SoftwareDobra ochrona

    Dobra ochrona

    Kilkadziesiąt tysięcy niepowtarzalnych próbek złośliwego kodu każdego dnia. To codzienność, z jaką muszą się mierzyć producenci pakietów ochronnego oprogramowania. Postanowiliśmy dokładnie sprawdzić, jak oferowane przez nich produkty ochronią twój komputer i wpłyną na jego wydajność.

    Dobra ochrona

    Moim zdaniem

    • Dariusz Hałas szef działów SOFTWARE i INTERNET

    Korzystać z komputera bez zainstalowania jakiegokolwiek oprogramowania ochronnego, zwłaszcza gdy chcemy nasz komputer podłączyć do internetu, po prostu się nie da. Udany atak na niechronioną maszynę jest tylko i wyłącznie kwestią czasu. Można się trzymać wszelkich zaleceń, pilnować załączników, nie klikać w odnośniki, nie przeglądać „dziwnych” stron, a i tak w najmniej spodziewanym momencie może nas trafić jakaś nieodkryta jeszcze luka, przez którą szerokim strumieniem zaczną płynąć cyfrowe szkodniki. No chyba że powstrzymamy je, instalując uprzednio jeden z testowanych pakietów. Jest też dobra wiadomość: stale aktywna ochrona peceta nie oznacza już totalnego „zamulenia” komputera. W naszych testach położyliśmy duży nacisk właśnie na zasobożerność nowych pakietów typu internet security. W końcu chodzi o to, by ochrona nie odbywała się kosztem wydajności. Kolejną dobrą wiadomością jest to, że testowane programy zapewniają znakomity poziom ochrony prewencyjnej. Używając ich, bardzo zmniejszamy ryzyko infekcji peceta.

    W artykule znajdziesz:

    • Informacje, jakie funkcje powinien spełniać dobry pakiet chroniący przed różnorodnymi zagrożeniami
    • Opisy przyjętych przez nas kryteriów doboru najlepszego pakietu zabezpieczającego
    • Test porównawczy 8 pakietów typu internet security

    Sam antywirus to za mało! Powtarzają to od jakiegoś czasu producenci konsumenckich programów ochronnych. Przyłączamy się do nich zgodnym chórem. Zróżnicowanie złośliwych kodów oraz pomysłowość cyberprzestępców sprawiają, że chcąc skutecznie chronić domowy komputer, jesteśmy zmuszeni używać oprogramowania zapewniającego ochronę różnymi metodami. Przykładowo zastosowanie sztuczek socjotechnicznych sprawia, że napastnik może namówić nieświadomego zagrożenia użytkownika na instalację przydatnej „łaty” stanowiącej w rezultacie złośliwy kod – niekoniecznie wirusa, lecz program, który dopiero rozpocznie falę infekcji.

    Dlatego warto podkreślić rolę kontroli rodzicielskiej implementowanej w coraz większej liczbie pakietów ochronnych. Nie można pominąć także zapory ogniowej. We współczesnych pakietach to znacznie więcej niż tylko prosty dwukierunkowy filtr pakietów. Taka zapora zawiera inteligentne filtry antyphishingowe automatycznie rozpoznające fałszywe witryny, ma wbudowany system wykrywania włamań i wiele innych funkcji, których zadaniem jest zapewnienie maksymalnej ochrony.

    Podsumowanie testu

    Obraz

    W naszym porównaniu znalazło się osiem pakietów ochronnych. Wszystkie są produktami komercyjnymi, więc szczególnie zaostrzyliśmy wobec nich nasze oczekiwania. Dobra wiadomość jest taka, że niemal wszystkie pakiety bardzo skutecznie chronią komputer. Nie ma w naszym teście produktów z gruntu złych. Wszystkie zapewniają poziom ochrony, który przy normalnym użytkowaniu komputera w domu, tj. bez specjalnego szukania „cyberguza”, czyli szperania po zawirusowanych witrynach w poszukiwaniu złośliwych kodów, powinien być w zupełności wystarczający.

    Kłopotliwe aktywacje

    Dbałość o interesy producenta oprogramowania jest zrozumiała, ale nie może wypaczać dbałości o ochronę nabywcy pakietu typu internet security. Niestety, niektóre firmy zdają się o tym nie pamiętać. O ile w przypadku większości produktów proces instalacji oraz rejestracji i aktywacji programu sprowadzał się do wpisania dostarczonego razem z nim kodu, o tyle niektórzy (G DATA czy ESET) wymuszają na użytkowniku rejestrację i każą czekać na kod aktywacyjny, który dopiero umożliwi internetową aktualizację składników mających za zadanie rozpoznawanie złośliwych kodów.

    Cechy dobrego pakietu ochronnego

    • INTUICYJNY INTERFEJS Polskojęzyczny, intuicyjny interfejs oraz czytelnie pogrupowane funkcje programu pozwalają dopasować funkcje ochronne do własnych potrzeb i warunków.
    • STALE AKTYWNA OCHRONA Program powinien cały czas zabezpieczać komputer przed atakiem złośliwego kodu oraz kradzieżą danych z komputera.
    • KONTROLA RODZICIELSKA Istotną cechą pakietu jest pomoc w ochronie dzieci przed niewłaściwymi treściami w internecie, jak również pośrednie zabezpieczenie komputera przed nieświadomym wczytaniem złośliwego kodu.
    • NISKIE ZUŻYCIE ZASOBÓW Program ochronny nie może zajmować zbyt dużo pamięci komputera, zwłaszcza podczas pracy w tle, kiedy moc obliczeniowa jest potrzebna do zadań aktualnie uruchomionych przez użytkownika. Wszelkie procesy działające stale w systemie powinny też w minimalnym stopniu zajmować czas procesora.

    W rezultacie po instalacji pakietu, a przed jego aktywacją, a następnie aktualizacją użytkownik nie jest w pełni chroniony – a przecież sami producenci ostrzegają: komputer niechroniony może być zaatakowany już nawet kilkadziesiąt sekund po podłączeniu do internetu. Zupełnie inaczej radzi sobie z aktywacją Symantec czy F-Secure. Nabywca programów tych firm po wpisaniu kodu jest po prostu w pełni chroniony, a aktualizacje są pobierane już na etapie instalacji.

    Najważniejsze składniki pakietów internet security

    Obraz

    Jak rozpoznać, czy interesujący cię pakiet typu internet security ma wystarczającą liczbę funkcji zapewniających skuteczną blokadę różnego typu zagrożeń? Jeżeli zamierzasz kupić oprogramowanie w sklepie w wersji pudełkowej, po prostu przyjrzyj się opakowaniu. Podstawowymi składnikami ochrony, w które powinien być wyposażony bezwzględnie każdy pakiet, zawierający w nazwie zwrot internet security, są: tradycyjna ochrona antywirusowa oparta na bazie sygnatur złośliwych kodów, ochrona proaktywna realizowana przez dwukierunkową zaporę ogniową, polegająca na blokowaniu podejrzanego ruchu sieciowego, oraz wbudowany mechanizm automatycznych aktualizacji regularnie pobierający aktualizacje bazy sygnatur oraz samych programów wchodzących w skład danego pakietu. Jeżeli jednak zależy ci na jak najszerszym spektrum ochrony, warto, żeby wybrany program oferował także funkcje antyspamowe, antyphishingowe, blokował fałszywe witryny internetowe i wykrywał próby nieautoryzowanych modyfikacji programów (np. przeglądarek internetowych). Równie istotne są funkcje związane z ochroną tożsamości, które skutecznie zablokują próby przechwycenia twoich numerów kont i danych uwierzytelniających do bankowości internetowej. Ponadto, jeżeli korzystasz z sieci bezprzewodowej, zwróć uwagę, czy dany pakiet jest wyposażony w funkcję monitorowania sieci domowej. Zabezpieczy to przed włamaniami do twojej sieci Wi-Fi.

    Funkcje i możliwości

    Testowane programy wyposażono w możliwie najszerszy zakres funkcji. Oprócz podstawowej ochrony antywirusowej i antyszpiegowskiej wszystkie mają wbudowaną dwukierunkową zaporę ogniową o rozbudowanych możliwościach w zakresie filtrowania ruchu w sieci (generowanego przez usługi i aplikacje), wykrywania określonych typów ataków, ustalania reguł dostępu zarówno dla aplikacji korzystających z internetu, jak i usług sieciowych. Przy czym warte podkreślenia jest to, że użytkownik niemający technicznej wiedzy również jest zabezpieczony dzięki domyślnie implementowanym zestawom zasad ochrony.

    Obraz

    Niektóre pakiety (McAfee Internet Security 2009 czy BitDefender Total Security) mają dodatkowo funkcje niezwiązane bezpośrednio z ochroną przed zagrożeniami internetowymi, np. backup danych czy automatyczną optymalizację systemu operacyjnego (defragmentacja dysku, czyszczenie rejestru). Od razu jednak zaznaczamy, że w naszym teście priorytetowo traktowaliśmy funkcje dotyczące bezpieczeństwa. Pozostałe uznaliśmy za dodatek przydatny, ale niemający istotnego wpływu na ostateczny wynik testu.

    Szybkość, lekkość i skuteczność

    Te trzy cechy uznaliśmy za najważniejsze podczas testu. Wyszliśmy z założenia, że pakiet ochronny przez większość czasu pracuje w tle. Ma przecież zapewniać automatyczną ochronę, bez zbędnego powiadamiania użytkownika o swoim istnieniu i bez żarłocznego pochłaniania zasobów obliczeniowych komputera.

    Odnośnie zasobożerności pochwały należą się nie tylko zwycięzcy testu, ale także produktom firm McAfee, BitDefender, ESET czy Kaspersky. Szkoda tylko, że ten ostatni tak zawiódł w innym istotnym zadaniu – pomiarze skuteczności, choć pozostał najszybszy – marna to jednak pociecha. Zadanie wydawało się proste. Byliśmy niemal pewni, że każdy z testowanych programów poradzi sobie z naszą redakcyjną, testową bazą zagrożeń bez większych problemów. Prawie tak było, ale BitDefender, choć wykrył wszystkie złośliwości, nie potrafił usunąć 6 wirusów, a wspomniany Kaspersky zignorował znaczną część złośliwego oprogramowania! Programy sprawdzaliśmy w ich domyślnych konfiguracjach. Ocenialiśmy ich możliwości konfiguracyjne, punktując bogactwo funkcji, ale same testy przebiegały przy takich nastawach, w jakich programy znajdowały się bezpośrednio po instalacji i pełnym zaktualizowaniu.

    1. miejsce - Norton Internet Security 2009

    Obraz

    Produkt na wskroś konsumencki. Prosta i przejrzysta instalacja okazała się także najszybsza w całym teście. Przejrzysty interfejs nowego NIS-a ułatwia zorientowanie się w statystykach czy poszczególnych funkcjach programu, ale domyślna konfiguracja programu zapewnia optymalny poziom ochrony. Dodatkowych działań wymaga jedynie kontrola rodzicielska, której moduł pobiera się oddzielnie (oczywiście za darmo). W oknie głównym są widoczne dwa wskaźniki obrazujące zużycie zasobów przez działający pakiet. Testy pokazały, że program w stanie czuwania miał jeden z najniższych wskaźników zużycia zasobów w teście. Co to oznacza? Działający w tle pakiet na pewno nie będzie przeszkadzał w pracy uruchomionym na pierwszym planie programom. Oczywiście, pod warunkiem że nie będą to programy złośliwe, bo z tymi pakiet radzi sobie doskonale – pełna skuteczność w naszym teście. Warto wspomnieć o dostępnym w pakiecie tzw. trybie dyskretnym. Po jego aktywacji (można to zrobić na ściśle określony czas – do 6 godzin) można uruchomić pełnoekranową grę bez obaw o to, czy jakiś komunikat o zagrożeniu nie popsuje rozgrywki i o to, czy komputer jest należycie chroniony. Jest.

    Plusy
    • Niskie zużycie zasobów
    • Inteligentne skanowanie
    • Przejrzysty interfejs
    Minusy
    • Nie stwierdzono

    2. miejsce - McAfee Internet Security 2009

    Obraz

    Produkt pozytywnie zaskakuje swoimi funkcjami. Jako jeden z niewielu ma nie tylko podstawowe opcje związane z zabezpieczeniem antywirusowym oraz zaporą ogniową, ale dodatkowo zawiera sejf na prywatne dane (które są nie tylko szyfrowane, ale też automatycznie zabezpieczone przed ich nieautoryzowanym wysłaniem) czy funkcje optymalizujące pracę systemu operacyjnego. Moduł kontroli rodzicielskiej pozbawiono profili. Zróżnicowanie stopnia ochrony i kontroli treści przyporządkowano po prostu do kont użytkownika, co jest rozwiązaniem o tyle dobrym, że nie wymaga modyfikacji istniejącej już na komputerze struktury kont użytkowników. Największą zaletą produktu McAfee jest dość niskie zużycie zasobów systemu podczas pracy w tle. Wynik jest wprawdzie gorszy niż w przypadku Nortona, ale i tak zasługuje na pochwałę. Godny uwagi jest też dodawany do przeglądarek IE i FF moduł SiteAdvisor stale informujący o stronach, które mogą zawierać złośliwy kod, i to jeszcze zanim taką stronę odwiedzisz. Słabą stroną McAfee jest czas skanowania (przedostatni rezultat w teście). Do skuteczności nie można mieć zastrzeżeń – wszystkie próbki złośliwego kodu zostały podczas testu wykryte i zneutralizowane.

    Plusy
    • Bogactwo funkcji
    • Czytelna mapa sieci
    • Sejf na dane
    Minusy
    • Długi czas skanowania całego systemu

    3. miejsce - F-Secure Internet Security 2009

    Obraz

    Czas instalacji tego pakietu był najdłuższy w całym teście, jednak wynikało to z faktu połączenia instalacji z modułem konfiguracji kontroli rodzicielskiej, którą warto ustawić na wstępie, by zapewnić sobie pełen zakres ochrony. Program bezpośrednio po instalacji dodaje gadżet na pulpit Windows (jeżeli na komputerze użytkownika jest zainstalowany Google Desktop, F-Secure, dodaje także gadżet Google). Produkt F-Secure zużywał podczas testu najwięcej zasobów, jednak nie wpływało to wcale na działanie innych programów na komputerze testowym. Sekret tkwi w odpowiednim rozmieszczeniu pakietu w pamięci komputera i w pamięci wirtualnej (czyli w pliku wymiany na dysku twardym). Pozornie duża zajętość pamięci łącznej wynikała ze znacznego udziału pliku wymiany. Od strony użytkowej ciekawą cechą wyróżniającą F-Secure była aktualizowana na bieżąco mapa wirusów. Zaawansowanych użytkowników z pewnością ucieszy wbudowany moduł do przechwytywania pakietów. To jedyny pakiet w teście z wbudowanym snifferem, który pozwala przechwycić całą komunikację sieciową pomiędzy komputerem, na którym jest zainstalowany, a resztą świata. Całość to udany kompromis między prostotą obsługi i zaawansowanymi funkcjami.

    Plusy
    • Szybkość skanowania całego komputera
    • Przejrzysty interfejs
    Minusy
    • Zużycie zasobów

    4. miejsce - BitDefender Total Security 2009

    Obraz

    Oprogramowanie to w trakcie instalacji instaluje dodatkowo wirtualny sterownik karty sieciowej, przez którą jest następnie przesyłana cała komunikacja komputera. Kod tego sterownika jednak nie jest podpisany (a przynajmniej jego sygnatura nie znajduje się w bazie zaufanych sterowników). W rezultacie już na wstępie użytkownik widzi komunikat żądający od niego zezwolenia na instalację sterownika. Po zainstalowaniu, rejestracji i aktywacji programu pojawił się komunikat o niemożności zaklasyfikowania sieci, do której komputer jest podłączony. Co gorsza, tego typu pytanie będzie padało w wypadku każdego urządzenia sieciowego zainstalowanego w komputerze. Gdy już udzielisz wszelkich odpowiedzi, program łaskawie zaprosi cię do „prostej” dziewięcioetapowej konfiguracji, podczas której użytkownik powinien sam sobie skonfigurować wiele różnych rzeczy. Do skuteczności można mieć pewne zastrzeżenia. Program rozpoznał wszystkie zagrożenia, ale sześciu z nich nie potrafił usunąć automatycznie. Doświadczony użytkownik poradzi sobie z problemem, mniej doświadczony – z problemem pozostanie. Do pakietu dodano niestandardowe funkcje np. kopii zapasowej czy funkcje optymalizujące system operacyjny.

    Plusy
    • Niskie zużycie zasobów komputera
    • Dodatkowe funkcje
    Minusy
    • Zbyt skomplikowana instalacja

    5. miejsce - Panda Internet Security 2009

    Obraz

    Oprogramowanie nie sprawiało problemów. Pracowało w miarę sprawnie i nie przeszkadzało w pracy, może z wyjątkiem zbyt restrykcyjnych ustawień kontroli treści WWW. W przypadku, gdy zdefiniujemy profil użytkownika jako dziecko, nawet strona PC Formatu będzie blokowana z powodu uznania jej za stronę zawierającą treści niedopuszczalne dla dzieci. Poprawny interfejs, elastyczność konfiguracji. Panda to produkt, który może się podobać. Do skuteczności jego działania nie mieliśmy żadnych uwag. Sto procent testowej próbki malware’u zostało poprawnie zidentyfikowane i usunięte. Jedyne zastrzeżenia można mieć do dość wysokiego obciążenia procesora podczas inicjowanego ręcznie skanowania całościowego. Warto też wspomnieć o udogodnieniu dla posiadaczy domowych sieci bezprzewodowych. Pakiet Pandy powiadomi automatycznie o próbach połączenia się jakiegokolwiek nowego urządzenia z daną siecią. Pakiet Pandy najbardziej widocznie wpływał na czas uruchamiania systemu operacyjnego. Moduły dodawane przez pakiet zauważalnie spowalniają uruchamianie się systemu. Kolejna kwestia to czas skanowania. Wynik nie był co prawda najgorszy, ale spodziewaliśmy się lepszych rezultatów.

    Plusy
    • Wykrywanie intruzów w sieciach Wi-Fi
    • Przejrzysty interfejs
    Minusy
    • Wpływ pakietu na start systemu

    6. miejsce - ESET Smart Security 3.0

    Obraz

    Proces doprowadzania programu do pełnej użyteczności był nieco kłopotliwy. Instalacja jest co prawda szybka (jedna z najszybszych w teście), ale po niej trzeba dokonać ręcznej rejestracji na stronie producenta, podając w trakcie otrzymany od producenta kod. Kolejny etap to odbiór w e-mailu danych uwierzytelniających. Dopiero za ich pomocą można się zalogować do programu i uaktywnić wszystkie jego funkcje, których – w stosunku do najbardziej rozbudowanych pakietów w naszym teście – nie ma tak wiele. Brakuje np. funkcji kontroli rodzicielskiej. Zaletą produktu słowackich programistów jest szybkość operacji skanowania, a także niskie zużycie zasobów systemowych. Zarówno do stabilności działania pakietu, jak i skuteczności w wykrywaniu i neutralizacji testowego pakietu malware nie mamy najmniejszych zastrzeżeń. Za dużą wadę uznaliśmy pozbawienie użytkownika możliwości aktualizacji pakietu, dopóki nie zostatnie zakończony uciążliwy proces rejestracji. Przy czym sam producent deklaruje czas oczekiwania do godziny na dane uwierzytelniające. W opcjach konfiguracyjnych pakietu oraz w dokumentacji nie znaleźliśmy też żadnej wzmianki o ochronie antyphishingowej.

    Plusy
    • Bardzo małe zużycie zasobów systemowych
    • Szybkość skanowania
    Minusy
    • Uciążliwa rejestracja

    7. miejsce - G DATA InternetSecurity 2009

    Obraz

    W programie irytujący jest proces wstępnej rejestracji. Producent nie poprzestał na aktywacji (wystarczającej wielu konkurencyjnym producentom), ale zmusza użytkownika do rejestracji, gdyż bez tego nie będzie aktualizacji baz wirusów. Rejestrację można jeszcze przeboleć, ale w jej wyniku otrzymujemy trudny do zapamiętania identyfikator i jeszcze trudniejsze do zapamiętania hasło. Wstępna aktualizacja jest długotrwała. Użycie dwóch niezależnych silników skanujących w produkcie wymaga pobrania odpowiedniej ilości danych – w naszym przypadku było to ok. 50 MB – w przypadku wolniejszych łączy dość pokaźna ilość. W informacjach prasowych spotkaliśmy się z przekazami, jakoby nowy produkt G DATY został wyposażony w bardzo szybki mechanizm skanujący. Niestety, nasze testy tego nie potwierdziły. Choć do skuteczności działania nie mamy najmniejszych zastrzeżeń, to średni wynik skanowania systemu testowego wynoszący pół godziny to rezultat ostatni w stawce. Ponadto w programie irytuje fakt, że elementy dodawane do pasków narzędziowych przeglądarki WWW (zapewniające ochronę przed wybranymi elementami stron) mają opisy bez polskich znaków – oczywiście w polskojęzycznym systemie Windows.

    Plusy
    • Wszechstronny zakres ochrony
    • Bogata konfiguracja
    Minusy
    • Mała szybkość skanowania

    8. miejsce - Kaspersky Internet Security 2009

    Obraz

    Program zapowiadał się rewelacyjnie. Przejrzysty interfejs instalatora, szybka instalacja (ustąpił tylko najszybszemu w teście pakietowi Norton), świetny, przyciągający wzrok, a zarazem przejrzysty i funkcjonalny interfejs aplikacji kontrolującej pracę pakietu. Do tego bardzo niskie zużycie zasobów podczas pracy w tle (lepsze nawet niż w przypadku zwycięzcy testu) i bardzo szybkie skanowanie, ponaddwukrotnie szybsze od drugiego w stawce produktu ESET. Jednak z czymś tu przesadzono. Produkt firmy Kaspersky Labs jako jedyny nie poradził sobie z rozpoznaniem wszystkich złośliwych kodów z testowej próbki. Niestety – ta wada przeważyła. Oprogramowanie ochronne cenimy przede wszystkim za skuteczność, a nie za wygląd, czy nawet szybkość działania. Tymczasem w przeprowadzonych przez nas testach znaczna część testowej próbki malware nie została w ogóle przez Kaspersky’ego rozpoznana. Mało tego, nawet ręczne zmuszenie programu do przeskanowania konkretnego pliku zawierającego złośliwy kod (spośród naszej próbki) dało negatywny rezultat – o pomyłce z naszej strony nie może być mowy. Ciekawostką jest fakt, że nawet Windows Defender nerwowo reagował na to, co ignorował Kaspersky.

    Plusy
    • Interfejs – estetyka i prostota
    • Szybkość skanowania
    Minusy
    • Szwankująca skuteczność
    oprogramowanieinternetbezpieczeństwo

    Wybrane dla Ciebie