Skocz do zawartości
LikwidatoR

Anti-Malware.ru: Test zapór sieciowych

Rekomendowane odpowiedzi

Witam,

 

Tym razem przedstawiam wam test zapór sieciowych od Anti-Malware.ru. Jak widać nie jest to kolejny raz test antywirusów/pakietów IS tylko firewalli. :) Test polegał na sprawdzeniu jak radzą sobie aplikacje przeciwko atakom wewnętrznym. Ciekawostka jest ,że zapory sieciowe testowane były zarówno na domyślnych jak i na ustawieniach maksymalnych, w niektórych przypadkach różnica jest duża w wynikach. W teście wzięło udział 22 aplikacji.

 

Raport z wynikami, tabelki itd.

 

http://www.anti-malware.ru/firewall_test_outbound_protection_2011

 

Tłumaczenie :

 

http://translate.google.pl/translate?hl=pl&sl=ru&u=http://www.anti-malware.ru/firewall_test_outbound_protection_2011&ei=P6ttTq36POSB4gSgyND1BA&sa=X&oi=translate&ct=result&resnum=1&sqi=2&ved=0CCAQ7gEwAA&prev=/search%3Fq%3Dhttp://www.anti-malware.ru/firewall_test_outbound_protection_2011%26hl%3Dpl%26biw%3D1519%26bih%3D666%26prmd%3Divns

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi

OA trochę słabo. Szkoda, że nie ma szczegółowego raportu.

Jest raport szczegółowy w postaci pliku Excela do pobrania na samym dole strony...dwie pierwsze zakładki to tabele i diagramy z artykułu, natomiast dwie dalsze to wynik/reakcje programów wg testowanych akcji - pierwsza na domyślnych ustawieniach, druga na maksymalnych.

- plik ten pokazuje, że tak naprawdę nie jest to test zapór, ale modułów HIPS w testowanych programach...na marginesie poza DW (który wymyka się właściwie wszelkim klasyfikacjom) oraz Jetico, OA Premium i OSSS, które są de facto tylko zaporami z modułem ochrony proaktywnej, to cała reszta to pełne pakiety IS

- na Wildersach kareldjag (autor bloga "Security Overflow"), który jest raczej niekwestionowanym autorytetem w dziedzinie HIPSów i pozostałych monitorów wyraźnie się wypowiedział w temacie

Euh...as far as i know this test is an HIPS test, not a firewall test!

I've already included some of the test (stress/termination/driver) a few years ago to test HIPS attack surface resistance.

As for for Matousec, we have here again the vicious impact of firewallleaktesting! True that malwares use some of the methods used for the test, but nowhere i can have an idea of packet filtring abilities of these products! how could i say if the product P can detect TCP over ICMP traffic?

This test is good as an HIPS test, a no-sens as a firewall test.

http://www.wildersse...136&postcount=9

- są wątpliwości w stosunku metodologi, ponieważ nie określono dokładnie, co oznaczają "ustawienia maksymalne" a użyte sformułowanie niczego nie wyjaśnia, a wręcz zaciemnia sytuacje i sugeruje, że w teście na tych ustawieniach miały wpływ na wynik również pozostałe moduły pakietów do wykrywania szkodliwego oprogramowania, a nie tylko firewall i HIPS (tłumaczenie przy pomocy Google fragmentu metodologii)

Testing was performed on two types of settings: the standard recommended by the manufacturer (the default) and the maximum. In the first case were used by the manufacturer default settings and made all of the recommended program of action.

 

In the second case, in addition all the settings that were disabled in the "default", but it could have affected the outcome of the test are included and / or result in the maximum position (the most restrictive settings). In other words - by setting a maximum setting refers to the transfer of all of the available graphical user interface settings for all modules associated with detecting malicious file or network activity, for the most severe scenario.

 

Because of fundamental differences DefenseWall from competitors on the logic of their work controlled by the application can be run from a trusted (trusted zone) or from nedovernnoy zone (untrusted zone). Therefore, in this case, the concept of "maximum" or "standard" mode settings used to control the settings in the application an untrusted zone. Test utilities for testing the product run from an untrusted zone (from external media).

- na koniec tak myślę, że taki sposób testowania wpłynął na wynik OA, Jetico oraz OSSS, ponieważ te programy nie posiadają dodatkowych modułów anty-malware i ich wynik w związku z tym może dlatego być jednakowy w obydwu testach.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi

DW rządzi z Comodo reszta trochę odstaje

 

Używam DW i czasem testuję Comodo. To moje ulubione, bardzo skuteczne i ciekawie pomyślane aplikacje zabezpieczające. Jednak jeżeli chodzi o sam moduł HIPS bez wirtualizacji (sandbox), to Program Guard OA, jak dla mnie jest najpewniejszy, choć nie przepadam za nim ze względu na upierdliwość i zwalnianie startu systemu.

 

Niedawno przeglądałem zdjęcia z płytki DVD od przyjaciela. Nie miałem antywirusa, tylko DWPF. Izolacja napędów CD/DVD była wyłączona. Kliknąłem na folder i komputer został zainfekowany. Wirus infekował stopniowo wszystkie katalogi, nie tylko na partycji systemowej, ale także pozasystemowej. MBAM wykrył tylko dwie infekcje. Emergecy Kit, trochę więcej, ale najlepiej wyczyścił kompa Immunet FREE (bez ClamAV). Warto zauważyć, że DW nie chroni przed wirusami z odtwarzaczy MP3, aparatów cyfrowych, smartfonów itp. podłączonych do kompa i zdarza się sporadycznie, że czasem nie utrzymuje izolacji, np. gdy wykonujemy operacje na plikach w FastStone Image Viewer. Mimo wszystko najlepiej sprawdza się ochrona wielowarstwowa i oczywiście rozum :)

 

@ ichito

OA zawsze w testach osiągał taki sam wynik na ustawieniach domyślnych i na maksymalnych.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi

@ ichito

OA zawsze w testach osiągał taki sam wynik na ustawieniach domyślnych i na maksymalnych.

Zawsze?...w każdym teście znaczy się?

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Gość
Ten temat został zamknięty. Brak możliwości dodania odpowiedzi.

  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...