Mir wurde beigebracht, dass ich niemals installieren sollte zwei Antivirus-Software (AV-Software) zusammen, da dies zu Konflikten führen kann. Sogar Windows Defender (seit Windows 8) deaktiviert sich bei Erkennung einer anderen AV-Software.
Ich bin gespannt, wie zwei sich widersprechen können. Das einzige Szenario, das ich derzeit herausfinden kann, ist, wenn beide das gleiche Virus erkennen und versuchen, es gleichzeitig unter Quarantäne zu stellen, was zu einer "Eroberung der Viren" führen kann. Für mich ist das sicherlich kein überzeugender Grund nicht um zwei AV-Software zu installieren.
Ganz zu schweigen von Systemleistungsproblemen. Ich nehme an, mein Intel Kaby Lake i7 kann mit den installierten 16 GB Speicher problemlos damit umgehen.
Antworten:
Einfache Antivirenscanner können problemlos miteinander koexistieren. Der Live-Schutz kann dazu führen, dass AVs stören.
AV-Software mit Live-Schutzfunktionen integriert sich tief in das Betriebssystem. Es korrigiert einige der Codes des Betriebssystems, um zu beobachten, welche Programme dies zu tun versuchen, und dies gegebenenfalls zu verhindern. Betriebssysteme bieten solche Funktionen nicht standardmäßig, so dass AVs weniger konventionelle Methoden verwenden, um diesen Effekt zu erzielen.
Es kann beispielsweise die Funktion "Datei schreiben" ersetzen, die das Betriebssystem mit seiner benutzerdefinierten Funktion bereitstellt. Wenn ein Programm versucht, in eine Datei zu schreiben, ruft es die Funktion "Datei schreiben" auf. Die Funktion wurde jedoch von AV gepatcht, und die Anforderung des Programms wird stattdessen an AV weitergeleitet. AV wird es prüfen und entscheiden, ob es in Ordnung ist. Wenn dies der Fall ist, wird die eigentliche Funktion "Datei schreiben" aufgerufen. Andernfalls werden geeignete Maßnahmen ergriffen, um zu verhindern, dass schädliche Software Schaden anrichtet.
Leider ist das Patchen von Betriebssystemcode nicht nur für AVs erforderlich, sondern auch verdächtig. Wenn Sie einen Virus erstellt haben, möchten Sie nicht auch in der Lage sein, Systemvorgänge abzufangen, z. B. um zu verhindern, dass AV Dateien nach Viren durchsucht?
So haben AVs Wachen, die auf ihre Code-Hooks achten und sie bei Bedarf neu installieren. An dieser Stelle sollten Sie sehen, wohin das führt ...
Zwei AVs mit Live-Schutz können Sie vor dem verdächtigen Verhalten des anderen schützen. Dies kann zu geringfügigen Leistungsproblemen und Systemabstürzen führen.
In einigen Fällen können sogar AV-Scanner ohne Live-Schutz stören. Wie erkennen AVs Viren? Nun, sie haben ihre Virensignaturen, dh. Datenbanken mit Merkmalen bekannter Viren. Und so kann es passieren, dass eine solche Datenbank auch verdächtig wirken kann, weil sie verschiedene Merkmale von Viren aufweist. Ein AV könnte also die Signatur anderer AV hypothetisch als schädlichen Code erkennen.
Es gibt auch AV-Engines, die zusammen mit anderen AVs, beispielsweise Hitman Pro, entwickelt wurden. ClamWin (kostenlos und Open Source) sollte auch beim Koexistieren relativ problemfrei sein, da es nur einen Scanner ohne Live-Schutz enthält.
quelle
Programme stehen in Konflikt, wenn beide versuchen, dieselbe Ressource zu verwenden. Wenn mehrere Programme gleichzeitig versuchen, mit einer Ressource zu arbeiten, besteht die Gefahr von Parallelitätsprobleme . Parallelitätsprobleme treten auf, wenn ein Prozess eine Änderung an der Ressource vornimmt und das andere Programm (das in der Mitte seine eigene Änderung an der Ressource durchführte) diese nicht kennt und daher nicht in der Lage ist.
Hier sind ein paar Beispiele für Parallelitätsprobleme im Lehrbuch.
Last-in-Wins-Problem
Stellen Sie sich vor, Sie verwenden ein FTP-Verzeichnis, um ein Dokument gemeinsam zu nutzen, bei dem Sie und ein Kollege an einem Dokument zusammenarbeiten. Sie laden das Dokument herunter, bearbeiten es und stellen es erneut bereit, ebenso wie Ihr Kollege.
Ergebnis: Wenn Sie Ihr Dokument hochladen, überschreiben Sie deren Änderungen und sie gehen verloren.
Veraltete Daten
In demselben Szenario nimmt Ihr Kollege einige Änderungen vor, die Sie benötigen, ohne es Ihnen mitzuteilen. Ihre Kopie der Datei hat keine Änderungen,
Ergebnis: Sie schreiben die gleichen Änderungen in etwas anderen Wörtern selbst, oder, noch schlimmer,, eine unangenehme E-Mail darüber, wie sie fehlt.
Dies scheint ein einfaches Szenario zu sein, aber in fortgeschrittenen Fällen wie Datenbanken mit mehreren Zugriffen, wenn Sie Datensätze in derselben Millisekunde auswählen, von denen jemand sie aktualisiert, können ernsthafte Probleme auftreten.
Schlechte Berechnung
Ein Ehepaar hat ein gemeinsames Bankkonto und Geldautomatenkarten. Sie haben 1000 USD auf ihrem Konto. In ihrem täglichen Leben sind sie auf der anderen Seite der Stadt und beide greifen im selben Moment auf den Geldautomaten zu. Sie ziehen beide 1000USD zurück. Die Geldautomaten wissen beide, dass der Saldo 1000 ist, also erlauben sie das Abheben und schreiben dann in die zentrale Datenbank, dass der neue Saldo 0 ist.
Ergebnis: Die Bank hat jetzt 1000USD und weiß es nicht einmal.
In all diesen Beispielen gab es mehrere Parteien, die ungefähr oder zur gleichen Zeit Aktionen für eine gemeinsam genutzte Ressource ausführten. Daher die Begriffe "Parallelität" oder "Synchronizität".
Lösungen
Es gibt einige Möglichkeiten, um mit diesen Problemen umzugehen. Eine ist die Verwendung von Software, die zwischen den mehreren Parteien, die auf die Ressource zugreifen, eine Entscheidung trifft. Diese Arbiter-Programme haben je nach Umfang und Vorhersagbarkeit der Operationen zwei Optionen:
Es ist auch möglich zu sperren / sperren, vorausgesetzt, dass beide Programme ein freigegebenes Flag prüfen, das den Status der Ressource angibt. Dies erfordert im Allgemeinen eine kundenspezifische Entwicklung.
Deine Antwort
In Ihrem speziellen Fall sind die Ressourcen die Dateien auf Ihrer Festplatte. Die Synchronizität stammt von Ereignissen wie Datei-Lesen / Schreiben, die bei beiden AV-Programmen On-Access-Scans auslösen.
Windows fungiert als Arbiter zum Beheben von Parallelitätsproblemen des Dateisystems durch Sperren von Dateien wenn Programme sie für bestimmte Operationen öffnen.
Dies bedeutet, dass beide Programme auf die Datei zugreifen und wer zuerst dort ankommt, erhält die Sperre. Auf einem niedrigen Niveau führt dies zu einem Platten-Thrashing, da beide Programme ihre eigenen E / A-Aktivitäten starten, wodurch die Hardware beide Aufgaben getrennt ausführen muss, die IO-Anweisungen jedoch verschachtelt werden, was beides viel weniger effizient macht und letztendlich nur eine von ihnen wird gewinnen. Der andere wird sich drehen und warten, bis er sein eigenes Schloss aufbauen kann.
quelle
Beide Inspektionsprozesse konkurrieren miteinander, um Laufwerk- und Netzwerk-E / A zu untersuchen.
Da die meisten AV-Hersteller gemeinsam Signaturen freigeben, wird Malware nicht erkannt, bevor Malware für andere Hersteller entdeckt wird.
Ein einziger, bekannter und in der Branche anerkannter AV schützt Ihr System angemessen, auch wenn Sie rücksichtslose Gewohnheiten haben, die zu Infektionen neigen, und ebenso effektiv wie die gleichzeitige Verwendung von 10 AV-Produkten.
quelle