Moim zdaniem
|
- Dariusz Hałas
szef działów SOFTWARE i INTERNET
Korzystać z komputera bez zainstalowania jakiegokolwiek oprogramowania ochronnego, zwłaszcza gdy chcemy nasz komputer podłączyć do internetu, po prostu się nie da. Udany atak na niechronioną maszynę jest tylko i wyłącznie kwestią czasu. Można się trzymać wszelkich zaleceń, pilnować załączników, nie klikać w odnośniki, nie przeglądać „dziwnych” stron, a i tak w najmniej spodziewanym momencie może nas trafić jakaś nieodkryta jeszcze luka, przez którą szerokim strumieniem zaczną płynąć cyfrowe szkodniki. No chyba że powstrzymamy je, instalując uprzednio jeden z testowanych pakietów. Jest też dobra wiadomość: stale aktywna ochrona peceta nie oznacza już totalnego „zamulenia” komputera. W naszych testach położyliśmy duży nacisk właśnie na zasobożerność nowych pakietów typu internet security. W końcu chodzi o to, by ochrona nie odbywała się kosztem wydajności. Kolejną dobrą wiadomością jest to, że testowane programy zapewniają znakomity poziom ochrony prewencyjnej. Używając ich, bardzo zmniejszamy ryzyko infekcji peceta.
|
W artykule znajdziesz:
- Informacje, jakie funkcje powinien spełniać dobry pakiet chroniący przed różnorodnymi zagrożeniami
- Opisy przyjętych przez nas kryteriów doboru najlepszego pakietu zabezpieczającego
- Test porównawczy 8 pakietów typu internet security
Sam antywirus to za mało! Powtarzają to od jakiegoś czasu producenci konsumenckich programów ochronnych. Przyłączamy się do nich zgodnym chórem. Zróżnicowanie złośliwych kodów oraz pomysłowość cyberprzestępców sprawiają, że chcąc skutecznie chronić domowy komputer, jesteśmy zmuszeni używać oprogramowania zapewniającego ochronę różnymi metodami. Przykładowo zastosowanie sztuczek socjotechnicznych sprawia, że napastnik może namówić nieświadomego zagrożenia użytkownika na instalację przydatnej „łaty” stanowiącej w rezultacie złośliwy kod – niekoniecznie wirusa, lecz program, który dopiero rozpocznie falę infekcji.
Dlatego warto podkreślić rolę kontroli rodzicielskiej implementowanej w coraz większej liczbie pakietów ochronnych. Nie można pominąć także zapory ogniowej. We współczesnych pakietach to znacznie więcej niż tylko prosty dwukierunkowy filtr pakietów. Taka zapora zawiera inteligentne filtry antyphishingowe automatycznie rozpoznające fałszywe witryny, ma wbudowany system wykrywania włamań i wiele innych funkcji, których zadaniem jest zapewnienie maksymalnej ochrony.
Podsumowanie testu
W naszym porównaniu znalazło się osiem pakietów ochronnych. Wszystkie są produktami komercyjnymi, więc szczególnie zaostrzyliśmy wobec nich nasze oczekiwania. Dobra wiadomość jest taka, że niemal wszystkie pakiety bardzo skutecznie chronią komputer. Nie ma w naszym teście produktów z gruntu złych. Wszystkie zapewniają poziom ochrony, który przy normalnym użytkowaniu komputera w domu, tj. bez specjalnego szukania „cyberguza”, czyli szperania po zawirusowanych witrynach w poszukiwaniu złośliwych kodów, powinien być w zupełności wystarczający.
Kłopotliwe aktywacje
Dbałość o interesy producenta oprogramowania jest zrozumiała, ale nie może wypaczać dbałości o ochronę nabywcy pakietu typu internet security. Niestety, niektóre firmy zdają się o tym nie pamiętać. O ile w przypadku większości produktów proces instalacji oraz rejestracji i aktywacji programu sprowadzał się do wpisania dostarczonego razem z nim kodu, o tyle niektórzy (G DATA czy ESET) wymuszają na użytkowniku rejestrację i każą czekać na kod aktywacyjny, który dopiero umożliwi internetową aktualizację składników mających za zadanie rozpoznawanie złośliwych kodów.
Cechy dobrego pakietu ochronnego
|
- INTUICYJNY INTERFEJS
Polskojęzyczny, intuicyjny interfejs oraz czytelnie pogrupowane funkcje programu pozwalają dopasować funkcje ochronne do własnych potrzeb i warunków.
- STALE AKTYWNA OCHRONA
Program powinien cały czas zabezpieczać komputer przed atakiem złośliwego kodu oraz kradzieżą danych z komputera.
- KONTROLA RODZICIELSKA
Istotną cechą pakietu jest pomoc w ochronie dzieci przed niewłaściwymi treściami w internecie, jak również pośrednie zabezpieczenie komputera przed nieświadomym wczytaniem złośliwego kodu.
- NISKIE ZUŻYCIE ZASOBÓW
Program ochronny nie może zajmować zbyt dużo pamięci komputera, zwłaszcza podczas pracy w tle, kiedy moc obliczeniowa jest potrzebna do zadań aktualnie uruchomionych przez użytkownika. Wszelkie procesy działające stale w systemie powinny też w minimalnym stopniu zajmować czas procesora.
|
W rezultacie po instalacji pakietu, a przed jego aktywacją, a następnie aktualizacją użytkownik nie jest w pełni chroniony – a przecież sami producenci ostrzegają: komputer niechroniony może być zaatakowany już nawet kilkadziesiąt sekund po podłączeniu do internetu. Zupełnie inaczej radzi sobie z aktywacją Symantec czy F-Secure. Nabywca programów tych firm po wpisaniu kodu jest po prostu w pełni chroniony, a aktualizacje są pobierane już na etapie instalacji.