Który antywirus jest najlepszy?

Który antywirus jest najlepszy?

Który antywirus jest najlepszy?
01.04.2011 11:01, aktualizacja: 22.09.2011 16:05

Pakiety Internet Security 2011 kontra najnowsze zagrożenia. Który program wypadł najlepiej? Test 10 najpopularniejszych programów zabezpieczających nasze komputery

Obraz

Pakiety Internet Security 2011 kontra najnowsze zagrożenia. Który program wypadł najlepiej?

W celu ochrony przed atakami z internetu, wirusami, spyware i spamem powinniśmy chronić nasz komputer jak najlepszym pakietem bezpieczeństwa. To kompleksowa ochrona - znajdziemy tu zarówno program antywirusowy, filtr chroniący przed spamem jak i firewall. Eksperci z laboratorium AV-Test gruntownie sprawdzili dla nas osiem płatnych pakietów bezpieczeństwa w cenach od 10. do 180 złotych i dwa bezpłatne. W artykule znajdziemy odpowiedź na pytanie, które pakiety wypadły najlepiej.

W teście wzięły udział programy:

AVIRA AntiVir Personal Free Antivirus 10 AVIRA Premium Security Suite 10 BitDefender Internet Security 2011 G Data Internet Security 2011 Kaspersky Internet Security 2011 McAfee Internet Security 2011 Microsoft Security Essentials 2 Panda Internet Security 2011 Symantec Norton Internet Security 2011 Trend Micro Titanium Internet Security 2011

Tabelę szczegółową prezentującą skuteczność poszczególnych pakietów Internet Security znajdziecie na ostatniej stronie artykułu. W teście znajdziecie także wykresy podsumowujące poszczególne jego etapy. Są one graficznym przedstawieniem skuteczności poszczególnych programów.

Procedury testowe

Wymagania wobec pakietów bezpieczeństwa rosną z roku na rok, bo nowe zagrożenia i coraz bardziej wyrafinowane wirusy sprawiają, że polowanie na szkodniki jest coraz trudniejsze. Obecnie kryteria testu obejmują:

Test rozpoznawania wirusów nieaktywnych: w tym roku programy podczas standardowego wyszukiwania wirusów w laboratorium AV-Test musiały wykryć ponad dwa miliony szkodliwych programów, w tym 32372. całkiem nowych. Rezultat: żaden z pakietów nie był w stanie rozpoznać 100 procent aktualnych zagrożeń w momencie przedostania się ich na dysk komputera. W praktyce oznaczało to, że po standardowym przeszukiwaniu na dysku wciąż pozostawało od 541 do 18884 groźnych szkodników.

Obraz
© Wiele nierozpoznanych szkodników czeka uśpionych na twardym dysku lub innych nośnikach pamięci. Minimalną przewagę nad konkurencją uzyskała Panda z wynikiem 99,8 procent. Wyjątkowo słabo w tej kategorii zaprezentował się darmowy Microsoft Security Essentials (fot. www.komputerswiat.pl)

To wciąż najważniejsze narzędzie internetowej mafii. Szkodniki maskują się jako pożyteczne programy, niektóre z nich obiecują wręcz, że oczyszczą komputer ze szkodliwego oprogramowania. Raz zainstalowane wyszukują między innymi hasła i dane kart kredytowych. Programy ochronne firm Panda i G Data rozpoznały w teście najwięcej szkodników tego typu. Ponieważ wiele trojanów próbuje także wyłączyć ochronę antywirusową, pakiety bezpieczeństwa powinny dobrze się przed tym bronić - najlepszymi wynikami w tej kategorii wykazały się BitDefender i McAfee. Trojany po zagnieżdżeniu się na komputerze mogą ściągać z internetu bez naszej wiedzy i zgody kolejne szkodniki, na przykład malware typu backdoor.

Backdoor pozwala przestępcom przejąć kontrolę i zdalnie zarządzać komputerem (wykonując skrypty - czyli zaprogramowane działania). Tysiące tak zainfekowany pecetów tworzą sieć zwaną botnetem. Komputery niczego niepodejrzewających użytkowników niespostrzeżenie rozsyłają w internecie miliony reklamowych wiadomości (spam). Gangsterzy są w stanie wykorzystać komputery zombie do organizowanych ataków DoS i DDoS na serwisy internetowe i serwery. W przypadku tego typu malware wyjątkowo słabo wypadł Microsoft Security Essentials.

Obraz
© Zainfekowane pobieranie przez przeglądarkę stron WWW: McAfee wykrywa szkodnika, jeszcze zanim ten zostanie zapisany na komputerze (fot. www.komputerswiat.pl)

Rootkity

Uzyskują na komputerze prawa administratora i są tak zaprogramowane, aby jak najlepiej maskować siebie i inne szkodniki, przez co niezwykle trudno jest je wykryć. Hakerzy wykorzystują rootkity do penetracji systemu - głównie do kradzieży poufnych danych oraz przechwytywania transakcji finansowych. Program Kaspersky rozpoznał ponad 90 procent wprowadzanych do systemu rootkitów, a pakiet Panda praktycznie wszystkie. Jeśli rootkity były już aktywne przed instalacją oprogramowania na komputerze, Panda kasowała 7. procent z nich, a programy Kaspersky, Symantec i Avira usuwały 100 procent rootkitów.

Obraz
© (fot. www.komputerswiat.pl)

Drive-by-download

To najnowszy rodzaj szkodliwych programów. Instalują się na komputerze w momencie otwarcia zainfekowanej strony WWW, wykorzystując do tego celu aplety Java, lub zawartość typu ActiveX. Symantec i G Data odparły w teście wszystkie ataki przeprowadzone metodą drive-by-download. Dramatycznie wygląda wynik Microsoft Security Essentials: program zablokował mniej niż jedną trzecią wszystkich ataków tego typu.

Obraz
© Zablokowana niebezpieczna strona. Infekcja w trybie drive-by-download: Norton Internet Security zatrzymuje ukrytego na stronie internetowej trojana, który próbuje przedostać się na komputer (fot. www.komputerswiat.pl)

Polecamy w wydaniu internetowym komputerswiat.pl: Microsoft chwali swoją przeglądarkę za... niski pobór prąduMicrosoft chwali swoją przeglądarkę za... niski pobór prądu

Obraz
Obraz

Ochrona w pakietach Internet Security

Pełna ochrona pakietów bezpieczeństwa opiera się na trzech filarach: ochronie antywirusowej uzupełnionej o firewall i filtr poczty (antyspamowy).

Firewall jest uchem igielnym, przez które muszą przejść wszystkie dane trafiające z internetu na nasz komputer lub wychodzące z peceta do internetu. W ten sposób ochrona jest podwójna: z jednej strony firewall zapobiega działaniu trojana, który próbowałby bez naszej wiedzy wysyłać wykradzione dane do ich odbiorcy w internecie, a z drugiej firewall blokuje bezpośrednie ataki z internetu na nasz komputer. Przykładem internetowego ataku jest tak zwane skanowanie portów - hakerzy sprawdzają nasz komputer w poszukiwaniu luk w zabezpieczeniach, przez które mogłyby wedrzeć się szkodniki - podobnie jak włamywacz, który sprawdza, czy któreś okno naszego mieszkania jest otwarte. Microsoft Essentials, Trend Micro i bezpłatna wersja Avira Free nie mają firewalla i wymuszają używanie systemowego firewalla Windows, który jednak słabo kontroluje dane wychodzące. Najlepsze wbudowane firewalle mają pakiety bezpieczeństwa Panda i Kaspersky - najskuteczniej blokują wysyłanie danych do internetu. Pozostałe
pakiety oferują firewalle zapewniające zaledwie średni poziom bezpieczeństwa, ale nawet one pracują lepiej niż firewall wbudowany w Windows.

Filtr poczty dba o to, aby do naszej skrzynki pocztowej trafiały tylko te wiadomości, których sobie życzymy. Filtr odsiewa irytujące reklamy (spam). Jednak filtr pod żadnym pozorem nie powinien odrzucać wiadomości pożądanych, na przykład od znajomych lub zaprenumerowanych w internecie, tak zwanych newsletterów. W teście najskuteczniejsze okazały się filtry antyspamowe BitDefendera i McAfee. Jeśli przez zaporę przedostanie się reklama, użytkownik może przyuczyć filtr, sortując spam ręcznie. W ten sposób skuteczność filtra będzie stopniowo rosła. Jednak filtry w McAfee, Trend Micro i Panda w ogóle nie mają trybu treningowego. Avira Free i Microsoft nie mają funkcji antyspamowej i nie nadają się na strażnika poczty.

Obraz
© (fot. www.komputerswiat.pl)

Polecamy w wydaniu internetowym komputerswiat.pl: Microsoft chwali swoją przeglądarkę za... niski pobór prąduMicrosoft chwali swoją przeglądarkę za... niski pobór prądu

Obraz
Obraz

Mechanizmy tropienia zagrożeń

Jądro pakietu stanowi algorytm detekcji, czyli metoda rozpoznawania wirusów. Jeszcze kilka lat temu programy wyszukiwały wyłącznie szkodniki już znajdujące się na twardym dysku. Współczesne pakiety ochronne wykorzystują jednocześnie wiele mechanizmów tropienia i usuwania wirusów:

Sygnatury wirusów

Na podstawie tego odcisku palca szkodnika, program antywirusowy może rozpoznać agresora i zniszczyć go. Producenci programów antywirusowych w centrach badawczych wciąż opracowują nowe sygnatury i niczym listy gończe przesyłają je przez internet na komputery użytkowników końcowych. Najbardziej istotny jest czas określający, jak szybko producenci aktualizują swoje sygnatury w wypadku pojawienia się nowych zagrożeń.

Obraz
© Szybkość z jaką producenci pakietów bezpieczeństwa reagują na nowe zagrożenia. Różnice są gigantyczne: Mic­rosoft i G Data nie potrzebują nawet 15 minut, a czas reakcji McAfee to dwie i pół godziny (fot. www.komputerswiat.pl)

Heurystyka

Za pomocą heurystyki program antywirusowy próbuje odgadnąć, czy w przypadku konkretnego pliku ma do czynienia z mutacją znanego już od dawna jakiegoś szkodliwego programu (na przykład wirusa). Gdy wykryje podobieństwo do znanych zagrożeń, bije na alarm. Heurystyka musi być zrównoważona. Zbyt wrażliwie skonfigurowana wywołuje wiele alarmów - część z nich jest fałszywa, co wzbudza zakłopotanie u użytkownika programu i często generuje problemy. Użytkownik zwykle nie potrafi sam ocenić co zrobić w takiej sytuacji, więc za fałszywe alarmy odejmowaliśmy w teście punkty.

Analiza behawioralna

Rozpoznawanie szkodników na podstawie zachowania (analiza behawioralna) nie ogranicza się do podobieństw zewnętrznych. Ważniejsze jest obserwowanie, co dzieje się w momencie uruchamiania lub otwierania pliku. Ten rodzaj ochrony wkracza do akcji wtedy, kiedy nieznany program próbuje wykonać podejrzane operacje w systemie, na przykład zmieniać pliki Windows. W bezpłatnych programach Avira Free i Microsoft Security Essentials oraz w płatnym McAfee brak jest tej ważnej technologii.

Obraz
© Niebezpieczeństwo rozpoznane i zażegnane: do akcji wkracza BitDefender z funkcją rozpoznawania szkodników na podstawie ich podejrzanego zachowania (fot. www.komputerswiat.pl)

Rozpoznawanie w chmurze

Specjaliści poświęcają tej technologii coraz więcej uwagi. Chmura to armia strażników składająca się z serwerów producenta systemu antywirusowego i wszystkich podłączonych do internetu komputerów, na których pracuje program antywirusowy danej firmy. W ten sposób każdy z nas jest częścią chmury (o ile się zgodzi na wysyłanie statystyk z monitoringu) - takie rozwiązanie pomaga w śledzeniu zagrożeń na bieżąco. Największą zaletą technologii chmury jest szybkość: nowe zagrożenia można teraz wykrywać błyskawicznie.

Polecamy w wydaniu internetowym komputerswiat.pl: Microsoft chwali swoją przeglądarkę za... niski pobór prąduMicrosoft chwali swoją przeglądarkę za... niski pobór prądu

Obraz
Obraz

Efekty uboczne. Pakiety bezpieczeństwa kontra komputer

Zainstalowane na komputerze testowane pakiety bezpieczeństwa często spowalniaja pracę peceta, szczególnie jeśli nasz komputer nie jest najświeższej daty. Szczególnie odczuwalne są skutki uboczne podczas surfowania po internecie i kopiowania plików: w niektórych przypadkach kontrola antywirusowa angażowała ponad połowę mocy obliczeniowej komputera.

Skuteczna ochrona jest nieodzowna, ale ceną za nią jest wydajność komputera. Im słabsze jest wyposażenie peceta, tym bardziej odczuwalny będzie spadek jego mocy obliczeniowej. Pytanie jest tylko jedno: jak bardzo? Eksperci z labolatorium AV-Test zainstalowali każdy program na oddzielnym testowym komputerze i przez dwa tygodnie używali go do surfowania po internecie na łączu o przepustowości 2 Mbit/s. Skopiowali w tym czasie tysiące plików i poddali programy setkom standardowych testów wydajności - wyniki prezentujemy poniżej.

Obraz
© Grafika prezentuje spadek wydajności komputera z pakietami bezpieczeństwa pracującymi w ustawieniach domyślnych (fot. www.komputerswiat.pl)

Microsoft, McAfee i G Data szczególnie mocno zaciągały hamulec podczas kopiowania plików. Trend Micro w porównaniu z innymi programami bardzo spowalniał tempo przeglądania internetu. Programy Symantec i Avira charakteryzuje najmniejszy wpływ na ogólną wydajność komputera - jeśli mamy wolny komputer, zakup takiego pakietu jest rozsądnym wyborem.

Obsługa

Z reguły pakiety bezpieczeństwa podczas pracy dyskretnie działają w tle i od czasu do czasu pozwalają jakiemuś programowi na dostęp do internetu. Z oprogramowaniem standardowym, takim jak przeglądarki i programy pocztowe, pakiety ochronne współpracują bardzo dobrze. Niechlubny wyjątek to Avira Security Suite, która irytuje niezliczonymi wskazówkami i komunikatami nawet podczas nieszkodliwej instalacji Office. Fałszywe alaramy we wszystkich testowanych programach były rzadkością. Microsoft Security Essentials, BitDefender, G Data i Trend Micro podnosiły alarm zawsze tylko w przypadku realnych zagrożeń.

Obraz
© Najlepiej jeśli program nie zawraca nam głowy zbyt często... (fot. www.komputerswiat.pl)

Jaką wersję pakietu bezpieczeństwa wybrać?

Większość pakietów bezpieczeństwa można kupić z licencjami wielostanowiskowymi. Jeśli na przykład chcemy chronić przed szkodnikami dwa komputery i notebook, to najlepiej kupić jeden pakiet ochronny z trzema licencjami. Licencje zbiorcze są po prostu tańsze - w przypadku G Data bazowy pakiet kosztuje 100 złotych, a licencja na trzy PC - 171 złotych. Na tym przykładzie łatwo sobie skalkulować co się często lepiej opłaca. Niektórzy producenci, choćby Symantec, oferują także aktualizację poprzedniej wersji programu (Internet Security 2010). Takie rozwiązanie pozwala zaoszczędzić ponad 1/3 kwoty.

Innym sposobem na oszczędności jest nabycie programu z licencją na dwa lub trzy lata, dzięki czemu zapłacimy w przeliczeniu około 50 procent mniej. Pamiętajmy o tym, że nabywając program przez internet, prawie na pewno kupujemy wersję elektroniczną - a więc sam plik z licencją. Wersje box znajdziemy tylko w sklepach, często w dobrych cenach - jak to zwykle bywa przydaje się nos, bo można upolować ciekawe promocje.

Pamiętajmy o tym, że kupując pakiet bezpieczeństwa - informacje o rodzaju licencji powinny być wyraźnie widoczne na stronie WWW lub na pudełku.

Podsumowanie i tabela testowa

Kaspersky Internet Security 201. jako jedyny testowany program powstrzymał wszystkie aktywne szkodniki i dzięki najlepszemu rozpoznawaniu wirusów wygrał test.

Zwycięzca kategorii Cena/Jakość, bezpłatny pakiet AntiVir Personal Free, szybko sprawdza komputer, ale nie wykrywa wielu nowych zagrożeń, ponieważ brak mu funkcji rozpoznawania szkodników na podstawie zachowania (analiza behawioralna).

Obraz
© Kliknij, aby powiększyć (fot. www.komputerswiat.pl)

-/GB/GB

Polecamy w wydaniu internetowym komputerswiat.pl: Microsoft chwali swoją przeglądarkę za... niski pobór prąduMicrosoft chwali swoją przeglądarkę za... niski pobór prądu

Obraz
Źródło artykułu:Komputer Świat
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (330)