Know how, czyli czym wyróżnia się skuteczny antywirus


Know how, czyli czym wyróżnia się skuteczny antywirus
2010-01-14
Na rynku dostępnych jest obecnie kilkanaście różnych pakietów oprogramowań antywirusowych. Chociaż różnice w przypadku głównych filarów ochrony są nieznaczne, wiele wersji antywirusów udostępnia użytkownikom różnorodne moduły wzmacniające skuteczność skanerów.

O ile stosowanie rozbudowanych mechanizmów kontroli rodzicielskiej oraz wzmocnień w postaci firewall czy filtrów antyspamowych, to obecnie standard w przypadku oprogramowań antywirusowych typu Internet Security, to jednak producenci coraz chętniej udostępniają swoim użytkownikom dodatkowe opcje, które pozwolą skonfigurować oprogramowanie według własnych preferencji.

W ślad za tym, „klasyczny" antywirus wzbogacany jest modułami Web Filter blokującymi wyskakiwanie niepożądanych okien, takich jak np. banery, czy dodatkowymi zaporami dedykowanymi specjalnie dla miłośników gier sieciowych. To jednak tylko niewielka część możliwości, jakie daje najnowsze oprogramowanie.
Obecnie, ważne jest, aby produkty antywirusowe poza częstymi aktualizacjami sygnatur zapewniały przede wszystkim proaktywną ochronę, wykorzystując przy tym skomplikowane techniki heurystyczne.

Jak zauważają eksperci z AV-Comparatives, nawet dziś, pomimo niemal natychmiastowej aktualizacji baz wirusów, zawsze pozostaje luka czasowa między pojawieniem się nowego zagrożenia, a udostępnieniem dla niego sygnatur. Ten moment jest decydujący dla bezpieczeństwa użytkownika sieci, dlatego skuteczność antywirusów badana jest w szczególności pod kątem pojawienia się nieznanego dotąd złośliwego oprogramowania.

Jeszcze do niedawna wydawało się, że jedynym skutecznym rozwiązaniem będzie całkowite zawierzenie technologii ochrony w chmurze. Obecnie, w obliczu niedoskonałości samego modelu, wielu producentów skłania się w kierunku wdrażania dodatkowych modułów, które dodatkowo wzmacniały będą ochronę w czasie rzeczywistym. Na uwagę zasługuje program G Data, w którym jako jedynym na rynku zastosowano nowatorskie połączenie dwóch odrębnych skanerów antywirusowych z niezależnymi bazami sygnatur z technologią Cloud Computing. Rozwiązanie takie pozwala na korzystanie ze wszystkich zalet płynących z technologii ochrony w chmurze, zapewniając jednocześnie użytkownikom stabilny panel ochrony lokalnej.

Jak zauważają twórcy programu, tak nietypowe połączenie umożliwiło znaczne zmniejszenie obciążenia procesora oraz widoczne przyspieszenie samego procesu skanowania. Co więcej, zastosowane silniki współdziałają z bazami wirusów rożnych producentów, przez co siła ochrony proaktywnej jest znacznie większa. Efekt ten jest wynikiem wprowadzenia zarówno dwurdzeniowego systemu, jak i aplikacji, które w inteligentny sposób równoważą pracę silników podczas skanowania.

Jak wskazują wyniki badań Av-comparatives synergia tradycyjnej, lokalnej ochrony wsparta rozwiązaniami Cloud jest obecnie najlepszą możliwą ochroną przed szkodliwym oprogramowaniem. Tak nietypowe połączenie przyniosło również bardzo dobre rezultaty we wszystkich testach skuteczności programu - według niezależnych instytucji AV Test.org oraz Av-comparatives.org oprogramowanie G DATA charakteryzuje się ponad 99 procentową skutecznością. Jest to najwyższy wynik spośród wszystkich testowanych programów, chociaż należy zaznaczyć, że ścisłej czołówce różnice w tym względzie są nieznaczne.

Źródło: AV-Test.org, wyniki za 12.2009

Inne nowości na rynku antywirusów to także stosowanie technologii Outbreak Shield, która pozwala na natychmiastową ochronę komputera bez dokonywania aktualizacji. Nowe zagrożenia pojawiające się w Internecie, za pomocą technologii ochrony w chmurze są natychmiast wykrywane i blokowane. Wsparciem dla tego procesu jest aplikacja Smart Stealth pozwalająca na „ukrywanie" komputera podłączonego do sieci. Do pakietów coraz częściej dołączany jest również filtr antyphishingowy ze skanerem wykrywającym szkodliwy kod na stronach www. Nowoczesne programy antywirusowe, zapewniające proaktywną ochronę wyposażone są także w specjalne moduły do zwalczania między innymi rootkitów.

Z punktu widzenia użytkowników, nie mniej istotne znaczenie ma funkcjonalność programu. Przyjazny użytkownikowi interface łączy prostotę obsługi z możliwością elastycznego dopasowywania parametrów pracy poszczególnych modułów. To rozwiązanie umożliwia między innymi skonfigurowanie pracy silników skanujących, tak by każdy samodzielnie mógł dostosować pracę systemu do swoich potrzeb. Panel pozwala na kontrolowanie działania skanerów oraz niespotykanie rozbudowanych filtrów antyspamowych, dzięki czemu można dodatkowo zmniejszyć zużycie procesora. Na uwagę zasługuje również zastosowanie tak zwanej analizy statystycznej Bayesa, która pozwala na zapamiętywanie, jakiego typu wiadomości są SPAM-em. W niektórych wersjach programów ciekawym dodatkiem do standardowego zestawu modułów jest także narzędzie do bezpiecznego kasowania plików.

Oprogramowanie typu Internet Security to obecnie najlepsze rozwiązanie do zabezpieczenia domowego komputera. Proste w obsłudze pakiety zapewnią szerokie spektrum ochrony oraz udostępnią użytkownikom kilka dodatkowych, przydatnych funkcji. Nie trzeba chyba nikogo przekonywać, że ostatnim, co chciałby wystawić na ryzyko, jest własne bezpieczeństwo.

Nadesłał:

G Data Software
http://www.gdata.pl

Wasze komentarze (0):


Twój podpis:
System komentarzy dostarcza serwis eGadki.pl