网络威胁在互联网化,安全软件也走向互联网化,而与之相应,安全软件评测方法也应走向互联网化。
新的评测思路
新的安全软件评测思路
既然在目前的安全软件技术下,基本都采取两层的防护体系,那么,新的安全软件评测方法也应该要能反应出安全软件在这两层上的防护能力上来。由于传统的安全软件评测方法实际上是针对感染层防护而设计的,因而只需加入对暴露层防护能力的测试也就是拦截恶意URL的能力测试即可。具体来说,我们应收集大量的一组非重复的恶意软件URL,这些URL在测试当时都需保证仍然有效且能够存取。而被测试的安全软件产品则应分别安全在不同的计算机(实体机或者虚拟机)上。在测试过程中,每一部测试机都将同时尝试存取这些测试用的恶意URL,从而观测它是否会拦截这些URL,并根据结果给出一个最终暴露层防护能力分数来。再进行传统的感染层防护能力的测试,得出一个感染层防护能力分数,将这二者相加,即得出一个总体防护分数来。
当然,为了保护测试的准确,并验证安全厂商进行病毒库或者恶意网址库更新的能力,我们还应该保证这一测试应持续较长的时间,并在其间定期投入新的恶意URL或者病毒样本,以充分模拟真实的使用环境。
通过这一测试方法,我们可以更全面地考察安全软件的防护能力。不过,这其中仍有不少值得仔细考虑的地方。比如恶意URL库的选定,如何来获取这些URL,选择何种范围的恶意URL库才最能反应出真实应用中的情况,又如何来保证这些恶意URL的有效性?又如在得出最终评分时,感染层防护能力的分数和暴露层防护能力的分数,之间权重比该如何确定?
尽管仍存在种种疑问,但我们可以确信,这是安全软件评测方法的发展趋势。事实上,目前有一些安全软件评测机构,如NSS Labs, West Coast Labs, Cascadia Labs等,已经开始做出了尝试。
在2009年7月和8月期间,NSS Labs完成了产业界最接近真实世界的防毒/终端保护套装的测试。在该测试中,每个受测产品在测试开始之前都会先更新到最新版本,并且在整个测试过程中被允许访问互联网。NSS Labs使用最新的威胁,进行了为期17天的24小时不间断的测试,而在此期间,每8小时就会完成一轮59项独立测试,并且每一轮都会加入新的恶意程序和URL。
在NSS Labs的评测中,可以看到一个最大的特点就是,安全软件的评测不再是孤立的,NSS Labs努力模拟出一个最接近用户真实互联网应用环境的测试环境来进行测试。网络威胁在互联网化,安全软件也走向互联网化,而与之相应,安全软件评测方法也应走向互联网化。
不过,新的方法需要付出的代价就是,这一方法复杂得多,它会需要更多的人力物力,还有更多的测试周期。对于广大个人爱好者来说,要进行这种测试是非常有难度的。如何才能寻求出一种简单而又准确的测试方法,让广大个人用户都能亲自去对比一下自己喜爱的安全软件的防护能力,还是我们需要仔细考虑的问题。
网友评论