaj se je odkrivanje zgodilo.
Zaznavanje napada zlonamerne programske opreme ni zadostno; antivirus mora dejansko preprečiti napad. Majhni interni program preveri sistem, da ugotovi, ali je zlonamerni program uspelo spremeniti Registry ali namestiti katero koli njegovo datoteko. V primeru izvršljivih datotek preveri tudi, ali se kateri od teh procesov dejansko izvaja. In takoj ko je meritev končana, ugasnemo virtualni stroj.
Če izdelek prepreči namestitev vseh izvršljivih sledi z vzorcem zlonamerne programske opreme, si zasluži 8, 9 ali 10 točk, odvisno od tega, kako dobro je preprečil zamašitev sistema z neizvedljivimi sledmi. Če odkrijete zlonamerno programsko opremo, vendar ne uspete preprečiti namestitve izvršljivih komponent, dobite polovično vrednost, 5 točk. Nazadnje, če se kljub poskusu zaščite protivirusnega programa dejansko izvaja en ali več postopkov zlonamerne programske opreme, je to vredno le 3 točke. Povprečje vseh teh rezultatov postane končna ocena izdelka za preprečevanje zlonamerne programske opreme.
Testiranje zlonamernega blokiranja URL-jev
Najboljši čas za uničevanje zlonamerne programske opreme je, preden kdaj doseže računalnik. Številni protivirusni izdelki so vključeni v vaše brskalnike in jih odvrnejo od znanih URL-jev, ki gostijo zlonamerno programsko opremo. Če zaščita ne deluje na tej ravni, vedno obstaja možnost, da obrišete obremenitev zlonamerne programske opreme med prenosom ali takoj po njem.
Medtem ko oue basic test za preprečevanje zlonamerne programske opreme uporablja sezono enak nabor vzorcev, so URL-ji za gostovanje zlonamerne programske opreme, ki jih uporabljamo za testiranje spletne zaščite, vsakič različni. Z najnovejših zlonamernih URL-jev dobimo vir z londonske MRG-Effitas in običajno uporabljamo URL-je, ki niso stari več kot en dan.
Z majhnim namenskim pripomočkom se spustimo po seznamu in vsak po vrsti sprožimo vsak URL. Zavržemo vsa, ki dejansko ne kažejo na prenos zlonamerne programske opreme, in vsa, ki vrnejo sporočila o napaki. Za konec ugotavljamo, ali protivirus preprečuje dostop do URL-ja, zbriše prenos ali nič ne naredi. Po snemanju rezultata pripomoček skoči na naslednji URL na seznamu, ki ni na isti domeni. Preskočimo datoteke, večje od 5 MB, in preskočimo datoteke, ki so se že pojavile v istem testu. Vztrajamo, dokler ne zberemo podatkov za vsaj 100 preverjenih naslovov z gostovanjem zlonamerne programske opreme.
Rezultat v tem testu je zgolj odstotek URL-jev, za katere je protivirus preprečil nalaganje zlonamerne programske opreme, bodisi tako, da bi v celoti prekinili dostop do URL-ja ali izbrisali preneseno datoteko. Rezultati so zelo različni, vendar najboljša varnostna orodja obvladujejo 90 ali več odstotkov.
Testiranje zaznavanja lažnega predstavljanja
Zakaj se zateči k izpopolnjevanju trojanskih krajev za podatke, ko lahko ljudi samo zavedete, da jim odpovedo geslo? To je misel zlonamernikov, ki ustvarjajo in upravljajo spletna mesta z lažnim predstavljanjem. Ta lažna spletna mesta posnemajo banke in druga občutljiva spletna mesta. Če vnesete poverilnice za prijavo, ste pravkar dali ključe kraljestva. In lažno predstavljanje je neodvisno od platforme; deluje v katerem koli operacijskem sistemu, ki podpira brskanje po spletu.
Ta ponarejena spletna mesta običajno pridejo na črni seznam kmalu po njihovi izdelavi, zato za testiranje uporabljamo le najnovejše lažne URL-je. To zbiramo na spletnih mestih, ki so usmerjena v lažno predstavljanje, in daje prednost tistim, o katerih so poročali kot prevare, vendar še niso preverjeni. To prisili varnostne programe, da uporabljajo analizo v realnem času, ne pa da se opirajo na enostavne črne sezname.
Za ta test uporabljamo štiri virtualne stroje, po enega v izdelku, ki ga preizkušate, in enega, ki uporablja zaščito pred lažnim predstavljanjem, vgrajeno v Chrome, Firefox in Microsoft Edge. Majhen pripomočni program zažene vsak URL v štirih brskalnikih. Če kateri koli od njih vrne sporočilo o napaki, ga zavržemo. Če nastala stran ne poskuša posnemati drugega spletnega mesta ali ne posname podatkov uporabniškega imena in gesla, ga zavržemo. Za konec beležimo, ali je vsak izdelek zaznal prevaro ali ne.
V mnogih primerih izdelek, ki se testira, sploh ne zmore vgrajene zaščite v enem ali več brskalnikih.
Testiranje neželene pošte
Danes je za e-poštne račune večine potrošnikov neželena pošta odpravila ponudnik e-pošte ali pripomoček, ki deluje na e-poštnem strežniku. Pravzaprav se potreba po filtriranju neželene pošte nenehno zmanjšuje. Avstrijski preskusni laboratorij AV-Comparatives je pred nekaj leti preizkusil funkcionalnost antispam in ugotovil, da je tudi sam Microsoft Outlook blokiral skoraj 90 odstotkov neželene pošte, večina apartmajev pa je bila boljša, nekateri so bili veliko boljši. Laboratorij niti ne obljublja, da bo nadaljeval s preizkušanjem filtrov za neželeno pošto, saj "več prodajalcev razmišlja, da bi odstranilo funkcijo za preprečevanje neželene pošte iz svojih izdelkov za varstvo potrošnikov."
V preteklosti smo izvajali lastne teste za preprečevanje neželene pošte z uporabo računa v resničnem svetu, ki dobi tako neželeno pošto in veljavno pošto. Postopek prenosa tisočih sporočil in ročne analize vsebine mape Prejeto in neželena pošta je trajal več časa in truda kot kateri koli drug primeren test. Prizadevanje največjega truda za značilnost minimalnega pomena ni več smiselno.
Še vedno obstajajo pomembne točke, ki jih morate poročati o paketu neželenih filtrov. Katere e-poštne odjemalce podpira? Ali ga lahko uporabljate z nepodprto stranko? Ali je omejen na e-poštne račune POP3 ali ravna tudi z IMAP, Exchange ali celo spletno e-pošto? V nadaljevanju bomo natančno preučili antispam zmožnosti vsakega paketa, vendar ne bomo več prenašali in analizirali tisoč e-poštnih sporočil.
Testiranje učinkovitosti varnostnega paketa
Ko vaš varnostni paket poslovno opazuje napade zlonamerne programske opreme, se brani pred vdori v omrežje, preprečuje brskalniku, da obišče nevarna spletna mesta, in tako naprej, očitno z uporabo nekaterih CPU in drugih virov vašega sistema opravlja svoje delo. Pred nekaj leti so varnostni paketi pridobili sloves, da sesujejo toliko vaših sistemskih virov, da je vplivala na uporabo vašega računalnika. V teh dneh so stvari veliko boljše, vendar vseeno izvajamo nekaj preprostih testov, da dobimo vpogled v vpliv vsakega sklopa na delovanje sistema.
Varnostna programska oprema se mora naložiti čim prej v postopku zagona, da ne bi našla zlonamerne programske opreme, ki je že pod nadzorom. Toda uporabniki ne želijo čakati približno nič dlje, kot je potrebno, da začnejo uporabljati Windows po ponovnem zagonu. Naš preskusni skript se zažene takoj po zagonu in začne Windows zahtevati, da raven uporabe CPE-ja poroča enkrat na sekundo. Po 10 sekundah zapored, ko CPU porabi največ 5 odstotkov, sistem razglasi pripravljen za uporabo. Če odštejemo začetek zagonskega procesa (kot poroča Windows), vemo, koliko časa je trajal postopek zagona. Izvedemo veliko ponovitev tega testa in primerjamo povprečje s povprečjem številnih ponovitev, ko ni bilo nobene skupine.
V resnici verjetno ne zaženete več kot enkrat na dan. Varnostni paket, ki upočasni vsakodnevno delovanje datotek, lahko bistveno vpliva na vaše dejavnosti. Da bi preverili takšno upočasnitev, si določimo skript, ki premika in kopira veliko zbirko velikih do velikih datotek med pogoni. Če povprečimo več voženj brez nobenega paketa in več voženj z aktivnim varnostnim paketom, lahko ugotovimo, koliko je paket upočasnil te datoteke. Podoben skript meri učinek suita na skript, ki zbriše in raztegne isto zbirko datotek.
Povprečna upočasnitev teh treh preizkusov pri apartmajih z najlažjim dotikom je lahko manjša od enega odstotka. Na drugem koncu spektra zelo malo apartmajev znaša 25 odstotkov ali celo več. Morda boste dejansko opazili vpliv apartmajev z večjimi rokami.
Preizkušanje zaščite požarnega zidu
Koeficientiramo uspešnost požarnega zidu ni tako enostavno, saj imajo različni ponudniki različne predstave o tem, kaj naj požarni zid naredi. Kljub temu obstajajo številni testi, ki jih lahko uporabimo za večino njih.
Ponavadi ima požarni zid dva opravila, ki ščiti računalnik pred zunanjim napadom in zagotavlja, da programi ne zlorabljajo omrežne povezave. Za preizkušanje zaščite pred napadom uporabljamo fizični računalnik, ki se poveže skozi DMZ vrata usmerjevalnika. To daje učinek računalnika, ki je neposredno povezan z internetom. To je pomembno za testiranje, saj je računalnik, ki je povezan prek usmerjevalnika, na splošno neviden za internet. Testiramo sistem s pregledom vrat in drugimi spletnimi testi. V večini primerov ugotovimo, da požarni zid popolnoma skrije testni sistem pred temi napadi, tako da vsa vrata pristane v neprimernem načinu.
Vgrajeni požarni zid Windows obravnava prikrita vsa vrata, zato je ta test le osnovna osnova. Toda tudi tu obstajajo različna mnenja. Kasperskyjevi oblikovalci ne vidijo nobene vrednosti v prikritih vratih, dokler so vrata zaprta in požarni zid aktivno prepreči napad.
Nadzor programa v najzgodnejših osebnih požarnih zidovih je bil izjemno praktičen. Vsakič, ko je neznani program poskusil dostopati do omrežja, je požarni zid pojavil poizvedbo, ki uporabnika vpraša, ali naj dovoli dostop ali ne. Ta pristop ni zelo učinkovit, saj uporabnik na splošno nima pojma, kaj je pravilno. Večina bo samo vse dovolila. Drugi bodo vsakič kliknili Blokiraj, dokler ne prekinejo pomembnega programa; po tem dovolijo vse. Z ročnim preverjanjem te funkcionalnosti uporabljamo droben pripomoček brskalnika, kodiran v uri, ki bo vedno veljal za neznani program.
Nekateri zlonamerni programi poskušajo zaobiti takšen preprost nadzor programa z manipulacijo ali zamaskiranjem v zaupanja vredne programe. Ko naletimo na požarni zid stare šole, preizkusimo njegove sposobnosti s pomočjo pripomočkov, imenovanih tesnostni testi. Ti programi uporabljajo iste tehnike, da se izognejo nadzoru programa, vendar brez zlonamerne koristne obremenitve. Najdemo vedno manj preizkusov tesnosti, ki še vedno delujejo v sodobnih različicah sistema Windows.
Na drugem koncu spektra najboljši požarni zidovi samodejno konfigurirajo omrežna dovoljenja za znane dobre programe, odpravijo znane slabe programe in povečajo nadzor nad neznankami. Če neznani program poskusi sumljivo povezavo, se na tem mestu požarni zid zažene, da ga ustavi.
Programska oprema ni in ne more biti popolna, zato se negativci zelo trudijo najti varnostne luknje v priljubljenih operacijskih sistemih, brskalnikih in aplikacijah. Izdelajo izkoriščanja za ogrožanje varnosti sistema z uporabo vseh ranljivosti. Proizvajalec izrabljenega izdelka čim prej izda varnostni obliž, vendar dokler tega obliža dejansko ne uporabite, ste ranljivi.
Najpametnejši požarni zidovi te eksplozijske napade prestrežejo na omrežni ravni, tako da nikoli ne dosežejo vašega računalnika. Tudi za tiste, ki ne skenirajo na omrežni ravni, antivirusna komponenta v mnogih primerih izbriše koristno obremenitev zlonamerne programske opreme. Z orodjem za prodor CORE Impact prodamo v vsak testni sistem s približno 30 nedavnimi podvigi in zabeležimo, kako dobro jih je varnostni izdelek rešil.
Končno preverimo, ali lahko koder zlonamerne programske opreme zlahka onemogoči varnostno zaščito. V registru poiščemo stikalo za vklop / izklop in preizkusimo, ali ga je mogoče uporabiti za izklop zaščite (čeprav je minilo nekaj let, odkar smo ugotovili, da je izdelek ranljiv za ta napad). Varnostne procese poskušamo zaključiti z upraviteljem opravil. In preverimo, ali je možno ustaviti ali onemogočiti ključne storitve izdelka.
Testiranje starševskega nadzora
Starševski nadzor in spremljanje zajema najrazličnejše programe in funkcije. Običajni pripomoček za starševski nadzor preprečuje, da bi se otroci izogibali neprijetnim spletnim mestom, spremljali njihovo uporabo interneta in staršem omogočili, da določijo, kdaj in koliko časa bodo otroci lahko uporabljali internet vsak dan. Druge funkcije segajo od omejevanja stikov za klepet do patruljiranja Facebook objav za tvegane teme.
Vedno opravimo varnostni pregled, da zagotovimo, da filter za vsebino dejansko deluje. Kot kaže, je iskanje pornografskih spletnih mest za testiranje hitro. Skoraj vsak URL, sestavljen iz pridevnika velikosti in imena normalno pokritega dela telesa, je že porno mesto. Zelo malo izdelkov ne opravi tega testa.
Za preverjanje, da je filtriranje vsebin neodvisno od brskalnika, uporabljamo majhen pripomoček za lastne brskalnike. Izdajamo tristranski omrežni ukaz (ne, tukaj ga ne objavljamo), ki onemogoči nekatere enostavne filtre vsebine. In preverimo, ali se lahko izognemo filtru z uporabo varnega spletnega mesta za anonimiziranje.
Določitev časovnih omejitev za otrokov računalnik ali uporabo interneta je učinkovita le, če otroci ne morejo posegati v urejanje časa. Preverimo, ali funkcija časovnega razporejanja deluje, nato pa jo poskusimo izmikati tako, da ponastavimo datum in čas sistema. Najboljši izdelki se za svoj datum in čas ne zanašajo na sistemsko uro.
Po tem je preprosto stvar testiranja funkcij, za katere program trdi, da jih ima. Če obljublja možnost blokiranja uporabe določenih programov, vključimo to funkcijo in jo poskusimo prekiniti s premikanjem, kopiranjem ali preimenovanjem programa. Če piše, da iz elektronske pošte ali takojšnjega sporočanja izbriše slabe besede, na seznam blokov dodamo naključno besedo in preverimo, da je ne pošlje. Če trdi, da lahko omeji stike za takojšnje sporočanje, smo vzpostavili pogovor med dvema računoma in prepovedali enega od njih. Ne glede na moč nadzora ali spremljanja programa obeta, se potrudimo, da ga preizkusimo.
Tolmačenje preizkusov protivirusnih virusov
Nimamo sredstev za izvajanje izčrpnih protivirusnih testov, ki jih izvajajo neodvisni laboratoriji po vsem svetu, zato smo pozorni na njihove ugotovitve. Spremljamo dva laboratorija, ki izdajata potrdila, in štiri laboratorije, ki redno objavljajo dosežene rezultate testov, pri čemer uporabimo njihove rezultate za obveščanje o naših pregledih.
ICSA Labs in West Coast Labs ponujajo široko paleto testov za varnostno potrjevanje. Zlasti sledimo njihovim certifikatom za odkrivanje zlonamerne programske opreme in za odstranjevanje zlonamerne programske opreme. Prodajalci varnosti plačajo, da preizkusijo svoje izdelke, postopek pa vključuje pomoč laboratorijev za odpravo težav, ki preprečujejo certificiranje. Kar gledamo tukaj, je dejstvo, da je laboratorij našel izdelek dovolj pomemben za testiranje in prodajalec je bil pripravljen plačati za testiranje.
AV-testni inštitut s sedežem v Magdeburgu v Nemčiji nenehno postavlja protivirusne programe z različnimi testi. Tistemu, na katerega se bomo osredotočili, je tridelni test, ki v vsaki od treh kategorij prejme do 6 točk: zaščita, zmogljivost in uporabnost. Če želite pridobiti certifikat, mora izdelek pridobiti skupno 10 točk brez ničel. Najboljši izdelki v tem testu odnesejo popolnih 18 točk.
Za preskušanje zaščite raziskovalci vsak izdelek izpostavijo referenčnemu naboru AV-Test iz več kot 100.000 vzorcev in več tisoč izjemno razširjenih vzorcev. Izdelki so zaslužni za preprečevanje okužbe v kateri koli fazi, bodisi preprečevanje dostopa do URL-ja gostovanja zlonamerne programske opreme, odkrivanje zlonamerne programske opreme s podpisi ali preprečevanje zlonamerne programske opreme. Najboljši izdelki pogosto dosegajo stoodstotni uspeh v tem testu.
Učinkovitost je pomembna - če antivirus opazno potegne zmogljivost sistema, jo nekateri uporabniki izklopijo. Raziskovalci podjetja AV-Test izmerijo razliko v času, potrebnem za izvedbo 13 običajnih sistemskih dejanj z in brez varnostnega izdelka. Med temi dejanji so nalaganje datotek iz interneta, kopiranje datotek lokalno in prek omrežja ter izvajanje skupnih programov. Če upoštevamo več voženj, lahko ugotovijo, koliko vpliva vsak izdelek.
Test uporabnosti ni nujno tisto, kar bi si mislili. Nima nič skupnega z enostavno uporabo ali oblikovanjem uporabniškega vmesnika. Namesto tega meri težave z uporabnostjo, ki se pojavijo, ko protivirusni program napačno označi zakoniti program ali spletno mesto kot zlonamerne ali sumljive. Raziskovalci aktivno namestijo in izvajajo stalno spreminjajočo se zbirko priljubljenih programov, pri čemer opažajo nenavadno vedenje antivirusa. Ločen testni pregled samo za preverjanje, da antivirus ne prepozna nobene od več kot 600.000 zakonitih datotek kot zlonamerne programske opreme.
Zbiramo rezultate štirih (prej petih) številnih testov, ki jih redno objavlja družba AV-Comparatives, ki ima sedež v Avstriji in tesno sodeluje z univerzo v Innsbrucku. Varnostna orodja, ki opravijo test, prejmejo certifikat Standard; tisti, ki ne uspejo, so označeni kot zgolj preizkušeni. Če program presega potreben minimum, si lahko prisluži napredno ali napredno +.
Preizkus zaznavanja datotek AV-Comparatives je preprost, statični test, ki preverja vsak protivirusni program pred približno 100.000 vzorci zlonamerne programske opreme, z lažno pozitivnim testom, da se zagotovi natančnost. In test zmogljivosti, podobno kot AV-Test, meri kakršen koli vpliv na delovanje sistema. Prej smo vključili heuristični / vedenjski test; ta test je padel.
Dinamični test celotnega izdelka AV-Comparatives ocenjujemo kot najpomembnejši. Cilj tega preizkusa je čim bolj simulirati izkušnjo dejanskega uporabnika in tako omogočiti, da vse komponente varnostnega izdelka ukrepajo proti zlonamerni programski opremi. Končno se test sanacije začne z zbirko zlonamerne programske opreme, za katero so znani, da vsi preizkušeni izdelki odkrijejo in izzovejo varnostne izdelke, da obnovijo napaden sistem in v celoti odstranijo zlonamerno programsko opremo.
Kadar AV-test in AV-primerjalni testi običajno vključujejo od 20 do 24 izdelkov, SE laboratoriji običajno poročajo o največ 10, kar je v veliki meri zaradi narave tega laboratorijskega testa. Raziskovalci zajamejo spletna mesta, ki gostijo zlonamerno programsko opremo v resničnem svetu, in uporabljajo tehniko ponovnega predvajanja, tako da se vsak izdelek sreča z natančno enakim nalaganjem s prenosom ali drugim spletnim napadom. Je izjemno realističen, a naporen.
Program, ki popolnoma blokira enega od teh napadov, zasluži tri točke. Če bi po napadu začel ukrepati, vendar mu je uspelo odstraniti vse izvršljive sledi, je to vredno dve točki. In če je napad le prekinila, brez popolnega čiščenja, še vedno dobi eno točko. V primeru nesreče, da zlonamerna programska oprema deluje brezplačno na testnem sistemu, izdelek, ki se testira, izgubi pet točk. Zaradi tega so nekateri izdelki dejansko dosegli pod ničlo.
V ločenem testu raziskovalci ocenijo, kako dobro se vsak izdelek vzdrži napačnega prepoznavanja veljavne programske opreme kot zlonamerne, pri čemer tehtajo rezultate na podlagi razširjenosti vsakega veljavnega programa in koliko vpliva bi imela lažna pozitivna identifikacija. Združujejo rezultate teh dveh testov in certificirajo izdelke na eni od petih stopenj: AAA, AA, A, B in C.
- Najboljši varnostni kompleti za leto 2019 Najboljši varnostni apartmaji za leto 2019
- Najboljša protivirusna zaščita za leto 2019 Najboljša protivirusna zaščita za leto 2019
- Najboljša brezplačna protivirusna zaščita za leto 2019 Najboljša brezplačna protivirusna zaščita za leto 2019
Že nekaj časa uporabljamo vir vzorcev, ki jih je posredoval MRG-Effitas, v našem praktičnem testu blokiranja zlonamernih URL-jev. Ta laboratorij objavlja tudi četrtletne rezultate za dva določena testa, ki jima sledimo. Test 360 Ocenjevanje in certificiranje simulira zaščito v realnem svetu pred trenutno zlonamerno programsko opremo, podobno kot dinamični test v resničnem svetu, ki ga uporabljajo AV-Comparatives. Izdelek, ki popolnoma prepreči okužbo z vzorčnim naborom, prejme certifikat stopnje 1. Potrjevanje stopnje 2 pomeni, da so vsaj nekateri vzorci zlonamerne programske opreme posadili datoteke in druge sledi na testnem sistemu, vendar so te sledi odstranjene do naslednjega ponovnega zagona. Certifikat spletnega bančništva zelo posebej preizkuša zaščito pred finančno zlonamerno programsko opremo in botneti.
Priprava splošnega povzetka laboratorijskih rezultatov ni enostavna, saj laboratoriji ne testirajo iste zbirke programov. Oblikovali smo sistem, ki normalizira rezultate vsakega laboratorija na vrednost od 0 do 10. Naša zbirna tabela rezultatov laboratorija poroča o povprečju teh rezultatov, številu laboratorijskih testiranj in številu prejetih certifikatov. Če samo en laboratorij vključuje izdelek v testiranje, menimo, da to ni dovolj informacij za skupno oceno.
Morda ste opazili, da ta seznam preskusnih metod ne zajema virtualnih zasebnih omrežij ali VPN-jev. Testiranje VPN-ja se zelo razlikuje od testiranja katerega koli drugega dela varnostnega paketa, zato smo podali ločeno razlago, kako testiramo storitve VPN.