A A A

PC Forteca

PC Format 2/2008
Charakter zagrożeń dla danych komputerowych bardzo się zmienił w ciągu ostatnich lat. Zniknęli żądni sławy twórcy wirusów, za to pojawili się cyberprzestępcy i wyspecjalizowane metody ataków. Program antywirusowy nie wystarcza, trzeba użyć kompleksowego rozwiązania pakietu Internet Security.

Co się zmieniło przez rok?

W stosunku do testu przeprowadzonego na łamach numeru 4/2007 zmieniło się niewiele. W czołówce wciąż ci sami gracze – G DATA (1. miejsce po raz drugi), F-Secure (spadek z 2. na 3.) oraz Kaspersky (awans z 3. na 2.). Pod względem funkcji zaobserwowaliśmy większy nacisk na ochronę tożsamości i kontrolę rodzicielską.

Funkcje programu

Ponieważ silnik antywirusowy jest jednym z najważniejszych elementów programów Internet Security, był najdokładniej testowany. Niektóre rozwiązania są bardzo elastyczne (G DATA i Panda), a niektóre bardzo uproszczone (Outpost i AVG). Dotyczy to przede wszystkim wsparcia dla różnych sposobów przenoszenia, jak również akcji możliwych do podjęcia po wykryciu zagrożenia. Przykładowo, większość programów umożliwia wysyłanie zainfekowanego pliku z kwarantanny do producenta, ale są i takie, które tego nie zapewniają (AVG, Outpost, Trend Micro). Jedynym programem, który pozwala na skanowanie wiadomości pobieranych z serwerów grup dyskusyjnych (do ich przesyłania wykorzystywany jest protokół NNTP ) jest Kaspersky.

Słownik: trudne terminy

botnet
grupa komputerów, która zainfekowana przez szkodliwe oprogramowanie (np. przez trojana), może być zdalnie kontrolowana i wykorzystywana do przeprowadzania zorganizowanych, masowych ataków sieciowych

OCR
technika rozpoznawania znaków i tekstów, za której pomocą papierowy dokument tekstowy poddany skanowaniu może zostać zapisany w postaci elektronicznej, w oprogramowaniu zabezpieczającym tego typu mechanizm implementuje się w celu rozpoznawania treści przekazywanych nie jako tekst, lecz jako obraz – w szczególności dotyczy to tzw. spamu obrazkowego, niestanowiącego aktywnego zagrożenia, ale irytującego ze względu na przekazywane treści

drive-by download
określenie pobierania pliku (np. oprogramowania szpiegującego) na komputer ofiary bez jej świadomego udziału, np. po wejściu na specjalnie przygotowaną stronę WWW lub wiadomość pocztową

rootkit
narzędzie hakerskie, które atakujący zostawia na komputerze ofiary po pomyślnym włamaniu do niego; ma mu pomagać sterować jego pracą; ukrywa się w systemie przez wprowadzanie w nim odpowiednich zmian

heurystyka
metoda wykorzystywana w informatyce m.in. do znajdowania szkodliwego oprogramowania bez pełnej wiedzy o tym, jak dane zagrożenie wygląda, a jedynie na podstawie typowych cech jego działania

Szybkość i skuteczność

Najszybszy w skanowaniu antywirusowym zdefiniowanego celu okazuje się Outpost, ale jednocześnie jego skuteczność jest najsłabsza. Przepuszczał zbyt wiele wirusów z przygotowanego zestawu. Najlepszą ochronę antywirusową, wynikającą przede wszystkim ze skuteczności, ale także z czasu skanowania, zapewniają G DATA i Kaspersky. Pod względem funkcji wykrywania oprogramowania szpiegowskiego najlepiej prezentuje się Norton. W zakresie ochrony antyspamowej najlepsze funkcje zapewnia G DATA, który ma liczne mechanizmy klasyfikacji spamu, uwzględniające nawet bardzo wyszukane potrzeby. Zbyt proste mechanizmy oferuje Panda, a w Nortonie trzeba było doinstalować zewnętrzny dodatek, aby ta funkcja była w ogóle dostępna.

Wszystkie programy mają dobrze przygotowane moduły firewalla, zabezpieczającego przed atakami z zewnątrz i wyciekiem informacji od wewnątrz. Najlepiej wypadł F-Secure (wbudowany mechanizm rejestrowania pakietów i ich analiza). Równie dobre okazują się Kaspersky (bardzo przejrzyste tworzenie reguł i edycja już istniejących) i Norton (wygodny system określania uprawnień dla połączeń).

Ochrona dzieci

Pakietami najlepiej dostosowanymi do wykorzystania na komputerze rodzinnym są G DATA, Kaspersky, F-Secure oraz McAfee, które mają bardzo przejrzyste mechanizmy kontroli rodzicielskiej, a także wygodne definiowanie dozwolonych i zabronionych stron WWW oraz pory dostępu do internetu dla dzieci. Z kolei zwycięzca naszego testu oferował największe możliwości blokowania niebezpiecznych elementów stron WWW.


Ocena:
Oceń:
Komentarze (0)

Redakcja nie ponosi odpowiedzialności za treść komentarzy. Komentarze wyświetlane są od najnowszych.
Najnowsze aktualności


Nie zapomnij o haśle!
21 czerwca 2022
Choć mogą się wydawać mało nowoczesne, hasła to nadal nie tylko jeden z najpopularniejszych sposobów zabezpieczania swoich kont, ale także...


Artykuły z wydań

  • 2024
  • 2023
  • 2022
  • 2021
  • 2020
  • 2019
  • 2018
  • 2017
  • 2016
  • 2015
  • 2014
  • 2013
  • 2012
  • 2011
  • 2010
  • 2009
  • 2008
  • 2007
Zawartość aktualnego numeru

aktualny numer powiększ okładkę Wybrane artykuły z PC Format 1/2022
Przejdź do innych artykułów
płyta powiększ płytę
Załóż konto
Co daje konto w serwisie pcformat.pl?

Po założeniu konta otrzymujesz możliwość oceniania materiałów, uczestnictwa w życiu forum oraz komentowania artykułów i aktualności przy użyciu indywidualnego identyfikatora.

Załóż konto