كيف يتم اختبار برامج الحماية ومكافحة الفيروسات
recent
أخبار ساخنة

كيف يتم اختبار برامج الحماية ومكافحة الفيروسات

اختبار برامج الحماية ومكافحة الفيروسات
اختبار برامج الحماية ومكافحة الفيروسات

يعد كل منتج من منتجات مكافحة الفيروسات أو مجموعة الأمان بحمايتك من العديد من المخاطر والمضايقات الأمنية. لكن هل هم في الواقع يفون بوعودهم؟ عند تقييم هذه المنتجات للمراجعة ، نضع ادعاءاتها على المحك بعدة طرق مختلفة. تقدم كل مراجعة تقارير عن نتائج اختباراتنا ، بالإضافة إلى الخبرة العملية مع المنتج. ستبحث هذه المقالة المقدمة من موقع PCMag بشكل أعمق ، وتشرح كيف تعمل هذه الاختبارات.

بالطبع ، ليس كل اختبار مناسبًا لكل منتج. تتضمن العديد من أدوات مكافحة الفيروسات الحماية من التصيد الاحتيالي ، لكن البعض الآخر لا يفعل ذلك. تتضمن معظم الأجنحة تصفية البريد العشوائي ، لكن البعض يحذف هذه الميزة ، وتضيفها بعض منتجات مكافحة الفيروسات كمكافأة. مهما كانت الميزات التي يقدمها منتج معين ، فإننا نختبرها.

اختبار برنامج مكافحة الفيروسات في الوقت الحقيقي

تتضمن كل أداة مكافحة فيروسات تعمل بالطاقة الكاملة ماسحًا ضوئيًا عند الطلب للبحث عن تفشي البرامج الضارة الموجودة وتدميرها وشاشة في الوقت الفعلي لصد الهجمات الجديدة. في الماضي ، احتفظنا بالفعل بمجموعة من الأجهزة الافتراضية الموبوءة بالبرامج الضارة لاختبار قدرة كل منتج على إزالة البرامج الضارة الموجودة. أدى التقدم في ترميز البرامج الضارة إلى جعل الاختبار باستخدام البرامج الضارة الحية أمرًا خطيرًا للغاية ، ولكن لا يزال بإمكاننا ممارسة الحماية في الوقت الفعلي لكل منتج.

كل عام في أوائل الربيع ، عندما ينتهي معظم بائعي خدمات الأمان من دورة التحديث السنوية ، نجمع مجموعة جديدة من عينات البرامج الضارة لهذا الاختبار. نبدأ بموجز بأحدث عناوين URL لاستضافة البرامج الضارة ، وننزل مئات العينات ونفرزها حتى تصل إلى عدد يمكن التحكم فيه.

نقوم بتحليل كل عينة باستخدام أدوات مختلفة مشفرة يدويًا. تكتشف بعض العينات متى يتم تشغيلها في جهاز افتراضي وتمتنع عن أي نشاط ضار ؛ نحن ببساطة لا نستخدم هؤلاء. نبحث عن مجموعة متنوعة من الأنواع المختلفة والعينات التي تُجري تغييرات على نظام الملفات والسجل. مع بعض الجهد ، نقوم بتقسيم المجموعة إلى رقم يمكن التحكم فيه ، ونسجل بالضبط تغييرات النظام التي تحدثها كل عينة.


لاختبار قدرات منع البرامج الضارة للمنتج ، نقوم بتنزيل مجلد عينات من التخزين السحابي. تعمل الحماية في الوقت الفعلي في بعض المنتجات على الفور ، مما يؤدي إلى القضاء على البرامج الضارة المعروفة. إذا لزم الأمر لتشغيل الحماية في الوقت الفعلي ، فإننا ننقر مرة واحدة على كل عينة ، أو ننسخ المجموعة إلى مجلد جديد. نلاحظ عدد العينات التي يزيلها برنامج مكافحة الفيروسات بمجرد النظر.

بعد ذلك ، نطلق كل عينة متبقية ونلاحظ ما إذا كان برنامج مكافحة الفيروسات قد اكتشفها. نسجل النسبة المئوية الإجمالية المكتشفة ، بغض النظر عن وقت حدوث الاكتشاف.


لا يكفي اكتشاف هجوم برمجيات خبيثة ؛ يجب أن يمنع برنامج مكافحة الفيروسات الهجوم بالفعل. يقوم برنامج داخلي صغير بفحص النظام لتحديد ما إذا كانت البرامج الضارة تمكنت من إجراء أي تغييرات على السجل أو تثبيت أي من ملفاته. في حالة الملفات القابلة للتنفيذ ، فإنه يتحقق أيضًا مما إذا كانت أي من هذه العمليات تعمل بالفعل. وبمجرد اكتمال القياس ، نغلق الآلة الافتراضية.

إذا منع أحد المنتجات تثبيت جميع الآثار القابلة للتنفيذ بواسطة عينة برامج ضارة ، فإنه يربح 8 أو 9 أو 10 نقاط ، اعتمادًا على مدى نجاحه في منع ازدحام النظام بآثار غير قابلة للتنفيذ. إن اكتشاف البرامج الضارة ولكن الفشل في منع تثبيت المكونات القابلة للتنفيذ يحصل على نصف رصيد ، 5 نقاط. أخيرًا ، على الرغم من محاولة مكافحة الفيروسات للحماية ، إذا كانت هناك عملية أو أكثر من عمليات البرامج الضارة قيد التشغيل بالفعل ، فإن هذا لا يساوي سوى 3 نقاط. يصبح متوسط ​​كل هذه الدرجات هو النتيجة النهائية لحظر البرامج الضارة للمنتج.


اختبار حظر عناوين URL الضارة

أفضل وقت للقضاء على البرامج الضارة هو قبل أن تصل إلى جهاز الكمبيوتر الخاص بك. تتكامل العديد من منتجات مكافحة الفيروسات مع المستعرضات لديك وتوجهها بعيدًا عن عناوين URL لاستضافة البرامج الضارة المعروفة. إذا لم تبدأ الحماية عند هذا المستوى ، فهناك دائمًا فرصة لمسح حمولة البرامج الضارة أثناء التنزيل أو بعده مباشرةً.

بينما يستخدم الاختبار الأساسي لحظر البرامج الضارة نفس مجموعة العينات لموسم ما ، فإن عناوين URL لاستضافة البرامج الضارة التي نستخدمها لاختبار الحماية المستندة إلى الويب تختلف في كل مرة. نحصل على موجز لأحدث عناوين URL الخبيثة من MRG-Effitas ومقرها لندن ونستخدم عادةً عناوين URL لا يزيد عمرها عن يوم واحد.


باستخدام أداة مساعدة صغيرة مصممة لهذا الغرض ، نذهب إلى أسفل القائمة ، ونطلق كل عنوان URL بدوره. نتجاهل أي شيء لا يشير في الواقع إلى تنزيل برامج ضارة وأي منها يعرض رسائل خطأ. بالنسبة للباقي ، نلاحظ ما إذا كان برنامج مكافحة الفيروسات يمنع الوصول إلى عنوان URL أو يمسح التنزيل أو لا يفعل شيئًا. بعد تسجيل النتيجة ، تنتقل الأداة إلى عنوان URL التالي في القائمة الذي ليس في نفس المجال. نتخطى أي ملفات أكبر من 5 ميغا بايت ، ونتخطى أيضًا الملفات التي ظهرت بالفعل في نفس الاختبار. نحتفظ بها حتى نقوم بتجميع البيانات لما لا يقل عن 100 عنوان URL تم التحقق منه لاستضافة البرامج الضارة.


النتيجة في هذا الاختبار هي ببساطة النسبة المئوية لعناوين URL التي منع برنامج مكافحة الفيروسات لها تنزيل البرامج الضارة ، سواء عن طريق قطع الوصول إلى عنوان URL تمامًا أو عن طريق مسح الملف الذي تم تنزيله. تختلف النتائج على نطاق واسع ، لكن أفضل أدوات الأمان تدير 90 بالمائة أو أكثر.


اختبار كشف الخداع

لماذا تلجأ إلى تفصيل أحصنة طروادة لسرقة البيانات ، بينما يمكنك خداع الأشخاص للتخلي عن كلمات المرور الخاصة بهم؟ هذه هي عقلية المجرمين الذين ينشئون ويديرون مواقع التصيد الاحتيالي. تحاكي هذه المواقع الاحتيالية البنوك والمواقع الحساسة الأخرى. إذا قمت بإدخال بيانات اعتماد تسجيل الدخول الخاصة بك ، فقد أعطيت للتو مفاتيح المملكة. والتصيد الاحتيالي مستقل عن النظام الأساسي ؛ يعمل على أي نظام تشغيل يدعم تصفح الويب.

عادةً ما يتم إدراج مواقع الويب المزيفة هذه في القائمة السوداء بعد فترة ليست طويلة من إنشائها ، لذلك لإجراء الاختبار ، نستخدم فقط أحدث عناوين URL للتصيد الاحتيالي. نجمعها من مواقع الويب الموجهة للتصيد الاحتيالي ، ونفضل تلك التي تم الإبلاغ عنها على أنها عمليات احتيال ولكن لم يتم التحقق منها بعد. هذا يفرض على برامج الأمن استخدام التحليل في الوقت الفعلي بدلاً من الاعتماد على القوائم السوداء ذات التفكير البسيط.


نستخدم أربعة أجهزة افتراضية لهذا الاختبار ، واحدة من خلال المنتج قيد الاختبار ، وواحدة تستخدم الحماية من التصيد الاحتيالي المضمنة في Chrome و Firefox و Microsoft Edge. يقوم برنامج أداة صغير بتشغيل كل عنوان URL في المتصفحات الأربعة. إذا أرجع أي منهم رسالة خطأ ، فإننا نتجاهل عنوان URL هذا. إذا لم تحاول الصفحة الناتجة فعليًا تقليد موقع آخر ، أو لا تحاول التقاط بيانات اسم المستخدم وكلمة المرور ، فإننا نتجاهلها. بالنسبة للبقية ، نسجل ما إذا كان كل منتج قد اكتشف الاحتيال أم لا.

في كثير من الحالات ، لا يمكن للمنتج الذي يخضع للاختبار أن يقوم بنفس أداء الحماية المضمنة في متصفح واحد أو أكثر.


اختبار تصفية البريد العشوائي

في هذه الأيام ، يتم التخلص من البريد العشوائي في حسابات البريد الإلكتروني لمعظم المستهلكين بواسطة مزود البريد الإلكتروني ، أو بواسطة أداة تعمل على خادم البريد الإلكتروني. في الواقع ، فإن الحاجة إلى تصفية البريد العشوائي تتضاءل بشكل مطرد. اختبرت شركة AV-Comparatives النمساوية للتجارب وظائف مكافحة البريد العشوائي قبل بضع سنوات ، ووجدت أنه حتى برنامج Microsoft Outlook وحده حظر ما يقرب من 90 في المائة من البريد العشوائي ، وكان أداء معظم الأجنحة أفضل ، وبعضها كان أفضل بكثير. لا يعد المعمل حتى بمواصلة اختبار عوامل تصفية البريد العشوائي الموجهة للمستهلكين ، مشيرًا إلى أن "العديد من البائعين يفكرون في إزالة ميزة مكافحة البريد العشوائي من منتجات أمان المستهلك الخاصة بهم."

في الماضي ، أجرينا اختباراتنا الخاصة لمكافحة البريد العشوائي باستخدام حساب حقيقي يحصل على كل من البريد العشوائي والبريد الصحيح. استغرقت عملية تنزيل آلاف الرسائل والتحليل اليدوي لمحتويات صندوق الوارد ومجلد الرسائل غير المرغوب فيها وقتًا وجهدًا أطول من أي اختبار عملي آخر. إن بذل أقصى جهد على ميزة ذات أهمية قليلة لم يعد منطقيًا.


لا تزال هناك نقاط مهمة يجب الإبلاغ عنها حول مرشح البريد العشوائي الخاص بالجناح. ما عملاء البريد الإلكتروني الذي يدعمه؟ هل يمكنك استخدامه مع عميل غير مدعوم؟ هل يقتصر على حسابات البريد الإلكتروني POP3 ، أم أنه يتعامل أيضًا مع IMAP أو Exchange أو حتى البريد الإلكتروني المستند إلى الويب؟ من الآن فصاعدًا ، سننظر بعناية في إمكانات مكافحة البريد العشوائي لكل مجموعة ، لكننا لن نقوم بعد الآن بتنزيل وتحليل آلاف رسائل البريد الإلكتروني.


اختبار أداء Security Suite

عندما تكون مجموعة الأمان الخاصة بك مشغولة بمراقبة هجمات البرامج الضارة ، والدفاع ضد عمليات اختراق الشبكة ، ومنع متصفحك من زيارة مواقع الويب الخطرة ، وما إلى ذلك ، فمن الواضح أنها تستخدم بعضًا من وحدة المعالجة المركزية في نظامك والموارد الأخرى للقيام بعملها. منذ بضع سنوات ، اشتهرت مجموعات الأمان بامتصاص الكثير من موارد النظام لديك مما أدى إلى تأثر استخدام الكمبيوتر الخاص بك. الأمور أفضل كثيرًا هذه الأيام ، لكننا ما زلنا نجري بعض الاختبارات البسيطة للحصول على نظرة ثاقبة لتأثير كل مجموعة على أداء النظام.

يحتاج برنامج الأمان إلى التحميل في وقت مبكر من عملية التمهيد قدر الإمكان ، خشية العثور على برامج ضارة تحت السيطرة بالفعل. لكن لا يرغب المستخدمون في الانتظار لفترة أطول من اللازم لبدء استخدام Windows بعد إعادة التشغيل. يعمل البرنامج النصي للاختبار الخاص بنا على الفور بعد التمهيد ويبدأ في مطالبة Windows بالإبلاغ عن مستوى استخدام وحدة المعالجة المركزية مرة واحدة في الثانية. بعد 10 ثوانٍ متتالية مع استخدام وحدة المعالجة المركزية بما لا يزيد عن 5 في المائة ، تعلن أن النظام جاهز للاستخدام. بطرح بداية عملية التمهيد (كما ورد في Windows) ، نعرف المدة التي استغرقتها عملية التمهيد. نجري العديد من عمليات التكرار لهذا الاختبار ونقارن المتوسط ​​بمتوسط ​​العديد من التكرارات في حالة عدم وجود مجموعة.


في الحقيقة ، ربما لا تعيد التشغيل أكثر من مرة في اليوم. قد يكون لمجموعة الأمان التي تبطئ عمليات الملفات اليومية تأثير أكبر على أنشطتك. للتحقق من هذا النوع من التباطؤ ، نقوم بضبط وقت البرنامج النصي الذي يتحرك ونسخ مجموعة كبيرة من الملفات الكبيرة إلى الضخمة بين محركات الأقراص. من خلال حساب متوسط ​​عدة عمليات تشغيل بدون مجموعة والعديد من عمليات التشغيل مع مجموعة الأمان النشطة ، يمكننا تحديد مدى إبطاء المجموعة لأنشطة الملفات هذه. يقيس نص برمجي مشابه تأثير المجموعة على البرنامج النصي الذي يضغط ويفك ضغط مجموعة الملفات نفسها.


يمكن أن يكون متوسط ​​التباطؤ في هذه الاختبارات الثلاثة من قبل الأجنحة ذات اللمسة الأخف وزناً أقل من 1 بالمائة. في الطرف الآخر من الطيف ، يبلغ متوسط ​​عدد الأجنحة 25 بالمائة أو أكثر. قد تلاحظ في الواقع تأثير الأجنحة الثقيلة.


اختبار حماية جدار الحماية

ليس من السهل تحديد مدى نجاح جدار الحماية ، لأن البائعين المختلفين لديهم أفكار مختلفة حول ما يجب أن يفعله جدار الحماية. ومع ذلك ، هناك عدد من الاختبارات التي يمكننا تطبيقها على معظمها.

عادةً ما يكون لجدار الحماية وظيفتان ، حماية الكمبيوتر من الهجوم الخارجي والتأكد من أن البرامج لا تسيء استخدام اتصال الشبكة. لاختبار الحماية من الهجوم ، نستخدم جهاز كمبيوتر ماديًا يتصل عبر منفذ DMZ الخاص بالموجه. هذا يعطي تأثير جهاز الكمبيوتر المتصل مباشرة بالإنترنت. هذا مهم للاختبار ، لأن الكمبيوتر المتصل من خلال جهاز توجيه غير مرئي بشكل فعال للإنترنت بشكل عام. لقد نجحنا في الوصول إلى نظام الاختبار بمسح المنافذ والاختبارات الأخرى المستندة إلى الويب. في معظم الحالات ، نجد أن جدار الحماية يخفي تمامًا نظام الاختبار من هذه الهجمات ، ويضع جميع المنافذ في وضع التخفي.

يتعامل جدار حماية Windows المدمج مع إخفاء جميع المنافذ ، لذا فإن هذا الاختبار هو مجرد خط أساس. لكن حتى هنا توجد آراء مختلفة. لا يرى مصممو Kaspersky أي قيمة في منافذ التخفي طالما أن المنافذ مغلقة والجدار الناري يمنع الهجوم بشكل فعال.


كان التحكم في البرنامج في جدران الحماية الشخصية الأولى عمليًا للغاية. في كل مرة يحاول فيها برنامج غير معروف الوصول إلى الشبكة ، يظهر جدار الحماية استعلامًا يسأل المستخدم عما إذا كان سيسمح بالوصول أم لا. هذا الأسلوب ليس فعالًا جدًا ، نظرًا لأن المستخدم ليس لديه فكرة عامة عن الإجراء الصحيح. سوف يسمح معظم فقط بكل شيء. سينقر الآخرون على "حظر" في كل مرة ، حتى يكسروا بعض البرامج المهمة ؛ بعد ذلك سمحوا بكل شيء. نجري فحصًا عمليًا لهذه الوظيفة باستخدام أداة متصفح صغيرة يتم ترميزها بالساعة ، والتي ستكون مؤهلة دائمًا كبرنامج غير معروف.

تحاول بعض البرامج الضارة الالتفاف على هذا النوع من التحكم البسيط في البرامج عن طريق التلاعب أو التنكر كبرامج موثوقة. عندما نواجه جدار حماية من المدرسة القديمة ، نختبر مهاراته باستخدام أدوات مساعدة تسمى اختبارات التسرب. تستخدم هذه البرامج نفس الأساليب للتهرب من التحكم في البرنامج ، ولكن بدون أي حمولة ضارة. لقد وجدنا عددًا أقل من اختبارات التسريب التي لا تزال تعمل تحت إصدارات Windows الحديثة.


في الطرف الآخر من الطيف ، تقوم أفضل جدران الحماية تلقائيًا بتهيئة أذونات الشبكة للبرامج الجيدة المعروفة ، والقضاء على البرامج السيئة المعروفة ، وزيادة المراقبة على الأشياء المجهولة. إذا حاول برنامج غير معروف إجراء اتصال مشبوه ، يبدأ جدار الحماية في هذه المرحلة لإيقافه.

البرامج ليست مثالية ولا يمكن أن تكون مثالية ، لذلك يعمل الأشرار بجد للعثور على ثغرات أمنية في أنظمة التشغيل والمتصفحات والتطبيقات الشائعة. يبتكرون عمليات استغلال لخرق أمان النظام باستخدام أي ثغرات يجدونها. من الطبيعي أن يصدر صانع المنتج المستغل تصحيحًا أمنيًا في أسرع وقت ممكن ، ولكن حتى تقوم بتطبيق هذا التصحيح بالفعل ، فأنت معرض للخطر.


أذكى جدران الحماية تعترض هجمات الاستغلال هذه على مستوى الشبكة ، لذا فهي لا تصل أبدًا إلى جهاز الكمبيوتر الخاص بك. حتى بالنسبة لأولئك الذين لا يقومون بالمسح على مستوى الشبكة ، في كثير من الحالات ، يقوم مكون مكافحة الفيروسات بمسح حمولة البرامج الضارة الخاصة بالاستغلال. نحن نستخدم أداة الاختراق CORE Impact لإصابة كل نظام اختبار بحوالي 30 اختراقًا حديثًا وتسجيل مدى نجاح منتج الأمان في صدهم.

أخيرًا ، نجري فحصًا للعقل لمعرفة ما إذا كان بإمكان برنامج تشفير البرامج الضارة تعطيل الحماية الأمنية بسهولة. نبحث عن مفتاح تشغيل / إيقاف في السجل ونختبر ما إذا كان يمكن استخدامه لإيقاف الحماية (على الرغم من مرور سنوات منذ أن وجدنا منتجًا عرضة لهذا الهجوم). نحاول إنهاء العمليات الأمنية باستخدام إدارة المهام. ونتحقق مما إذا كان من الممكن إيقاف أو تعطيل خدمات Windows الأساسية للمنتج.


اختبار الرقابة الأبوية

تغطي الرقابة الأبوية والمراقبة مجموعة متنوعة من البرامج والميزات. تُبقي أداة الرقابة الأبوية النموذجية الأطفال بعيدًا عن المواقع البغيضة ، وتراقب استخدامهم للإنترنت ، وتتيح للآباء تحديد متى وإلى متى يُسمح للأطفال باستخدام الإنترنت كل يوم. تتراوح الميزات الأخرى من تقييد جهات اتصال الدردشة إلى القيام بدوريات في منشورات Facebook للمواضيع الخطرة.

نقوم دائمًا بإجراء فحص سلامة للتأكد من أن مرشح المحتوى يعمل بالفعل. كما اتضح ، فإن العثور على مواقع إباحية للاختبار هو أمر خاطف. إن أي عنوان URL يتكون من صفة الحجم واسم جزء من الجسم المغطى بشكل طبيعي هو بالفعل موقع إباحي. عدد قليل جدا من المنتجات تفشل في هذا الاختبار.

نحن نستخدم أداة متصفح صغيرة داخلية للتحقق من أن تصفية المحتوى مستقلة عن المتصفح. نصدر أمر شبكة مكون من ثلاث كلمات (لا ، نحن لا ننشره هنا) يعطل بعض عوامل تصفية المحتوى ذات التفكير البسيط. ونتحقق مما إذا كان بإمكاننا التهرب من عامل التصفية باستخدام موقع ويب وكيل مجهول آمن.

لا يكون فرض حدود زمنية على استخدام الكمبيوتر أو الإنترنت للأطفال فعالاً إلا إذا كان الأطفال لا يستطيعون التدخل في ضبط الوقت. نتحقق من أن ميزة جدولة الوقت تعمل ، ثم نحاول التهرب منها بإعادة ضبط تاريخ النظام ووقته. أفضل المنتجات لا تعتمد على ساعة النظام لتاريخها ووقتها.

بعد ذلك ، يتعلق الأمر ببساطة باختبار الميزات التي يدعي البرنامج امتلاكها. إذا وعدت بالقدرة على منع استخدام برامج معينة ، فإننا نشغل هذه الميزة ونحاول كسرها عن طريق نقل البرنامج أو نسخه أو إعادة تسميته. إذا قال إنه يزيل الكلمات السيئة من البريد الإلكتروني أو الرسائل الفورية ، فإننا نضيف كلمة عشوائية إلى قائمة الحظر ونتحقق من عدم إرسالها. إذا ادعى أنه يمكن أن يحد من جهات اتصال المراسلة الفورية ، فنحن نعد محادثة بين حسابين من حساباتنا ثم نحظر أحدهما. مهما كانت قوة التحكم أو المراقبة التي يعد بها البرنامج ، فإننا نبذل قصارى جهدنا لاختبارها.


تفسير الاختبارات المعملية لمكافحة الفيروسات

ليس لدينا الموارد اللازمة لإجراء هذا النوع من اختبارات مكافحة الفيروسات الشاملة التي تجريها مختبرات مستقلة حول العالم ، لذلك فإننا نولي اهتمامًا وثيقًا لنتائجهم. نحن نتبع معملين يصدران شهادات وأربعة مختبرات تصدر نتائج اختبارات مسجلة على أساس منتظم ، باستخدام نتائجها للمساعدة في إعلام مراجعاتنا.

تقدم مختبرات ICSA و West Coast Labs مجموعة متنوعة من اختبارات الشهادات الأمنية. نحن نتبع على وجه التحديد شهاداتهم لاكتشاف البرامج الضارة وإزالة البرامج الضارة. يدفع بائعو الأمن مقابل اختبار منتجاتهم ، وتشمل العملية المساعدة من المختبرات لإصلاح أي مشاكل تمنع الحصول على الشهادة. ما ننظر إليه هنا هو حقيقة أن المعمل وجد أن المنتج مهم بما يكفي للاختبار ، وأن البائع كان على استعداد للدفع مقابل الاختبار.

يقع معهد AV-Test Institute في مدينة ماغديبورغ بألمانيا ، ويخضع باستمرار برامج مكافحة الفيروسات من خلال مجموعة متنوعة من الاختبارات. الاختبار الذي نركز عليه هو اختبار من ثلاثة أجزاء يمنح ما يصل إلى 6 نقاط في كل فئة من الفئات الثلاث: الحماية والأداء وقابلية الاستخدام. للوصول إلى الشهادة ، يجب أن يربح المنتج ما مجموعه 10 نقاط بدون أصفار. تحصل أفضل المنتجات على 18 نقطة كاملة في هذا الاختبار.

لاختبار الحماية ، قام الباحثون بتعريض كل منتج لمجموعة مرجعية لـ AV-Test تضم أكثر من 100000 عينة ، ولعدة آلاف من العينات واسعة الانتشار للغاية. تحصل المنتجات على الفضل في منع الإصابة في أي مرحلة ، سواء كان ذلك لمنع الوصول إلى عنوان URL لاستضافة البرامج الضارة ، أو اكتشاف البرامج الضارة باستخدام التوقيعات ، أو منع تشغيل البرامج الضارة. غالبًا ما تصل أفضل المنتجات إلى نجاح بنسبة 100 في المائة في هذا الاختبار.

الأداء مهم - إذا كان برنامج مكافحة الفيروسات يضع عبئًا ملحوظًا على أداء النظام ، فسيقوم بعض المستخدمين بإيقاف تشغيله. يقيس باحثو AV-Test الفرق في الوقت المطلوب لتنفيذ 13 إجراء نظام مشترك مع وجود منتج الأمان وبدونه. من بين هذه الإجراءات تنزيل الملفات من الإنترنت ونسخ الملفات محليًا وعبر الشبكة وتشغيل البرامج الشائعة. عند حساب متوسط ​​عمليات التشغيل المتعددة ، يمكنهم تحديد مدى تأثير كل منتج.

اختبار قابلية الاستخدام ليس بالضرورة ما تعتقده. لا علاقة له بسهولة الاستخدام أو تصميم واجهة المستخدم. بدلاً من ذلك ، يقيس مشكلات قابلية الاستخدام التي تحدث عندما يقوم برنامج مكافحة فيروسات بوضع علامة خطأ على برنامج أو موقع ويب شرعي على أنه ضار أو مريب. يقوم الباحثون بتثبيت وتشغيل مجموعة دائمة التغير من البرامج الشائعة ، مع ملاحظة أي سلوك غريب من قبل برنامج مكافحة الفيروسات. يتحقق اختبار منفصل للمسح فقط للتأكد من أن برنامج مكافحة الفيروسات لا يتعرف على أكثر من 600000 ملف شرعي على أنها برامج ضارة.

نجمع النتائج من أربعة (خمسة سابقًا) من الاختبارات العديدة التي تصدرها بانتظام AV-Comparatives ، ومقرها النمسا وتعمل بشكل وثيق مع جامعة إنسبروك. تحصل أدوات الأمان التي تجتاز الاختبار على شهادة قياسية ؛ يتم تصنيف تلك التي تفشل على أنها مجرد اختبار. إذا تجاوز البرنامج الحد الأدنى الضروري ، فيمكنه الحصول على شهادة Advanced أو Advanced +.

اختبار الكشف عن ملف AV-Comparatives عبارة عن اختبار بسيط وثابت يفحص كل مضاد فيروسات مقابل حوالي 100000 عينة من البرامج الضارة ، مع اختبار إيجابيات خاطئة لضمان الدقة. ويقيس اختبار الأداء ، مثل اختبار AV-Test ، أي تأثير على أداء النظام. في السابق ، قمنا بتضمين الاختبار التجريبي / السلوكي ؛ تم إسقاط هذا الاختبار.

نحن نعتبر اختبار المنتج الكامل الديناميكي لمقارنات AV-Comparatives الأكثر أهمية. يهدف هذا الاختبار إلى محاكاة تجربة المستخدم الفعلية قدر الإمكان ، مما يسمح لجميع مكونات منتج الأمان باتخاذ إجراءات ضد البرامج الضارة. أخيرًا ، يبدأ اختبار الإصلاح بمجموعة من البرامج الضارة التي من المعروف أن جميع المنتجات المختبرة تكتشف وتتحدى منتجات الأمان لاستعادة النظام المصاب وإزالة البرامج الضارة تمامًا.

حيث تتضمن AV-Test و AV-Comparatives عادةً 20 إلى 24 منتجًا قيد الاختبار ، تقدم SE Labs عمومًا تقارير عن ما لا يزيد عن 10. هذا يرجع إلى حد كبير إلى طبيعة اختبار هذا المعمل. يلتقط الباحثون مواقع الويب الخاصة باستضافة البرامج الضارة في العالم الحقيقي ويستخدمون تقنية إعادة التشغيل بحيث يواجه كل منتج بدقة نفس التنزيل من محرك الأقراص أو أي هجوم آخر مستند إلى الويب. إنها واقعية للغاية ، لكنها شاقة.

البرنامج الذي يمنع إحدى هذه الهجمات تمامًا يكسب ثلاث نقاط. إذا اتخذت إجراءً بعد بدء الهجوم لكنها تمكنت من إزالة جميع الآثار القابلة للتنفيذ ، فهذا يساوي نقطتين. وإذا أنهى الهجوم فحسب ، بدون تنظيف كامل ، فسيظل يحصل على نقطة واحدة. في حالة تشغيل البرنامج الضار مجانًا على نظام الاختبار ، يخسر المنتج قيد الاختبار خمس نقاط. لهذا السبب ، سجلت بعض المنتجات بالفعل درجات أقل من الصفر.

في اختبار منفصل ، قام الباحثون بتقييم مدى امتناع كل منتج عن التحديد الخاطئ للبرامج الصالحة على أنها برامج ضارة ، مع ترجيح النتائج بناءً على مدى انتشار كل برنامج صالح ، ومدى التأثير الذي يمكن أن يحدثه التحديد الإيجابي الخاطئ. إنهم يجمعون نتائج هذين الاختبارين ويصدقون على المنتجات على مستوى من خمسة مستويات: AAA و AA و A و B و C.

استخدمنا لبعض الوقت موجزًا للعينات التي قدمتها MRG-Effitas في اختبار منع عناوين URL الضارة. يصدر هذا المعمل أيضًا نتائج ربع سنوية لاثنين من الاختبارات المحددة التي نتبعها. يحاكي اختبار 360 للتقييم والشهادة الحماية الواقعية ضد البرامج الضارة الحالية ، على غرار اختبار العالم الحقيقي الديناميكي الذي تستخدمه شركة AV-Comparatives. المنتج الذي يمنع تمامًا أي إصابة من قبل مجموعة العينات يحصل على شهادة المستوى 1. تعني شهادة المستوى 2 أن بعض عينات البرامج الضارة على الأقل زرعت ملفات وآثار أخرى على نظام الاختبار ، ولكن تم القضاء على هذه الآثار بحلول وقت إعادة التشغيل التالي. تختبر شهادة الخدمات المصرفية عبر الإنترنت على وجه التحديد للحماية من البرامج المالية الضارة وشبكات الروبوت.

إن الحصول على ملخص شامل لنتائج المختبر ليس بالأمر السهل ، نظرًا لأن المعامل لا تختبر جميعها نفس مجموعة البرامج. لقد ابتكرنا نظامًا يعمل على تسوية نتائج كل مختبر إلى قيمة من 0 إلى 10. يوضح مخطط النتائج المعملية الإجمالية متوسط ​​هذه الدرجات وعدد الاختبارات المعملية وعدد الشهادات التي تم الحصول عليها. إذا اشتمل مختبر واحد فقط على منتج في الاختبار ، فإننا نعتبر ذلك معلومات غير كافية للحصول على مجموع نقاط.

ربما لاحظت أن قائمة طرق الاختبار هذه لا تغطي الشبكات الخاصة الافتراضية ، أو شبكات VPN . يختلف اختبار VPN تمامًا عن اختبار أي جزء آخر من مجموعة الأمان ، لذلك قدمنا ​​شرحًا منفصلاً لكيفية اختبارنا لخدمات VPN .
google-playkhamsatmostaqltradent