Moja osobista bezpieka

Najłatwiej zabezpieczyć komputer za pomocą darmowego antywirusa i firewalla - ale jeśli zależy nam na tym, aby obrońcy peceta bezproblemowo współpracowali ze sobą, powinniśmy rozejrzeć się za zestawem oprogramowania kompleksowo chroniącego maszynę

Skoro już mamy za sobą wygłoszenie średnio oryginalnych twierdzeń, zabierzmy się za zabezpieczenie komputera przed zagrożeniami pochodzącymi z Sieci.

Ale czego waściwie boją się internauci i co ich najbardziej drażni? Żeby odpowiedzieć na takie pytanie, wystarczy spojrzeć na dane opublikowane przez Gartner Group (patrz: zdjęcie na samym dole). W zeszłym roku za najbardziej niepokojące zjawiska uznawano włamania do systemów komputerowych, przejmowanie osobistych informacji i haseł do kont bankowych oraz spam i szerzącą się w Internecie pornografię. W sumie to nic nowego – ale co ciekawe, tylko sześć procent badanych stwierdziło, że niczego się nie obawia. Parę lat temu odsetek „bohaterów” był zdecydowanie wyższy.

Wielu z nas zapewne marzy się powstanie jakiejś internetowej służby bezpieczeństwa. Albo nie – ten termin źle się kojarzy nawet wtedy, gdy mowa o bezpieczeństwie naszego peceta. Powiedzmy: „Urząd Ochrony Komputera” – to brzmi o wiele lepiej.

Zamiast składaka

Najprostsza metoda zabezpieczenia komputera polega na zainstalowaniu darmowego firewalla i bezpłatnego programu antywirusowego. Sam pracuję w domu na maszynie chronionej przez aplikacje ZoneAlarm, avast! Home Edition oraz Spybot – Search & Destroy i nie narzekam. Sęk w tym, że nie każdy może sobie pozwolić na darmowe programy – to raz. Prowadzisz firmę, choćby taką najmniejszą, jednoosobową? No to często nie stać Cię na freeware. Dwa: aplikacje z różnych stajni nie zawsze udaje się zmusić do bezproblemowej współpracy. Trzy: „składak” ma jednak ograniczoną funkcjonalność.

Weźmiemy zatem na warsztat dziesięć pakietów pozwalających kompleksowo chronić komputer. Niektóre z nich można zresztą kupić „w kawałkach”, ale na zintegrowany zestaw aplikacji zawsze wydamy mniej pieniędzy, niż płacąc osobno za wchodzące w jego skład programy. Ponieważ takie zestawy są do siebie bardzo podobne, będziemy starali się znaleźć w nich cechy szczególnie godne uwagi, zamiast mówić, że aplikacja X potrafi to samo co narzędzia Y i Z.

Wpuścić, wypuścić?

Pierwszą linią obrony naszego peceta jest oczywiście firewall. Zaczniemy od zestawu Norton Internet Security 2006. Włączona domyślnie opcja Konfiguracja automatyczna pozwala zapomnieć o konieczności tworzenia reguł dla najpopularniejszych programów, takich jak na przykład przeglądarki internetowe. Symantec udostępnia bazę danych zawierającą listę aplikacji, które uchodzą za bezpieczne. Każdej pozycji w tym zestawieniu odpowiadają reguły firewalla niezbędne do poprawnego działania programu (Internet Explorera, Outlook Expressa, Mozilli…). Często użytkownik nie musi więc nawet w ogóle konfigurować zapory – ale gdyby chciał to zrobić, ma do dyspozycji funkcję wyszukiwania aplikacji, które wymieniają dane z Siecią. Gdy takie programy zostaną odnalezione, można określić dla nich zasady ruchu bez konieczności odwoływania się do bazy danych Symanteca.

Bezpłatne firewalle nie pozwalają zazwyczaj na definiowanie bezpiecznych obszarów sieciowych. W poczet zalet komercyjnych pakietów należy zaliczyć fakt, że korzystając z nich, wskażemy godne zaufania komputery – czyli te maszyny, z których nie spodziewamy się żadnych ataków. Najczęściej podajemy po prostu numery IP takich pecetów, ale czasami wolno nam zrobić coś więcej. Norton Internet Security udostępnia na przykład opcję wyboru „gwarantowanego” interfejsu sieciowego. Jeśli w sieci domowej korzystamy z karty Ethernet, a z Pajęczyną komunikujemy się za pomocą modemu ADSL, to pierwsze urządzenie możemy określić jako „pewne”, a drugiemu przypisać status „zagrożone”.

Zostawmy Symanteca i przyjrzyjmy się aplikacji ZoneAlarm Security Suite. Darmowy firewall firmy Zone Labs jest świetny, więc należałoby się spodziewać, że ten płatny okaże się o wiele lepszy. Niestety, nic z tego. Właściwie jedyne usprawnienie komercyjnego „ogniomurka” polega na dodaniu doń opcji definiowania stref bezpiecznych. Natomiast firewall nie potrafi sam rozpoznać zaufanych aplikacji – nie radzi sobie choćby z Thunderbirdem.

Nie najlepiej wypada też inny pakiet – BitDefender Internet Security. Kreator uruchamiany podczas instalacji zachowuje się dziwnie: z jednej strony proponuje utworzenie zestawu reguł dla zainstalowanych na komputerze aplikacji sieciowych, ale z drugiej jakoś nie umie zidentyfikować domyślnej przeglądarki WWW. Program z uporem maniaka twierdził, że używam Internet Explorera, co nie odpowiadało prawdzie. BitDefender wykrył natomiast bez problemu Thunderbirda, który rzeczywiście jest moim domyślnym klientem pocztowym.

Pakietowy firewall ma jeszcze jedną wadę: większość „ogniomurków” pozwala szybko zablokować cały ruch sieciowy – wystarczy, że użytkownik kliknie znajdującą się w Polu systemowym ikonę aplikacji i wybierze odpowiednią opcję z menu kontekstowego. Twórcy BitDefendera postanowili utrudnić życie nabywcom swojego produktu i wymagają otworzenia głównego okna programu w celu zablokowania wymiany danych z Internetem.

Pakiety typu Internet Security
AntiVirenKit Internet SecurityBitDefender 9 Professional PlusF-Secure Internet SecurityKaspersky Personal Security SuiteMcAfee Internet Security Suite 2006Norton Internet Security 2006Panda Platinum Internet SecurityPC-cillin Internet Security 14Steganos Internet Security 2006ZoneAlarm Security Suite 2006
Producent [http://]www.gdata.pl/www.bitdefender.com/www.f-secure.com/www.kaspersky.pl/www.mcafee.com/www.symantec.com/www.pandasoftware.com/www.trendmicro.com/www.steganos.com/www.zonelabs.com/
Cena299 zł59 euro65 euro294 zł299 zł299 zł299 zł50 euro50 euro70 USD
Program antywirusowy
Ochrona poczty elektronicznej (przych./wych.)t/tt/tt/tt/tt/tt/tt/tt/tt/tt/t
Wykluczenia ze skanowania (pliki/foldery/maski)t/t/tt/t/tt/t/tt/t/tn/n/nt/t/tt/t/tt/t/tt/t/tt/t/t
Harmonogram skanowaniatttttttttt
Tworzenie własnych zadańtttttttttt
Kwarantannatttttttttt
Skanowanie pojedynczych plikówtttttttttt
Firewall
Predefiniowane poziomy zabezpieczeńtttttttttt
Zestaw reguł dla popularnych programówttttnttttn
Reguły dla kierunku ruchu/aplikacjit/tt/tt/tt/tt/tt/tt/tt/tt/tt/t
Blokowanie całego ruchu sieciowegotttttttttt
Reguły czasowennnntnnnnn
Kontrola bibliotek/plików wykonywalnychtttttttttt
Definiowanie zaufanych obszarów sieci lub adresów IPtttttttttt
Inne
Wykrywanie spyware’utttttttttt
Moduł antyspamowytttttttttn
Blokowanie wybranych witryn WWWtttttttttt
Wykrywanie komputerów w sieci Wi-Finnnnnnntnn
Blokowanie wyskakujących okienektntnttnnnt
Zarządzanie plikami cookietttntttnnt
Raportowanie stanu systemutttttttttt
Polska wersja językowanntttttnnn
Pamięć RAM zajmowana przez program [MB]99738162618678
t – jest; n – nie ma

 

Zamknij

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.