Тормоза в различных антивирусах - Выбор домашних средств защиты - Форумы Anti-Malware.ru Перейти к содержанию
x-men

Тормоза в различных антивирусах

Recommended Posts

x-men
...тормознее только последний нод (но опять же в режиме максимальной эвристики, хотя ему проще - он только строчки обсчитывает, а не кусочки кода =)

Dr.Golova, не смешите публику, это NOD-то тормозит ? :lol:

NOD32 работает реактивно при выставленных на максимум настройках- что "последний", что предпоследний.

Или Вы забыли, что нет ничего "тормознее" антивирусного движка одной известной Лаборатории ? :wink:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Терещенко

x-men

Во время теста (то есть совершенно недавно) познакомился очень близко с каждым из тестируемых продуктов. Ну конечно не мог не отметить их скорости работы.

Неправда, что НОД32 тормозит и неправда, что Антивирус Касперского тормозит. Давайте будем честными друг к другу.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Мало того сегодня я проверял, дата обвления базы Макафи на вирустотал стоит сегодняшним числом, а последнее обновление было в пятницу :)

а про такую вещь как extra.dat у McAfee вы слышали ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
x-men
x-men

Во время теста (то есть совершенно недавно) познакомился очень близко с каждым из тестируемых продуктов. Ну конечно не мог не отметить их скорости работы.

Неправда, что НОД32 тормозит и неправда, что Антивирус Касперского тормозит. Давайте будем честными друг к другу.

А в чем заключалась моя "нечесность" ?

Говорить о том, что NOD32 тормозит, так же абсурдно,

как и говорить о том, что движек Kaspersky "не тормозной".

У меня тоже есть опыт тестирования различных антивирусов.

В настоящее время я являюсь пользователем Kaspersky (KIS 6),

но тем не менее, я не знаю более "тяжелого" антивируса.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
но тем не менее, я не знаю более "тяжелого" антивируса.

А я знаю, это например Norton или Panda :-)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
x-men
но тем не менее, я не знаю более "тяжелого" антивируса.

А я знаю, это например Norton или Panda :-)

При Norton или Panda, более долгая, по сравнению

с Kaspersky загрузка ОС. Но после загрузки, их работа

менее заметна.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
А в чем заключалась моя "нечесность" ?

Говорить о том, что NOD32 тормозит, так же абсурдно,

как и говорить о том, что движек Kaspersky "не тормозной".

У меня тоже есть опыт тестирования различных антивирусов.

В настоящее время я являюсь пользователем Kaspersky (KIS 6),

но тем не менее, я не знаю более "тяжелого" антивируса.

Что Вы понимаете под выражением "тяжелый антивирус"? .

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
x-men
Что Вы понимаете под выражением "тяжелый антивирус"? .

Под выражением "тяжелый антивирус", а понимаю антивирус,

работа которого, может создать периоды ощутимого падения производительности и, соответственно, неудобства при работе с ПК.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice

Что Вы понимаете под выражением "тяжелый антивирус"? .

Под выражением "тяжелый антивирус", а понимаю антивирус,

работа которого, может создать периоды ощутимого падения производительности и, соответственно, неудобства при работе с ПК.

Технологии iChecker/iSwift используете? Настройки случайно не на максимуме? "Посторонних антивирусов нет? Какова конфигурация компьютера?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
x-men
Технологии iChecker/iSwift используете? Настройки случайно не на максимуме? "Посторонних антивирусов нет? Какова конфигурация компьютера?

Mr. Justice, я не "зеленый" пионер, делающий скоропалительные

и безоснавательные выводы :wink:

Использую последнюю сбоку KIS 6 6.0.0.303. До этого, использовал

6.0.0.299 и 6.0.0.300

Технологии iChecker/iSwift естественно использую,

настройки на "рекомендованном" уровне, посторонних антивирусов нет.

Конфигурация компьютера, на котором я провожу тестирования

различных антивирусов следующая:

COMPAQ

CPU- Celeron D 330 2,66 Ghz

RAM- 512mb

HDD- 40Gb

Graphics card- 9600xt

Проблема в том, что движек Kaspersky сам по себе "тормозной".

И технологии типа iChecker/iSwift призваны компенсировать

эту тормознутость, но, естественно, не устраняют ее как таковую.

Диаметрально противоположный пример, это NOD32, обладающий

продуманным движком, для реактивности которого не нужны

всевозможные компенсирующие технологии.

К тому же, мне не нравятся некоторые "оптимизации" Kaspersky.

Например, Kaspersky позволяет спокойно разархивироваться

защищенным поролем архивам, в которых содержатся "микробы".

Dmitry Perets пркомментировал это следующим образом:

...По поводу реакции на вирусы при распаковке архивов (мол, и НОД и AVG тут же ловят, а КАВ нет). Объясняю популярно. КАВ 6 не проверяет файлы мгновенно при записи. Это одна из оптимизаций ресурсоёмкости. Поэтому распакованные файлы будут проверены в фоне, в отложенном режиме. Но при любой попытке доступа к файлам они будут проверены тут же. Так что это не баг и тем более не дыра в безопасности.

Я не считаю приемлемым подход по принципу: вирусы попадут на компьютер (потому что необходимо компенсировать "тормознутость" движка, а иначе, пользователи в полной мере "насладятся скоростью"

а-ля версия 4.5), но это нормально, и ничего страшного в этом нет,

ведь потом, при сканировании или попытке доступа "микробы"

будут детектированы.

Нет уж, увольте, снижать эфективность монитора для "оптимизации"

скорости, и позволять "микробам" попадать на жесткий диск,

по-моему весьма экзотичное решение.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Если мы говорим о тормозах, то не кажется ли вам, что это чисто субъективное мнение?

Одни говорят, что Касперский тормозной, другие - быстрый, тоже самое и про Нод32 и про Доктора Веба говорят. Как замерить и сравнить скорость адекватно?

Я помню мы давно тут эту тему как-то обсуждали, тогда это все свелось к невозможности проведения какого-то объективного сравнения на скорость. Может есть какие-то свежие идеи?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

для начала хорошо бы определиться - мы говорим о скорости проверки on demand или on access ?

а то очень хорошо помним историю о "потрясающей" скорости работы одного антивируса, не проверявшего файлы при их открытии (в _оптимальном_ режиме)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
x-men
Если мы говорим о тормозах, то не кажется ли вам, что это чисто субъективное мнение?

Одни говорят, что Касперский тормозной, другие - быстрый, тоже самое и про Нод32 и про Доктора Веба говорят. Как замерить и сравнить скорость адекватно?

Я помню мы давно тут эту тему как-то обсуждали, тогда это все свелось к невозможности проведения какого-то объективного сравнения на скорость. Может есть какие-то свежие идеи?

Вы считаете, что если говорить, например, о Kaspersky и NOD32,

то ответ о скорости и нагрузке на систему не будет однозначным ?

Если нужно проверить скорость сканирования, то можно это сделать

при помощи вирусов, которые детектируют все, принимающие

участие в тестировании антивирусы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice

Mr. Justice' date=' я не "зеленый" пионер, делающий скоропалительные

и безоснавательные выводы :wink:

Использую последнюю сбоку KIS 6 6.0.0.303. До этого, использовал

6.0.0.299 и 6.0.0.300

Технологии iChecker/iSwift естественно использую,

настройки на "рекомендованном" уровне, посторонних антивирусов нет.

Конфигурация компьютера, на котором я провожу тестирования

различных антивирусов следующая:

COMPAQ

CPU- Celeron D 330 2,66 Ghz

RAM- 512mb

HDD- 40Gb

Graphics card- 9600xt[/quote']

Простите если обидел Вас. Но признаюсь честно, Вы меня удивили утверждая, что KIS 6.0 - "тяжелый антивирус", который сильно снижает работоспособность ПК. Подобные суждения пользователей современных продуктов ЛК - большая редкость.

Я пользовался и KAV 5.0 и KAV/KIS 6.0. Могу сказать, что работу антивируса, я лично, практически не замечал. Отмечу, что KAV 5.0 я использовал на машине с 256 (и менее) RAM, 422 Mhz Celeron. При этом следует иметь в виду, что KAV 6.0 стал менее "тяжелым".

Возможно, что у Вас имеет место конфликт между програмным обеспечением.

Проблема в том' date=' что движек Kaspersky сам по себе "тормозной".[/quote']

Это не более чем стереотип.

И технологии типа iChecker/iSwift призваны компенсировать

эту тормознутость' date=' но, естественно, не устраняют ее как таковую.[/quote']

Эти технологии разработаны с целью улучшить работу достаточно сбалансированного антивирусного ядра.

Диаметрально противоположный пример' date=' это NOD32, обладающий

продуманным движком, для реактивности которого не нужны

всевозможные компенсирующие технологии.[/quote']

Есть оборотная сторона медали - его работа с упакованными файлами оаствляет желать лучшего.

см. http://anti-malware.ru/index.phtml?part=co...&anid=packs

(обратите внимание NOD 32 занимает последнее место (!) в представленном рейтинге.)

http://anti-malware.ru/index.phtml?part=tests (результативность повысилась, но ему еще далеко до KAV/KIS 6.0.)

Надеюсь Вам не нужно объяснять насколько важно уметь детектировать вредноносные объекты, обработанные упаковщиками.

Кроме того, у него есть и другие недостатки, в том числе связанные с работой вирусной лаборатории см. http://anti-malware.ru/phpbb/viewtopic.php?t=472

К тому же' date=' мне не нравятся некоторые "оптимизации" Kaspersky.

Например, Kaspersky позволяет спокойно разархивироваться

защищенным поролем архивам, в которых содержатся "микробы".

Dmitry Perets пркомментировал это следующим образом:

Я не считаю приемлемым подход по принципу: вирусы попадут на компьютер (потому что необходимо компенсировать "тормознутость" движка, а иначе, пользователи в полной мере "насладятся скоростью"

а-ля версия 4.5), но это нормально, и ничего страшного в этом нет,

ведь потом, при сканировании или попытке доступа "микробы"

будут детектированы.

Нет уж, увольте, снижать эфективность монитора для "оптимизации"

скорости, и позволять "микробам" попадать на жесткий диск,

по-моему весьма экзотичное решение.

Даже если это и так, то Вы в полной безопасности ибо в случае возникновения угрозы вирус будет пойман резиденьным монитором.:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Мальцев Тимофей

Мне, честно говоря, гораздо любопытнее другой момент.

Есть пользователь - x-men. :)

Пользуется он Касперским.

При этом называет его "тормозным".

Звучит также фраза "Под выражением "тяжелый антивирус", а понимаю антивирус, работа которого, может создать периоды ощутимого падения производительности и, соответственно, неудобства при работе с ПК.".

Получается, что мы имеем некий проблемный антивирус версус нечто в чем-то лучшее.

Возникает вопрос: что заставляет уважаемого x-men пользоваться именно Касперским? При "ощутимых проблемах производительности", "неудобствах" и пр.

Причем это именно вопрос, а не наезд. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
x-men

...Вы меня удивили утверждая' date=' что KIS 6.0 - "тяжелый антивирус", который сильно снижает работоспособность ПК. Подобные суждения пользователей современных продуктов ЛК - большая редкость.[/quote']

6-я версия стала ощутимо быстрее предыдущих,

но все равно, я бы не назвал Kaspersky "легким" антивирусом

Проблема в том' date=' что движек Kaspersky сам по себе "тормозной".[/quote']

Это не более чем стереотип.

Возникший на пустом месте, и безосновательно поддерживаемый, да? :)

Диаметрально противоположный пример' date=' это NOD32, обладающий

продуманным движком, для реактивности которого не нужны

всевозможные компенсирующие технологии.[/quote']

Есть оборотная сторона медали - его работа с упакованными файлами оаствляет желать лучшего.

см. http://anti-malware.ru/index.phtml?part=co...&anid=packs

(обратите внимание NOD 32 занимает последнее место (!) в представленном рейтинге.)

http://anti-malware.ru/index.phtml?part=tests (результативность повысилась, но ему еще далеко до KAV/KIS 6.0.)

Надеюсь Вам не нужно объяснять насколько важно уметь детектировать вредноносные объекты, обработанные упаковщиками.

Кроме того, у него есть и другие недостатки, в том числе связанные с работой вирусной лаборатории см. http://anti-malware.ru/phpbb/viewtopic.php?t=472

Вообще-то я говорил о продуманности движков,

а не о том, что лучше, NOD32 или Kaspersky.

В вопросе NOD32 v.s. Kaspersky, я с Вами согласен,

но кое-что прокомментирую:

Есть оборотная сторона медали - его работа с упакованными файлами оаствляет желать лучшего.

см. http://anti-malware.ru/index.phtml?part=co...&anid=packs

(обратите внимание NOD 32 занимает последнее место (!) в представленном рейтинге.)

Уже не актуально!

http://anti-malware.ru/index.phtml?part=tests (результативность повысилась' date=' но ему еще далеко до KAV/KIS 6.0.)[/quote']

Вообще-то NOD32 на 5-ом месте в этом тестировании-

Kaspersky Anti-Virus 6.0 (81%)

F-Secure Anti-Virus 2006 (81%)

BitDefender 9 Professional Plus (76%)

Dr.Web Anti-Virus 4.33 (76%)

Eset NOD32 Antivirus 2.5 (57%)

Или на 4-ом, учитывая чей движек используется в F-Secure.

При этом, провалив тест, позади остались следующие производители:

AVG Anti-Virus 7.1 (10%)

Avira AntiVir PE 7.0 (10%)

CA eTrust EZ Antivirus r8 (10%)

Clam AntiVirus 0.88 (10%)

McAfee VirusScan 2006 (10%)

avast! Professional Edition 4.7 (5%)

Panda Platinum Internet Security 2006 (5%)

Sophos Anti-Virus 6.0 (5%)

Symantec Norton AntiVirus 2006 (5%)

VBA32 Antivirus 3.11 (5%)

Trend Micro PC-Cillin 2006 (0%)

UNA 1.8 (0%)

По-моему, неплохой прогресс ESET :wink:

Я не считаю приемлемым подход по принципу: вирусы попадут на компьютер (потому что необходимо компенсировать "тормознутость" движка' date=' а иначе, пользователи в полной мере "насладятся скоростью"

а-ля версия 4.5), но это нормально, и ничего страшного в этом нет,

ведь потом, при сканировании или попытке доступа "микробы"

будут детектированы.

Нет уж, увольте, снижать эфективность монитора для "оптимизации"

скорости, и позволять "микробам" попадать на жесткий диск,

по-моему весьма экзотичное решение.[/quote']

Даже если это и так...

Это именно так

...Вы в полной безопасности ибо в случае возникновения угрозы вирус будет пойман резиденьным монитором

Я это прекрасно знаю' date=' но вопрос не в этом. Повторюсь еще раз - мне не нравятся подобные оптимизации в ущерб качеству монитора.

Кстати, этот пример, наглядно демонстрирует "легкость" работы

"достаточно сбалансированного" (по Вашему мнению) антивирусного

ядра. :)

Добавлено спустя 5 минут 12 секунд:

...Возникает вопрос: что заставляет уважаемого x-men пользоваться именно Касперским? При "ощутимых проблемах производительности", "неудобствах" и пр.

Причем это именно вопрос, а не наезд. :)

Если ответить лаконично, то следующее:

качество детектирования и скорость реакции вирлаб

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
6-я версия стала ощутимо быстрее предыдущих,

но все равно, я бы не назвал Kaspersky "легким" антивирусом

Если сравнивать с NOD 32, то Ваше утверждение, по всей видимости, следует признать обоснованным. Но, полагаю, что и в этом случае, разница в степени использования ресурсов ПК незначительна.

Возникший на пустом месте, и безосновательно поддерживаемый, да? :)

Конечно же не на пустом месте. Но подобные суждения, по моему мнению, необходимо рассматривать не только как стереотип, но и как архаизм. На мой взгляд Ваша ситуация требует отдельно рассмотрения.

Я это прекрасно знаю, но вопрос не в этом. Повторюсь еще раз - мне не нравятся подобные оптимизации в ущерб качеству монитора.Кстати, этот пример, наглядно демонстрирует "легкость" работы

"достаточно сбалансированного" (по Вашему мнению) антивирусного

ядра. :)

В любом случае важно уметь находить баланс между защитой и ресурсоемкостью продукта.

В рассматриваемов Вами случае работа монитора обеспечивает необходимый и вполне достаточный уровень защиты Вашего ПК.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets

Имхо КАВ 6 НЕ "тяжёлый" антивирус. Говорить, что он тяжелее НОДа - это да. Соглашусь... Хотя лично я в обычной работе не замечаю ни того, ни другого. Проблемы у КАВ начинаются обычно когда разные сетевые игрушки и другие проги не заносятся в доверенную зону - вот там Веб-антивирус притормаживает. Но бог с вами, проверить всё равно сложно, я готов признать, что КАВ 6 тяжелее НОДа - тем более, что много подобных откликов слышал, даже тему поддержал соответствующую на форуме ЛК.

Но говорить, что КАВ 6 тяжелее Нортона (или даже такой же) - это пардон... Не могу никак согласиться. Знаю вас по форуму ЛК, врать просто так вы не станете, да и в Eset вроде не работаете =) Но мне очень странно, что у вас такой вывод про КАВ vs Нортон. Даже в сравнении КАВ5 vs Нортон 2005 имхо КАВ был легче. А КАВ6 vs Нортон 2006 - тут даже и говорить не о чем. У Нортона даже гуи ужасно тормозит... 6-я версия КАВ сильно ускорилась, а 2006-я наоборот...

Так что КАВ6 совсем не тяжёлый антивирус. Разве что НОД не догнали - ну и бог с ним =)

По поводу оптимизации, где вы можете распаковать вирус, и его не словят... Я продолжаю считать эту оптимизацию отличной! Это имхо самая лучшая оптимизация из всех, что есть в КАВ. Не по сложности реализации, а по сути =) Ускорение получается абсолютно бесплатно. Вы не теряете в безопасности абсолютно! Вообще! Лежачий вирус не вреден никак. При ЛЮБОМ открытии он будет проверен, как обычно. Зачем проверять лишний раз при записи...?

Вам не нравится сам факт наличия вируса где-то на винчестере? Ну тогда почему вас не волнует тот факт, что НОД не умеет ВООБЩЕ проверять запароленные архивы? КАВ умеет, если ему пароль назвать. А НОД нет... Пока не распакуешь, вирус будет лежать в запароленном архиве...

Да ладно запароленный... Обычные архивы тоже не проверяются по-дефолту практически ни в одном антивирусе. Тоже в целях оптимизации. И тоже вирус будет лежать. Только он будет безопасен. Поэтому мне непонятны ваши беспокойства...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Терещенко

Я так полагаю мы говорим о "On Access". Для меня, не важна скорость работы "On Demand", т.к. это сканирование постфактум и его можно провести, ночью в выходные, например. Я им вообще не пользуюсь.

Получается, что мы имеем некий проблемный антивирус версус нечто в чем-то лучшее.

Возникает вопрос: что заставляет уважаемого x-men пользоваться именно Касперским? При "ощутимых проблемах производительности", "неудобствах" и пр.

Это не важно, что заставляет. Например, корпоративная политика, или какие-то свои убеждения относительно антивируса, которые превосходят его “тяжесть”.

Суть в том, что провести максимально адекватное тестирование скорости работы сканеров "On Access", а затем сравнить их пока нам не удалось. Думали долго:

1. http://www.anti-malware.ru/phpbb/viewtopic.php?t=51 (тут)

2. http://www.anti-malware.ru/phpbb/viewtopic.php?t=665 (и тут немного)

Ничего хорошего пока нет ...

Если кто-нибудь предложить, что-то хорошее, конечно проведем тестирование и выявим, кто ястреб, а кто голубь. :)

А пока, к сожалению, каждый будет оставаться при своем мнении.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
для начала хорошо бы определиться - мы говорим о скорости проверки on demand или on access ?

Скорость работы OnAcess важнее, я имел ввиду именно ее.

Вы считаете, что если говорить, например, о Kaspersky и NOD32,

то ответ о скорости и нагрузке на систему не будет однозначным ?

Совсем не факт, чтобы это проверить нужно создать этим АВ равные условия. Чтобы сканировалось одинаковое количество файлов. У Нода включить эвристику, проверку архивов и упакованных.

На зараженных файлах мерить скорость работы вообще не имеет смысла, тот же Symantec вообще умрет на сканировании коллекции вредоносов, но это не значит что он самый медленный на OnAccess.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
x-men

Вы считаете, что если говорить, например, о Kaspersky и NOD32,

то ответ о скорости и нагрузке на систему не будет однозначным ?

Совсем не факт, чтобы это проверить нужно создать этим АВ равные условия. Чтобы сканировалось одинаковое количество файлов. У Нода включить эвристику, проверку архивов и упакованных.

Сергей Ильин, этот вопрос на форуме ЛК был очень подробно обсужден. Уже создавали этим двум антивирусам равные условия-

проверялось одинаковое количество файлов, и, подчеркну,

при одинаковых результатах детектирования ,

NOD32 оказывался в разы быстрее - обычно в 3-4, минимум в 2

(в зависимости от типа коллекции "микробов").

А по поводу:

...Symantec вообще умрет на сканировании коллекции вредоносов...

Если говорить о Symantec, а не Norton, то Symantec не "умрет"

во время сканирования... :)

Добавлено спустя 32 минуты 3 секунды:

...Вам не нравится сам факт наличия вируса где-то на винчестере? Ну тогда почему вас не волнует тот факт, что НОД не умеет ВООБЩЕ проверять запароленные архивы? КАВ умеет, если ему пароль назвать. А НОД нет... Пока не распакуешь, вирус будет лежать в запароленном архиве...

Мне не нравится сам факт того, что при разархивировании, Kaspersky

молчит, позволяя "микробам" выйти из стадии "замороженности"

в архиве, в то время, как NOD32 сразу же реагирует.

И не важно, что при попытке доступа Kaspersky отреагирует.

И бури восторгов, по поводу подобной "оптимизации",

я не испытываю- нужно оптимизировать сам движок, а не вуалировать

его "тормознутость"...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Терещенко
Если говорить о Symantec, а не Norton, то Symantec не "умрет"

во время сканирования...

Эта фича известна, нужно ставить патч, иначе тормозить будет сильно.

Имеется ввиду вот это: http://www.anti-malware.ru/phpbb/viewtopic.php?t=345

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
NOD32 оказывался в разы быстрее - обычно в 3-4, минимум в 2

(в зависимости от типа коллекции "микробов")

Необходимо учитывать не только скорость проверки, но и эффективность - это взаимосвязанные понятия. Скажите мне пожалуйста x-men, Вам нужен антивирус, который

работает с максимально возможной скоростью, но при этом "пропускает" много вредоносных объектов, создавая при этом иллюзию защиты?

Я думаю, после этого, не придется у меня

спрашивать, почему я считаю Kaspersky "тяжелым" антивирусом...

Я еще раз Вас спрашиваю, что Вы понимаете под выражением "тяжелый антивирус"? Ресурсоемкость (и как результат снижение производительности ПК) или все же скорость проверки. Это взаимосвязанные, но не тождественные понятия.

Мне не нравится сам факт того, что при разархивировании, Kaspersky

молчит, позволяя "микробам" выйти из стадии "замороженности"

Неужели Вы думаете, что антивирус будут специально затачивать под конкретного пользователя? Я лично не вижу здесь проблемы.

в архиве, в то время, как NOD32 сразу же реагирует.

И не важно, что при попытке доступа Kaspersky отреагирует.

Поймите правильно, в рассматриваемой ситуации

надлежащий уровень безопасности обеспечивается с минимальными потерями ресурсов ПК. Если NOD 32 будет использовать подобный метод, то он станет еще быстрее, но при этом его эффективность не снизится.

И бури восторгов, по поводу подобной "оптимизации",

я не испытываю- нужно оптимизировать сам движок, а не вуалировать

его "тормознутость"...

И сделать его таким же как :)....нет уж избавтье от этого.:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
X3ro

"уже" вечный достаточно надоевший вопрос nod/avp/norton/ и тп. Может нужно посмотреть другие факторы, например язык программирования - вот каспер видимо (не проверял) написан на VC (?). Знаю, что движок нода в основном написан на ассемблере. Словаки просто пропотели пару лет на написание машинного кода и в итоге имеют отличную скорость. Имеют и мощный пропангандистский аппарат - думаю все поймут :). Ну и что, добротный, быстрый антивирус относительно закрытой компании, тихой сапой откусывающей все больше от рынка антивирусов, зарабатывающая доверие прежде всего на корпоративном рынке и являющаяся довольно медлительной в плане общения и ответа на требования пользователей. Взвесив все ЗА и ПРОТИВ я получил +2 - самый НЕглючный антивирус, встречавщийся мне, а также редкие обновления самого дистрибутива - это показатель качества продукта и умения программистов

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
Может нужно посмотреть другие факторы, например язык программирования - вот каспер видимо (не проверял) написан на VC (?). Знаю, что движок нода в основном написан на ассемблере.

Словаки просто пропотели пару лет на написание машинного кода и в итоге имеют отличную скорость.

Не думаю, что выигрыш в скорости именно за счёт асма. КАВ же на С++ написан, а не на Java каком-нибудь. Асм - это конечно асм, но и С++ - это всё таки С++ =))

зарабатывающая доверие прежде всего на корпоративном рынке

Кто? Eset? Имхо популярность её как раз на домашнем секторе держится. В России - 100%, за рубежом - имхо тоже.

а также редкие обновления самого дистрибутива - это показатель качества продукта и умения программистов

... либо просто тяжести написания кода на голом ассемблере =)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×