A A A

PC Forteca

PC Format 2/2008
Charakter zagrożeń dla danych komputerowych bardzo się zmienił w ciągu ostatnich lat. Zniknęli żądni sławy twórcy wirusów, za to pojawili się cyberprzestępcy i wyspecjalizowane metody ataków. Program antywirusowy nie wystarcza, trzeba użyć kompleksowego rozwiązania pakietu Internet Security.

Cechy dobrego programu Internet Security

  • INTUICYJNY INTERFEJS
    Interfejs użytkownika w języku polskim, łatwy w obsłudze i wygodny w użyciu, przejrzysty, pozwalający na wprowadzenie dużych zmian w działaniu programu przy wykonaniu jak najmniejszej liczby kroków.
  • SKANOWANIE AUTOMATYCZNE I RĘCZNE
    Działająca w tle kontrola dostępu do plików (wszystkich lub wybranych na różne sposoby) oraz zawartości pamięci, niewykorzystująca znacząco zasobów systemowych. Ściśle określona reakcja na wykrycie szkodliwego oprogramowania. Uruchamianie skanowania w sposób ręczny lub zaplanowany w dowolnym czasie, z określoną regularnością. Duża szybkość analizy plików oraz wyposażenie w rozległą bazę sygnatur wirusów i szpiegów.
  • WYGODNE ZARZĄDZANIE KWARANTANNĄ
    Elastyczność w podejmowaniu decyzji na temat dalszych losów zainfekowanych plików, polegająca na możliwości wysłania plików do producenta w celu znalezienia przez niego szczepionki na wirusa, wyleczenia wirusa, który wcześniej się leczeniu nie poddawał, następnie przywrócenia pliku do poprzedniego miejsca oraz usunięcia pliku z kwarantanny.
  • BLOKOWANIE SPAMU
    Zaawansowana analiza przychodzących wiadomości i skuteczne rozpoznawanie niechcianej poczty. Możliwość własnoręcznego określania zaufanych nadawców oraz spamerów. Możliwość wykorzystywania serwerów RBL.
  • FIREWALL (ZAPORA SIECIOWA)
    Wygodne określanie reguł dostępu dla ruchu sieciowego przychodzącego i wychodzącego, z automatycznym powiadamianiem o niestandardowym zachowaniu aplikacji. Wykrywanie wszelkiego podejrzanego ruchu sieciowego, świadczącego o próbie włamania się do systemu.
  • KONTROLOWANIE DOSTĘPU DZIECI DO INTERNETU
    Kontrola rodzicielska pozwalająca na wskazanie dozwolonych stron WWW, do których mogą mieć dostęp dzieci o określonej porze dnia.
  • AUTOMATYCZNE AKTUALIZACJE
    Regularne pobieranie aktualizacji oprogramowania oraz baz wirusów, szpiegów, ataków i kategorii stron WWW.
  • SKANOWANIE NIEZALEŻNE OD SYSTEMU
    Dostępność na płycie instalacyjnej dystrybucji Linuksa, uruchamianej z płyty CD, która pozwalałaby na przeskanowanie całego komputera w celu wykrycia znajdującego się na nim szkodliwego oprogramowania.

Podsumowanie testu

Wszystkie testowane programy są produktami komercyjnymi. Ich licencja jasno określa, na ilu komputerach można je zainstalować, aby korzystać z ochrony przed niebezpieczeństwami z internetu. Większość ma oddzielną licencję na 1, 2, 3 lub więcej stanowisk. Pod tym względem wyróżniają się dwa pakiety: F-Secure Internet Security 2008 oraz Panda Internet Security 2008, które standardowo zapewniają licencję na 3 komputery.

Komfort pracy

Instalacja wszystkich programów przebiegła bez problemów. Czasami była dość wolna i stosunkowo skomplikowana, (np. McAfee), a czasami bardzo szybka (np. Kaspersky i Arcavir). Każdy producent ma własną wizję interfejsu użytkownika. Na przykład w AVG bardzo przeszkadza podzielenie programu na dwie aplikacje: centrum sterowania i centrum testów, chociaż niektóre funkcje znajdują się w obu, a przy innych nie sposób dojść, czy są w pierwszej czy drugiej. Najbardziej dopracowana jest propozycja Kaspersky’ego i Outpost. W Kasperskym interfejs jest bardzo przejrzysty, z wyraźnym podziałem na poszczególne funkcje i wydzielonym okienkiem konfiguracji, również dobrze przygotowanym. W Outpost urzeka prostota i lekkość interfejsu połączona z łatwością korzystania z niego.

Bardzo ważną cechą programu jest dostępność polskiej wersji językowej. Większość produktów spełnia ten wymóg. Niechlubnymi wyjątkami są Outpost i Trend Micro, ale w pierwszym przypadku zapowiadana jest już polska wersja, jednak w drugim otrzymaliśmy do testów wyłącznie wersję angielską.

Dokumentacja

Omawiane programy są wyjątkowo rozbudowanymi narzędziami, więc duże znaczenie ma jakość przygotowanej do nich dokumentacji i zapewnianej pomocy technicznej. W tym kontekście warte wyróżnienia są trzy pakiety: G DATA, Kaspersky oraz Arcavir. Do każdego jest dołączony bardzo dokładny podręcznik użytkownika w języku polskim. Co prawda wiele innych rozwiązań zapewniało podobną pomoc wbudowaną w samym programie, ale nie zawsze była ona tak rozbudowana. Warto wspomnieć o Kaspersky’m, który wyróżnia się otwarciem na klienta. Dla każdego zarejestrowanego użytkownika udostępniony jest panel webowy w serwisie WWW Kasperskiego, poprzez który użytkownik może sprawdzić swoje dane dotyczące subskrypcji oraz uzyskać pomoc techniczną.

Podobny mechanizm oferuje Norton, proponując swoim użytkownikom konta Norton Accounts. Jednak za ich pośrednictwem masz możliwość w zasadzie tylko sprawdzenia stanu subskrypcji. Pomoc techniczna dostępna jest w inny sposób. Skoro mowa o dokumentacji, kiepsko wypadły Norton i Panda, które zamiast szczegółowego, drukowanego podręcznika użytkownika zapewniały bardzo uproszczone instrukcje instalacji, ale przynajmniej po polsku, czego zabrakło w pakietach Trend Micro i Outpost.

Stabilne działanie

Większość programów działała bardzo stabilnie przez cały czas testów. Wyjątkiem był pakiet firmy Panda Security. Co prawda aplikacje działały stabilnie, ale w trakcie testów, w Pandzie ujawnił się dziwny błąd, którego efektem była konieczność podania błędnego hasła do konfiguracji, aby wpisane następnym razem poprawnie, zadziałało. Stabilność działania jest silnie uzależniona także od konfiguracji sprzętowej komputera. Dlatego warto samodzielnie ocenić pracę programu na swoim sprzęcie. Jest to o tyle łatwe, że dostępne są wersje próbne programów i można bez problemów zapoznać się z nimi samodzielnie.

Bardzo ważną cechą wszystkich tego typu aplikacji, które cały czas są uruchomione w systemie, jest sposób wykorzystania dostępnych zasobów (pamięć RAM, czas procesora i zajętość dysku twardego). Najmniej pamięci zużywa Kaspersky, ale większość potrzebuje sporego jej zapasu (najgorzej sytuacja wygląda w przypadku AVG i Pandy). Wykorzystanie czasu procesora również jest inne w zależności od programu. Niektóre aplikacje starają się utrzymać niskie obciążenia tego elementu komputera (Mc- Afee), a inne zmuszają go do ciężkiej pracy (G DATA i Outpost).


Ocena:
Oceń:
Komentarze (0)

Redakcja nie ponosi odpowiedzialności za treść komentarzy. Komentarze wyświetlane są od najnowszych.
Najnowsze aktualności


Nie zapomnij o haśle!
21 czerwca 2022
Choć mogą się wydawać mało nowoczesne, hasła to nadal nie tylko jeden z najpopularniejszych sposobów zabezpieczania swoich kont, ale także...


Artykuły z wydań

  • 2024
  • 2023
  • 2022
  • 2021
  • 2020
  • 2019
  • 2018
  • 2017
  • 2016
  • 2015
  • 2014
  • 2013
  • 2012
  • 2011
  • 2010
  • 2009
  • 2008
  • 2007
Zawartość aktualnego numeru

aktualny numer powiększ okładkę Wybrane artykuły z PC Format 1/2022
Przejdź do innych artykułów
płyta powiększ płytę
Załóż konto
Co daje konto w serwisie pcformat.pl?

Po założeniu konta otrzymujesz możliwość oceniania materiałów, uczestnictwa w życiu forum oraz komentowania artykułów i aktualności przy użyciu indywidualnego identyfikatora.

Załóż konto