Перейти к содержанию
Сергей Ильин

План тестов на 2009 года

Recommended Posts

Сергей Ильин

Мы сейчас работаем на планом тестов на 2009 год и хотелось бы услышать ваши предложения.

  1. Какие тесты обязательно должны быть и почему?
  2. Какие очень было бы желательно провести и почему?
  3. От каких тестов стоит отказаться (может и такое нужно) и почему?

Заранее спасибо за все ваши предложения, постараемся все учесть!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович

Думаю, что обязательно нужны тесты на:

1. Динамическую защиту от 0-day.

2. Статические тесты эвристика и сигнатур.

3. Самозащита.

4. Контроль траффика напобие matousec.

5. Скорость/загрузка ресурсов системы.

И ещё одна идейка- как насчёт сравнительных тестов DLP-систем на уровень защиты от преднамеренных утечек?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu

Кстати... вот ЛК утверждает, что их эмулятору обязательно нужен реальный процессор.

Хорошо бы провести тест Проактивки на виртуалках и на реальных машинах, тех продуктов у кого эмулятор заявлен.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber
Кстати... вот ЛК утверждает, что их эмулятору обязательно нужен реальный процессор.

Хде??

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu

vaber

лень искть ссылки, кто нить из ЛК тут отпишется ... возможно я и ошибаюсь.. но вроде так оно и есть.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

vaber

Ничего не придумал, это заявление разработчиков. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber

Не правда. Эффективность эвристика у KIS можно считать одинаковой что под VMware, что на реальной машине.

Ничего не придумал, это заявление разработчиков. smile.gif

Да? Интересно. А можно узнать в личку кто именно заявлял такое? С целью прояснить ситуацию и, если окажется, что это действительно так - будем менять методику :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Александр Шабанов
И ещё одна идейка- как насчёт сравнительных тестов DLP-систем на уровень защиты от преднамеренных утечек?

Илья, дело в том, что любой вендор скажет, что их система только от непреднамеренных утечек, и не гарантирует защищу от сговора злоумышленников, в этом случае DLP-система будет работать только как архив для пост-анализа, поправьте меня, если я не прав. Поэтому результат такого теста скорее всего не будет иметь обратной связи, а только покажет, что действительно так как говорят вендоры.

Интересней на мой взгляд было попробовать самозащиту клиентских агентов, которые снимают теневые копии. Только не их деинсталляцию, так как это сразу вызовет кучу вопросов в корпоративной среде, а выведение их из строя, типа в случае чего - "чего-то ваша система сама по себе не пашет" :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

vaber

Я это через "посредника" знаю :) От одного из тестеров, который, собственно, занимался этим плотно. На работу пойду в конце недели только, тогда у него и спрошу.

Может Гудилин может быстрее сказать?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
И ещё одна идейка- как насчёт сравнительных тестов DLP-систем на уровень защиты от преднамеренных утечек?

Есть такая идея, но тест реально сложный и потребует как минимум тесного сотрудничества с кем-то из крупных интеграторов (например, Крок или Лета). Есть уже у меня примерная методология даже, удалось даже обсудить ее с Ричем Могулом, когда он был в Москве.

Вообщем пока вот такой списочек получается амбициозный:

Тесты которые точно будут:

1. Динамический I

2. Лечение активного заражения IV

3. Самозащита III (может быть на Vista?)

4. Быстродействие II

5. Эвристика III

Под вопросом:

1. Тест на защиту от полиморфных вирусов II

2. Пакеры II

3. Тест фаерволов (новый тест).

4. Интерфейсы (новый тест)

Все таки напомню про тестирование браузеров!

Тест интересный, но мы его в план не будем включать по причине непрофильности, если только кто-то займется им из нашего компьюнити вне плана, мы поддержим.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel

Я думаю, что уже актуальность есть и в тете АВ-решений на x64. Их вообще кто-то тестирует?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
Не правда. Эффективность эвристика у KIS можно считать одинаковой что под VMware, что на реальной машине.

Да? Интересно. А можно узнать в личку кто именно заявлял такое? С целью прояснить ситуацию и, если окажется, что это действительно так - будем менять методику :)

Предлагаю просто проверить тестом ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Я бы хотел приблизить результаты некоторых тестов к повседневным результатам на ПК пользователя. Например, провести параллельно тесты проактивной защиты, тест на фолсы и тест на поддержку упаковщиков и дать не отдельные результаты, а общий. И, кроме тех результатов, что выкатит АМ в ходе совместных переговоров форумчан, дать заполненную форму в Экселе, чтобы пользователь сам мог поменять весы так, как для него важнее и тут же увидеть интересные лично ему результаты.

Тест самозащиты. Я считаю тот, что был представлен недавно, неверным, провальным. Методику теста самозащиты тоже нужно оговорить совместно. Что касается Висты, то да, нужно. Но только не именно на ней, а и на ней тоже.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Тест самозащиты. Я считаю тот, что был представлен недавно, неверным, провальным. Методику теста самозащиты тоже нужно оговорить совместно.

Кстати, да. Полностью поддерживаю. Если зловред прошёл на уровень ядра, то защите каюк. Так что дебильный перехват ZwTerminateProcess/NtTerminateProcess не спасёт, вынесут всё нафиг через низкоуровневые менеджеры или прямой манипуляцией с системными списками.

Ну и завершение процесса защиты через Task Manager- это легитимное действие, если на уровень защиты это не влияет либо влияет только положительно в случае полностью автоматического принятия решений.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Я думаю, что уже актуальность есть и в тете АВ-решений на x64. Их вообще кто-то тестирует?

Я не припомню специальных тестов. Что можно протестировать специально для x64?

Что касается Висты, то да, нужно. Но только не именно на ней, а и на ней тоже.

Чтобы не создавать иллюзий, сразу скажу, что это нереально. Имеет смысл делать отдельно как разных платформах, сегодня тест самозащиты на XP, через пол года на Vista и т.п. Я против долгостроев и мегатестов в стиле "все в куче".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
Я не припомню специальных тестов. Что можно протестировать специально для x64?

Что заявлено аверами то и тестировать. Адаптировать все тесты наши. Тот же KIS для XP x86 совсем не то же самое что для Vista x64.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Сергей Ильин

СЗ на ХР и Висте сильно отличаются. СЗ на 32 и 64 сильно отличаются. СЗ на ХР 32 и Висте 64 ну оооочень сильно отличаются.

Т.е. даже не реальные 100% на ХР ничего не означают на Висте СП 1. Уж тем более СП 0.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Да, самозащиту на Windows Vista на делать, это факт, лучше даже на x64 стразу, эта платформа более прогрессивная.

Также я бы быстродействие сделал на Windows Vista в этот раз.

Может быть даже на активное тест стоит подумать под Windows Vista, если зловредов наберется.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.11.9
      ---------------------------------------------------------
       o Твик #39 теперь дополнительно включает отслеживание командных строк завершенных процессов, командные строки отображаются в окне информации.
         Только для Windows 8.1/Windows Server 2012 R2 и старше.  o WLBSCTRL.DLL теперь автоматически получает статус подозрительного файла.  o В окне информации сетевого адаптера (в разделе DNS) теперь отображается поле DHCP Domain при его наличии.  
    • PR55.RP55
      https://habr.com/ru/post/214953/ На подобное событие антивирус также может реагировать - если сервер будет в чёрном списке. Да и уязвимости...  
    • demkd
      а вот это странно, надо будет почитать может еще что-то отключать надо
    • SQx
      В моем случае я кажется нашел этот - DhcpDomain папаметр: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip\Parameters\Interfaces\{64846981-4885-4d8b-af0b-1097a90e00f6} EnableDHCP REG_DWORD 0x1 Domain REG_SZ NameServer REG_SZ DhcpServer REG_SZ 192.168.2.1 Lease REG_DWORD 0x3f480 LeaseObtainedTime REG_DWORD 0x6145e5fe T1 REG_DWORD 0x6147e03e T2 REG_DWORD 0x61495bee LeaseTerminatesTime REG_DWORD 0x6149da7e AddressType REG_DWORD 0x0 IsServerNapAware REG_DWORD 0x0 DhcpConnForceBroadcastFlag REG_DWORD 0x0 DhcpNetworkHint REG_SZ 8616070797 RegistrationEnabled REG_DWORD 0x1 RegisterAdapterName REG_DWORD 0x0 IPAddress REG_MULTI_SZ SubnetMask REG_MULTI_SZ DefaultGateway REG_MULTI_SZ DefaultGatewayMetric REG_MULTI_SZ DhcpIPAddress REG_SZ 192.168.2.103 DhcpSubnetMask REG_SZ 255.255.255.0 DhcpDomain REG_SZ home DhcpNameServer REG_SZ 192.168.2.1 DhcpDefaultGateway REG_MULTI_SZ 192.168.2.1 DhcpSubnetMaskOpt REG_MULTI_SZ 255.255.255.0 DhcpInterfaceOptions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hcpGatewayHardware REG_BINARY C0A8020106000000B8D94D42ED7E DhcpGatewayHardwareCount REG_DWORD 0x1 также я могу его пинговать. >ping -a home Pinging home.home [192.168.2.1] with 32 bytes of data: Reply from 192.168.2.1: bytes=32 time=1ms TTL=64 Reply from 192.168.2.1: bytes=32 time=1ms TTL=64  
    • SQx
      Мне ЛК, также написали:
        Но пользователь сказал, что не было галочки на "Автоматически определять настройки".
×