mike 1 Опубликовано 5 февраля, 2013 Share Опубликовано 5 февраля, 2013 (изменено) В декабре 2012 года независимая исследовательская лаборатория AV-Test провела сравнительный анализ нового Kaspersky Internet Security и защитных компонентов, встроенных в операционную систему Windows 8, для определения эффективности защиты от вредоносного ПО. Продукт «Лаборатории Касперского» для домашних пользователей оказался практически безупречным, в то время как результаты встроенного решения Microsoft оказались значительно скромнее. Для проведения тестирования эксперты AV-Test подготовили «чистый» образ операционной системы Windows 8 Pro, который использовался на нескольких идентичных компьютерах. Перед испытанием на каждом новом вредоносном образце тестовые системы возвращались в исходное (чистое) состояние. На каждом из компьютеров было установлено либо защитное ПО «Лаборатории Касперского», либо решение Windows Defender 4. Оба продукта использовались со стандартными настройками, заданными по умолчанию. Защитные продукты имели доступ в Интернет и могли использовать «облако» как элемент своей защитной стратегии, но при этом вредоносные программы также имели возможность подключения к «Облаку»/Интернету для доступа на другие сайты и дальнейшей загрузки файлов с целью заражения системы. В этом случае предпринимались меры по обеспечению безопасного доступа вредоносных образцов в «облако», чтобы предотвратить риск заражения тестовых систем. В ходе исследования были проведены четыре отдельных теста – тестирование в «реальных» условиях (динамическое), два статических теста для определения уровня обнаружения вредоносных программ и статический тест на количество ложных срабатываний. Kaspersky Internet Security заблокировал все вредоносные URL-адреса, а также вложения в сообщениях электронной почты, и обнаружил 99% образцов вредоносных программ, не допустив при этом ни одного ложного срабатывания. Компоненты защиты Windows 8 пропустили 11,9% атак и смогли обнаружить только 90% вредоносных образцов. Как и Kaspersky Internet Security, решение Microsoft не допустило ни одного ложного срабатывания. Это доказывает, что продукты, демонстрирующие высокий уровень обнаружения вредоносного ПО и высокую степень защиты, могут работать без ложных срабатываний. Существенные отличия в результатах тестирования Kaspersky Internet Security и компонентов защиты Windows 8 позволяют сделать вывод, что Windows Defender и защитные функции, реализованные в решении компании Microsoft, обеспечивают лишь базовую защиту. В условиях, когда ежедневно появляются 200 000 новых вредоносных образцов, домашним пользователям требуется испытанное и гораздо более надежное решение – Kaspersky Internet Security. «Появление дополнительных средств антивирусной защиты в новой операционной системе Windows 8, безусловно, положительно сказалось на степени защищенности этой системы, – комментирует Никита Швецов, руководитель управления исследования угроз «Лаборатории Касперского». – Однако проведенное AV-Test исследование наглядно продемонстрировало, что сегодня этих средств уже недостаточно для полноценной защиты пользователей от нового и неизвестного вредоносного ПО – наиболее серьезной из современных киберугроз. По-настоящему высокий уровень безопасности обеспечивает новый Kaspersky Internet Security, который полностью совместим с Microsoft Windows 8». Источник: http://www.kaspersky.ru/news?id=207733937 Изменено 5 февраля, 2013 пользователем mike 1 Ссылка на комментарий Поделиться на другие сайты More sharing options...
alexlubiy Опубликовано 5 февраля, 2013 Share Опубликовано 5 февраля, 2013 Продукт «Лаборатории Касперского» для домашних пользователей оказался практически безупречным Что и требовалось доказать.Поздравляю ЛК с очередной победой Ссылка на комментарий Поделиться на другие сайты More sharing options...
sia_kiev Опубликовано 5 февраля, 2013 Share Опубликовано 5 февраля, 2013 Мне вот интересно, что собираются поменять в системе оповещения пользователя во время угрозы, чтобы наконец-то человеческий фактор свести практически к нулю. Я говорю о случаях, когда антивирус кричит и объясняет в чем дело с рекомендацией запретить, но желание запустить софтину преобладает у пользователя... Данный вопрос задавал в блоге Е.К. и вроде как обещали что-то революционное P.S. надеюсь не преувеличил с "революционным" Ссылка на комментарий Поделиться на другие сайты More sharing options...
Mrak Опубликовано 6 февраля, 2013 Share Опубликовано 6 февраля, 2013 Всё же 1 процент был пропущен. Kaspersky Internet Security заблокировал все вредоносные URL-адреса, а также вложения в сообщениях электронной почты, и обнаружил 99% образцов вредоносных программ Общее количество новинок в день: В условиях, когда ежедневно появляются 200 000 новых вредоносных образцов, домашним пользователям требуется испытанное и гораздо более надежное решение – Kaspersky Internet Security. Получается из этого теста, что даже с защитой КИС на вин8 можно сажать на машину до 2 000 вирусов в день (а ведь зачастую достаточно и одного вируса). Как то не порадовала такая статистика Ссылка на комментарий Поделиться на другие сайты More sharing options...
Ice_man Опубликовано 6 февраля, 2013 Share Опубликовано 6 февраля, 2013 Как то не порадовала такая статистика Другие продукты не лучше себя ведут. Не только на win8... Нет 100% защиты. Ссылка на комментарий Поделиться на другие сайты More sharing options...
_Strannik_ Опубликовано 6 февраля, 2013 Share Опубликовано 6 февраля, 2013 Mrak, Скажем так, 100% защиты нет. Всегда присутствует человеческий фактор и другие факторы, но согласись результат в 99% это очень хорошо. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Mrak Опубликовано 6 февраля, 2013 Share Опубликовано 6 февраля, 2013 Mrak, Скажем так, 100% защиты нет. Всегда присутствует человеческий фактор и другие факторы, но согласись результат в 99% это очень хорошо. Так ведь тестирование проходило в автоматизированном режиме без участия пользователя-вредителя, т.е. человеческого фактора. Ссылка на комментарий Поделиться на другие сайты More sharing options...
sergey888 Опубликовано 6 февраля, 2013 Share Опубликовано 6 февраля, 2013 Всё же 1 процент был пропущен. Общее количество новинок в день: Получается из этого теста, что даже с защитой КИС на вин8 можно сажать на машину до 2 000 вирусов в день (а ведь зачастую достаточно и одного вируса). Как то не порадовала такая статистика Вы не правильно считаете Вот какой шанс нарваться на зараженный файл за день, предположим примерно 0.001% и из них только 1 из 100 не сможет быть обнаружен антивирусом, так что можно считать что защита почти 100% Другое дело что если пользователь планомерно и бездумно лазит по зараженным сайтам то шанс заразится возрастает многократно. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Mrak Опубликовано 6 февраля, 2013 Share Опубликовано 6 февраля, 2013 Вы не правильно считаете Вот какой шанс нарваться на зараженный файл за день, предположим примерно 0.001% и из них только 1 из 100 не сможет быть обнаружен антивирусом, так что можно считать что защита почти 100% Другое дело что если пользователь планомерно и бездумно лазит по зараженным сайтам то шанс заразится возрастает многократно. Так тестирование и предполагает, что пользователь лазит по зараженным сайтам, подключает заражённые флешки, запускает инфицированные файлы. В ином случае (т.е. когда компьютер отключен от интернета, юсб порты заблокированы физически, провода от сд-рома выключены, а в целях отсутствия запуска программ электропитание на ЭВМ не подаётся) тестирование не имеет смысла. Только подобная защита может видимо считаться 100 процентной. Насчёт предположений о шансах: нет смысла основываться на предположениях, т.к. мифического пользователя в вакууме, лазящего на некий "стандартный набор заражённых сайтов" не существует. И вообще мне кажется, что если бы КИС 2012 тестировали в безопасном браузере результат был бы 100 процентов, ведь песочница не даст заразить систему и из песочницы ничего не выберется. Ссылка на комментарий Поделиться на другие сайты More sharing options...
sergey888 Опубликовано 6 февраля, 2013 Share Опубликовано 6 февраля, 2013 (изменено) Так тестирование и предполагает, что пользователь лазит по зараженным сайтам, подключает заражённые флешки, запускает инфицированные файлы. В ином случае (т.е. когда компьютер отключен от интернета, юсб порты заблокированы физически, провода от сд-рома выключены, а в целях отсутствия запуска программ электропитание на ЭВМ не подаётся) тестирование не имеет смысла. Только подобная защита может видимо считаться 100 процентной. Насчёт предположений о шансах: нет смысла основываться на предположениях, т.к. мифического пользователя в вакууме, лазящего на некий "стандартный набор заражённых сайтов" не существует. И вообще мне кажется, что если бы КИС 2012 тестировали в безопасном браузере результат был бы 100 процентов, ведь песочница не даст заразить систему и из песочницы ничего не выберется. Так тестирование предполагает именно сколько в процентах пропускает антивирус, а тут 1% пропусков это более чем отлично. Фактически в тесте такие результаты это почти как 100% результат в реальных условиях, так как нарваться на тот малый процент который пропускает антивирус довольно сложно Изменено 6 февраля, 2013 пользователем sergey888 Ссылка на комментарий Поделиться на другие сайты More sharing options...
CatalystX Опубликовано 6 февраля, 2013 Share Опубликовано 6 февраля, 2013 Фактически в тесте такие результаты это почти как 100% результат в реальных условиях, так как нарваться на тот малый процент который пропускает антивирус довольно сложно Все зависит от авторов мальвари, поэтому перенесемся в 2008 год. В 2008 году уже как год была Виста, а про буткиты никто ничего и не знал. Виста и нормальный авер по тестам обеспечивали 98-99% защиты от вредоносов. В 2008 году появился буткит Sinowal, который практически сразу заразил кучу компов и в списке самых крупных ботнетов занял 3 место. Да, тогда была распространена ХРущевка, но это ни о чем не говорит, тесты тоже обещали - крутой авер + ХРущевка = 95-97% защиты. Что же получилось? Получилось то, что авторы Sinowal взламывали крупные сайты и вставляли в них iframe, которые перебрасывали на сайт с "мертвецом" - эксплойт-паком NeoSploit 9.0.3, на том же сайте происходила генерация дроппера и в итоге на комп попадал Sinowal. Время для атаки было подобрано идеально - практически сразу после выпуска обновлений для Windows, что позволило убить сразу двух зайцев. Первый - пользователи не обращали внимания на внезапный ребут винды, полагая что это установились обновы, а второй - отсрочили попадание буткита к авервам. В итоге Sinowal стал неуловимым Джо. Во первых - эксплойты и дроппер выдавались каждому пользователю личными и один раз(отличались методами анти-эмуляции и шифрования кода). Во вторых - Sinowal возродил заражение MBR, на тот момент считавшееся неактуальнымо, а значит большинство аверов просто не умели сканировать MBR(напоминает текущую ситуацию, правда сейчас большинство просто не видит заражений MBR, хоть его и сканит.). Вывод: если авторы мальвари захотят заразить кучу человек, то у них это получится. Ссылка на комментарий Поделиться на другие сайты More sharing options...
sia_kiev Опубликовано 7 февраля, 2013 Share Опубликовано 7 февраля, 2013 На тестированиях используют не менее нескольких тысяч зараз для проверки АВ. И с учетом, того, что в реальности годовой отчет у типичного пользователя КИС показывает максимум до 100 угроз найденных, то выходит, что шанс заразиться мизерный до невозможности. А с учетом Веб-фильтра, включенного антибаннера, фаервола и мониторинга активности надо быть очень "башковитым", чтоб все-таки отхватить что-то серьёзные Ссылка на комментарий Поделиться на другие сайты More sharing options...
Fox Опубликовано 8 февраля, 2013 Share Опубликовано 8 февраля, 2013 А с учетом Веб-фильтра, включенного антибаннера, фаервола и мониторинга активности надо быть очень "башковитым", чтоб все-таки отхватить что-то серьёзные кстати, все это есть в стандартных средствах защиты 8-ки. кроме рекламорезки. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти