المساعد الشخصي الرقمي

مشاهدة النسخة كاملة : عال هنا قبل ان تفكر فى استخدام أى برنامج حماية


eshrag.net
07-22-2010, 04:00 PM
السلام عليكم

الخط الأول : الفحص

هنا تقارير اختبارات برامج الحماية للشركة العريقة

http://img697.imageshack.us/img697/5608/81263048.jpg (http://img697.imageshack.us/my.php?image=81263048.jpg)

لعام 2010

التقرير : عبارة عن

فحص عينة فيروسات عددها

1.224.732

التقرير لشهر فبراير2010

تحميل التقرير

http://www.av-comparatives.org/image...c_report25.pdf (http://www.av-comparatives.org/images/stories/test/ondret/avc_report25.pdf)

النتيجة النهائية

http://img84.imageshack.us/img84/1936/11401348.jpg (http://img84.imageshack.us/my.php?image=11401348.jpg)

البرامج الأفضل من ناحية قلة الأكتشافات الخاطئة و زيادة معدل الكشف الصحيح

http://img835.imageshack.us/img835/3734/40788109.jpg (http://img835.imageshack.us/my.php?image=40788109.jpg)

بماذا انصح؟

انصح بأستخدام

AVAST
__________________________________________________ _____

الخط الثانى : الحماية الاستباقية

عندما يتخطى الفايرس أو باتش الأاختراق أو الملف المصاب الفحص

عندما تقوم بعمل فحص لملف معين ولا يتم اكتشافة
تاتى لتشغيلة هنا تتحرك الحماية الاستباقية و تقوم بتحليل سلوك الملف و اذا وجدت انة ضار تقوم بحظرة و مسحة
____________
الحماية الاستباقية تعتمد على مجموعة من القواعد rules.. يقوم برنامج الحماية بإجراء مقارنة بينها وبين سلوك
الفيروس الجديد غير المكتشف بقاعدة البيانات .. فإن تم التلاقي والتطابق بين هذا السلوك وبين إحدى القواعد
المدرجة ضمن وحدة الحماية الاستباقية .. تم تصنيف هذا الفيروس حسب تلك القاعدة ..
فعلى سبيل المثال:
1- قاعدة من قواعد الحماية الاستباقية تقول: كل برنامج يقوم باتصال غير شرعي بجهاز متحكم بعيد .. فهو تروجان.
2- قاعدة أخرى تقول: كل برنامج يقوم باتصال غير شرعي بجهاز متحكم بعيد عن طريق فتح بورت وانتظار المتحكم
كي يستطيع الوصول للجهاز الضحية والتحكم به .. فهو باك دور.
3- قاعدة ثالثة تقول: أي ملف خبيث يقوم باتصال غير شرعي بجهاز متحكم بعيد بهدف تحميل ملفات خبيثة أخرى لجهاز
الضحية .. فهو dropper .. وإن كان هذا الملف الخبيث عبارة عن برنامج خبيث فهو downloader ..
هذه على سبيل المثال ثلاث قواعد عن صنف من أصناف الملفات الخبيثة .. ألا وهو التروجانات .. فأي ملف خبيث
يطابق سلوكه إحدى القواعد السابقة .. فسيتم تصنيفه على النحو الذي ذكرنا .. وإن لم تكن له هوية خاصة
به في قاعدة البيانات ..
طبعا هذا المثال تبسيط شديد لقواعد الحماية الاستباقية .. وإلا ففي الحقيقة هناك مئات بل آلاف القواعد الدقيقة
التي تعتمد من قبل هكذا حماية .. والتي تضم سلوكيات محددة جدا للملفات والبرامج .. من تلك السلوكيات
القراءة و الحذف و الكتابة و التعديل و الاتصال و الحقن و الاندماج و التنسخ والوصول للموارد واستهلاك
الذواكر والتدخل في خصوصية المستخدم .. إلخ.
أما تقنية السونار sonar (النورتون) .. والـ threatsense (النود) .. وغيرها من الأسماء الأخرى .. فلا تعدو كونها
نفس منظومة الحماية الاستباقية التي شرحناها .. لكن بأسماء أخرى .. يعني (اختلاف الأسماء .. وتطابق المسميات) .. فهذه





التقنيات تستخدم خوارزمية معينة تقيم من خلالها صفات السلوك .. أو تسجيل النقاط .. أو تحديد العتبات .. وإعطاء
نتيجة المقارنة .. والكل يصب في بوتقة واحدة .. ألا وهي الحماية الاستباقية!
_____________________________________

الموقع المشهور جدا لأختبار الحماية الاستباقية للبرامج

Matousec

نتيجة اختبار برامج الحماية

http://img836.imageshack.us/img836/9358/555555.jpg (http://img836.imageshack.us/my.php?image=555555.jpg)

بماذا انصح؟

انصح بأستخدام

COMODO للمبتدئين

أو AVAST Internet Security

وللمحترفين

OutPost