Podsumowanie testu
Przetestowaliśmy najnowsze wersje siedmiu uznanych komercyjnych pakietów ochronnych. Zbadaliśmy je pod kątem zakresu ochrony, skuteczności wykrywania i likwidacji zagrożeń oraz dodatkowych funkcji zwiększających bezpieczeństwo. Różnice między programami okazały się niewielkie, a o przewadze niektórych zdecydowały udogodnienia zapewniające komfort użytkowania.
Zakres ochrony
Podstawowym zadaniem pakietu IS jest kompleksowa ochrona komputera. Każdy z testowanych przez nas programów realizuje ją jednak nieco inaczej. Widać to choćby w sposobie zabezpieczania transakcji bankowych. Dla przykładu osobne, rozbudowane moduły ochrony bankowej zaimplementowane w pakietach Bitdefender czy Kaspersky opierają się na izolowanym środowisku przeglądarki i wirtualnej klawiaturze. Z kolei rozwiązanie firmy F–Secure polega na blokowaniu wszystkich nowych połączeń z komputera w momencie logowania się do systemu bankowego. Mimo podobnego zakresu ochrony w niektórych pakietach znalazły się dodatkowe zabezpieczenia, np. monitorowanie serwisów społecznościowych pod kątem podejrzanych linków.
Skuteczność
Efektywność wykrywania i usuwania zagrożeń to kluczowa cecha pakietu ochronnego. Oszacowaniem jej zajmuje się m.in. renomowane, niezależne, niemieckie laboratorium AV–Test GmbH, badające antywirusy. W teście oparliśmy się na wynikach tych badań przeprowadzonych w miesiącach listopad-grudzień 2012 roku na platformie Windows 7. W okresie tym najskuteczniejszym programem okazał się Bitdefender Internet Security 2013. Tuż za nim znalazły się produkty Kaspersky Lab, Symanteca (Norton) oraz
F-Secure. Spory udział w ich sukcesie miały coraz popularniejsze rozwiązania oparte na chmurze, np. system Kaspersky Astrea wykrywający nowe zagrożenia, system reputacji Norton Insight Network czy DeepGuard 2.0 w F-Secure.
Dodatkowe funkcje
Dla zwiększenia bezpieczeństwa wielu producentów wyposaża swoje produkty w dodatkowe narzędzia ochronne. Są to niszczarki danych, monitory aktywności systemu i sieci Wi-Fi, blokady wyświetlania reklam, a nawet systemy reputacji plików, w których tworzeniu bierze udział społeczność zgromadzona wokół danego programu. Jednym z nieodzownych składników pakietu IS jest jednak system kontroli rodzicielskiej. Niestety, nie wszystkie testowane programy mają taki moduł. Poza tym różnią się zakresem możliwego nadzoru. Rozwiązanie zastosowane w Bitdefenderze pozwala na monitorowanie wszystkich aktywności skonfigurowanych użytkowników przez przeglądarkę. Z kolei w produktach firm Kasperky Lab i F-Secure możliwe jest nie tylko ustawienie zakresu dozwolonych treści, ale również określenie pułapu wiekowego czy czasu dostępu do komputera i sieci.
Obsługa
Komfort użytkowania pakietów ochronnych zależy nie tylko od przejrzystego interfejsu, ale także od ilości zużywanych zasobów systemowych i zautomatyzowanych trybów działania. Wraz z nadejściem Windows 8 modne stały się kafelki. Daje się to zauważyć również w najnowszych odsłonach niektórych pakietów IS. Uproszczenie interfejsu przynosi jednak większą intuicyjność w zarządzaniu programem.
Najważniejsze cechy współczesnych pakietów IS
- Skuteczny oraz wydajny skaner – pierwsza linia obrony komputera. Monitorowanie dostępu do plików i pamięci w celu wczesnego wykrycia i wyeliminowania wirusów, rootkitów, robaków, koni trojańskich i innego typu złośliwych programów szpiegujących. Funkcje skanowania powinny być konfigurowalne.
- Zaawansowana ochrona proaktywna – zabezpieczenie systemu przed nieznanymi dotąd zagrożeniami przez stałe monitorowanie i analizę działania wszystkich zainstalowanych aplikacji.
- Zapora sieciowa (firewall) – zarządzanie wszystkimi połączeniami sieciowymi, obejmujące blokowanie nieupoważnionego dostępu do komputera i zapobiegające wysyłaniu jakichkolwiek nieautoryzowanych informacji.
- Blokowanie spamu i wiadomości phishingowych – pełna kontrola poczty elektronicznej pod kątem niechcianych e-maili reklamowych, prób wyłudzenia poufnych danych bądź innych niebezpieczeństw.
- Ochrona serwisów społecznościowych – w dobie ogromnej popularności mediów społecznościowych ich wykorzystanie przez cyberprzestępców nie jest niespodzianką. Zabezpieczenie przed infekcjami ze strony umieszczonych w nich podejrzanych linków staje się powoli standardem.
- Kontrola rodzicielska – możliwość stworzenia reguł korzystania z komputera przez innych użytkowników (przede wszystkim dzieci).
- Skuteczne zabezpieczenie transakcji bankowych – specjalne moduły zapobiegające przejęciu haseł dostępu do kont bankowych bądź danych kart kredytowych.
- Automatyczna aktualizacja – dodawanie nowych definicji do bazy wykrywanych zagrożeń wpływa na efektywność zapewnianej ochrony. Aktualizacje muszą być częste i na bieżąco pokrywać nowe zagrożenia.
- Czytelny interfejs – intuicyjność i łatwość obsługi przy tak kompleksowym zakresie ochrony oraz stopniu zaawansowania niektórych funkcji konfiguracyjnych może decydować o bezpieczeństwie użytkownika komputera.
- Niewielkie obciążenie systemu – rozbudowane programy ochronne potrafią dość mocno obciążyć system. Dzięki znacznemu ograniczeniu zasobów systemowych komputer może przez cały czas pracować z tą samą wydajnością. Program IS powinien działać sam, nie angażując użytkownika w jego obsługę, powinien być wyposażony w opcje zwiększające wydajność komputera w momencie uruchomienia konkretnych aplikacji (w trybie gracza).