Ankieta: Który pakiet bezpieczeństwa wolałbyś zainstalować na swój komputer?
Nie posiadasz uprawnień, aby oddać głos w tej ankiecie.
Avast Free + dowolny Firewall/ HIPS
51.85%
14 51.85%
Avast Internet Security 7
48.15%
13 48.15%
Razem 27 głosów 100%
*) odpowiedź wybrana przez Ciebie [Wyniki ankiety]

Avast! Internet Security 7 - opis.
#1
Darmowe programy antywirusowe zawładnęły rynkiem i już teraz aplikacje tego typu są najczęściej pobieranymi plikami z przeróżnych portali z legalnym oprogramowaniem. Nie jest jednak tajemnicą ,że każdy producent „wersji free” , wydaje także płatne, bardziej zaawansowane modyfikacje swych produktów.

Dziś postanowiłem przyjrzeć się bliżej, bardzo, a raczej hiper znanemu w Polsce , zdecydowanie najpopularniejszemu antywirusowi – avast! 7 , ale uwaga , w wydaniu tym zdecydowanie mniej rozpowszechnionym, bo płatnym . Pakiet Internet Security czeskiego producenta okazuje się jednak całkiem zaawansowaną fortecą, broniącą system przed wszelkimi rodzajami szkodników. Jak wypada w porównaniu z konkurencją oraz co naprawdę potrafi? Spójrzcie...

Instalacja i funkcjonalność

[Aby zobaczyć linki, zarejestruj się tutaj]


Instalacja pakietu jest szybka i bezproblemowa. Od razu oczom użytkownika ukazuje się przyjemny interfejs. Cały proces jest dość szybki, a tuż po nim avast! rozpoczyna szybkie skanowanie.

Kolejną kwestią jest wybranie profilu Zapory Sieciowej. Do wyboru mamy:
  • Dom , czyli strefę niskiego ryzyka. Zapora działa w tle i jej funkcjonowanie jest niemal niewidoczne

  • Praca , strefa średniego ryzyka. Firewall postępuje wobec jasno określonych reguł

  • Strefa publiczna , a więc blokada ruchu przychodzącego i nowych programów.


Pakiet avasta! bardzo dokładnie sprawdza i kontroluje ruch sieciowy, dzięki czemu zapewnia znaczną ochronę przed atakami hakerskimi.

Interfejs oprogramowanie jest ładny i wyrażny. Jasna kolorystyka i logiczne rozłożenie odnośników do ustawień/ modyfikacji poszczególnych modułów sprawiają , że AIS nadaje się do użytku przez niezainteresowanych tematyką bezpieczeństwa klientów. Wielość ustawień powinna za to zachęcić do pakietu także tych bardziej wymagających internautów.

[Aby zobaczyć linki, zarejestruj się tutaj]




Usługi Przetwarzania Rozproszonego,


no cóż profesjonalnie brzmiąca nazwa określa w dość dużym uproszczeniu działanie w chmurze. Otóż avast! analizuje reputację uruchamianych aplikacji . Takie działanie umożliwia mu wbudowany Auto-Sandbox, zamykający „w swoich sidłach” podejrzane pliki. Dodatkowo olbrzymia wręcz liczba użytkowników sprawia, że AIS jest w stanie szybko reagować na nowe, dopiero co pojawiające się zagrożenia.

Statystyka

udostępnia dokładne sprawdzenie czynności jakie dokonywał pakiet zabezpieczający. Do prawidłowego działania wymagana jest wtyczka Adobe Flash Player .

Skanowanie

Klient ma do wyboru kilka rodzaju skanów „na żądanie“:
  • Szybki skan, czyli sprawdzenie pamięci systemu/operacyjnej komputera

  • Pełny skan , a więc analiza wszystkich plików systemu i użytkownika

  • Skan nośników wymiennych

  • Skan wybranego folderu

  • Skan „z prawokliku“


Jak widać, producent jasno określił zasady wyszukiwania szkodników przez swój program antywirusowy . Domyślne ustawienia są szczegółowe oraz wystarczające i zapewne na nich zatrzyma się typowy user. Postanowiłem jednak zwrócić uwagę na dodatkową konfigurację skanów, która jest bardzo okazała i ujawnia ciekawe możliwości avasta!;
  • wybranie obiektów do przeskanowania

  • określenie typów sprawdzanych plików [rozszerzeń]

  • zadecydowanie o szybkości skanu w poszukiwaniu Rootkit

  • ustawienie poziomu czułości heurystyki ( 4 mozliwości) oraz włączenie tzw. emulacji kodu .\

    Cytując za stroną

    [Aby zobaczyć linki, zarejestruj się tutaj]




    "Jeśli zaznaczone zostanie pole wyboru "Użyj emulacji kodu" i avast! wykryje jakiś podejrzany kod w pliku, program spróbuje uruchomić ten kod w wirtualnym środowisku, by określić jego zachowanie. Jeśli wykryte zostanie potencjalnie szkodliwe zachowanie, plik zostanie potraktowany jako wirus. Uruchomienie kodu w środowisku wirtualnym oznacza, że nawet jeśli kod jest szkodliwy, nie będzie mógł spowodować żadnych szkód.“


  • skanowanie całych plików

  • poszukiwanie Potencjalnie niepożądanych programów (PNP)

  • wybranie szeregu możliwych do skanu rodzajów plików skompresowanych

  • jasne zautomatyzowanie działań wobec wykrytych szkodników

  • możliwość ustawienia priorytetu skanowania, pozwalającego dobrać szybkość procesu/ zużycie pamięci do indywidualnych potrzeb/ komputera użytkownika

  • wykorzystanie tzw. pamięci podręcznej

  • zarządzanie plikami raportu

  • ustanowieniem wykluczeń skanu

  • zorganizowanie harmonogramu poszczególnych skanów


Skanowanie podczas rozruchu systemu

[Aby zobaczyć linki, zarejestruj się tutaj]


Oprogramowanie avast! może sprawdzić system przed jego realnym uruchomieniem. Dzięki temu wyrzuca nawet najbardziej zasiedziałych, ale ciągle nieproszonych gości. Świetny sposób na pozbycie się trojanów uniemożliwiających prawidłowe działanie Windowsa i aplikacji antywirusowej.

Co ciekawe i ten typ skanu udostępnia:
  • określenie czułości heurystyki

  • sprawdzenie archiwów

  • poszukiwanie PNP

  • podjęcie decyzji wobec wykrytego malware


Osłony w czasie rzeczywistym

Skan na żądanie to tylko garstka ochrony. Producenci aplikacji zabezpieczających muszą poszukiwać nowych sposobów walki z malware, gdyż nie mają praktycznie cienia szans na unieszkodliwienie wszystkich rodzajów wirusów za pomocą definicji. Brak inteligentnych osłon heurystycznych może , albo raczej na pewno prowadzi do klęski antywirusa i zainfekowania systemu użytkownika. Avast! nie pozostał jednak bierny w tej kwestii. Wprowadził szereg modułów odpowiedzialnych za ochronę real- time. Wśród nich:

[Aby zobaczyć linki, zarejestruj się tutaj]


Osłona systemu plików,

pozwala skanerowi avast! na stałe kontrolowanie pobieranych/zapisywanych i uruchamianych na komputerze aplikacji. Dodatkowo sprawdzane są dokumenty w czasie ich otwierania.

Kontroli ulegają także skrypty Javy czy biblioteki dll. Możliwym jest uruchomienie sprawdzania wszystkich rodzajów plików oraz tzw. skanu podczas załączania, czyli pisząc wprost : dokładnej

kontroli programów uruchamiających się w momencie podłączenia nośnika wymiennego do komputera (autorun).

AutoSandbox,

czyli moduł odpowiedzialny za izolację aplikacji. Wedle reguł AIS automatycznemu uruchomieniu w piaskownicy ulegają pliki, które;
  • są podejrzane o szkodliwe działanie poprzez wykonanie analizy statycznej

  • mają niskie rozpowszechnienie lub słabą reputację

  • zostały pobrane z podejrzanego żródła

  • zostają wykonywane zdalnie np. z zewnętrznego nośnika


Osłona systemu plików zaleca również stosowanie wykluczeń dla poszczególnych typów plików .

[Aby zobaczyć linki, zarejestruj się tutaj]


Naturalnie, podobnie jak w skanie na żądanie stosowany jest zapis w pamięci podręcznej, kontrola spakowanych obiektów , możliwość dostosowania czułości algorytmów heurystycznych czy określenie decyzji co do zdiagnozowanych malware.

Osłona poczty

Pakiet zabezpieczający avast! Internet Security 7.0 dokładnie kontroluje wychodzącą jak i przychodzącą pocztę e-mail (POP3, IMAP4, SMTP) oraz wiadomości z grup dyskusyjnych. W programie Outlook możliwy jest także skan załącznika podczas załączania. Domyślnie aktywna jest także heurystyka. Aplikacja zabezpieczająca nadzoruje ruch SSL, oraz pozwala na decydowanie o znalezionych szkodliwych wiadomościach.



Osłony WWW


Moduł odpowiedzialny za skan HTTP. Blokuje szkodliwe witryny internetowe, także te wpisane na czarną listę z powodu treści PHISHING. Avast! alertuje w momencie pobierania plików o złej reputacji, uniemożliwia zapis wirusów na dysku , skanuje wszystkie lub wybrane typy plików oraz zezwala na stosowanie wykluczeń. Standardowo, jak to w avascie Smile można określić reguły postępowania co do zainfekowanych plików,skonfigurować czułość heurystyki etc. Program nie zapomina też o szkodliwych skryptach, dzięki czemu nie pozwala wtargnąć do systemu robakom przez którąkolwiek z popularnych przeglądarek.

Osłona P2P,

czyli kontrola m.in. popularnych Torrentów. Skanowane są pobierane pliki, również z zastosowaniem heurystyki oraz reguł określonych przez użytkownika.

[Aby zobaczyć linki, zarejestruj się tutaj]


Osłona komunikatorów...

... jest kontrolą pobieranych za ich pomocą plików. Ważnym dla polskich użytkowników jest ,że na

liście avasta! nie zabrakło tak popularnych Gadu Gadu czy Tlena.

Monitorowanie zachowań

Niestety wykrycie niektórych typów wirusów jest możliwe dopiero po bliższym „przyjrzeniu się „ ich działaniom. Na szczęście avast! IS został wyposażony i w taki moduł. W systemie poszukuje:
  • niskopoziomowych Rootkitów

  • niezaufanych procesów

  • zachowań charakterystycznych dla wszelkiego rodzaju zagrożeń.


Zapora ogniowa

jak nadmieniałem już wcześniej, dostępne są 3 proste tryby ustawień. Firewall kontroluje ruch sieciowy komputera oraz blokuje ataki hakerskie . Dodatkowymi aspektami działania zapory sieciowej są:
  • automatyczne decyzje co do ruchu sieciowego aplikacji

  • możliwość przejścia w tryb manualny

  • zarządzanie alertami wyświetlanymi przez Firewalla

  • manipulacje regułami systemowymi / pakietami

  • tworzenie listy przyjaciół (adresów IP)

  • kontrola połączeń sieciowych

  • ustawianie indywidualnych reguł dla aplikacji

  • zerowanie stosu sieciowego (np.po infekcji)


Parametry wirtualizacji

Zaawansowana konfiguracja pozwalająca na sklasyfikowanie reguł dla aplikacji uruchamianych w piasku (dostęp do internetu czy wykonywanie screenów).

SafeZone...

... jest bezpieczną przeglądarką avast! Umożliwia ona dokonywanie przelewów bankowych, logowanie w witrynach szczególnie „atrakcyjnych“ dla wszelkiej maści loggerów czy dokonywanie zakupów w sieci za pomocą karty płatniczej. Oddzielone środowisko zapewnia pełne bezpieczeństwo transakcji finansowych i uniemożliwia szkodliwe akcje wirusom- złodziejom.

WebRep i SiteCorrect

to ciekawe dodatki uzupełniające ochronę WWW. Szkodliwa reputacja witryny czy błędy w pisowni adresu nie są już problemem użytkującego komputer.

[Aby zobaczyć linki, zarejestruj się tutaj]


[Aby zobaczyć linki, zarejestruj się tutaj]


Zdalna pomoc

Czyli sterowanie pulpitem/systemem z dowolnego miejsca na Ziemi. Działanie to pozwala na wzajemną pomoc społeczności avast!

Zużycie pamięci.

[Aby zobaczyć linki, zarejestruj się tutaj]


[Aby zobaczyć linki, zarejestruj się tutaj]


[Aby zobaczyć linki, zarejestruj się tutaj]


Nie dało się zauważyć spowolnienia systemu czy „szarpania procesorem“.

Test ochrony.

[Aby zobaczyć linki, zarejestruj się tutaj]


[Aby zobaczyć linki, zarejestruj się tutaj]


[Aby zobaczyć linki, zarejestruj się tutaj]


[Aby zobaczyć linki, zarejestruj się tutaj]


Na moją prośbę F4z przeprowadził test avasta! na kilkudziesięciu szkodnikach. Jak poradził sobie omawiany pakiet? Zobaczcie sami!

[Aby zobaczyć linki, zarejestruj się tutaj]


Podsumowanie

Bardzo lekki, mocno funkcjonalny, oparty na inteligentnej ochronie chmury oraz sprawnie aktualizowanej bazie definicji , pakiet avast! Internet Security 7 z całą pewnością spełni się w roli strażnika systemu. Szereg modułów zdaje się wykluczać prawdopodobieństwo infekcji, ale niestety, jak wykazał test , nie ma zabezpieczeń doskonałych.

Największym problemem AIS zdaje się być jego bezpłatny odpowiednik. Często mam wrażenie,że płatne wersje avast! nie mogą przebić się przez popularność darmowego antywirusa. Jaka jest Wasza opinia w tej kwestii?

Na plus
  • duża możliwość konfiguracji

  • oszczędzanie zasobów systemowych

  • względnie wysoka detekcja zagrożeń

  • automatyka i duża manualność w jednym

  • zaawansowana ochrona sieci WWW

  • pomoc techniczna, dostępna przez e-mail, oficjalne fora czy te niezależnych internautów (duża popularność programu zapewnia niejako ogólne "obeznanie" na jego temat)


Na minus
  • brak kontroli rodzicielskiej w pakiecie, choć można blokować wybrane witryny

  • usługa reputacji często w momencie uruchamiania malware nie potrafiła podpowiedzieć właściwej czynności jaką powinno się podjąć


Zachęcam do testów Smile

Screeny : F4z
Odpowiedz


Wiadomości w tym wątku
Avast! Internet Security 7 - opis. - przez McAlex - 11.09.2012, 18:50
Re: Avast! Internet Security 7 - opis. - przez Konto usunięte - 11.09.2012, 19:09
Re: Avast! Internet Security 7 - opis. - przez McAlex - 11.09.2012, 20:27
Re: Avast! Internet Security 7 - opis. - przez McAlex - 11.09.2012, 22:15

Skocz do:


Użytkownicy przeglądający ten wątek: 2 gości