Sari direct la conținut

Ce se întâmplă, de fapt, cu performanța telefonului sau PC-ului când folosești o soluție de securitate

Soluție de securitate , Foto: Freepik.com
Soluție de securitate , Foto: Freepik.com

Poți avea acum soluții de securitate cibernetică pe telefoane și calculatoare. Le instalezi și ești mai protejat. Dar ce se întâmplă cu performanțele dispozitivului în cauză? O să ajungi să regreți? Răspunsul, pe scurt, e nu. Iar pentru a da răspunsul pe lung am aflat informații de la sursă.

Într-un demers sănătos pentru mediul digital iau miturile și le demontez cu speranța că te voi ajuta să înțelegi un pic mai bine securitatea cibernetică, hackerii și vulnerabilitățile din dispozitivele care au ajuns indispensabile în viețile noastre. Nu sunt expert în securitate cibernetică, tocmai de aceea i-am cerut ajutorul lui Bogdan Botezatu, director de cercetare în amenințări informatice, Bitdefender.

În ianuarie, Samsung a introdus o serie nouă de telefoane: Galaxy S21. Cel mai performant dintre cele trei modele e Galaxy S21 Ultra. O privire pe lista de specificații scoate în evidență următoarele caracteristici cheie pentru cea mai scumpă versiune: 16 GB memorie RAM, 512 GB spațiu de stocare, o baterie de 5.000 mAh și un procesor (Exynos 2100) cu opt nuclee “clasice” și trei nuclee pentru aplicații care utilizează algoritmi de inteligență artificială (Neural Processing Unit).

Gândită în altă cheie această listă cu dotări duce la o concluzie simplă: telefonul mai performant decât multe dintre laptopurile disponibile pe piață acum. Acesta e contextul în care abordez frontal un mit: o soluție de securitate îngreunează performanța pe dispozitivul protejat.

Mitul vechi de peste trei decenii

Windows, și cu versiunea 10, e cel mai popular sistem de operare pentru orice dispozitiv pe care l-ai denumit “calculator”. Pe lângă diversele artificii de design, Microsoft a lucrat și la securizarea dispozitivelor. În cazul unei soluții dedicate, cum ar fi cea de la Bitdefender, Bogdan mi-a explicat că lucrurile stau altfel în ceea ce privește proiectarea și integrarea față de ce se întâmplă pe telefoane cu Android sau iOS.

„Când vorbim de «antiviruși» pe Windows e important de știut că primele au apărut undeva între finalul anilor ‘80 și începutul anilor ‘90. Necesitatea era clară: un sistem de operare foarte popular ajunge mai devreme sau mai târziu ținta atacatorilor. Situația se intensifică în anii 2000, doar că pe atunci integrările soluțiilor de securitate cu sistemul nu erau încă bine puse la punct. Era o perioadă în care mai apăreau erori, eventual și blue screen of death (BSOD), blocări etc. E și perioada în care, cel mai probabil, s-a dezvoltat mitul acesta că soluțiile de securitate îngreunează sistemul. Nu era adevărat pentru toate, dar se mai întâmpla”, mi-a spus Bogdan. În prezent, chiar și pe Windows aplicațiile, mai ales cele de securitate, sunt “tratate” un pic mai bine.

„Am observat însă că Microsoft începe să standardizeze felul în care se face acces la resurse și privește cu ochi buni integrările soluțiilor de securitate, permițând inclusiv acces la security center. Astfel, ca soluție de securitate, te poți integra cu sistemul de operare. Microsoft pune la dispoziție inclusiv documentație pentru drivere, ca să evite conflictele la nivelul platformei, și toate acestea duc la o rulare mai bună”, mi-a explicat Bogdan.

În ceea ce privește siguranța ta, Bogdan mi-a spus că, de la prima versiune de Windows 10 până în prezent, dacă (în calitate de soluție de securitate) induci o penalitate în felul în care funcționează calculatorul, soluția de securitate e dezactivată și sistemul trece pe Windows Defender.

„În cazul PC-urilor, au fost foarte multe actualizări de performanță. Totuși, pe astfel de dispozitive soluțiile de securitate încă rulează mult cu resurse locale, nu se bazează atât de mult pe cloud ca cele de pe telefon. Asta pentru că amenințările informatice se schimbă rapid și actualizarea la oră sau jumătate de oră nu ar fi suficient de rapidă. Sunt circa 400 de amenințări noi în fiecare minut. La jumătate de oră asta înseamnă 12.000 de amenințări. Nu ai timp și nu ai cum să pierzi timpul acesta pe actualizări, așa că e necesară și folosirea unei capabilități de threat intelligence în timp real pe sistem”, a completat Bogdan.

Telefonul e cel mai popular „calculator” acum. Cum funcționează o soluție de securitate pe el?

Telefonul modern, inteligent, a fost gândit încă de la început cu acces la internet prin rețele telecom sau Wi-Fi, așa că și apelul la cloud a fost mai facil. Bogdan mi-a spus că, în principiu, majoritatea soluțiilor care sunt proiectate pentru telefoane au o componentă foarte mare care rulează în cloud. Pe de o parte, pentru că fiecare dezvoltator de platformă (Apple pentru iOS și Google pentru Android) impune o serie de restricții, și pe de altă parte pentru că fluxul nu e același ca pe un PC.

„Majoritatea soluțiilor de securitate bune de pe piață au început în anii 2008 – 2010, când resursele pe care le aveau telefoanele nu erau prea grozave. Așa că dezvoltatorii acestora s-au orientat spre cloud și au păstrat designul cloud centric. În prezent, dacă ți se pare că un dispozitiv cu Android funcționează mai lent după ce-ai instalat o soluție de securitate e, probabil, doar un efect placebo. Majoritatea dispozitivelor cu Android din piață au performanțe care egalează un laptop, desktop mid-range”, a adăugat Bogdan.

În ceea ce privește conexiunea cu un cloud, soluția de securitate își ia de-acolo informații despre aplicații deja scanate. Așa că tu când o pui pe sistemul tău soluția de securitate “știe” deja la ce să se aștepte. Totodată, ca utilizator, e bine să știi că pe Android poți vedea destul de clar ce anume consumă resurse: baterie, procesor, RAM și chiar internet. E bine de știut pentru orice aplicație. Dacă ai una care abuzează și îți suprasolicită sistemul, o poți dezinstala.

„Asta e povestea pe Android. Când vorbim de iOS lucrurile sunt mult mai stricte, pentru că nu ai acces la file system. Pe Android te mai poți uita la numele aplicațiilor și versiunea lor. Poți scana inclusiv stocarea, dacă ai permisiunile necesare. La iOS nu te poți atinge de zona asta. Poți scana traficul care vine și pleacă din dispozitiv printr-o interfață VPN. Așa că soluția de securitate își creează o interfață prin care trece traficul ca să oprească eventualele amenințări (phishing, fraudă online, fraude bancare etc.)”, mi-a explicat Bogdan.

Altfel, poți fi atent și în momentele cheie în care o soluție consumă mai multe resurse și nu sunt prea multe astfel de momente. Vorbim, întâi, de scanarea generală a sistemului pe care o faci la instalare. Apoi, sunt momentele în care ai fișiere noi și, în funcție de dimensiunea lor, consumă mai mult sau mai puțin. Mai sunt și momentele în care ai o arhivă mare pe sistem și trebuie analizată bucată cu bucată. Însă, în general, după prima scanare a sistemului soluția de securitate „știe” ce se întâmplă și nu mai solicită atât de multe resurse.

Nu în ultimul rând: hardware mult mai bun decât în urmă cu 10 ani

Ai putea spune despre un calculator (desktop sau laptop) că nu s-a schimbat prea mult față de acum 10 sau 20 de ani în ceea ce faci cu el, cum arată și ce componente are în el. Doar că acele componente sunt incredibil de dezvoltate, față de acum câteva decenii. Memoriile RAM sunt mai rapide, mai mari. Stocarea se face, preponderent, pe SSD (mai ales pentru sistemul de operare) și acesta e un mediu mult mai rapid decât un hard disk.

Bogdan mi-a spus și că procesoarele sunt mult mai capabile decât în trecut, ceea ce ajută enorm. „Procesoarele moderne echilibrează mult lucrurile (când vorbim de consum de resurse – n.r.). E, probabil, unul dintre principalii factori care a dus la îmbunătățiri. Au multe nuclee care, în general, stau degeaba. Dar când crește sarcina, sunt activate. Totodată, se fac optimizări la nivelul procesorului. Există ceea ce se numește execuție predictivă sau speculativă. O aplicație e analizată și procesorul face scenarii pentru toate potențialele moduri și momente de utilizare. Încearcă să «prezică» toate rezultatele unui proces. Încearcă astfel să nu «lucreze» atunci când ai tu nevoie, ci să identifice scenariul potrivit”, a mai adăugat acesta.

Articol susținut de Bitdefender

ARHIVĂ COMENTARII
INTERVIURILE HotNews.ro