Online Armor Free 5 - recenzja/przewodnik
#1
Online Armor...program legenda – ceniony, skuteczny, cieszący się znakomitymi ocenami użytkowników, uznany za najlepszą zaporę w 2008 roku, popularny (w Polsce nie aż tak bardzo, jak można by się spodziewać). Miałem zainstalowane u siebie kilka jego różnych wersji (darmowych i płatnych) z przerwami w ciągu kilku lat, widziałem jak program się zmienia, czasem się na niego wkurzałem, a czasem byłem pod naprawdę pod dużym wrażeniem...a teraz mam u siebie jego najnowszą darmową wersję- Online Armor Free v. 5.0.0.1097- na dwóch komputerach domowych, dlatego postanowiłem podzielić się z Wami kilkoma spostrzeżeniami.
Kilka uwag wstępnych - dość głośno było w ubiegłym roku o sprzedaży programu oraz o zamieszaniu z wykluczeniem/rezygnacją Online Armor z testów Matouska, ale ponieważ na forum wielokrotnie o tym pisano, nie będę się w takim razie nad tym rozwodził i odsyłam zainteresowanych do wątków w tym temacie

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]


Wracając do programu - pierwsze, co się rzuca w oczy po jego uruchomieniu to zasadniczo zmieniony interfejs – obecny nawiązuje do ogólnego layout pozostałych programów Emsisoft czyli przejrzyście, jasno, klarownie żeby nie powiedzieć surowo, ale funkcjonalnie…trochę szkoda, bo w oknie głównym programu nie zobaczymy już zabawnego logo dawnego producenta w postaci śmiesznej i karykaturalnej nieco postaci strusia z rozczochraną czupryną Grin Przechodząc do kolejnych paneli mamy więc:
· „Status”czyli ogólne informacje na temat włączonych ochron, tryb w którym program pracuje ( wersja Free oferuje tylko tryb standardowy ), przycisk aktualizacji ręcznych, przydatne linki do producenta (strona domowa, plik pomocy online, wsparcie, forum, dostęp do artykułów i nowości producenta oraz link do wysłania podejrzanych plików, które w ten sposób możemy poddać weryfikacji.
· „Firewall”czyli panel z dostępem do funkcji oferowanych przez moduł zapory – w kilku zakładkach znajdziemy więc listę programów, które mają utworzone reguły sieciowe (automatycznie przez program na podstawie białej/czarnej listy oraz te, które tworzymy sami), dalej wykaz aplikacji i portów którymi łączą się z siecią (w tym miejscu również edytować własne reguły dla wybranych programów), w kolejnej zakładce znajdziemy wykryte przez program adaptery i sieci wobec których możemy ustalić czy jest dla nas zaufana czy nie, na koniec zaś listę komputerów/urządzeń, które zapora wykrywa w naszej sieci (o tych dwóch ostatnich funkcjach powiem nieco więcej osobno).
· „Domains”panel, w którym możemy samemu określić (edytować), które domeny są dla nas zaufane, które mają być blokowane lub które mają być chronione przez zaporę, jest też jeszcze opcja wyłączająca wbudowaną w program listę zaufanych/nie zaufanych domen.
· „Programs”– to miejsce związane ściśle z działaniem modułu HIPS, w którym ustalamy zachowanie się uruchamianych w systemie programów czyli lista stworzona przez program automatycznie na podstawie białych/czarnych list producenta oraz nasze własne reguły, a w następnej zakładce znajdziemy opcje blokowania podejrzanych działań, alarmów, zastosowania B/W list, połączeń z bazą sygnatur producenta ( OASIS ).
· „Autoruns”– kontrola autostartu czyli aplikacji ładowanych z systemem – wszystkie podejrzane są zgłaszane użytkownikowi, a w trakcie normalnego już użytkowania OA powiadamia nas alertem o wszelkich próbach zmian w tym obszarze systemu.
· „Anti-Keylogger”czyli moduł z listą aplikacji, których działanie zostało zakwalifikowane jako próba przechwycenia uderzeń w klawiaturę wraz z regułami ustalonymi w otrzymanym komunikacie.
· „Hosts file”– w tym panelu znajdziemy listę programów, które zostały zgłoszone jako próbujące dokonać zmian w pliku hosta.
· „History”czyli lista wszystkich zarejestrowanych zdarzeń – start programu, aktualizacje, tworzenie własnych reguł, itp.
· „Options”czyli panel związany z ustawieniami samego programu – m.in. sposób uruchamiania OA, podłączenia do sieci, automatyczne wykrywanie sieci, częstotliwość aktualizacji, wybór języka programu, możliwość wykluczenia z ochrony wybranych programów, mamy tu również informacje o rodzaju licencji na program oraz dwie nieaktywne w wersji darmowej zakładki – zapisywanie/przywracanie ustawień oraz skróty klawiszowe do pracy z programem.

Nie będę wymieniał i opisywał poszczególnych funkcji programu, ponieważ dokładną specyfikację znajdziemy na stronie producenta wraz z obszernym plikiem pomocy, poradami i wyjaśnieniami…poza tym to recenzja, więc pozwolę sobie na wybiórcze podejście do tematuGrinChciałbym natomiast zasygnalizować kilka ciekawych czy przydatnych funkcji, na które zwróciłem uwagę podczas pracy z programem

·Tryb „Run Safer”– czyli tryb bezpiecznego uruchamiania wybranych aplikacji . Czym to „się je”? Powszechną praktyką wśród użytkowników jest korzystanie z konta administratora, co automatycznie może zezwalać na niechciane lub niepożądane modyfikacje w systemie; z drugiej stron możemy również używać kont z ograniczonymi uprawnieniami (LUA), a to z kolei nakłada restrykcje na wszystkie aplikacje i jak wiadomo w stosunku do wielu z nich często używanych bywa czasem mało komfortowe. „Run Safer” jest właśnie wyjściem z tej sytuacji czyli daje możliwość uruchamiania wybranych aplikacji w trybie użytkownika z ograniczonymi uprawnieniami . Zalecany jest do przeglądarek internetowych, odtwarzaczy multimedialnych, komunikatorów, programów pocztowych, programów biurowych (procesory tekstów, arkusze kalkulacyjne, tworzenie prezentacji), przeglądarek plików, menadżerów pobierania, itp. oraz uruchamiania nieznanych aplikacji. Do funkcji tej mamy dostęp na kilka sposobów – z panelu „Programs” , z ikony programu na pulpicie czy podczas pierwszego jego uruchomienia otrzymując o nim komunikat monitora systemu.

·Wspomniałem o ciekawej i przydatnej funkcji pokazującej zainstalowane na komputerze adaptery i wykryte sieci oraz pracujące w nich urządzenia– są one w odrębnych zakładkach, ale obydwie mają zasadniczy wpływ na bezpieczeństwo w sieci. Adaptery możemy dowolnie włączać lub wyłączać, a wykrytym sieciom przyznawać status zaufanej lub nie, co skutkuje m.in. włączeniem lub wyłączeniem współdzielenia plików i drukarek . Program wykrywa również inne komputery w sieci, informując nas o ich adresie IP oraz adresie MAC, dzięki czemu widzimy, kto razem z nami z sieci korzysta i pozwala na ich kontrolę zezwalając lub blokując ich dostęp do naszej maszyny . Oczywiście poza znanymi nam komputerami możemy znaleźć na liście także intruzów , więc te dwie funkcje wspólnie mogą mieć np. zastosowanie na komputerze domowym, który jest „komputerem-matką” dla naszej sieci domowej lub na komputerach przenośnych, z których korzystamy z ogólnie dostępnych sieci w miejscach publicznych.
Obydwie funkcje znajdziemy w panelu „Firewall”na zakładkach „Interfaces”i „Computers” .

· „Firewall Status Screen”czyli monitor aktywności sieciowej – jest to osobne okno programu, a jego inka rezyduje w trayu i jak sama nazwa wskazuje przedstawia nam aktywność sieciową monitorowaną przez zaporę. Okno podzielone jest funkcjonalnie na trzy części – w górnej znajdziemy graficzne przedstawienie ruchu (wykres zmian połączeń przychodzących i wychodzących oraz transfer aktywnych połączeń), w środkowej listę aktywnych aplikacji z podanymi danymi dotyczącymi danych wysłanych i pobranych, a w dolnej części listę aktywnych aplikacji ze szczegółowymi danymi na temat połączenia – nazwę procesu i adres IP, po zaznaczeniu opcji „Resolve adresses”dane miejsca docelowego połączenia, a po zaznaczeniu innej „Show only connected endpoints”otrzymamy listę połączeń między konkretnymi komputerami a naszym z pominięciem połączeń na serwery. W tym oknie również możemy na pracujących aplikacjach m.in. ustalać ich reguły poprzez przejście do listy portów przez nią wykorzystywanych, blokować je, zatrzymywać ich pracę.

· HIPS( Host-based Intrusion Prevention System ) czyli moduł niesygnaturowego wykrywania zagrożeniarealizowany poprzez analizę systemu i pracujących w nim aplikacji lub jak inni to określają „firewall procesów”, a jego działanie ma przede wszystkim znaczenie wykrywaniu tzw. „zagrożeń 0-day” . To właśnie ten moduł, który jest odpowiedzialny za komunikaty, którymi program nas „atakuje” podczas instalacji jakiegoś programu…to ten moduł, który wyskakuje z ostrzeżeniami, gdy program wykonuje nieznaną czy podejrzaną dla OA lub akcję…to ten moduł, który „katuje” i doprowadza czasem do pasji nieprzygotowanych na to użytkowników…i to również on nas ostrzega, kiedy coś nieznanego próbuje zmodyfikować system…bo taka przecież jest jego rola! Spotkałem się z opiniami, że OA Free to bardziej HIPS z możliwościami zapory, niż zapora z HIPSem…i zgodziłbym się z tym i równocześnie nie Smile Spotkałem takich, którzy instalują program głównie dla funkcji zapory (bo możliwości ma naprawdę bardzo przyzwoite), a HIPS często wyłączają, ale znam też i takich którzy wyłączają funkcje zapory sieciowej zostawiając sam HIPS. Dlaczego tak?…bo HIPS OA jest obecnie…śmiem prywatnie twierdzić…najdoskonalszym, najczulszym i najskuteczniejszym modułem tego typu spośród wszystkich samodzielnych programów i modułów zaimplementowanych w zaporach czy pakietach. Jego „moc” jest naprawdę spora, bo poradził sobie z tak specyficznym malware jak Gpcode czy z tak wysublimowanym i groźnym jak Stuxnet. Na koniec mała uwaga…by uniknąć kłopotliwych komunikatów np. podczas instalacji nowego programu możemy włączyć „tryb nauki”czyli automatycznego zezwalania na wszystkie nowe akcje i tym samym tworzenie automatycznych reguł dla wszystkich procesów i modyfikacji w systemie oraz nowych połączeń sieciowych, ale powinno się to robić tylko dla zaufanych aplikacji!

Z pracą modułu HIPS związane są dwie następne funkcje programu:
· „Kreator wstępnej konfiguracji ustawień” …tak nazwałem po swojemu funkcję „Safety Check Wizard”czyli kreator, który pokazuje się w trakcie procesu instalacji i który czasem zniechęca użytkowników do programu poprzez znaczne czasem wydłużenie czasu do momentu, kiedy mamy program gotowy do użytku. Jego rolą nie jest utrudnienie życia użytkownikowi, ale udzielenie mu właśnie pomocy istworzenie wstępnych reguł dla wykrytych w komputerze programów i procesów . Kreator pracuje w dwóch trybach do wyboru: albo uważamy, że komputer mamy „czysty” i tym samym wszystkiemu co wykryje ufamy…albo nie jesteśmy tego pewni i kreator skanuje komputer w kilku kolejnych etapach. Kreator wtedy skanuje komputer, wyszukuje jakie programy są w nim zainstalowane i jakie procesy są uruchomione, następnie sprawdza to wszystko z listą aplikacji zaufanych i niebezpiecznych, a na koniec przydziela wstępne reguły. Wszystko to, co wykryje a czego nie jest pewien przekazuje użytkownikowi do podjęcia decyzji. Tym samym znane, popularne i zaufane aplikacje staja się automatycznie zaufane, ich działanie dozwolone, a podczas ich uruchomienia oraz działania program nie generuje ostrzegawczych komunikatów . Na systemach świeżo zainstalowanych proces ten trwa zaledwie kilka minut, natomiast na komputerach pracujących już długo, z wieloma zainstalowanymi programami, często nie czyszczonych proces ten znacznie się wydłuża i trwa nawet do pół godziny. Ale nie jest to wina samego OA – to my niejako „utrudniamy” mu zadanie.
Do kreatora możemy wrócić w dowolnym momencie, ponieważ jest on dostępny w panelu ustawień programu.
·Druga rzecz to "OASIS"czyli Online Armor Software Information Service– jest to po prostu baza informacji na temat zaufanego oprogramowania, programów niebezpiecznych oraz stron internetowych banków i instytucji finansowych, z której dane są pobierane automatycznie w celu weryfikacji tego, co użytkownik ma na komputerze i co instaluje oraz w celu ochrony wybranych stron internetowych. Wszystko to ma na celu zminimalizowanie ilości generowanych komunikatów i tym samym ułatwienie pracy użytkownikowi i zwiększenie jej komfortu . Bazę tę tworzy zarówno producent programu, jak i każdy z użytkowników – wszystkie nasze decyzje podjęte samodzielnie ustalające reguły wobec nieznanych akcji i zachowań są do tej bazy przekazywane i mają wpływ na pracę programu oraz komfort korzystania z niego przez wszystkich użytkowników OA na świecie.

·Na koniec zostawiłem kwestię aktualizacji– tak oficjalnie to program nie posiada opcji aktualizacji automatycznych , co często w opisach programu wytyka się jako wadę…i rzeczywiście w opcjach aktualizacji domyślną jest aktualizacja ręczna. Ale nic prostszego, jak to zmienić… program posiada inne opcje aktualizacjii równie dobrze możemy go aktualizować np. co godzinę, co 6 godzin, raz na dzień, raz na tydzień czy raz w miesiącu. Pełna dowolność według potrzeb i uznania użytkownika.

To wszystko na temat darmowego OA…mam nadzieję, że ten opis (często bardzo subiektywny) pozwolił wyjaśnić niektóre jego funkcje i poznać go lepiej…może nawet nauczy kogoś z czytających korzystać z niego w sposób bardziej świadomy? Może też przyczyni się do większej popularności programu tym bardziej, że jak powszechnie wiadomo następna wersja spodziewana jest...po raz pierwszy w historii programu...już z polską lokalizacją i to dzięki naszemu koledze z forum - Eugeniuszowi Smile

Strona domowa Online Armor Free

[Aby zobaczyć linki, zarejestruj się tutaj]

"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#2
jak zwykle dobra robota ichito
WIN11
Ventura
Odpowiedz
#3
Skoro już tak "subiektywnie" to dodam, że bardzo cenie sobie taki "przejrzysty, jasny, klarowny, a nawet surowy" interfejsWink Sam HIPS - bomba. Głupie teściska w stylu CLT - 100%. To chyba dobrze, cznie? Aczkolwiek CLT chyba wyznacznikiem tutaj nie jest jakimś przodującym...
SpyShelter Firewall
Odpowiedz
#4
Postanowiłem zmienić tytuł...poprzedni był zbyt "subiektywny" Grin
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości