Test pakietów bezpieczeństwa
Programy internet security mało się różnią pod względem skuteczności, ale ogromnie, jeśli chodzi o liczbę dodatkowych funkcji i wygodę użytkowania. Dzięki naszemu testowi wybierzesz program, który potrafi najwięcej.
Przetestuj, zanim kupisz!
W naszym teście staraliśmy się przekazać maksimum informacji o 10 przetestowanych produktach. Nic nie zastąpi jednak samodzielnego sprawdzenia. Dlatego zachęcamy, aby przed zakupem program wypróbować. Każdy z pakietów ma bezpłatną, 30-dniową wersję testową, którą można znaleźć na stronie domowej, pod adresem podanym w tabeli. Jeśli program się spodoba, nie trzeba nawet go ponownie instalować. Wystarczy kupić klucz online albo wprowadzić klucz dostarczony w wersji pudełkowej. Klucz można zakupić także bezpośrednio z okna programu.
W artykule znajdziesz:
- Opis rozwiązań stosowanych w pakietach bezpieczeństwa
- Test skuteczności działania wybranych pakietów
- Porównanie możliwości i funkcji 10 programów
- Opisy zwycięzców testu
Najskuteczniejszym zabezpieczeniem przed zagrożeniami w sieci jest program internet security (IS). Czym się różni od zwykłego antywirusa? Oprócz ochrony przed złośliwym kodem zapewnia osłonę kanałów, którymi szkodniki wnikają do systemu. Filtruje dane przepływające za pośrednictwem protokołu HTTP, co zabezpiecza przed szkodnikami w programach pobieranych z sieci. Chroni także przed szkodnikami instalującymi się bezpośrednio ze stron WWW. Dodatkową, bardzo potrzebną formą ochrony jest też zwalczanie spamu.
Cechą wyróżniającą pakiety IS są narzędzia do ochrony prywatności oraz kontroli nad danymi wysyłanymi do sieci. Znajdziemy w nich menedżery haseł i skanery blokujące wyciek danych do sieci.
Wysoka skuteczność
Kluczowym komponentem pakietu IS jest skaner, który monitoruje, czy w pamięci i plikach nie pojawił się szkodliwy kod. Nie ma obecnie nieskutecznych narzędzi antywirusowych. W teście wykrywania szkodników wszystkie skanery wykazały skuteczność powyżej 90 proc. (próba na podstawie blisko 2 mln kopii szkodliwego kodu). Co ważne, ta skuteczność nie jest osiągnięta, jak jeszcze do niedawna, kosztem zredukowania wydajności peceta.
Jak wynika z naszego testu, stopień obciążenia systemu jest minimalny i oscyluje ok. 50 MB zajętej pamięci, przy blisko zerowym zużyciu mocy obliczeniowej w trybie czuwania. To mało, biorąc pod uwagę, że oprócz skanera, do pamięci załadowane są także moduły firewalla, ochrony prywatności, zabezpieczenie przeglądarki itp. Dlatego wszyscy, którzy unikali oprogramowania zabezpieczającego w obawie o spowolnienie pracy komputera, powinni dać jeszcze jedną szansę tym aplikacjom.
Funkcje
Jako że różnice w skuteczności programów w ochronie systemu przed zagrożeniami i ilością zużywanego RAM-u są niewielkie, przy wyborze pakietu IS warto zwrócić uwagę na jego możliwości. Biorąc pod uwagę, że ceny testowanych aplikacji są do siebie zbliżone, warto wybrać taki program, który ma najwięcej funkcji i jednocześnie jest najwygodniejszy w użyciu. Spośród testowanych programów najlepiej pod tym względem wypadają Symantec Norton Internet Security 2010 oraz Kaspersky Internet Security 2010.
Unikatowe cechy
Oprócz kluczowych komponentów antywirusowych, anty spyware’owych i firewalla każdy pakiet IS ma zestaw unikatowych cech, które dodatkowo zwiększają bezpieczeństwo. Jest to na przykład system weryfikacji programów Norton Insight czy tryb piaskownicy w Kasperskym, który izoluje przeglądarkę od kluczowych funkcji systemu. Ponadto każdy z tych programów ma drobniejsze udogodnienia, które poprawiają jakość pracy z komputerem.
Na uwagę zasuguje także BitDefender, który niewiele ustępuje pod względem możliwości aplikacjom Symantec Norton i Kaspersky. Dla tych, którzy oczekują przede wszystkim skuteczności wykrywania złośliwych kodów, najlepszy będzie program Avira. Jednak, nabywając ten program, nie warto kupować pakietu IS, bo ten sam skaner jest dostępny w bezpłatnej wersji pakietu Avira Personal.
Jakich programów nie przetestowaliśmy
W naszym teście porównawczym zabrakło dwóch polskich produktów – mks_vir 9.0 oraz ArcaVir 2010 Internet Security. Pominęliśmy je z bardzo istotnej przyczyny – niemożności zestawienia danych dotyczących skuteczności silników antywirusowych w obu wymienionych produktach w stosunku do aplikacji, które znalazły się w teście. Wyniki skuteczności antywirusowej oparliśmy na podstawie badań i analiz niezależnej i uznanej na świecie organizacji AV Comparatives specjalizującej się w badaniu produktów antywirusowych. Niestety, najświeższe zestawienie wyników badań AV Comparatives nie zawierało danych dotyczących skuteczności polskich produktów, dlatego też, nie chcąc naruszać integralności testu i spójności wyników, zdecydowaliśmy się je pominąć.
Podsumowanie testu
Wszystkie testowane programy reprezentują udane połączenie możliwości, skuteczności oraz prostoty obsługi. Warto jednak poznać ich mocne i słabe punkty.
Skuteczność
Najskuteczniejszym programem okazał się skaner G Data, który osiągnął wynik 99,8 proc. poprawnie zidentyfikowanych wirusów. W tym produkcie mamy aż dwa skanery antywirusowe. Skutkiem ubocznym jest spadek szybkości skanowania – pod tym względem G Data była jednym ze słabszych produktów w teście.
Na drugim miejscu pod względem skuteczności plasuje się Avira z wynikiem – 99,4 proc. wykrytych wirusów. Mamy tu do czynienia z pojedynczym skanerem, dodajmy: jednym z najszybszych w całej stawce. Program potrzebuje średnio trzykrotnie mniej czasu na przeskanowanie systemu niż G Data.
Wykrywanie nieznanego zagrożenia
Szkodniki, których programy nie znają, także mogą być wykrywane dzięki analizie ich kodu. Poszukiwane są też wzorce charakterystyczne dla wirusów oraz analizowane zachowanie podejrzanych plików w systemie.
Avira zajęła pierwsze miejsce z wynikiem 74 proc. odkrytych kopii nieznanych wirusów, G Data – drugie – z wynikiem 64 proc. Programy w tym teście były uruchomione z najsilniejszymi zabezpieczeniami, co nie jest w praktyce zalecane, ze względu na większą liczbę fałszywych alarmów.
Obciążenie systemu
Najlepszy w tej dziedzinie wynik odnotował produkt Symanteca, który, działając w tle, zabiera niewiele więcej niż 10 MB. Bardzo dobre wyniki mają także eScan i BitDefender. Na drugim biegunie są Kaspersky i McAfee, które zajmują po blisko 60 MB pamięci operacyjnej. Na szczęście, mimo obciążenia RAM-u, skanery antywirusowe w minimalnym stopniu obciążają procesor. Działając w tle, rzadko wykorzystują więcej niż 5 proc. CPU.
Zużycie zasobów komputera drastycznie wzrasta podczas skanowania systemu. Intensywna praca skanera, a także potrzeby systemu związane z dużą liczbą operacji dyskowych sprawiają, że zużycie CPU podczas skanowania niemal we wszystkich wypadkach przekraczało 90 proc. Najlepiej wypadł eScan, który zdeklasował konkurencję, zabierając podczas skanowania jedynie 40 proc. mocy obliczeniowej.
Stabilność pracy
Pod względem stabilności wszystkie programy wypadły świetnie. Instalują się i działają bez problemu także w najnowszym OS Microsoftu – Windows 7, także w wersji 64-bitowej. Drobne niedociągnięcia zauważyliśmy tylko w pakiecie eScan, który raz podczas wstępnej konfiguracji wyłączył się bez powodu i miał problemy z poprawnym renderowaniem niektórych elementów interfejsu w Windows 7.
Poczta i komunikatory
Jedynym programem pozbawionym zabezpieczenia antyspamowego w naszym teście jest Avira. Pozostałe aplikacje mają taką funkcję. Różnią się jednak od siebie liczbą filtrów. Idealnym rozwiązaniem jest program, który używa dwóch rodzajów zabezpieczeń, uznawanych za najskuteczniejsze: filtru statystycznego i danych z serwerów RBL (Realtime Block List). Pierwszy klasyfikuje wiadomości na podstawie analizy cech e-maila. Z kolei listy RBL pozwalają na automatyczną klasyfikację jako spamu poczty, która przychodzi z lokalizacji spamerskiej. W testowanych programach najlepsze rozwiązanie mają AVG oraz Symantec. Tylko te dwa narzędzia używają list RBL jako uzupełnienia filtra statystycznego oraz czarnej i białej listy nadawców.
Niektóre programy zabezpieczają także komunikatory, skanując ruch przychodzący na określone porty (np. AVG, G Data, McAfee). Niestety, z punktu widzenia polskiego użytkownika jest to mało przydatne, bo nie obsługuje popularnych w naszym kraju sieci.
Bezpieczna przeglądarka
Najskuteczniejszym zabezpieczeniem przed tego rodzaju zagrożeniem jest filtrowanie treści na poziomie przeglądarki WWW. Taką funkcję mają m.in. AVG, McAfee oraz Symantec. Podczas przeglądania sieci każdy odnośnik jest przed załadowaniem sprawdzany w bazie danych producenta. Jeśli jest tam oznaczony jako podejrzany, ładowanie witryny zostaje zablokowane. Ponadto programy te analizują wyniki wyszukiwania Google i przy każdym trafieniu wyświetlają ikonkę, pokazującą, jakie informacje na temat danej strony są w bazie. Jeśli witryna jest klasyfikowana jako szkodliwa, pojawia się czerwona ikona, a wejście jest blokowane.
Zapora sieciowa
Firewalle, obok skanerów antywirusowych, należą do najlepiej rozwiniętych modułów w pakietach internet security. Wszystkie aplikacje w tej części testu wypadły korzystnie. Programy oferują zarówno automatyczną ochronę, która bazuje na wbudowanym zestawie reguł, jak też możliwość ręcznego dopasowywania ochrony dla poszczególnych programów. Firewalle są tak rozbudowane, że samodzielne zarządzanie regułami wymaga niemal eksperckiej wiedzy. Dlatego nie polecamy modyfikowania wbudowanych zasad, dopóki wszystko działa tak jak trzeba.
Nowym rozwiązaniem w programach internet security jest tzw. tryb gry (znajdziemy go m.in. w AVG, G Dacie i Symantecu). Pod tym terminem kryje się specjalny tryb funkcjonowania zapory w momencie korzystania z aplikacji pełnoekranowych. Gdy po aktywacji tej funkcji uruchomimy grę sieciową lub włączymy film, zapora wstrzyma wszelkie komunikaty, które mogłyby zakłócić nam rozrywkę.
W ciekawy sposób tryb gry jest rozwiązany w pakiecie G Data. Znajdziemy tu predefiniowane ustawienia dla 20 najpopularniejszych tytułów. Po uruchomieniu gry program odblokowuje niezbędne połączenia i blokuje niepotrzebne.
W pakiecie Kaspersky’ego jest także tryb piaskownicy, w którym standardowo uruchamiane są przeglądarki internetowe. Dzięki temu te niebezpieczne programy działają w izolacji od systemu. Jeśli doszłoby do przełamania zabezpieczeń, haker nie będzie mógł przedostać się do jądra sytemu i co za tym idzie, nie przejmie kontroli nad pecetem.
Ochrona rodzicielska
Żelaznym punktem w programach internet security jest moduł ochrony rodzicielskiej. Nie znajdziemy go tylko w produktach AVG i ESET. Dobry moduł ochrony rodzicielskiej, oprócz mechanizmu blokowania treści na postawie zdefiniowanego profilu użytkownika (Dziecko, Nastolatek, Dorosły) powinien mieć możliwość kontroli czasu korzystania z internetu. Tę funkcję znajdziemy tylko w programach: eScan, McAfee, Kaspersky, G Data, F-Secure i Bit Defender. W tym ostatnim pakiecie zrealizowano ją w najlepszy sposób.
Bezpieczna prywatność
Najlepszym zabezpieczeniem w tym zakresie jest blokada przesyłu prywatnych informacji. Działa to tak: w panelu konfiguracyjnym wpisujemy ciągi znaków, które chcemy otoczyć szczególną opieką. Może to być np. nazwisko, numer telefonu, numery kart, loginy itp. Są one szyfrowane i przekazywane do skanera, który monitoruje transfery danych przez protokół HTTP. Jeśli wykryje pasujący ciąg znaków, prosi użytkownika o zgodę na ich wysłanie w świat. Taką funkcję znajdziemy w następujących pakietach: AVG, BitDefender, Kaspersky i Symantec. Kaspersky dodatkowo ma przydatne udogodnienie w postaci klawiatury ekranowej, która zapobiega przechwyceniu wpisywanych znaków przez program szpiegujący.
Monitorowanie
W Kasperskym znajdziemy Monitor sieci, który pozwala na dokładne sprawdzanie, jakie aplikacje i w jakim stopniu korzystają z połączenia internetowego. Z kolei w pakiecie Symanteca jest wygodny monitor ilustrujący obciążenie systemu na przestrzeni czasu. Na wykresie jest wyszczególnione obciążenie generowane przez program ochronny.
Symantec, BitDefender i McAfee mają funkcje monitorowania całej sieci lokalnej. W pierwszym z nich możemy wyszukiwać zaufane komputery oraz umożliwić komunikację z innymi produktami firmy Symantec. BitDefender z kolei pozwala na zdalne zarządzanie innymi kopiami programu, zainstalowanymi w tej samej sieci, a McAfee potrafi sporządzić mapę sieci lokalnej.
Przydatne dodatki
Avira jest wyposażona w bardzo proste narzędzie do backupu. Można za jego pomocą kopiować pliki do określonej lokalizacji, ale brakuje tam funkcji do synchronizacji, tworzenia kopii przyrostowych czy odtwarzania danych w razie awarii.
W programie Kaspersky znajdziemy funkcje blokowania reklam w przeglądarkach. Jest szczególnie przydatna użytkownikom Internet Explorera. McAfee i G Data mają natomiast narzędzie do kasowania plików.
Ciekawy bonus ma także BitDefender. W program wbudowano funkcję do tworzenia zaszyfrowanych partycji wirtualnych, na których bezpiecznie można przechowywać dane.
1. miejsce - Kaspersky Internet Security 2010
Pakiet Kaspersky wygrywa przede wszystkim ogromną liczbą dostępnych funkcji. W programie znajdziemy wszystko, co potrzeba, a także sporo funkcji dodatkowych. Świetnie są zabezpieczone przeglądarki. Nie dość, że wszystkie strony są filtrowane przez system wyławiający zagrożenia, to przeglądarka jest uruchamiana w trybie sandbox, co izoluje ją od systemu. Komunikacja innych programów z siecią jest kontrolowana przez system oceny wiarygodności programów. Dopracowany jest system ochrony rodzicielskiej. Zaawansowani użytkownicy ucieszą się z rozbudowanego monitora sieci, który pozwala na samodzielną analizę ruchu sieciowego.
- Wysoka skuteczność
- Tryb piaskownicy
- Blokowanie reklam
- Dość skomplikowany
2. miejsce - Symantec Norton Internet Security 2010
Produkt Symanteca wyróżnia się atrakcyjnym interfejsem i sporą liczbą funkcji, jakich nie znajdziemy w żadnym konkurencyjnym. Dużą zaletą programu jest system oceny aplikacji bazujący na mechanizmach społecznościowych i danych pobieranych z internetu. Także na podstawie danych z sieci są wybierane pliki do skanowania antywirusowego. System pomija znane zbiory z bazy Norton Insight, w której są sygnatury 75 mln plików, i skupia się na tych nieznanych, dzięki czemu znacząco zmniejsza się obciążenie systemu. Aktualizacje baz wirusów są wyjątkowo częste, system sprawdza nawet co kilka minut, czy w bazie danych nie pojawiły się nowe definicje.
- Małe obciążenie systemu
- Społecznościowy system oceny plików
- Skuteczność wykrywania mogłaby być lepsza