Dlaczego twój antywirus działa powoli?


Na górze widoczny moduł, za pomocą którego możemy ręcznie wykonać operację pełnego skanowania komputera

Na górze widoczny moduł, za pomocą którego możemy ręcznie wykonać operację pełnego skanowania komputera

Każdego dnia pojawia się około 10 000 nowych szkodliwych programów. Załóżmy, że firma tworząca oprogramowanie antywirusowe chce je wszystkie wyłapać, co oznacza, że w ciągu roku będzie musiała dodać do swojej bazy ich sygnatury. Po przeliczeniu okazuje się, że będzie to 3 650 000 pozycji. Jeżeli więc przeanalizowanie każdej sygnatury zajęłoby zaledwie milionową część sekundy to i tak porównanie całej rocznej bazy (z jednym badanym plikiem) trwałoby 3,65 sekundy.

W rzeczywistości firmy AV preferują inne techniki jeżeli nie mają do wykorzystania kryptograficznych sygnatur. Chciałyby "namierzyć" najwięcej jak tylko zdołają złośliwych programów z jedną sygnaturą. Generalnie nie chcą zajmować się każdym przedstawicielem dziennej 10-tysięcznej porcji niebezpiecznych nowości więc skupiają się tylko na tworzeniu sygnatur "najważniejszych z nich".

W takim zalewie złośliwego oprogramowania kryptograficzne sumy kontrolne to bardzo ważna technika. Właściwie przygotowane sygnatury kryptograficzne mogą poprawić skuteczność ochrony użytkowników komputerów przed zagrożeniami. W przypadku niezbyt optymalnego sposobu ich wykorzystania mogą one pracować dobrze jedynie, gdy mielibyśmy do czynienia z najwyżej dziesiątkami tysięcy niebezpiecznych programów.

Dostawcy programów antywirusowych zaczynają przechodzić na bardziej inteligentne sposoby postępowania z kryptograficznymi sygnaturami. Ale nawet jeżeli tak zrobią, wciąż będą korzystali z rzeszy nie opierających na kryptografii sygnatur mając nadzieję, że poradzą sobie one z wyłapaniem większości złośliwych programów. Tworzą też sygnatury mające wykryć takie programy, które jeszcze nie powstały.

Kolejnym powodem mnożenia się tradycyjnych sygnatur, a co za tym idzie spadku wydajności systemów antywirusowych w miarę wzrostu ilości złośliwego oprogramowania jest to, że twórcy aplikacji nie mogą łatwo pozbyć się starych sygnatur. Nie posiadają np. wystarczających informacji, aby zorientować się, kiedy dana sygnatura może być już usunięta, gdyż podpisywane przez nią złośliwe oprogramowanie już nie krąży w Internecie.

Jak mogę przyspieszyć działanie programu antywirusowego?

Kaspersky - zakładka pozwalająca na ustawienie pełnego skanowania komputera zgodnie z terminarzem

Kaspersky - zakładka pozwalająca na ustawienie pełnego skanowania komputera zgodnie z terminarzem

Użytkownik może wybrać odpowiedni program kierując się wyłącznie liczbami na temat jego wydajności. Powinien jednak wiedzieć, że wydajność to nie wszystko oraz, że większość produktów wykonuje swoje zadanie dobrze kiedy pracuje w trybie on-access, czyli dokonuje skanu w momencie dostępu do pliku.

Nie powinien też raczej korzystać z trybu on-demand, czyli skanowania na żądanie. Nie ma też istotnych powodów aby sprawdzać w poszukiwaniu niebezpiecznych plików cały system, tym bardziej, jeżeli miałoby to spowodować znaczny spadek wydajności komputera.

Oprogramowanie antywirusowe jest najbardziej efektywne podczas pracy w trybie on-access, co oznacza, że sprawdza każdy plik tuż przed jego użyciem. Złośliwe programy nie mogą więc skrzywdzić systemu jeżeli ich nie użyjemy. Czy w takim razie powinno nam przeszkadzać, że sobie spokojnie "drzemią" na dysku twardym komputera?

Jedyny dobry powód skanowania całego systemu to możliwość znalezienia złośliwego oprogramowania zanim przypadkowo prześlemy je komuś innemu. Wydaje się jednak, że nie warto się tym przejmować i niepotrzebnie spowalniać swój komputer. Tym bardziej, że narażona w ten sposób osoba prawdopodobnie również posiada jakieś zabezpieczające oprogramowanie.

Nieco inaczej sprawa wygląda w przypadku osób, których sprzęt pracuje całą dobę. Mogą one wtedy ustawić, aby pełne skanowanie komputera przeprowadzane było np. każdej nocy, gdy po ciężko przepracowanym dniu udają się na zasłużony odpoczynek.

Oryginalny tekst pochodzi z serwisu PC Advisor, który wykorzystał fragment książki "The Myths of Security" Johna Viega.