A A A

Dobra ochrona

PC Format 2/2009
Kilkadziesiąt tysięcy niepowtarzalnych próbek złośliwego kodu każdego dnia. To codzienność, z jaką muszą się mierzyć producenci pakietów ochronnego oprogramowania. Postanowiliśmy dokładnie sprawdzić, jak oferowane przez nich produkty ochronią twój komputer i wpłyną na jego wydajność.

Moim zdaniem

  • Dariusz Hałas
    szef działów SOFTWARE i INTERNET
Korzystać z komputera bez zainstalowania jakiegokolwiek oprogramowania ochronnego, zwłaszcza gdy chcemy nasz komputer podłączyć do internetu, po prostu się nie da. Udany atak na niechronioną maszynę jest tylko i wyłącznie kwestią czasu. Można się trzymać wszelkich zaleceń, pilnować załączników, nie klikać w odnośniki, nie przeglądać „dziwnych” stron, a i tak w najmniej spodziewanym momencie może nas trafić jakaś nieodkryta jeszcze luka, przez którą szerokim strumieniem zaczną płynąć cyfrowe szkodniki. No chyba że powstrzymamy je, instalując uprzednio jeden z testowanych pakietów. Jest też dobra wiadomość: stale aktywna ochrona peceta nie oznacza już totalnego „zamulenia” komputera. W naszych testach położyliśmy duży nacisk właśnie na zasobożerność nowych pakietów typu internet security. W końcu chodzi o to, by ochrona nie odbywała się kosztem wydajności. Kolejną dobrą wiadomością jest to, że testowane programy zapewniają znakomity poziom ochrony prewencyjnej. Używając ich, bardzo zmniejszamy ryzyko infekcji peceta.
W artykule znajdziesz:
  • Informacje, jakie funkcje powinien spełniać dobry pakiet chroniący przed różnorodnymi zagrożeniami
  • Opisy przyjętych przez nas kryteriów doboru najlepszego pakietu zabezpieczającego
  • Test porównawczy 8 pakietów typu internet security

Sam antywirus to za mało! Powtarzają to od jakiegoś czasu producenci konsumenckich programów ochronnych. Przyłączamy się do nich zgodnym chórem. Zróżnicowanie złośliwych kodów oraz pomysłowość cyberprzestępców sprawiają, że chcąc skutecznie chronić domowy komputer, jesteśmy zmuszeni używać oprogramowania zapewniającego ochronę różnymi metodami. Przykładowo zastosowanie sztuczek socjotechnicznych sprawia, że napastnik może namówić nieświadomego zagrożenia użytkownika na instalację przydatnej „łaty” stanowiącej w rezultacie złośliwy kod – niekoniecznie wirusa, lecz program, który dopiero rozpocznie falę infekcji.

Dlatego warto podkreślić rolę kontroli rodzicielskiej implementowanej w coraz większej liczbie pakietów ochronnych. Nie można pominąć także zapory ogniowej. We współczesnych pakietach to znacznie więcej niż tylko prosty dwukierunkowy filtr pakietów. Taka zapora zawiera inteligentne filtry antyphishingowe automatycznie rozpoznające fałszywe witryny, ma wbudowany system wykrywania włamań i wiele innych funkcji, których zadaniem jest zapewnienie maksymalnej ochrony.

Podsumowanie testu

W naszym porównaniu znalazło się osiem pakietów ochronnych. Wszystkie są produktami komercyjnymi, więc szczególnie zaostrzyliśmy wobec nich nasze oczekiwania. Dobra wiadomość jest taka, że niemal wszystkie pakiety bardzo skutecznie chronią komputer. Nie ma w naszym teście produktów z gruntu złych. Wszystkie zapewniają poziom ochrony, który przy normalnym użytkowaniu komputera w domu, tj. bez specjalnego szukania „cyberguza”, czyli szperania po zawirusowanych witrynach w poszukiwaniu złośliwych kodów, powinien być w zupełności wystarczający.

Kłopotliwe aktywacje

Dbałość o interesy producenta oprogramowania jest zrozumiała, ale nie może wypaczać dbałości o ochronę nabywcy pakietu typu internet security. Niestety, niektóre firmy zdają się o tym nie pamiętać. O ile w przypadku większości produktów proces instalacji oraz rejestracji i aktywacji programu sprowadzał się do wpisania dostarczonego razem z nim kodu, o tyle niektórzy (G DATA czy ESET) wymuszają na użytkowniku rejestrację i każą czekać na kod aktywacyjny, który dopiero umożliwi internetową aktualizację składników mających za zadanie rozpoznawanie złośliwych kodów.

Cechy dobrego pakietu ochronnego

  • INTUICYJNY INTERFEJS
    Polskojęzyczny, intuicyjny interfejs oraz czytelnie pogrupowane funkcje programu pozwalają dopasować funkcje ochronne do własnych potrzeb i warunków.
  • STALE AKTYWNA OCHRONA
    Program powinien cały czas zabezpieczać komputer przed atakiem złośliwego kodu oraz kradzieżą danych z komputera.
  • KONTROLA RODZICIELSKA
    Istotną cechą pakietu jest pomoc w ochronie dzieci przed niewłaściwymi treściami w internecie, jak również pośrednie zabezpieczenie komputera przed nieświadomym wczytaniem złośliwego kodu.
  • NISKIE ZUŻYCIE ZASOBÓW
    Program ochronny nie może zajmować zbyt dużo pamięci komputera, zwłaszcza podczas pracy w tle, kiedy moc obliczeniowa jest potrzebna do zadań aktualnie uruchomionych przez użytkownika. Wszelkie procesy działające stale w systemie powinny też w minimalnym stopniu zajmować czas procesora.

W rezultacie po instalacji pakietu, a przed jego aktywacją, a następnie aktualizacją użytkownik nie jest w pełni chroniony – a przecież sami producenci ostrzegają: komputer niechroniony może być zaatakowany już nawet kilkadziesiąt sekund po podłączeniu do internetu. Zupełnie inaczej radzi sobie z aktywacją Symantec czy F-Secure. Nabywca programów tych firm po wpisaniu kodu jest po prostu w pełni chroniony, a aktualizacje są pobierane już na etapie instalacji.


Ocena:
Oceń:
Komentarze (0)

Redakcja nie ponosi odpowiedzialności za treść komentarzy. Komentarze wyświetlane są od najnowszych.
Najnowsze aktualności


Nie zapomnij o haśle!
21 czerwca 2022
Choć mogą się wydawać mało nowoczesne, hasła to nadal nie tylko jeden z najpopularniejszych sposobów zabezpieczania swoich kont, ale także...


Artykuły z wydań

  • 2024
  • 2023
  • 2022
  • 2021
  • 2020
  • 2019
  • 2018
  • 2017
  • 2016
  • 2015
  • 2014
  • 2013
  • 2012
  • 2011
  • 2010
  • 2009
  • 2008
  • 2007
Zawartość aktualnego numeru

aktualny numer powiększ okładkę Wybrane artykuły z PC Format 1/2022
Przejdź do innych artykułów
płyta powiększ płytę
Załóż konto
Co daje konto w serwisie pcformat.pl?

Po założeniu konta otrzymujesz możliwość oceniania materiałów, uczestnictwa w życiu forum oraz komentowania artykułów i aktualności przy użyciu indywidualnego identyfikatora.

Załóż konto