A A A

Test pakietów Internet Security 2013 - zawodowi ochroniarze

PC Format 3/2013
Z roku na rok rośnie liczba zagrożeń sieciowych. Na szczęście, wraz z nowymi metodami ataków i coraz bardziej zaawansowanym złośliwym oprogramowaniem ewoluują również programy ochronne. Przetestowaliśmy kilka najnowszych pakietów internet security, aby sprawdzić ich skuteczność. MACIEJ PIOTROWSKI

Podsumowanie testu

Przetestowaliśmy najnowsze wersje siedmiu uznanych komercyjnych pakietów ochronnych. Zbadaliśmy je pod kątem zakresu ochrony, skuteczności wykrywania i likwidacji zagrożeń oraz dodatkowych funkcji zwiększających bezpieczeństwo. Różnice między programami okazały się niewielkie, a o przewadze niektórych zdecydowały udogodnienia zapewniające komfort użytkowania.

Zakres ochrony

Podstawowym zadaniem pakietu IS jest kompleksowa ochrona komputera. Każdy z testowanych przez nas programów realizuje ją jednak nieco inaczej. Widać to choćby w sposobie zabezpieczania transakcji bankowych. Dla przykładu osobne, rozbudowane moduły ochrony bankowej zaimplementowane w pakietach Bitdefender czy Kaspersky opierają się na izolowanym środowisku przeglądarki i wirtualnej klawiaturze. Z kolei rozwiązanie firmy F–Secure polega na blokowaniu wszystkich nowych połączeń z komputera w momencie logowania się do systemu bankowego. Mimo podobnego zakresu ochrony w niektórych pakietach znalazły się dodatkowe zabezpieczenia, np. monitorowanie serwisów społecznościowych pod kątem podejrzanych linków.

Skuteczność

Efektywność wykrywania i usuwania zagrożeń to kluczowa cecha pakietu ochronnego. Oszacowaniem jej zajmuje się m.in. renomowane, niezależne, niemieckie laboratorium AV–Test GmbH, badające antywirusy. W teście oparliśmy się na wynikach tych badań przeprowadzonych w miesiącach listopad-grudzień 2012 roku na platformie Windows 7. W okresie tym najskuteczniejszym programem okazał się Bitdefender Internet Security 2013. Tuż za nim znalazły się produkty Kaspersky Lab, Symanteca (Norton) oraz F-Secure. Spory udział w ich sukcesie miały coraz popularniejsze rozwiązania oparte na chmurze, np. system Kaspersky Astrea wykrywający nowe zagrożenia, system reputacji Norton Insight Network czy DeepGuard 2.0 w F-Secure.

Dodatkowe funkcje

Dla zwiększenia bezpieczeństwa wielu producentów wyposaża swoje produkty w dodatkowe narzędzia ochronne. Są to niszczarki danych, monitory aktywności systemu i sieci Wi-Fi, blokady wyświetlania reklam, a nawet systemy reputacji plików, w których tworzeniu bierze udział społeczność zgromadzona wokół danego programu. Jednym z nieodzownych składników pakietu IS jest jednak system kontroli rodzicielskiej. Niestety, nie wszystkie testowane programy mają taki moduł. Poza tym różnią się zakresem możliwego nadzoru. Rozwiązanie zastosowane w Bitdefenderze pozwala na monitorowanie wszystkich aktywności skonfigurowanych użytkowników przez przeglądarkę. Z kolei w produktach firm Kasperky Lab i F-Secure możliwe jest nie tylko ustawienie zakresu dozwolonych treści, ale również określenie pułapu wiekowego czy czasu dostępu do komputera i sieci.

Obsługa

Komfort użytkowania pakietów ochronnych zależy nie tylko od przejrzystego interfejsu, ale także od ilości zużywanych zasobów systemowych i zautomatyzowanych trybów działania. Wraz z nadejściem Windows 8 modne stały się kafelki. Daje się to zauważyć również w najnowszych odsłonach niektórych pakietów IS. Uproszczenie interfejsu przynosi jednak większą intuicyjność w zarządzaniu programem.

Najważniejsze cechy współczesnych pakietów IS

  • Skuteczny oraz wydajny skaner – pierwsza linia obrony komputera. Monitorowanie dostępu do plików i pamięci w celu wczesnego wykrycia i wyeliminowania wirusów, rootkitów, robaków, koni trojańskich i innego typu złośliwych programów szpiegujących. Funkcje skanowania powinny być konfigurowalne.
  • Zaawansowana ochrona proaktywna – zabezpieczenie systemu przed nieznanymi dotąd zagrożeniami przez stałe monitorowanie i analizę działania wszystkich zainstalowanych aplikacji.
  • Zapora sieciowa (firewall) – zarządzanie wszystkimi połączeniami sieciowymi, obejmujące blokowanie nieupoważnionego dostępu do komputera i zapobiegające wysyłaniu jakichkolwiek nieautoryzowanych informacji.
  • Blokowanie spamu i wiadomości phishingowych – pełna kontrola poczty elektronicznej pod kątem niechcianych e-maili reklamowych, prób wyłudzenia poufnych danych bądź innych niebezpieczeństw.
  • Ochrona serwisów społecznościowych – w dobie ogromnej popularności mediów społecznościowych ich wykorzystanie przez cyberprzestępców nie jest niespodzianką. Zabezpieczenie przed infekcjami ze strony umieszczonych w nich podejrzanych linków staje się powoli standardem.
  • Kontrola rodzicielska – możliwość stworzenia reguł korzystania z komputera przez innych użytkowników (przede wszystkim dzieci).
  • Skuteczne zabezpieczenie transakcji bankowych – specjalne moduły zapobiegające przejęciu haseł dostępu do kont bankowych bądź danych kart kredytowych.
  • Automatyczna aktualizacja – dodawanie nowych definicji do bazy wykrywanych zagrożeń wpływa na efektywność zapewnianej ochrony. Aktualizacje muszą być częste i na bieżąco pokrywać nowe zagrożenia.
  • Czytelny interfejs – intuicyjność i łatwość obsługi przy tak kompleksowym zakresie ochrony oraz stopniu zaawansowania niektórych funkcji konfiguracyjnych może decydować o bezpieczeństwie użytkownika komputera.
  • Niewielkie obciążenie systemu – rozbudowane programy ochronne potrafią dość mocno obciążyć system. Dzięki znacznemu ograniczeniu zasobów systemowych komputer może przez cały czas pracować z tą samą wydajnością. Program IS powinien działać sam, nie angażując użytkownika w jego obsługę, powinien być wyposażony w opcje zwiększające wydajność komputera w momencie uruchomienia konkretnych aplikacji (w trybie gracza).

Ocena:
Oceń:
Komentarze (0)

Redakcja nie ponosi odpowiedzialności za treść komentarzy. Komentarze wyświetlane są od najnowszych.
Najnowsze aktualności




Artykuły z wydań

  • 2020
  • 2019
  • 2018
  • 2017
  • 2016
  • 2015
  • 2014
  • 2013
  • 2012
  • 2011
  • 2010
  • 2009
  • 2008
  • 2007
Zawartość aktualnego numeru

aktualny numer powiększ okładkę Wybrane artykuły z PC Format 2/2020
Przejdź do innych artykułów
płyta powiększ płytę
Załóż konto
Co daje konto w serwisie pcformat.pl?

Po założeniu konta otrzymujesz możliwość oceniania materiałów, uczestnictwa w życiu forum oraz komentowania artykułów i aktualności przy użyciu indywidualnego identyfikatora.

Załóż konto