Перейти к содержанию

Установка антивируса Касперского на RAMDisk


Рекомендуемые сообщения

  Недавно приобрел SSD накопитель, но и оперативной памяти у меня в излишке и есть возможность создания RAMDiska.
Понятно что скорость записи\чтения\обращения к SSD накопителю высока, но как я понимаю у RAMDisk она в десяток раз выше.
  Интересует вопрос: есть ли возможность установки антивируса Касперкого непосредственно в созданный том RAMDiskа,
или это возможно осуществить только путем переноса его вручную, или используя точку соединения? И имеет ли смысл :
перенос антивирусной программы на более шустрый носитель (повысит ли это скорость поиска угроз и быстроту 
реагирования при их появлении).


 Хотелось бы хотя-бы рассмотреть и обсудить пользу от этого с  теми кто знает и понимает больше в работе антивируса.
После того как я задался этим  вопросом начал "гуглить" в поиске информации, а её почти-что нет , даже на сайте Лаборатории.
Но кое-что нашлось, если кто пробовал подскажите возможно ли это осуществить теоретически и будет ли толк.

 На этом форуме наткнулся на статью:
"Настройка ssd под Kaspersky Internet Security 2014" http://forum.kasperskyclub.ru/index.php?showtopic=42271 
в ней рассматривается перенос KIS с SSD на HDD. На мой взгляд это приведет к замедлению скорости работы как антивируса так 
и системы, потому что она как я понимаю перед большинством операций ждет одобрения от первого. Негативными для SSD является 
процессы записи-перезаписи, но я хоть и не понимаю всей сути и полного процесса работы антивируса, но думаю пишет он не много, 
а основной сутью его работы является сверка файлов и трафика с базами сигнатур, а это должно быть в основном процессы чтения, 
и обращения к данным антивируса Касперского. Следовательно вреда размещения антивируса на SSD будет в разы меньше чем 
пользы. Но если есть возможность разместить программу к которой постоянно выполняется обращение на RAMDisk это еще лучше.
 Но дело в том что я не совсем понимаю работу антивируса и если сразу после запуске компьютера, антивирус Касперского выгружает 
свои данные и базы сигнатур в оперативную память и постоянно там их держит вовремя защиты, то и смысла нет переносить папку с 
продуктом Касперского на более быстрый носитель, я не знаю так ли это и поэтому хотел бы узнать подсказку и мнение.

 Тем не менее я нашел два варианта возможности переноса папок с антивирусом Касперского на созданный RAMDisk том, оба они 
предложены в вышеуказанной теме : 
 - первый описан  тут и на мой взгляд должен быть верным, но не знаю работает ли он. 
 - второй указан в этой теме, и рассматривается вариант переноса с помощью точек соединения. Возможно перемещение папок 
с Data файлами антивируса Касперского (
C:\ProgramData\Kaspersky Lab), и самой программы так-как при инсталляции выбора папки
установки не предлагается (
C:\Program Files (x86)\Kaspersky Lab). Хотя у меня есть сомнения касательно этого способа ведь часть пути 
к папкам все-же будет находиться на SSD, а потом уже перенаправлен через точку соединения, а это возможно потеря в скорости 
отклика.

Возможно две этих процедуры необходимо будет объединить чтобы заработало, но если кто пробовал или знает наверняка советуйте.
 

Ссылка на комментарий
Поделиться на другие сайты

Имеет смысл переместить на RAM диск временные папки системы. Кокретно КИС, при проверке многих файлов ( архивы особенно многотомные, инсталляторы) распаковывает их и потом проверяет. Процесс распаковки на RAM диск и проверке будет проходить немного быстрее.

С другой стороны, необходимости регулярной проверки архивов и инсталляторов нет. можно и не заморачиваться.

Ссылка на комментарий
Поделиться на другие сайты

Временую папку системы это понятно C:\Users\Пользователь\AppData\Local\Temp.
А при проверке многотомного архива  антивирус Касперского в неё распаковывает 
проверяемый архив или куда в другое место например ProgramData ?

Ссылка на комментарий
Поделиться на другие сайты

Уже пробовали переносить продукт на рам диск. Там только базы можно на раме разместить. В остальном он тупо в системной папке temp постоянно что-то записывает и читает.


Если материнка поддерживает USB 3, то можно обзавестись скоростной флешкой и врубить на ней ReadyBoost.

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...

Начиная с Win7 система занимает всю память, если нужно, чтобы память не бездействовала. Что не умещается - сбрасывает в своп, который медленнее ОЗУ.

Люди с альтернативным мышлением пихают в ОЗУ всякое ненужное системе, чтобы системе уже не было места для нужного и нужное она сбрасывала в своп.

 

Да вы же чёртовы гении.

Ссылка на комментарий
Поделиться на другие сайты

Если материнка поддерживает USB 3, то можно обзавестись скоростной флешкой и врубить на ней ReadyBoost.

- гораздо лучше просто добавить оперативной памяти.

 

ReadyBoost давно всеми признана на практике ущербной фишкой. Просто MS с её помощью пыталась улучшить работу Vista в своё время, которая до выхода SP2 тормозила везде и жрала оперативку без меры.

Изменено пользователем Roman_SO
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Максим Субботин
      Автор Максим Субботин
      Позвонила девушка из маркетинга компании Ростелеком, предложила прислать смс на подключение ознакомительной версии Антивируса Касперский. Я вежливо отказался. Следом пришла смс с предложением зайти на сайт, согласиться с условиями подключения сервиса и получить ключ на подключение антивируса. Я не стал заходить на сайт, соглашаться с получением сервиса и получать ключ на подключение антивируса. Через некоторое время услуга Антивирус Касперского появился в списке услуг в личном кабинете, и пришел счет на его оплату. Удалить услугу из личного кабинета удалось только по звонку в службу продержки Ростелеком. Похоже, что таких как я очень много, так как в голосовом помощнике Ростелеком (8-800-707-12-12) даже предусмотрена отдельная цифра для отключения Антивируса Касперского ("для отключения АК нажмите цифру 5").
      Интересно, в компании Касперский знают, каким способом распространяется их продукт (сам по себе достаточно неплохой), и какой репутационный ущерб наносят сотрудники компании Ростелеком таким распространением компании Лаборатория Касперского.
       
       
    • bzhero
      Автор bzhero
      Добрый день. Выполняю установку Kaspersky Standart с официального сайта. В окне с установщиком доходит до 90%, а далее вирус закрывает установщик, когда заново пытаюсь установить - все сначала. И так уже несколько раз. Когда пытаюсь зайти в антивирус (открыть приложение) из "Безопасности Windows" - ничего не происходит. Помогите пожалуйста
       
      Сообщение от модератора kmscom Тема перемещена из раздела Компьютерная помощь
    • KL FC Bot
      Автор KL FC Bot
      Недавно раскрытый взлом тысяч домашних маршрутизаторов ASUS показывает, что, кроме вас и ближайших соседей, ваша домашняя точка доступа Wi-Fi нужна еще и обычным киберпреступникам, и даже хакерам на госслужбе, проводящим целевые шпионские атаки. Новая атака, предположительно связанная с печально известной группировкой APT31, продолжается, она опасна своей скрытностью и необычным способом защиты от нее, поэтому важно разобраться, зачем злоумышленникам роутеры и как защищаться от хакерских трюков.
      Как используют взломанные маршрутизаторы
      Домашний прокси. Когда хакеры атакуют крупные компании и госучреждения, атаку часто вычисляют по необычным адресам, с которых идет обращение к защищаемой сети. Подозрительно, когда компания работает в одной стране, а ее сотрудник внезапно входит в корпоративную сеть из другой. Не менее подозрительны обращения с известных адресов VPN-серверов. Чтобы замаскироваться, злоумышленники применяют взломанный роутер в нужной стране и даже нужном городе, рядом с объектом атаки. Они направляют все запросы на роутер, а тот переадресует данные атакуемому компьютеру. При мониторинге это выглядит как обычное обращение сотрудника к рабочим ресурсам из дома, ничего подозрительного. Командный сервер. На взломанном устройстве выкладывают вредоносное ПО, чтобы скачивать его на заражаемые компьютеры. Или, наоборот, выкачивают нужную информацию из атакованной сети прямо на ваш роутер. Ловушка для конкурентов. Роутер могут использовать как приманку, чтобы изучать способы взлома, применяемые другими группировками хакеров. Прибор для майнинга. Любое вычислительное устройство можно применять для майнинга криптовалюты. Использовать для майнинга роутер не очень эффективно, но, когда злоумышленник не платит ни за электричество, ни за технику, ему это все равно выгодно. Инструмент манипуляции вашим трафиком. На роутере можно перехватывать и изменять содержимое интернет-соединений — так злоумышленники могут атаковать все подключенные к домашней сети устройства. Спектр применения этой техники, — от кражи паролей до внедрения рекламы в веб-страницы. Бот для DDoS-атак. Любые домашние устройства, включая роутеры, видеоняни, умные колонки и даже чайники, можно объединить в сеть ботов и «положить» любой онлайн-сервис миллионами одновременных запросов с этих устройств. Эти варианты будут полезны разным группам злоумышленников. Если майнинг, реклама и DDoS чаще интересны киберпреступникам с финансовой мотивацией, то целевые атаки под прикрытием домашнего IP-адреса проводят либо банды вымогателей, либо группировки, занимающиеся настоящим шпионажем. Звучит как детектив, но распространено настолько широко, что об этом в разное время выпустили несколько предупреждений Американское агентство по безопасности инфраструктуры (CISA) и ФБР. Шпионы, как им и положено, действуют предельно незаметно, поэтому владельцы роутера замечают его «двойное назначение» крайне редко.
       
      View the full article
    • vit451
      Автор vit451
      Добрый день.
      KSC 15.1
       
      Как то не могу понять логику как быстро обновлять ПО , ранее установленное средствами KSC.
       
      Например, ставлю клиента Битрикс.
      Для установки делаю задачу, в параметрах задачи выбираю устройства из списка управляемых. Стартую, все ок, программа установилась. 
       
      Позже выходит новая версия, надо обновится. 
      По идее у меня уже есть задача с списком машин для установки, надо просто внутри задачи заменить пакет для установки. Но в настройках задачи это сделать невозможно. 
       
      Есть группы, на которые можно повесить установку ПО. Но устройство может состоять только в одной группе, нельзя по аналогии с GPO добавить устройство в множество групп, на которые в свою очередь повесить установку ПО. 
       
      Сейчас я для обновления ПО экспортирую список устройств в файл, далее делаю новую задачу, выбираю инсталляционный пакет для установки,а устройства импортирую из файла. 
      Но должен быть явно более простой путь. 
       
    • KL FC Bot
      Автор KL FC Bot
      Многие современные компании поддерживают политику BYOD (Bring Your Own Device) — то есть разрешают сотрудникам использовать собственные устройства для служебных нужд. Особенно эта практика распространена в организациях, приветствующих удаленный формат работы. У BYOD есть масса очевидных преимуществ, однако внедрение подобной политики создает новые риски для кибербезопасности компании.
      Для предотвращения угроз ИБ-отделы часто выдвигают требование наличия защитного решения в качестве обязательного условия для использования собственного устройства для работы. В то же время некоторые сотрудники — особенно продвинутые и уверенные в себе технические специалисты — могут считать, что антивирус вряд ли может быть полезен и, скорее всего, будет усложнять им жизнь.
      Это не самое разумное мнение, но переубедить таких людей может быть не так уж просто. Главная проблема состоит в том, что уверенные в своей правоте сотрудники могут найти способ обмануть систему. Сегодня в рамках рубрики «Предупрежден — значит вооружен» мы расскажем об одном из них: о новом исследовательском проекте под названием Defendnot, который позволяет отключать Microsoft Defender на устройствах с Windows, регистрируя фальшивый антивирус.
      Как эксперимент с no-defender показал, что Microsoft Defender можно отключить с помощью поддельного антивируса
      Чтобы разобраться в том, как работает Defendnot, нам придется перенестись на год назад. Тогда исследователь с Twitter-ником es3n1n, который является автором этого инструмента, опубликовал первую версию проекта на GitHub. Он назывался no-defender, и его задачей также являлось отключение встроенного антивируса Windows Defender.
      Для выполнения этой задачи es3n1n эксплуатировал специальный программный интерфейс Windows под названием WSC API (Windows Security Center — Центр безопасности Windows). Через него антивирусное ПО сообщает системе о том, что оно установлено и берет на себя защиту устройства в режиме реального времени. Получив такое сообщение, Windows автоматически отключает Microsoft Defender, чтобы избежать конфликтов при одновременной работе нескольких защитных решений на одном устройстве.
      На основе кода существующего защитного решения исследователь смог создать свой поддельный «антивирус», который регистрировался в системе и проходил все проверки Windows. После этого Microsoft Defender отключался, а устройство оставалось незащищенным, поскольку no-defender на практике не имел никаких защитных функций.
      Проект no-defender достаточно быстро набрал популярность на GitHub и успел получить 2 тысячи звезд от благодарных пользователей. Однако компания-разработчик антивируса, чей код использовал исследователь, отправила на него жалобу о нарушении Закона об авторском праве в цифровую эпоху (DMCA). Поэтому es3n1n удалил код проекта из GitHub, оставив только страничку с описанием.
       
      View the full article
×
×
  • Создать...