align="justify"> Спробу виробити методику тестування, не страждає від цієї проблеми, зробив один з найстаріших британських комп'ютерних журналів - PC Pro. У їх тесті використовувалася колекція шкідливих програм, виявлених за два тижні до проведення тесту в трафіку, що проходить через сервери компанії MessageLabs. MessageLabs пропонує своїм клієнтам послуги з фільтрації різних видів трафіку, і її колекція шкідливих програм реально відображає ситуацію з поширенням комп'ютерної зарази в Мережі. p align="justify"> Команда журналу PC Pro не просто сканувала заражені файли, а моделювала дії користувача: заражені файли прикріплялися до листів у вигляді вкладень і ці листи скачували на комп'ютер з встановленим антивірусом. Крім того, за допомогою спеціально написаних скриптів заражені файли скачували з веб-сервера, тобто моделювався серфінг користувача в інтернеті. Умови, в яких проводяться подібні тести, максимально наближені до реальних, що не могло не відіб'ється на результатах: рівень виявлення у більшості антивірусів виявився істотно нижче, ніж при простій перевірці на вимогу в тестах AV-Comparatives і AV-Test. У таких тестах важливу роль відіграє те, наскільки швидко розробники антивіруса реагують на появу нових шкідливих програм, а також які проактивні механізми використовуються при виявленні шкідливих програм. p align="justify">
Група швидкого реагування Швидкість випуску оновлень антивіруса з сигнатурами нових шкідливих програм - це одна з найважливіших складових ефективного антивірусного захисту. Чим швидше буде випущено оновлення баз сигнатур, тим менший час користувач залишиться незахищеним. У квітні 2007 року команда лабораторії AV-Test провела для американського журналу PC World дослідження швидкості реакції на нові загрози, і ось що у них вийшло:
В
Відоме невідоме
Останнім часом нові шкідливі програми з'являються так часто, що антивірусні лабораторії ледь встигають реагувати на появу нових зразків. У подібній ситуації постає питання про те, як антивірус може протистояти не тільки вже відомим вірусам, але і новим загрозам, для виявлення яких ще не випущена сигнатура. p align="justify"> Для виявлення невідомих загроз використовуються так звані проактивні технології. Грубо можна розділити ці технології на два види: евристики (виявляють шкідливі програми на основі аналізу їх коду) і поведінковіблокатори (блокують дії шкідливий при їх запуску на комп'ютері, грунтуючись на їх поведінці). p align="justify"> Якщо говорити про евристиках, то їх ефективність вже давно вивчає AV-Comparatives - дослідна лабораторія під керівництвом Андреаса Климент (Andreas Clementi). Команда AV-Comparatives застосовує особливу методику: антивіруси перевіряються на актуальній вірусної колекції, але при цьому використовується антивірус з сигнатурами тримісячної давності. Таким чином, антивірусу доводиться протистояти шкідливий, про як...