heh.pl
Kanał informacyjny Heh.pl


Sobota 21 grudnia 2024 r.

artykuły | abc komputera (archiwum) | forum dyskusyjne | redakcja


Wtorek, 12 stycznia 2010, 11:47

Know how, czyli czym wyróżnia się skuteczny antywirus

Na rynku dostępnych jest obecnie kilkanaście różnych pakietów oprogramowań antywirusowych. Chociaż różnice w przypadku głównych filarów ochrony są nieznaczne, wiele wersji antywirusów udostępnia użytkownikom różnorodne moduły wzmacniające skuteczność skanerów. Często to właśnie takie niuanse decydują o rzeczywistym poziomie bezpieczeństwa Internautów.

O ile stosowanie rozbudowanych mechanizmów kontroli rodzicielskiej oraz wzmocnień w postaci firewall czy filtrów antyspamowych, to obecnie standard w przypadku oprogramowań antywirusowych typu Internet Security, to jednak producenci coraz chętniej udostępniają swoim użytkownikom dodatkowe opcje, które pozwolą skonfigurować oprogramowanie według własnych preferencji. W ślad za tym, „klasyczny” antywirus wzbogacany jest modułami Web Filter blokującymi wyskakiwanie niepożądanych okien, takich jak np. banery, czy dodatkowymi zaporami dedykowanymi specjalnie dla miłośników gier sieciowych. To jednak tylko niewielka część możliwości, jakie daje najnowsze oprogramowanie.

Obecnie, ważne jest, aby produkty antywirusowe poza częstymi aktualizacjami sygnatur zapewniały przede wszystkim proaktywną ochronę, wykorzystując przy tym skomplikowane techniki heurystyczne. Jak zauważają eksperci z AV-Comparatives, nawet dziś, pomimo niemal natychmiastowej aktualizacji baz wirusów, zawsze pozostaje luka czasowa między pojawieniem się nowego zagrożenia, a udostępnieniem dla niego sygnatur. Ten moment jest decydujący dla bezpieczeństwa użytkownika sieci, dlatego skuteczność antywirusów badana jest w szczególności pod kątem pojawienia się nieznanego dotąd złośliwego oprogramowania.

Jeszcze do niedawna wydawało się, że jedynym skutecznym rozwiązaniem będzie całkowite zawierzenie technologii ochrony w chmurze. Obecnie, w obliczu niedoskonałości samego modelu, wielu producentów skłania się w kierunku wdrażania dodatkowych modułów, które dodatkowo wzmacniały będą ochronę w czasie rzeczywistym. Na uwagę zasługuje program G Data, w którym jako jedynym na rynku zastosowano nowatorskie połączenie dwóch odrębnych skanerów antywirusowych z niezależnymi bazami sygnatur z technologią Cloud Computing. Rozwiązanie takie pozwala na korzystanie ze wszystkich zalet płynących z technologii ochrony w chmurze, zapewniając jednocześnie użytkownikom stabilny panel ochrony lokalnej.

Jak zauważają twórcy programu, tak nietypowe połączenie umożliwiło znaczne zmniejszenie obciążenia procesora oraz widoczne przyspieszenie samego procesu skanowania. Co więcej, zastosowane silniki współdziałają z bazami wirusów rożnych producentów, przez co siła ochrony proaktywnej jest znacznie większa. Efekt ten jest wynikiem wprowadzenia zarówno dwurdzeniowego systemu, jak i aplikacji, które w inteligentny sposób równoważą pracę silników podczas skanowania.

Jak wskazują wyniki badań Av-comparatives synergia tradycyjnej, lokalnej ochrony wsparta rozwiązaniami Cloud jest obecnie najlepszą możliwą ochroną przed szkodliwym oprogramowaniem. Tak nietypowe połączenie przyniosło również bardzo dobre rezultaty we wszystkich testach skuteczności programu – według niezależnych instytucji AV Test.org oraz Av-comparatives.org oprogramowanie G DATA charakteryzuje się ponad 99 procentową skutecznością. Jest to najwyższy wynik spośród wszystkich testowanych programów, chociaż należy zaznaczyć, że ścisłej czołówce różnice w tym względzie są nieznaczne.

Inne nowości na rynku antywirusów to także stosowanie technologii Outbreak Shield, która pozwala na natychmiastową ochronę komputera bez dokonywania aktualizacji. Nowe zagrożenia pojawiające się w Internecie, za pomocą technologii ochrony w chmurze są natychmiast wykrywane i blokowane. Wsparciem dla tego procesu jest aplikacja Smart Stealth pozwalająca na „ukrywanie” komputera podłączonego do sieci. Do pakietów coraz częściej dołączany jest również filtr antyphishingowy ze skanerem wykrywającym szkodliwy kod na stronach www. Nowoczesne programy antywirusowe, zapewniające proaktywną ochronę wyposażone są także w specjalne moduły do zwalczania między innymi rootkitów.

Z punktu widzenia użytkowników, nie mniej istotne znaczenie ma funkcjonalność programu. Przyjazny użytkownikowi interface łączy prostotę obsługi z możliwością elastycznego dopasowywania parametrów pracy poszczególnych modułów. To rozwiązanie umożliwia między innymi skonfigurowanie pracy silników skanujących, tak by każdy samodzielnie mógł dostosować pracę systemu do swoich potrzeb. Panel pozwala na kontrolowanie działania skanerów oraz niespotykanie rozbudowanych filtrów antyspamowych, dzięki czemu można dodatkowo zmniejszyć zużycie procesora. Na uwagę zasługuje również zastosowanie tak zwanej analizy statystycznej Bayesa, która pozwala na zapamiętywanie, jakiego typu wiadomości są SPAM-em. W niektórych wersjach programów ciekawym dodatkiem do standardowego zestawu modułów jest także narzędzie do bezpiecznego kasowania plików.

Oprogramowanie typu Internet Security to obecnie najlepsze rozwiązanie do zabezpieczenia domowego komputera. Proste w obsłudze pakiety zapewnią szerokie spektrum ochrony oraz udostępnią użytkownikom kilka dodatkowych, przydatnych funkcji. Nie trzeba chyba nikogo przekonywać, że ostatnim, co chciałby wystawić na ryzyko, jest własne bezpieczeństwo.

Wersja do druku
Poleć znajomym: Udostępnij

Podobne tematy


Starsze

11.01.2010 r.

Marvell: Czterordzeniowy ARM, 16:42

Będzie Windows Phone 7, 16:41


Nowsze

12.01.2010 r.

Rok 2009 rekordowy pod względem liczby złośliwych kodów: 25 milionów nowych odmian - raport PandaLabs, 11:57

13.01.2010 r.

IBM nadal patentowym liderem, 15:42


Redakcja nie ponosi odpowiedzialności za wypowiedzi Internautów opublikowane na stronach serwisu oraz zastrzega sobie prawo do redagowania, skracania bądź usuwania komentarzy zawierających treści zabronione przez prawo, uznawane za obraźliwie lub naruszające zasady współżycia społecznego.


Brak komentarzy. Może warto dodać swój własny?



Autor:  










Copyright © 2002-2024 | Prywatność | Load: 0.81 | SQL: 9 | Uptime: 141 days, 21:48 h:m | Wszelkie uwagi prosimy zgłaszać pod adresem eddy@heh.pl