PC Forteca

Charakter zagrożeń dla danych komputerowych bardzo się zmienił w ciągu ostatnich lat. Zniknęli żądni sławy twórcy wirusów, za to pojawili się cyberprzestępcy i wyspecjalizowane metody ataków. Program antywirusowy nie wystarcza, trzeba użyć kompleksowego rozwiązania pakietu Internet Security.

PC Forteca

Moim zdaniem

  • Dariusz Hałas szef działów SOFTWARE i INTERNET

Wybór oprogramowania klasy Internet Security nie powinien sprowadzać się tylko do suchej analizy wyników testów. Owszem, skuteczność w likwidacji zagrożeń to jeden z podstawowych czynników decydujących o wyborze danego pakietu, ale nie mniej ważne są indywidualne preferencje użytkownika. Przykładowo osoby mniej obeznane z terminologią dotyczącą bezpieczeństwa danych, będą potrzebowały programu „cichego obrońcy” – takiego, który zapewnia optymalny poziom ochrony, nie epatując zanadto mało zrozumiałymi dla laika komunikatami podczas blokowania ewentualnych zagrożeń (Kaspersky, Norton). Z drugiej strony użytkownik może chcieć mieć kontrolę nad zabezpieczeniami i pełny dostęp do technicznych informacji, wtedy wybierze inny pakiet (np. G Data, F-Secure).

W artykule znajdziesz:

  • Informacje, jakiego rodzaju zagrożenia czyhają na użytkowników internetu
  • Jakie cechy powinien mieć dobry program klasy Internet Security
  • Porównanie wybranych programów zabezpieczających komputer przed zagrożeniami z sieci

Zagrożenia pochodzące z internetu można podzielić na dwie grupy. Pierwsza to rozprzestrzeniające się programy komputerowe (wirusy, robaki , trojany oraz spyware i adware ). Drugą stanowią włamywacze, którzy mogą próbować uzyskać dostęp do systemu w celu zniszczenia, przejrzenia lub skopiowania danych albo wykorzystania komputera jako źródła kolejnego ataku. Spam nie stanowi bezpośredniego zagrożenia dla użytkownika, ale może być bardzo uciążliwy.

Zagadnieniem nie mniej istotnym niż kwestie bezpieczeństwa, jest nienadzorowany dostęp dzieci do internetu, w którym mogą trafić na nieodpowiednie treści (seks, przemoc, hazard, narkotyki, rasizm).

Antywirus

Obraz

Wystarczy otworzyć odpowiednio przygotowaną wiadomość elektroniczną lub stronę WWW, aby został automatycznie pobrany i uruchomiony szkodliwy program (drive- -by download lub eksploit ). Zarażone pliki można często wyleczyć, ale bywa, że jedynym ratunkiem jest ich skasowanie. Antywirus pracuje najczęściej w dwóch trybach – skanowania na bieżąco (monitorowania) oraz skanowania na żądanie. W pierwszym wypadku analizuje wszelkie operacje plikowe i jeśli są podejrzane, podejmuje zdefiniowaną przez użytkownika akcję (im większa możliwość określenia zachowania antywirusa, tym lepiej). Najczęściej taką akcją będzie zablokowanie danej operacji, poinformowanie o tym użytkownika i przeniesienie feralnego programu do kwarantanny. W ten sposób można wykryć różnego rodzaju rootkity lub inne narzędzia hakerskie, które umieszczone w systemie, pozwalają intruzowi sterować jego pracą i tworzyć w ten sposób sieci botnet .

W drugim przypadku użytkownik własnoręcznie zleca lub planuje przegląd wszystkich lub wybranych plików na dyskach w komputerze. Ponieważ codziennie powstają nowe wirusy, antywirus nie zawsze jest w stanie je wykryć na podstawie aktualnej bazy wirusów. Wtedy przydatny jest program wyposażony w tzw. mechanizmy heurystyczne , które pomogą mu rozpoznać nieznane jeszcze zagrożenie.

Słownik: trudne terminy

wirusy, robaki
wirusy rozprzestrzeniają się poprzez doklejanie się do kolejnych plików; robaki rozprzestrzeniają się przez pocztę elektroniczną na inne komputery, a ich zadaniem może być nawet zniszczenie wszystkich danych

trojany
oprogramowanie o ukrytym działaniu, które nieświadomy użytkownik w dobrej wierze pobiera na swój komputer, wykorzystywane przez agresora w celu przejęcia zdalnej kontroli nad zainfekowanym komputerem

spyware, adware
spyware to programy, które bez zezwolenia szpiegują użytkownika i raportują wszelką jego aktywność w określone miejsce; adware to programy, które bez zezwolenia wyświetlają reklamy na komputerze użytkownika

serwery RBL
na tych serwerach znajdują się stale aktualizowane informacje dotyczące niebezpiecznych serwerów poczty elektronicznej (spamerów), korzystający z nich program łatwiej znajdzie i odrzuci niechcianą pocztę

eksploit
aplikacja, która wykorzystuje błąd programistyczny w oprogramowaniu, który umożliwia atakującemu nieautoryzowany dostęp do systemu i pozwala przejąć nad komputerem całkowitą kontrolę

NNTP, IMAP, POP3, SMTP
protokoły wykorzystywane do przesyłania wiadomości elektronicznych; NNTP do grup dyskusyjnych, IMAP i POP3 do pobierania poczty elektronicznej z serwera, a SMTP do wysyłania listów

Antyspyware

Spyware to oprogramowanie, którego celem jest przekazywanie atakującemu informacji o działaniach użytkownika lub danych z nim związanych. Lokuje się ono w systemie i gdy użytkownik wpisuje np. jakieś hasła, podsłuchuje je i wysyła w określone miejsce. Oprogramowanie antyszpiegowskie jest bardzo zbliżone do antywirusowego i też jest często spotykanym elementem programów Internet Security, które analizują system poprzez wykrywanie podejrzanej aktywności.

Antyspam

Spam, czyli niechciana poczta, to bolączka współczesnego internetu. Najczęściej jest to spam komercyjny, czyli wiadomości wysyłane przez nadawców, którzy oferują jakiś produkt i liczą na osiągnięcie zysków z tytułu jego sprzedaży. Pojawiają się również wiadomości zawierające niebezpieczne załączniki, które otwarte, mogą powodować infekcję wirusową. Zjawisko spamu można znacząco ograniczyć dzięki stosowaniu filtrów antyspamowych. Takie zabezpieczenia stają się również elementem programów Internet Security. Ważne, by program zabezpieczający rozpoznawał spam obrazkowy dzięki wbudowanym mechanizmom OCR . Skuteczność oprogramowania antyspamowego można zwiększyć, korzystając z internetowych list spamerów, gromadzonych przez tzw. serwery RBL .

Firewall

Po podłączeniu komputera bezpośrednio do internetu można się spodziewać, że będzie on celem ataków sieciowych: automatycznych, przeprowadzanych przez odpowiednio przygotowane oprogramowanie, lub bardziej wyrafinowanych, realizowanych przez człowieka. Ochronę przed takim zagrożeniem zapewniają wszystkie programy klasy Internet Security. Człowiek przeprowadzający atak może się starać oszukać oprogramowanie zabezpieczające, ale nie jest to łatwe i najczęściej ujawniane przez dodatkowy mechanizm wykrywania włamań. Najnowsze rozwiązania starają się rozpoznać nowe formy ataków, szukając analogii do innych ataków lub obserwując podejrzaną aktywność sieciową.

W każdym programie Internet Security ochrona polega na definiowaniu reguł, które akceptują lub blokują określony ruch sieciowy na podstawie różnych jego cech.

Kontrola treści WWW

Nie wszyscy użytkownicy domowego komputera powinni mieć jednakowy dostęp do zasobów sieci. W takich sytuacjach bywa przydatna funkcja kontroli rodzicielskiej, w ramach której tworzy się określone profile rodziców i dzieci. Nie do przecenienia jest możliwość określania czasu dostępu do internetu. Wiele stron WWW wykorzystuje różne dodatkowe elementy, takie jak skrypty Visual Basic lub JavaScript, aplety Javy, animacje flash czy wyskakujące okienka. Ponieważ są one również pewnego rodzaju zagrożeniem, przydatna jest możliwość ich blokowania.

Cechy dobrego programu Internet Security

  • INTUICYJNY INTERFEJS Interfejs użytkownika w języku polskim, łatwy w obsłudze i wygodny w użyciu, przejrzysty, pozwalający na wprowadzenie dużych zmian w działaniu programu przy wykonaniu jak najmniejszej liczby kroków.
  • SKANOWANIE AUTOMATYCZNE I RĘCZNE Działająca w tle kontrola dostępu do plików (wszystkich lub wybranych na różne sposoby) oraz zawartości pamięci, niewykorzystująca znacząco zasobów systemowych. Ściśle określona reakcja na wykrycie szkodliwego oprogramowania. Uruchamianie skanowania w sposób ręczny lub zaplanowany w dowolnym czasie, z określoną regularnością. Duża szybkość analizy plików oraz wyposażenie w rozległą bazę sygnatur wirusów i szpiegów.
  • WYGODNE ZARZĄDZANIE KWARANTANNĄ Elastyczność w podejmowaniu decyzji na temat dalszych losów zainfekowanych plików, polegająca na możliwości wysłania plików do producenta w celu znalezienia przez niego szczepionki na wirusa, wyleczenia wirusa, który wcześniej się leczeniu nie poddawał, następnie przywrócenia pliku do poprzedniego miejsca oraz usunięcia pliku z kwarantanny.
  • BLOKOWANIE SPAMU Zaawansowana analiza przychodzących wiadomości i skuteczne rozpoznawanie niechcianej poczty. Możliwość własnoręcznego określania zaufanych nadawców oraz spamerów. Możliwość wykorzystywania serwerów RBL.
  • FIREWALL (ZAPORA SIECIOWA) Wygodne określanie reguł dostępu dla ruchu sieciowego przychodzącego i wychodzącego, z automatycznym powiadamianiem o niestandardowym zachowaniu aplikacji. Wykrywanie wszelkiego podejrzanego ruchu sieciowego, świadczącego o próbie włamania się do systemu.
  • KONTROLOWANIE DOSTĘPU DZIECI DO INTERNETU Kontrola rodzicielska pozwalająca na wskazanie dozwolonych stron WWW, do których mogą mieć dostęp dzieci o określonej porze dnia.
  • AUTOMATYCZNE AKTUALIZACJE Regularne pobieranie aktualizacji oprogramowania oraz baz wirusów, szpiegów, ataków i kategorii stron WWW.
  • SKANOWANIE NIEZALEŻNE OD SYSTEMU Dostępność na płycie instalacyjnej dystrybucji Linuksa, uruchamianej z płyty CD, która pozwalałaby na przeskanowanie całego komputera w celu wykrycia znajdującego się na nim szkodliwego oprogramowania.

Podsumowanie testu

Wszystkie testowane programy są produktami komercyjnymi. Ich licencja jasno określa, na ilu komputerach można je zainstalować, aby korzystać z ochrony przed niebezpieczeństwami z internetu. Większość ma oddzielną licencję na 1, 2, 3 lub więcej stanowisk. Pod tym względem wyróżniają się dwa pakiety: F-Secure Internet Security 2008 oraz Panda Internet Security 2008, które standardowo zapewniają licencję na 3 komputery.

Komfort pracy

Instalacja wszystkich programów przebiegła bez problemów. Czasami była dość wolna i stosunkowo skomplikowana, (np. McAfee), a czasami bardzo szybka (np. Kaspersky i Arcavir). Każdy producent ma własną wizję interfejsu użytkownika. Na przykład w AVG bardzo przeszkadza podzielenie programu na dwie aplikacje: centrum sterowania i centrum testów, chociaż niektóre funkcje znajdują się w obu, a przy innych nie sposób dojść, czy są w pierwszej czy drugiej. Najbardziej dopracowana jest propozycja Kaspersky’ego i Outpost. W Kasperskym interfejs jest bardzo przejrzysty, z wyraźnym podziałem na poszczególne funkcje i wydzielonym okienkiem konfiguracji, również dobrze przygotowanym. W Outpost urzeka prostota i lekkość interfejsu połączona z łatwością korzystania z niego.

Bardzo ważną cechą programu jest dostępność polskiej wersji językowej. Większość produktów spełnia ten wymóg. Niechlubnymi wyjątkami są Outpost i Trend Micro, ale w pierwszym przypadku zapowiadana jest już polska wersja, jednak w drugim otrzymaliśmy do testów wyłącznie wersję angielską.

Dokumentacja

Obraz

Omawiane programy są wyjątkowo rozbudowanymi narzędziami, więc duże znaczenie ma jakość przygotowanej do nich dokumentacji i zapewnianej pomocy technicznej. W tym kontekście warte wyróżnienia są trzy pakiety: G DATA, Kaspersky oraz Arcavir. Do każdego jest dołączony bardzo dokładny podręcznik użytkownika w języku polskim. Co prawda wiele innych rozwiązań zapewniało podobną pomoc wbudowaną w samym programie, ale nie zawsze była ona tak rozbudowana. Warto wspomnieć o Kaspersky’m, który wyróżnia się otwarciem na klienta. Dla każdego zarejestrowanego użytkownika udostępniony jest panel webowy w serwisie WWW Kasperskiego, poprzez który użytkownik może sprawdzić swoje dane dotyczące subskrypcji oraz uzyskać pomoc techniczną.

Podobny mechanizm oferuje Norton, proponując swoim użytkownikom konta Norton Accounts. Jednak za ich pośrednictwem masz możliwość w zasadzie tylko sprawdzenia stanu subskrypcji. Pomoc techniczna dostępna jest w inny sposób. Skoro mowa o dokumentacji, kiepsko wypadły Norton i Panda, które zamiast szczegółowego, drukowanego podręcznika użytkownika zapewniały bardzo uproszczone instrukcje instalacji, ale przynajmniej po polsku, czego zabrakło w pakietach Trend Micro i Outpost.

Stabilne działanie

Większość programów działała bardzo stabilnie przez cały czas testów. Wyjątkiem był pakiet firmy Panda Security. Co prawda aplikacje działały stabilnie, ale w trakcie testów, w Pandzie ujawnił się dziwny błąd, którego efektem była konieczność podania błędnego hasła do konfiguracji, aby wpisane następnym razem poprawnie, zadziałało. Stabilność działania jest silnie uzależniona także od konfiguracji sprzętowej komputera. Dlatego warto samodzielnie ocenić pracę programu na swoim sprzęcie. Jest to o tyle łatwe, że dostępne są wersje próbne programów i można bez problemów zapoznać się z nimi samodzielnie.

Bardzo ważną cechą wszystkich tego typu aplikacji, które cały czas są uruchomione w systemie, jest sposób wykorzystania dostępnych zasobów (pamięć RAM, czas procesora i zajętość dysku twardego). Najmniej pamięci zużywa Kaspersky, ale większość potrzebuje sporego jej zapasu (najgorzej sytuacja wygląda w przypadku AVG i Pandy). Wykorzystanie czasu procesora również jest inne w zależności od programu. Niektóre aplikacje starają się utrzymać niskie obciążenia tego elementu komputera (Mc- Afee), a inne zmuszają go do ciężkiej pracy (G DATA i Outpost).

Co się zmieniło przez rok?

W stosunku do testu przeprowadzonego na łamach numeru 4/2007 zmieniło się niewiele. W czołówce wciąż ci sami gracze – G DATA (1. miejsce po raz drugi), F-Secure (spadek z 2. na 3.) oraz Kaspersky (awans z 3. na 2.). Pod względem funkcji zaobserwowaliśmy większy nacisk na ochronę tożsamości i kontrolę rodzicielską.

Funkcje programu

Ponieważ silnik antywirusowy jest jednym z najważniejszych elementów programów Internet Security, był najdokładniej testowany. Niektóre rozwiązania są bardzo elastyczne (G DATA i Panda), a niektóre bardzo uproszczone (Outpost i AVG). Dotyczy to przede wszystkim wsparcia dla różnych sposobów przenoszenia, jak również akcji możliwych do podjęcia po wykryciu zagrożenia. Przykładowo, większość programów umożliwia wysyłanie zainfekowanego pliku z kwarantanny do producenta, ale są i takie, które tego nie zapewniają (AVG, Outpost, Trend Micro). Jedynym programem, który pozwala na skanowanie wiadomości pobieranych z serwerów grup dyskusyjnych (do ich przesyłania wykorzystywany jest protokół NNTP ) jest Kaspersky.

Słownik: trudne terminy

botnet
grupa komputerów, która zainfekowana przez szkodliwe oprogramowanie (np. przez trojana), może być zdalnie kontrolowana i wykorzystywana do przeprowadzania zorganizowanych, masowych ataków sieciowych

OCR
technika rozpoznawania znaków i tekstów, za której pomocą papierowy dokument tekstowy poddany skanowaniu może zostać zapisany w postaci elektronicznej, w oprogramowaniu zabezpieczającym tego typu mechanizm implementuje się w celu rozpoznawania treści przekazywanych nie jako tekst, lecz jako obraz – w szczególności dotyczy to tzw. spamu obrazkowego, niestanowiącego aktywnego zagrożenia, ale irytującego ze względu na przekazywane treści

drive-by download
określenie pobierania pliku (np. oprogramowania szpiegującego) na komputer ofiary bez jej świadomego udziału, np. po wejściu na specjalnie przygotowaną stronę WWW lub wiadomość pocztową

rootkit
narzędzie hakerskie, które atakujący zostawia na komputerze ofiary po pomyślnym włamaniu do niego; ma mu pomagać sterować jego pracą; ukrywa się w systemie przez wprowadzanie w nim odpowiednich zmian

heurystyka
metoda wykorzystywana w informatyce m.in. do znajdowania szkodliwego oprogramowania bez pełnej wiedzy o tym, jak dane zagrożenie wygląda, a jedynie na podstawie typowych cech jego działania

Szybkość i skuteczność

Obraz

Najszybszy w skanowaniu antywirusowym zdefiniowanego celu okazuje się Outpost, ale jednocześnie jego skuteczność jest najsłabsza. Przepuszczał zbyt wiele wirusów z przygotowanego zestawu. Najlepszą ochronę antywirusową, wynikającą przede wszystkim ze skuteczności, ale także z czasu skanowania, zapewniają G DATA i Kaspersky. Pod względem funkcji wykrywania oprogramowania szpiegowskiego najlepiej prezentuje się Norton. W zakresie ochrony antyspamowej najlepsze funkcje zapewnia G DATA, który ma liczne mechanizmy klasyfikacji spamu, uwzględniające nawet bardzo wyszukane potrzeby. Zbyt proste mechanizmy oferuje Panda, a w Nortonie trzeba było doinstalować zewnętrzny dodatek, aby ta funkcja była w ogóle dostępna.

Wszystkie programy mają dobrze przygotowane moduły firewalla, zabezpieczającego przed atakami z zewnątrz i wyciekiem informacji od wewnątrz. Najlepiej wypadł F-Secure (wbudowany mechanizm rejestrowania pakietów i ich analiza). Równie dobre okazują się Kaspersky (bardzo przejrzyste tworzenie reguł i edycja już istniejących) i Norton (wygodny system określania uprawnień dla połączeń).

Ochrona dzieci

Pakietami najlepiej dostosowanymi do wykorzystania na komputerze rodzinnym są G DATA, Kaspersky, F-Secure oraz McAfee, które mają bardzo przejrzyste mechanizmy kontroli rodzicielskiej, a także wygodne definiowanie dozwolonych i zabronionych stron WWW oraz pory dostępu do internetu dla dzieci. Z kolei zwycięzca naszego testu oferował największe możliwości blokowania niebezpiecznych elementów stron WWW.

1. miejsce - G DATA Internet Security 2008

Obraz

Dobrze zaplanowany interfejs użytkownika. Aplikacja wykorzystuje dwa silniki skanujące, które znacząco zwiększają szanse na wykrycie szkodliwego oprogramowania. W przypadku wykrycia wirusa jest automatycznie podejmowana zdefiniowana przez użytkownika akcja. Podczas skanowania poczty elektronicznej nie można jednak określać, jakie załączniki mają być badane. Cechą szczególną jest dołączanie do przeglądarek IE i Firefox mechanizmów blokowania niebezpiecznych lub niechcianych elementów stron WWW, takich jak np. skrypty JavaScript i Visual Basic, wyskakujące okienka itp. Jedną z najlepszych funkcji jest zaawansowany moduł analizy spamu. Nowością jest wsparcie dla wielu popularnych gier sieciowych.Kontrola rodzicielska nie tylko pozwala na ograniczanie dostępu do określonych stron WWW, ale również na określenie pory dnia dozwolonego dostępu do komputera i internetu.

Plusy
  • Wykrywanie spamu
  • Skanowanie WWW i komunikatorów
  • Firewall uwzględniający najpopularniejsze gry
Minusy
  • Brak możliwości określania typów skanowanych załączników e-mail
  • Nie rejestruje pakietów

2. miejsce - Kaspersky Internet Security 7.0

Obraz

Aplikacja ma bardzo intuicyjny interfejs, z dużą liczbą szybko i łatwo osiągalnych opcji konfiguracyjnych. Zaletą jest dokumentacja, także drukowana (polskojęzyczny podręcznik). Antywirus wykorzystany w programie pozwala na pełne określenie zakresu badanych plików oraz podstawowe operacje wykonywane po znalezieniu wirusów i innego szkodliwego oprogramowania. Ochrona przed wirusami obejmuje również skanowanie wiadomości poczty elektronicznej i ruchu WWW, ale już nie wiadomości komunikatora internetowego. Jako jedyny oferuje również skanowanie wiadomości z grup dyskusyjnych. Zainfekowany plik można wysłać do laboratorium Kaspersky’ego w celu analizy i późniejszego wyleczenia. W testowanej wersji nowością jest kontrola rodzicielska oraz ochrona prywatności (czyli ochrona przed phishingiem i nieautoryzowanym wysyłaniem prywatnych danych użytkownika).

Plusy
  • Szybkie skanowanie
  • Małe zużycie zasobów
  • Skanowanie wiadomości z grup dyskusyjnych
  • Kontrola rodzicielska
Minusy
  • Brak bootowalnej płyty ze skanerem antywirusowym
  • Brak wsparcia dla komunikatorów

3. miejsce - F-Secure Internet Security 2008

Obraz

Prosty i przejrzysty interfejs, ale większość opcji można ustawiać wyłącznie w oknie zaawansowanej konfiguracji. Moduł antywirusowy pozwala określić, jakie pliki mają być skanowane w tle, jakie załączniki wiadomości poczty elektronicznej mają być analizowane oraz jak filtrować ruch WWW. Program nie zapewnia skanowania wiadomości komunikatorów. Możliwości wykrywania spamu przez program są duże, a dodatkową zaletą jest obsługa serwerów RBL. W module firewalla, przystępnie przygotowanego, została dodana unikatowa funkcja rejestrowania pakietów, która pozwala przechwytywać przez 60 sekund cały ruch sieciowy i dokonywać jego późniejszej analizy. Nie zapomniano także o kontroli rodzicielskiej. Brakuje w programie mechanizmów ochrony prywatności oraz blokowania niebezpiecznych elementów stron WWW. Dużym plusem jest licencja na 3 komputery.

Plusy
  • Licencja na 3 komputery w cenie za 1
  • Rejestrowanie pakietów
  • Kontrola połączeń telefonicznych
Minusy
  • Brak automatycznego wysyłania pliku do producenta
  • Brak ochrony prywatności

4. miejsce - Panda Internet Security 2008

Obraz

Wadą Pandy jest mało intuicyjny interfejs użytkownika, bez jasnego podziału na poszczególne funkcje. Wbudowany antywirus pozwala na wyszczególnienie plików, które będą analizowane przed odczytaniem ich przez system lub inne aplikacje, ale bez możliwości określania przez użytkownika na bieżąco podejmowanych akcji w przypadku wykrycia wirusa (działają określone wcześniej wybory). Program zapewnia ochronę przed wirusami z wiadomości poczty elektronicznej, z wiadomości komunikatora internetowego oraz ze stron WWW. Panda dobrze wykrywa wszelkiego rodzaju programy szpiegowskie. Minusem programu jest dość uproszczony skaner antyspamowy. Rodzice mają możliwość definiowania kategorii stron WWW, które mogą odwiedzać nastolatki lub dzieci, ale zabrakło tutaj funkcji ograniczenia czasowego korzystania z komputera i internetu. Dostępna jest funkcja tworzenia bootowalnej płyty ratunkowej.

Plusy
  • Licencja na 3 komputery w cenie za 1
  • Informacje o wirusach
  • Skanowanie komunikatorów i WWW
Minusy
  • Brak możliwości wyboru akcji po wykryciu szkodnika
  • Zbyt mało elastyczny skaner antyspamowy

5. miejsce - Arcavir Home Protection 2008

Obraz

Przejrzysty interfejs plus przydatne narzędzia dodatkowe (np. menedżer procesów czy raport o systemie). Opcje, które można zmienić, znajdują się w wydzielonym oknie, pogrupowane w moduły. Problemem był dostęp do pomocy z poziomu samego programu, gdyż wywoływanie jej kończyło się niepowodzeniem. Moduł antywirusa wykorzystywany w programie jest bardzo elastyczny, gdyż możliwe jest dokładne określenie, co, gdzie i kiedy ma skanować. Po wykryciu niebezpieczeństwa można podejmować dowolne akcje w sposób automatyczny. Proces skanowania jest szybki, chociaż nie były wykrywane wszystkie wirusy. Moduł antyspamu oferuje proste skanowanie bazujące na białych i czarnych listach, jak również na serwerach RBL, i potrafi się uczyć. Firewall pozwala na wygodne tworzenie reguł. Nieco ubogo wygląda kontrola rodzicielska (tylko listy dozwolonych i zabronionych stron).

Plusy
  • Elastyczny antywirus
  • Mechanizm uczenia się spamu
  • Przydatne narzędzia systemowe
Minusy
  • Małe problemy ze stabilnością
  • Ograniczona kontrola rodzicielska
  • Brak ochrony prywatności

6. miejsce - McAfee Internet Security Suite 2008

Obraz

Skaner antywirusowy jest mało elastyczny, gdyż nie pozwala na dowolne wykluczanie ze skanowania plików i folderów, a także na inne akcje niż usuwanie lub ignorowanie podejrzanych plików. Brakuje filtrowania ruchu WWW, ale wiadomości komunikatora są chronione. Dużym plusem jest możliwość automatycznego uruchamiania skanowania komputera przy braku aktywności użytkownika. Program pozwala na wykrywanie oprogramowania szpiegowskiego, ale nie jest dostępna większa kontrola nad tym procesem. Funkcje firewalla są ograniczone do zabezpieczania ruchu powiązanego z zainstalowanymi aplikacjami, więc nie można tworzyć reguł typowego filtra pakietów. Wbudowane mechanizmy kontroli rodzicielskiej pozwalają na wygodne stworzenie reguł dostępu do internetu dla wszystkich użytkowników komputera. Dodatkowo dostępne są liczne elementy dobrej ochrony prywatności, w tym własne definiowanie, co nie powinno być pod żadnym pozorem wysyłane na zewnątrz.

Plusy
  • Skanowanie podczas nieaktywności
  • Rozbudowana kontrola rodzicielska
  • Dodatkowe narzędzia
Minusy
  • Bardzo ograniczona dokumentacja
  • Brak typowego filtra pakietów
  • Długi czas skanowania

7. miejsce - Norton Internet Security 2008

Obraz

Interfejs programu jest prosty, ale wymaga przyzwyczajenia, głównie ze względu na brak typowego podziału na funkcjonalne moduły. Na pochwałę zasługują liczne sposoby uzyskania pomocy technicznej, takie jak bezpłatna infolinia, poczta elektroniczna, WWW, czat czy nawet komunikator. Działający w tle mechanizm ochrony antywirusowej nie jest zbyt elastyczny, ale skuteczny. Program ma najlepszy ze wszystkich moduł ochrony antyszpiegowskiej. Ochrona antyspamowa oraz kontrola rodzicielska są dostępne po doinstalowaniu dodatku Norton Add-On Pack (dostępny za darmo, ale tylko w anglojęzycznej wersji). Moduł firewalla zapewnia dokładną ochronę przed hakerami oraz niewłaściwym dostępem aplikacji do internetu. Jedną z dużych zalet programu jest ochrona przed phishingiem poprzez identyfikację i blokowanie fałszywych stron internetowych.

Plusy
  • Skuteczne wykrywanie szkodników
  • Przejrzysty firewall
  • Skuteczna ochrona przed phishingiem
Minusy
  • Ubogi podręcznik użytkownika
  • Niektóre funkcje wymagają instalacji specjalnego dodatku

8. miejsce - Mks_vir 2k7

Obraz

Mks_vir 2k7 ma ciekawie wykonany i dość wygodny interfejs. Wzorem do naśladowania jest dostępna pomoc w programie oraz podręcznik użytkownika. Niewiele można zarzucić zapewnianej pomocy technicznej. Wykorzystywany antywirus jest bardzo elastyczny, ale jednocześnie mało skuteczny (nie wykrył wielu zagrożeń). Obecnie nie umożliwia skanowania stron WWW i wiadomości komunikatorów internetowych pod kątem szkodliwego oprogramowania. Antyspam nie jest wystarczający, gdyż zapewnia wyłącznie skanowanie wiadomości z wykorzystaniem filtrów Bayesa oraz własnoręcznie stworzonej białej listy. Mocną stroną jest zapora sieciowa. Ważnym dodatkiem jest automatyczne blokowanie atakujących komputerów. Największa wada programu to brak kontroli rodzicielskiej oraz mechanizmów umożliwiających blokowanie niebezpiecznych elementów stron WWW.

Plusy
  • Przejrzysty interfejs
  • Wygodne mechanizmy tworzenia reguł firewalla
  • Szczegółowe raporty działalności
Minusy
  • Brak encyklopedii wirusów
  • Uproszczony antyspam
  • Brak kontroli rodzicielskiej

9. miejsce - Trend Micro Internet Security 2008

Obraz

Prosty interfejs, ale bałaganiarski, gdyż funkcje zabezpieczające wymieszano z opcjami konfiguracyjnymi. Brak polskiej wersji językowej aplikacji. Możliwości programu antywirusowego są duże: skanuje pliki i aplikacje, e-maile, komunikatory oraz WWW. Rozwiązanie antyspamowe jest dość prymitywne (głównie lista zaufanych i blokowanych nadawców). Ciekawą funkcją jest blokowanie listów w określonych językach, takich jak koreański czy chiński. Zapora sieciowa pozwala tworzyć zarówno reguły sieciowe, jak i dotyczące konkretnych aplikacji. Jedną z widocznych wad jest brak mechanizmów wykrywania włamań. Przydatne rozwiązanie to monitor sieci bezprzewodowej. Kontrola rodzicielska jest bardzo uproszczona, brakuje oddzielnych profili użytkowników. Ograniczona jest ochrona prywatności, która polega na blokowaniu wysyłania danych określonych w programie oraz dostępu do niebezpiecznych stron WWW, które mogą być źródłem phishingu.

Plusy
  • Monitorowanie sieci bezprzewodowej
  • Rozbudowane logi
Minusy
  • Brak polskiej wersji
  • Brak mechanizmów wykrywania włamań
  • Ograniczona kontrola rodzicielska

10. miejsce - Outpost Security Suite Pro 2008

Obraz

Przejrzysty i wygodny interfejs. Do pełnego obrazu programu brakuje polskiej wersji językowej (ma być dostępna później). Skaner antywirusowy działa bardzo szybko (wręcz oszałamiająco), nawet mimo włączenia wszystkich możliwych opcji, ale nie radzi sobie z wykrywaniem wirusów – jako jedyny nie rozpoznaje bardzo dużej liczby niebezpiecznych programów. Nie sprawdza zawartości stron WWW czy komunikatorów. Silnik antyspamowy sprawia już lepsze wrażenie, chociaż nadal jest to proste rozwiązanie oceniające prawdopodobieństwo, czy dana przesyłka jest spamem. Mocną stronę programu stanowi zapora. Brakuje jakichkolwiek elementów kontroli rodzicielskiej, chociażby w postaci kilku profili użytkowników oraz list zaufanych i blokowanych stron WWW. Dostępne są za to rozbudowane mechanizmy blokowania niepożądanych elementów stron WWW, jak ActiveX czy reklamy.

Plusy
  • Narzędzie do uczenia się rozpoznawania spamu
  • Ochrona sieciowa przed atakami
  • Rejestrowanie pakietów
Minusy
  • Brak polskiej wersji
  • Słaba wykrywalność wirusów
  • Brak kontroli rodzicielskiej

11. miejsce - AVG Internet Security 7.5

Obraz

Program ma nietypowy interfejs, na który składają się dwie niezależne aplikacje. Dodatkowym utrudnieniem jest brak pomocy w programie po polsku, chociaż sytuację ratuje dobry podręcznik użytkownika oraz wszechstronna pomoc techniczna zapewniana przez polskiego dystrybutora. Rozczarowanie przynosi mała elastyczność antywirusa. W dodatku nie jest zbyt szybki ani skuteczny. Brak wsparcia dla ruchu HTTP czy komunikatorów internetowych nie polepsza sytuacji. Odmianą jest antyspam, który charakteryzuje się sporymi możliwościami i potrafi się uczyć i korzystać z serwerów RBL. Najlepszym składnikiem jest firewall. Program oferuje możliwość przełączania się między profilami, przygotowanymi dla różnych miejsc wykorzystania komputera. Brak wykrywania włamań, kontroli rodzicielskiej, ochrony prywatności czy blokowania niepożądanych elementów stron WWW. To przesądziło o wyniku.

Plusy
  • Narzędzie do uczenia się rozpoznawania spamu
  • Bardzo dobry firewall
Minusy
  • Podział na dwa programy
  • Mało elastyczny antywirus
  • Brak kontroli rodzicielskiej i ochrony prywatności

Wybrane dla Ciebie