Интервью Игоря Данилова для журнала Cnews - Страница 3 - Интервью с экспертами - Форумы Anti-Malware.ru Перейти к содержанию
dolph2005

Интервью Игоря Данилова для журнала Cnews

Recommended Posts

sww
(sww прошу не читать - здесь всё по делу, хотя и длинно).

А я все-таки прочел. Как всегда длинно и витиевато :)

"При использовании такого-то продукта вероятность заражения системы инфекцией с уровнем опасности "критическая" в течение года при соблюдении элементарных правил ИБ (обновлённая система, альтернативный обновлённый браузер, ещё что-то) составляет не более 10%".

Технологии проникновения и заражения меняются каждый день. Каждый день, я повторяю. Все зависит от скорости реакции вендоров, от наличия продвинутых компонент в продуктах и прочего, и прочего. Как бы ты не пытался, ты не ответишь на свой вопрос (в такой его постановке) в процентах. Или получишь приближения и ограничения, что собственно говоря, и делают тестировщики - искусственно устанавливают ограничения.

А теперь вернемся к позиции руководства DrWeb относительно тестов. Она примерно такая: "вы все гавно - я один Д'Артаньян, которого никто не понимает". Кто-нибудь видел от компании хоть раз каких-либо публичных конструктивных попыток что-либо изменить к лучшему? Да даже не публичных, отчего бы не "подогнаться" под тесты? Отчего бы не повлиять на методологии, улучшить тестирование? Хлама много в коллекциях? Предложите способ избавиться от него. Эмулятор не с теми настройками? Расскажите как надо.

Почему бы не связаться с тестировщиками и не "решить" вопросы так, что это позволит пройти тест и получить никому не нужный значок VB100(медаль Маркса, орден Энгельса и т.п.)? А потом использовать СМИ для увеличения продаж. Неужели так сложно? Ну конечно, ведь надо идти своим путем, выйти из всех тестов, обозвать всех идиотами и сидеть в углу завернувшись в коричневое одеяло.

Критика должна быть конструктивна, иначе это базарные вопли.

P.S. Валера, к тебе это не имеет никакого отношения и не твоя вина почему оно так.

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
Сергей Ильин, и на остальные вопросы Вы ответы знаете прекрасно.

Ну, в последних тестах на АМ Dr.Web выглядит совсем неплохо, не так ли? Минус один аргумент.

Кому минус в свете т.н. "политических моментов", Валер?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Технологии проникновения и заражения меняются каждый день.

Ну, так землетрясения тоже практически каждый день на нашей планете встречаются. Значит, нужно искать какие-то не сильно изменяющиеся величины, какие-то инварианты. Значит, нужно не про 500 лет карты строить, а про 6-12 месяцев.

Как бы ты не пытался, ты не ответишь на свой вопрос (в такой его постановке) в процентах.

Ну, как-то везде математика получает вероятности и проценты, и точность вычислений, а тут - нет. Я пытался недавно своему руководителю по диссеру (хотя и довольно давно защитился, но общаемся, бывает) объяснить сложности проведения качественных тестов антивирусов. Как-то он не проникся, и не увидел нерешаемых проблем. И я думаю, что пара таких людей, как он (я про себя сознательно не говорю, ибо доктором физ-мата становиться даже не собираюсь и в подмётки таким людям не гожусь), и была бы и методика, и реализация.

отчего бы не "подогнаться" под тесты?

Ну, разве что для пиара. Хотя мне такая мысль претит. Зная, что антивирусы "подгоняют" под тесты, вообще пропадает всякое желание говорить о них (тестах) в конструктивном русле.

Вот только что пользователь прислал очередную "коллекцию из Интернета" - тоже та ещё проблема - все хотят быть тестировщиками сейчас. Посмотрел - основная часть детектится. То, что не детектится - в основном, батники, удаляющие c:\windows\desktop и тому подобная шелуха. Тоже момент, на который влияют независимые тесты.

Кому минус в свете т.н. "политических моментов", Валер?

Я просто на аргументы привёл контр-аргументы. Причём, если не ошибаюсь, на каждый. Оставим политику тем, кто имеет политическую власть.

Я не спорю, что некоторые медальки некоторых антивирусов на АМ заслуженные. И за этими результатами стоят вполне конкретные люди, которых многие знают и уважают. И неимоверная работа этих людей. Жаль, что я их задеваю в этой дискуссии ненароком.

Но СМИ же тесты меняют и крутят как калейдоскопы. В результате пользователи полностью дезориентированы. Больше, чем если было бы без тестов. А пиарщики от различных вендоров имеют возможность различными результатами различных тестов манипулировать. Всем хорошо, все продаются, используя в том числе результаты тестов (у каждого вендора свой набор таких результатов).

Ну вот, допустим, тест на активное заражение. Действительно, одна из (ещё раз - одна из) важнейших характеристик антивируса, но по которой можно выбирать антивирус (как бы там пиарщики некоторых вендоров ни старались принизить необходимость лечения активного заражения в современных условиях). Вот три победителя. Раздали медальки, пропиарились. Вроде бы вполне честно, и заработано всё потом и кровью. Потом идёт тест на скорость сканирования. Да, везде говорится, что на качество антивируса в целом не сильно этот момент влияет, что тест больше факультативный, для, так сказать, общей картины... Но снова нашли трёх победителей, раздали ровно такие же медальки, и также пропиарились в СМИ. Так вот оно примерно происходит на самом деле. А если где-то не попали по какому-то параметру в победители, то... "посмотрим, что там про этот же антивирус говорится у другой лаборатории? А если на несколько месяцев вперёд/назад? О, да тут есть из чего выбрать. Сейчас мы ответим этим победителям и пользователям, которые на это повелись!" :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
Ну, разве что для пиара. Хотя мне такая мысль претит. Зная, что антивирусы "подгоняют" под тесты, вообще пропадает всякое желание говорить о них в конструктивном русле.

Подгонять под тесты можно по-разному, например, добавляя мусор в базы (или уменьшая его в коллекции тестировщика) или участвуя в обсуждении методологий. Есть еще много различных честных вариантов.

Не надо думать, что все покупается, а вы там одни такие честные...

Про отношение компании к тестам тебе видимо сказать нечего и правильно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
Я просто на аргументы привёл контр-аргументы. Причём, если не ошибаюсь, на каждый. Оставим политику тем, кто имеет политическую власть.

Просто твоя фраза ("Ну, в последних тестах на АМ Dr.Web выглядит совсем неплохо, не так ли?") как-то загадочно прозвучала. Т.е. "выглядит неплохо", но рез-ты при этом, всё равно не признаются.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Просто твоя фраза ("Ну, в последних тестах на АМ Dr.Web выглядит совсем неплохо, не так ли?") как-то загадочно прозвучала. Т.е. "выглядит неплохо", но рез-ты при этом, всё равно не признаются.

Вот как раз сознательно это "но" я избегал. Для контраргумента достаточно без "но" было в данном конкретном случае.

Было сказано, что не участвуем (не хотим участвовать), потому что плохие результаты. Но это не соответствует действительности.

Не больше, и не меньше.

Не надо думать, что все покупается, а вы там одни такие честные...

Ну, лично я так и не считаю. Покупается не всё, и честных людей в этом мире маловато. Но приходится с этим жить.

добавляя мусор в базы

И зачем он там? И это честно называется? И кому от этого хорошо - конечному пользователю? Ну, возможно, здесь можно найти позитивное зерно, хотя очень и очень спорный момент.

Есть еще много различных честных вариантов.

Да кто ж спорит, есть, конечно. Только пиариться некоторым вендорам тогда будет не на чем, поэтому и тормозится этот процесс. Много ли вендоров захотят в СМИ увидеть реальную (объективную) картину возможностей их продуктов? А антивирусному рынку в целом это на пользу пойдёт?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
Вот как раз сознательно это "но" я избегал. Для контраргумента достаточно без "но" было в данном конкретном случае.

Было сказано, что не участвуем (не хотим участвовать), потому что плохие результаты. Но это не соответствует действительности.

Не больше, и не меньше.

Отвечу по совокупности этого твоего поста и дополненных тобой выше. ;)

"Но СМИ же тесты меняют и крутят как калейдоскопы. В результате пользователи полностью дезориентированы. Больше, чем если было бы без тестов. А пиарщики от различных вендоров имеют возможность различными результатами различных тестов манипулировать. Всем хорошо, все продаются, используя в том числе результаты тестов (у каждого вендора свой набор таких результатов)." -- СМИ обычно делают крайне занятные заголовки в стиле "Независимые аналитики подсчитали, сколько нужно загнать спама в космос, чтобы перестали вращаться кольца Сатурна" и урезают текст, но конечные результаты и выводы оставляют неизменными. Что есть самым важным. И именно на их основании делается упор при пиаре.

"Вот как раз сознательно это "но" я избегал. Для контраргумента достаточно без "но" было в данном конкретном случае. Было сказано, что не участвуем (не хотим участвовать), потому что плохие результаты. Но это не соответствует действительности. Не больше, и не меньше." --

Ну, на счёт "не хотим участвовать" -- это, по-моему, независимо от степени (не-)хорошести результатов, как показывает практика. Или нет?

P.S. Всё это тлен и суета по сути. Каждый идёт своим путём, по-своему неправильным. Потому как, если бы все шли правильным -- было бы слишком скучно. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

и мои 5 копеек про СМИ. Вспомним "жару" про троян в банкоматах. Компания, которая весьма часто пиарилась, как "вразумительно - разъясняющая" поднимает хай. При этом многие заявления снимаются как "вы не в теме". Так вот - как раз в теме. И не только знаю как работает, но и видел глазами на тестовом банкомате. Знаю, почему именно ДиБолд. Так вот - задам вопрос про "яйцо Кулибина" - оно как раз иллюстрирует распространенность трояна. Тенденция - да. Интересно - да. НО где тысячи взломанных карт и миллионы пострадавших? ИД в своем форуме заявляет о годе активности его. Где же эти миллионы, где??? И при чем тут всякие управления МВД, ФСБ и т.д.*?

в этом - первое - ИМХО - надо было громче крикнуть - "грабют!, а мы вот туточки и рядом, счас может быть спасем"

Второе - тему эту лично я подымал два года назад.

Как коммент - в Киеве найдено зараженных банкоматов меньше, чем в вирлабе сэмплов. В одном из них ваш покорный слуга регулярно снимал пенсию. Утечек денюжек не замечено. или троян знает заодно, у кого стоит смс оповещатель по счет. Кстати, с запросом о балансе. Может, все сэмплы, кроме первого - не из живых банкоматов? Первый то разумный банкомат сам отправил на он-лайн проверку :D И именно в Доктор :P

Резюме - поднимаем панику для чего? Для того, чтобы попытаться "попилить" еще и банковское бабло -не я , но с форума. ТОЛЬКО В ЖАРУ ЭТО НЕ ДЕЛАЕТСЯ. Кстати, проверяли АТМ не доктором

Третье - ИМХО - пытаемся удержать на плаву уровень присутствия в банках (кстати, невысокий). И передаем Начальнику Департамента крупного банка для тестов не действующий ДВД, а набор ссылок на фирменный ФТП. Полагаем, что он из собственного интереса будет что-то качать? Ответ заранее известен при таком подходе. Может, и это в СМИ забросить?

И последнее о СМИ. Присылается в серьезный банк "пресс-релиз" о том, что банк "заявляет" о своей любви к продуктам Доктора. Когда он заявлял и где - не указывается. Просто круто заявляет. Его, правда, никто и не спрашивал ни о чем. то есть - улыбаемся и машем?

Так вот- что там было про кольца Сатурна?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
P.S. Всё это тлен и суета по сути. Каждый идёт своим путём, по-своему неправильным. Потому как, если бы все шли правильным -- было бы слишком скучно. smile.gif

С этим, наверное, соглашусь. Но всё ж я показал, что не всё так однозначно.

alexgr, тема СМИ раскрыта :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
И зачем он там? И это честно называется? И кому от этого хорошо - конечному пользователю? Ну, возможно, здесь можно найти позитивное зерно, хотя очень и очень спорный момент.

По-моему, ты сейчас стал действовать как журналюги, выдергивая из контекста то, что нужно. Полная моя фраза была:

...добавляя мусор в базы (или уменьшая его в коллекции тестировщика)...

Я не предлагаю, кстати, добавлять мусор в базы, я предлагаю решать проблемы, которые надо решать. У каждого свой путь решения этих проблем.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

Если нужно смотреть на предложение целиком, то не спорю. Согласен, что надо решать проблемы. И согласен, что пути разные.

Общение с журналистами откладывает свой отпечаток, не спорю.

"И только бездельник не пахнет никак" (с) :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
А теперь вернемся к позиции руководства DrWeb относительно тестов. Она примерно такая: "вы все гавно - я один Д'Артаньян, которого никто не понимает". Кто-нибудь видел от компании хоть раз каких-либо публичных конструктивных попыток что-либо изменить к лучшему? Да даже не публичных, отчего бы не "подогнаться" под тесты? Отчего бы не повлиять на методологии, улучшить тестирование? Хлама много в коллекциях? Предложите способ избавиться от него. Эмулятор не с теми настройками? Расскажите как надо.

Ровно это мы всегда предлагали лично Борису Шарову. Не согласны с чем-то - давай сделаем лучше! Давайте готовить тесты заранее, можно ведь влиять на методологию. Мы же не догматики, упершиеся лбом в методогию вековой давности. Мы всегда готовы к диалогу, конечно, если он ведется уважительно на уровне бизнеса :)

Критика должна быть конструктивна, иначе это базарные вопли.

Именно, так и происходит постоянно. Стоит почитать комменты в результатам наши тестов на форуме. Там конструктива не более тех же 10%.

Но СМИ же тесты меняют и крутят как калейдоскопы. В результате пользователи полностью дезориентированы. Больше, чем если было бы без тестов. А пиарщики от различных вендоров имеют возможность различными результатами различных тестов манипулировать. Всем хорошо, все продаются, используя в том числе результаты тестов (у каждого вендора свой набор таких результатов).

Валер, это нельзя изменить, это надо воспринимать как данность. Такова жизнь, СМИ нужны жареные факты, абсолютно всем! Это их бизнес - продажа напечатанного тиража или трафика с своего сайта. А массам не интересны отчеты о тестировании на 30 листах, скучные описания методологии и технологий продуктов. Это скукота и техническая бредятина, которую не пропустит ни один вменяемый редактор. Массовому читателю интересны статьи про то, как антивирус А на голову круче антивируса Б. Вот это сенсация! Или как Игорь Данилов назвал зарубежные антивирусы "маркетинговыми поделками", это делает тираж.

Все остальное это оторванный от жизни идиализм и самообман с целью объяснить свою неудачи.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
массам не интересны отчеты о тестировании на 30 листах, скучные описания методологии и технологий продуктов

Без 30 листов вполне можно обойтись, если выдать ответы на те самые главные вопросы, которые действительно интересуют пользователей и номер ГОСТа, по которому производились измерения.

Плюс, опять же, ответственность за полученные результаты (возможно, подтверждённые солидной аудиторской конторой).

А сейчас получается что-то похожее на шантаж вендоров со стороны тестеров:

- тестирования принудительные;

- коллекции закрытые;

- публикации обязательные;

- квалификация тестеров неизвестная;

- методология не стандартизована и не общепринята;

- администрация независимого ресурса... как ни странно, зависима от многих факторов;

- контроля качества и точности произведённых измерений нет;

- при этом последствия для компаний вполне реальные.

Что-то здесь неправильно. Я, например, не всё могу из перечисленного принять и закрыть глаза. По отдельности закрываю одни строчки - открываются другие :)

Возможно, сейчас по-другому не получится, но есть здесь о чём подумать, не так ли?

Да, хотелось бы повторить вопрос, неявно прозвучавший выше. Уверены ли здесь собравшиеся, что результаты серьёзного исследования возможностей антивирусных продуктов помогут антивирусному рынку? Сколько из участников такого тестирования будет чувствовать себя уверенно после их публикации? Не слишком ли большие надежды создаются у пользователей после просмотра результатов существующих тестирований по поводу антивирусных продуктов в принципе? Почему так много везде сообщений типа: "Один антивирус после другого нашёл вирусы. Спасибо одному антивирусу, "пожалуйста" другому". При этом антивирусы А и Б подставьте рандомно. А потом А и Б поменяйте местами и найдите столько же подобных сообщений.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
С этим, наверное, соглашусь. Но всё ж я показал, что не всё так однозначно.

Нет, поскольку не ответил на "Ну, на счёт "не хотим участвовать" -- это, по-моему, независимо от степени (не-)хорошести результатов, как показывает практика. Или нет?"

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Нет, поскольку не ответил на "Ну, на счёт "не хотим участвовать" -- это, по-моему, независимо от степени (не-)хорошести результатов, как показывает практика. Или нет?"

Мне кажется, что здесь всё прозрачно. Если компания не считает тесты в их существующем виде достойными внимания, то это распространяется на все тестирования, независимо от результата. Иначе получается какая-то выборочная политика. Есть, есть тестирования, которые показывают реальные возможности антивирусов (опять же, отдельных компонентов), и они похожи на правду. Но, опять же, в целом о продукте и такие тестирования говорят мало. Исключение подтверждает правило.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Без 30 листов вполне можно обойтись, если выдать ответы на те самые главные вопросы, которые действительно интересуют пользователей и номер ГОСТа, по которому производились измерения.

Вот тут сразу начинаются заблуждения. Понимание "что именно нужно пользователям" у людей далеких от маркетинга всегда какое-то свое и самое главное оно ничем не подтвержденое, разве что своим личными ощущениями. За годы существования портала я уже неплохо изучил потребности пользователей.

Хороший пример тут тест антивирусов на скорость работы. ВСЕ вендоры говорили, что скорость никому не важна, а статистика говорит о другом - это реально самый востребованный тест! Вам любой технарь скажет, что скорость не важна в антивирусах. При этом любой маркетолог, кто делал/видел исследования предпочтений потребителей антивирусов скажет, что скорость очень важна. Пользователи ставят ее на одно из первых мест по важности, сразу вслед за качеством защиты.

- тестирования принудительные;

Да, это так. :)

- коллекции закрытые;

Это неправда. Наши партнеры всегда получают нужные самплы.

- публикации обязательные;

Это тоже неверно, мы делаем и закрытые тесты, если кому-то это нужно.

- квалификация тестеров неизвестная;

Уже второй десяток тестов идет, можно уже сделать какие-то выводы :)

- методология не стандартизована и не общепринята;

Таки нет и не никогда будет.

Теорема Ильина №2: Для любой общепринятой методологии тестирования найдется свой "доктор веб" :D

- администрация независимого ресурса... как ни странно, зависима от многих факторов;

Как и все люди, это нормально.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Понимание "что именно нужно пользователям" у людей далеких от маркетинга

А у людей, постоянно общающихся непосредственно с множеством пользователей - частных и корпоративных, официально и неофициально, использующих различные продукты, или не использующих ни одного, или использующих множество сразу? :)

Пользователи ставят ее на одно из первых мест по важности, сразу вслед за качеством защиты.

Но на случай заражения всегда держут что-нибудь в закромах? :)

Это неправда. Наши партнеры всегда получают нужные самплы.

Но при этом нужно захотеть стать партнёром. А тесты производятся независимо от наличия партнёрских отношений и желания.

Это тоже неверно, мы делаем и закрытые тесты, если кому-то это нужно.

Имелись в виду публикации общедоступных тестов. Отказаться от публикации результатов конкретного вендора по его просьбе нельзя. Тесты же принудительные. А если отдельные результаты убрать, нарушается целостность.

Уже второй десяток тестов идет, можно уже сделать какие-то выводы smile.gif

Можно. Но раз нет стандартов, то нельзя сказать ничего официального о квалификации в области тестирования антивирусных продуктов.

Кто проводит тесты? Эксперты АМ и администрация АМ. Кто подтвердил их квалификацию?

Да, возможно, она на высоте. Но квалификация подтверждается обычно чем-то - советами, тестами, экзаменами и пр. Получаются соответствующие бумажки.

Кстати, надо будет поковыряться и узнать, как вообще происходит стандартизация тех вещей, о которых мы говорим. Мне этот вопрос неведом, но, думается, что это не закрытая информация.

Таки нет и не никогда будет.

Т.е., гипотетически, AMTSO заново похоронили?

Теорема Ильина №2: Для любой общепринятой методологии тестирования найдется свой "доктор веб" biggrin.gif

Если будет утверждённый стандарт, то сложно будет что-то сказать "против".

Как и все люди, это нормально.

О том и говорю. Пока что имеем то, что имеем.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Да, возможно, она на высоте. Но квалификация подтверждается обычно чем-то - советами, тестами, экзаменами и пр. Получаются соответствующие бумажки.

А кто подтвердит квалификацию тех, что составляет тесты и принимает экзамены?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
Мне кажется, что здесь всё прозрачно. Если компания не считает тесты в их существующем виде достойными внимания, то это распространяется на все тестирования, независимо от результата. Иначе получается какая-то выборочная политика. Есть, есть тестирования, которые показывают реальные возможности антивирусов (опять же, отдельных компонентов), и они похожи на правду. Но, опять же, в целом о продукте и такие тестирования говорят мало. Исключение подтверждает правило.

Что именно прозрачно? В данном конкретном случае выборочной политикой занимаешь ты, ибо по твоим словам получается, что компания "не считает тесты в их существующем виде достойными внимания, то это распространяется на все тестирования, независимо от результата.", и тут же ты делаешь оговорку, что есть тестирования отдельных компонентов (а тесты на лечение и самозащиты -- это разве не тесты тех же отдельных компонентов антивируса (DwProt (самозащита), Dr.Web Scanner + Dr.Web Shield (лечение активного заражения))?), и они "очень похожи на правду". Т.е., получается, что компания не признаёт тестирований продуктов в целом, ни их отдельных комонент, но, тем не менее, пишет на своём сайте "Улучшено! Антивирус – лидер в лечении активных заражений". Написана правда, но! -- кем\чем\какими тестированиями она, эта правда, подтверждена?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
А у людей, постоянно общающихся непосредственно с множеством пользователей - частных и корпоративных, официально и неофициально, использующих различные продукты, или не использующих ни одного, или использующих множество сразу? smile.gif

У них будет 100% искаженное представление реальности. Вроде как со многими общается, есть уверенность, что знает точно, а на самом деле выборка нерепрезентативна. Все потому, что довольно специфичная выборка в плане общения. Если я опрошу свой круг общения, то окажется, что антивирус не используют скажем 20%. Еще 50% скажут, что не покупали сами антивирус, ну и т.д. Вроде бы и клиенты реальные и разные люди по квалификации ... Естественно такие данные нельзя распространить на все генеральную совокупность.

Это как в известной иллюстрации про женщину, которая говорила, что по ее данным все мужики вокруг козлы и нет ни одного нормального. :)

Я не к тому все это, что кто-то заблуждается, а я типа знаю лучше. Просто надо больше доверять данным непосредственно от клиентов и хорошие маркетинговые исследования проводить. Последнее не так дорого, а пользы для понимания будет много.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
А кто подтвердит квалификацию тех, что составляет тесты и принимает экзамены?

В догонку: А кто подтвердит квалификацию Игоря Данилова как тестировщика?

Что, по-умолчанию принимаем на веру?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Если будет утверждённый стандарт, то сложно будет что-то сказать "против".

неправда. Есть куча стандартов и всегда есть недовольные. На этом же ресурсе обсуждалась утечка сертифицироааннного по PCI DSS процессинга. Сразу был вопрос - о недостатках стандарта и потом - о квалификации аудитора

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
А кто подтвердит квалификацию тех, что составляет тесты и принимает экзамены?

Это организационный вопрос. Когда-то появились первые кандидаты и доктора наук. Как-то научились их квалифицировать. Когда-то появились мастера спорта. И во многих областях всех тестируют и квалифицируют. Не думаю, что это неразрешимый вопрос. Просто никто не задавался.

Т.е., получается, что компания не признаёт тестирований продуктов в целом, ни их отдельных комонент, но, тем не менее, пишет на своём сайте "Улучшено! Антивирус – лидер в лечении активных заражений". Написана правда, но! -- кем\чем\какими тестированиями она, эта правда, подтверждена?

Вот это вопрос не ко мне, а тому, кто пишет на сайте компании. Спрашивайте у того, кто написал :) Прошу не мешать моё мнение и понимание ситуации с тем, что кто-то где-то пишет. Я не знаю, чем подтверждена эта строчка. Возможно, независимыми экспертами в личных разговорах :) Т.е. вопрос не к тому человеку.

Вроде бы и клиенты реальные и разные люди по квалификации ... Естественно такие данные нельзя распространить на все генеральную совокупность.

Но когда такое же говорится про выборку вредоносных программ для тестов, Вы эту же фразу отбрасываете ;)

Просто надо больше доверять данным непосредственно от клиентов и хорошие маркетинговые исследования проводить. Последнее не так дорого, а пользы для понимания будет много.

Как ни странно, с этим согласен.

В догонку: А кто подтвердит квалификацию Игоря Данилова как тестировщика?

Что, по-умолчанию принимаем на веру?

Вот именно. Без квалификации согласиться не можем. Опровергнуть тоже не можем. Только "верю/не верю". Потому и вопросы вроде бы ненужные и неудобные возникают.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
На этом же ресурсе обсуждалась утечка сертифицироааннного по PCI DSS процессинга. Сразу был вопрос - о недостатках стандарта и потом - о квалификации аудитора

Но, согласитесь, это уже вопрос другого уровня - подвергание сомнению самой системы сертификации. И основания для этого есть - соответствующие прецеденты. И улучшить систему можно, исправить недостатки и дальше работать. Думаю, в любой более-менее зрелой системе средства для этого есть.

А у нас системы нет. Всё стихийно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
Вот это вопрос не ко мне, а тому, кто пишет на сайте компании. Спрашивайте у того, кто написал :)

Угу, "мопед не мой, я просто разместил объяву" (с) \известный анекдот\ :)

Прошу не мешать моё мнение и понимание ситуации с тем, что кто-то где-то пишет.

Я не знаю, чем подтверждена эта строчка. Возможно, независимыми экспертами в личных разговорах :) Т.е. вопрос не к тому человеку.

Нет проблем -- поставлю вопрос таким образом -- считаешь ли ты, что результаты тестов на лечение активного заражения для Dr.Web 4.44 (beta) и для Dr.Web 5.0 подтверждают строчку на сайте "Улучшено! Антивирус – лидер в лечении активных заражений".

Ответ В. Ледовского (сотрудника "Доктор Веб") -- да\нет [Y\N]?

Ответ В. Ледовского (личное мнение) -- да\нет [Y\N]?

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×