Ciekawostki |
Dvd,Mp3 |
Ebiznes |
Gry komputerowe |
Internet |
Kościół i Internet |
Oprogramowanie |
Sprzęt |
Broń się
Paweł Brągoszewski
Wirusy atakują rzadko. Prawdopodobnie tylko jeden z ponad 50 tysięcy znanych wirusów dotrze do twojego komputera w ciągu roku. Jednak nawet jeden udany atak wystarczy do zniszczenia wszystkich cennych danych.
Wirusy komputerowe istnieją tak długo, jak komputery i systemy operacyjne. W latach 80. ubiegłego wieku dominowały wirusy plikowe i dyskowe, a od lat 90. mamy do czynienia z makrowirusami, atakującymi np. dokumenty Worda i arkusze Excela. Obecnie najgroźniejsze są jednak robaki sieciowe - takie jak LoveLetter, Klez czy Nimda. Potrafią się replikować i rozsyłać w Sieci, korzystając z książek adresowych ofiar. Ich masowa reprodukcja jest o tyle niebezpieczna, że nawet gdy nie mają procedur destrukcyjnych (np. usuwania plików), generują ogromny, a niepotrzebny ruch w Sieci i doprowadzają do blokowania serwerów.
Wbrew pozorom tylko niewiele wirusów i robaków sieciowych rzeczywiście może zaatakować komputer. Te najgroźniejsze tworzą tzw. Wild List (www.wildlist.org), publikowaną co miesiąc listę wirusów spotykanych w danym okresie w komputerach na całym świecie. Ogromna liczba tych, które potrafią wykrywać programy antywirusowe - około 50 tysięcy gatunków - istnieje tylko w laboratoriach firm antywirusowych i w kolekcjach ich zbieraczy. Równie groźne są wszelkiego typu konie trojańskie (tzw. trojany) oraz narzędzia typu backdoor, umożliwiające zdalne przejęcie kontroli nad komputerem ofiary. Jak się okazuje, wiele programów antywirusowych nie radzi sobie z dwoma ostatnimi zagrożeniami.
Tradycyjnie już na naszych krążkach CD/DVD dołączamy bogaty zestaw oprogramowania antywirusowego w wersjach testowych, kilka bezpłatnych programów AV oraz całą kolekcję narzędzi do usuwania poszczególnych, najbardziej znanych zagrożeń.
Mroczne widmo
Pod koniec października 2002 roku trzech naukowców: Stuart Staniford (Silicon Defense), Vern Paxson (ICSI Center for Internet Research, Lawrence Berkeley National Lab) i Nicholas Weaver (University of California) opublikowało interesującą pracę dotyczącą teoretycznej możliwości skonstruowania superrobaka sieciowego, mogącego totalnie zablokować Internet w ciągu kilku, kilkunastu minut.
Brzmi niewiarygodnie? Zbadano dokładnie kod najgroźniejszych najnowszych robaków - Nimda i Code Red. Okazało się, że były naprawdę niebezpieczne, chociaż zawierały stosunkowo proste mechanizmy - ślepo wybierały obiekt ataku i nie miały naprawdę destrukcyjnych procedur. Teoretycznie możliwe jest więc opracowanie robaka sieciowego, który będzie precyzyjnie wybierać kluczowe obiekty ataku, opierając się na ich znanych (np. z wcześniejszego skanowania), słabych punktach.
Szybkość i skuteczność takiego ataku może być zabójcza. Pamiętajmy, że uaktualnienia bazy wirusów, łatki do oprogramowania i awaryjne narzędzia ratunkowe pojawiają się - jak dotąd - najwcześniej po 24 godzinach od ataku. Tradycyjne oprogramowanie antywirusowe może się okazać nieskuteczne - Sieć będzie martwa, zanim ktokolwiek otrzyma uaktualnienie.
W symulacji ataku okazało się, że w ciągu niecałego kwadransa robak o takiej konstrukcji może zainfekować ponad 9 milionów serwerów... Przy szybkich łączach sieciowych cały atak może trwać jeszcze krócej. Tego typu robak sieciowy może mieć znaczenie wręcz militarne. Ten teoretyczny superrobak ma już nawet imię: Warhol Worm - od nazwiska malarza, który twierdził, że każdy ma swoje 15 minut.
Wielu specjalistów do spraw bezpieczeństwa sieci korporacyjnych i rządowych w Stanach Zjednoczonych uważa, że atak tego typu jest możliwy. Przedstawiciel firmy Kaspersky Lab, znanego producenta oprogramowania antywirusowego twierdzi nawet, że tego typu atak został przewidziany już kilka lat temu, nie publikowano jednak żadnych materiałów, aby nie dawać wskazówek twórcom wirusów.
Więcej informacji: www.cs.berkeley.edu/~nweaver/warhol.htm
Samo zakupienie programu antywirusowego nie wystarcza, aby czuć się w pełni bezpiecznym. Należy pamiętać o jego regularnej aktualizacji - baza danych o zagrożeniach to podstawa pracy antywirusa - a także o zachowywaniu podstawowych środków ostrożności (piszemy o tym w dalszej części artykułu). Jeśli stale korzystasz z Internetu, warto pomyśleć o podwójnym zabezpieczeniu i zainstalować w systemie prywatną zaporę, która stanowić będzie doskonałe uzupełnienie programu antywirusowego (wybór zapory doradzamy w artykule "Igraszki z ogniem"). Na koniec pozostaje jeszcze odpowiednie skonfigurowanie obu programów, co w przypadku najlepszych (i najdroższych) produktów jest z reguły banalne, a podczas pracy z produktami tańszymi czy darmowymi - wymaga czujności przy włączaniu kolejnych opcji.
Jak testowaliśmy
Podczas testów przeprowadzonych w redakcji PC World Komputera korzystaliśmy z bazy ponad 3800 wirusów, makrowirusów i robaków sieciowych znajdujących się w ponad 9600 plikach, częściowo spakowanych do archiwów ZIP. Skanowanie plików skompresowanych, jak się okazało, to pięta achillesowa wielu antywirusów.
Każdy z programów antywirusowych instalowaliśmy na czystej partycji, w systemie Windows XP, na komputerze z dyskiem 20 GB, procesorem Intel Pentium III 900 MHz i 64 MB RAM. Badaliśmy czas skanowania partycji, czas skanowania krążka CD-R z wirusami oraz skuteczność wykrywania wirusów.
Czas skanowania i skuteczność wykrywania badane były dla dwóch przypadków - domyślnych ustawień programu i ustawień "maksymalnych" (skanowanie wszystkich plików, pełne skanowanie archiwów, heurystyka itd.)
Badaliśmy zarówno liczbę znalezionych przypadków infekcji, jak i liczbę typów wirusów rozpoznanych przez dany program. Te dwie wartości niełatwo sprawdzić - każdy z antywirusów generuje własny rodzaj raportu, nie wszystkie podają liczbę znalezionych typów wirusów. Nawet podawana liczba infekcji może się różnić, chociaż programy wykryły wszystkie zagrożenia. Program A poda liczbę przypadków wystąpienia wirusa, program B - liczbę zainfekowanych plików. Liczba wykrytych typów wirusów również nie zawsze jest miarodajna. Otóż niektóre programy traktują podobne warianty wirusa jako jeden gatunek, podczas gdy inne wyróżniają poszczególne (nawet bardzo podobne) odmiany.
Aby uniknąć nieporozumień, przygotowaliśmy specjalny program, umożliwiający precyzyjne zliczanie znalezionych przez antywirusa infekcji. Jednocześnie redakcja PC World Komputera zastrzega, że nie rości sobie prawa do miana laboratorium antywirusowego, a podane wyniki mają jedynie charakter poglądowy.
Sprawdziliśmy, jak działa ochrona poczty elektronicznej (podczas wysyłania i odbierania e-maili z zawirusowanymi załącznikami), a także jak monitory antywirusowe reagują na pobieranie zawirusowanych plików przez przeglądarkę internetową. Szczególną uwagę zwróciliśmy na skanowanie i wykrywanie wirusów w plikach skompresowanych. Ta próba odsłania słabe strony wielu programów. Ocenialiśmy także interfejs użytkownika, łatwość obsługi programu, dostępność i cenę aktualizacji bazy wirusów.
Dodatkowo podajemy wyniki szczegółowego testu programów antywirusowych, przeprowadzonego przez naszych amerykańskich kolegów z PC Worlda i organizację AV-Test.org. Do tych testów użyte zostały wirusy z Wild List (z lutego 2002) oraz 13 007 wirusów "laboratoryjnych" (tzw. Zoo) w 42 522 plikach.
Niejednoznaczność ocen
Podczas testowania napotkaliśmy wiele przypadków "niestandardowego" zachowania się programów, które jako sporadyczne nie były ujęte w procedurze testowej, ale które wpływały na opinię testującego jakość i efektywność pracy z programem. Są to, np. konflikty z produktami konkurencyjnymi, łatwość deinstalacji oraz odmienne zachowanie się różnych wersji programu wykorzystującego ten sam algorytm wyszukiwania wirusów. Testując na czystym systemie, nie sprawdzaliśmy, który program "gryzie" się z jakim konkurentem i jakie aplikacje...przestają działać po zainstalowaniu danego antywirusa. Jak pokazuje praktyka zdarza się to wcale nierzadko...
Nie należy zakładać poprawnej pracy kilku programów antywirusowych zainstalowanych w tym samym systemie. Należy się liczyć z istotnym spowolnieniem pracy systemu oraz możliwymi konfliktami ze sterownikami aplikacji użytkownika.
Norton AntiVirus 2003 PL
Norton AntiVirus już w poprzednich wersjach wyróżniał się wygodnym, prostym interfejsem. W wersji 2003 obsługa programu została jeszcze bardziej uproszczona. Typowe dla NAV okno stanu, zawierające informacje o aktualnym stanie zabezpieczeń systemu, okazało się tak wygodne, że większość programów antywirusowych korzysta z takiego rozwiązania.
Jedną z nowości w wersji 2003 jest automatyczne wykrywanie wirusów w plikach wymienianych za pomocą popularnych komunikatorów sieciowych.
NAV 2003 zawiera także technologię blokowania skryptów, która uniemożliwia rozprzestrzenianie się wirusów skryptowych, takich jak LoveLetter czy Kournikova. Nową funkcją jest też "ciche" usuwanie robaków internetowych i koni trojańskich - użytkownik nie musi przerywać pracy, a o próbie ataku dowie się, przeglądając raport antywirusa.
NAV umożliwia bezpłatną aktualizację bazy wirusów przez rok od daty instalacji. Aktualizacja odbywa się przez Internet, za pośrednictwem wbudowanego modułu i nie wymaga właściwie żadnych dodatkowych działań. Przeciętna wielkość uaktualnień to ok. 3 MB. Możliwe jest także aktualizowane bazy wirusów za pomocą plików pobieranych z WWW, ale takie bazy pojawiają się rzadziej i cała sprawa jest bardziej skomplikowana.
Norton AntiVirus monitoruje zawartość wysyłanej i odbieranej poczty elektronicznej, a także nadzoruje pliki pobierane ze stron WWW. Jednak - uwaga - nie sprawdza zawartości pobieranych z WWW plików ZIP, chociaż dokładnie sprawdza załączniki (także te spakowane) w wysyłanych e-mailach. Jeszcze jedna ciekawa właściwość - skanowanie poczty elektronicznej działa nawet po wyłączeniu funkcji AutoProtect (monitor). Przy okazji - nie wszystkie formaty plików archiwalnych są sprawdzane podczas pełnego skanowania, np. ZIP i TAR - tak, ale już Bzip2 - nie. Jeśli kogoś bardzo zaniepokoiły te właściwości NAV 2003, to niepotrzebnie. Podczas rozpakowywania archiwum i próby zapisania wypakowanych plików na dysku NAV 2003 alarmuje o infekcji. Jednak dopiero w czasie dekompresji pliku lub podczas pełnego skanowania systemu.
Co ciekawe, podczas skanowania testowego krążka niektóre zainfekowane pliki zaznaczone były jako naprawione, chociaż o żadnej naprawie nie mogło być mowy - pliki na CD-R pozostały niezmienione. Co więcej, chociaż w oknie skanowania podawana jest liczba plików, w istocie jest to liczba przypadków infekcji. Należy docenić to, że NAV 2003 zaraz po instalacji ma sensownie ustawione opcje - np. domyślnie skanuje dowolnie zagłębione pliki ZIP.
Dostępna jest także wersja Professional antywirusa Symanteca, w której są dwa dodatkowe programy narzędziowe (UnErase i WipeInfo), co więcej: licencja na wersję Pro obejmuje dwa stanowiska komputerowe.
Niejednoznaczność ocen
W zestawieniu prezentujemy wyniki testów 10 najlepszych z 15 przetestowanych programów antywirusowych.
Poza pierwszą dziesiątką znalazło się kilka znanych, które jednak z różnych powodów uzyskały gorsze wyniki. Pełne zestawienie wyników testów zamieściliśmy na naszym krążku CD/DVD w postaci pliku HTML.
Jedną z niespodzianek jest z pewnością wynik programu McAfee VirusScan. Ten znany antywirus stosuje dziwną metodę raportowania wykrytych przypadków infekcji. W wypadku archiwów ZIP zawierających kilka zawirusowanych plików jedynie pierwszy jest wykrywany i raportowany. Ma to dobre i złe strony. Dobre - bo skraca czas skanowania i pozwala błyskawicznie zablokować dostęp do ZIP-ów z zainfekowaną zawartością. Złe - bo nie pozwala na dokładne sprawdzenie wszystkich plików w archiwum, nie podaje wszystkich zagrożeń, jakie się w nich kryją.
Co więcej, założenia przyjęte w naszym teście (program antywirusowy musi bez problemów dokładnie skanować pliki archiwalne) w praktyce wykluczają McAfee VirusScan z rozgrywki.
Kolejnym przykładem programu, który nie zmieścił się pierwszej dziesiątce, jest Doctor Web firmy DialogueScience. Chociaż w jednym z testowych skanowań zawirusowanego krążka CD wykazał się bardzo dobrą wykrywalnością, podczas innych aplikacja kończyła działanie z powodu błędów krytycznych.
Nie mogliśmy więc rzetelnie ocenić wykrywalności wirusów - kwestią kluczową jest przecież nie pojedynczy rezultat, ale powtarzalność dobrego wyniku w kolejnych próbach, zupełnie jak w skokach narciarskich.
Podczas analizowania wyników naszych testów należy także pamiętać, że uzyskany przez program wynik wykrywalności po części zależy także od zastosowanej próbki wirusów. Wirusy, makrowirusy, konie trojańskie i robaki sieciowe, których użyliśmy do testów, zostały zebrane podczas kilkugodzinnych poszukiwań w Internecie. Pochodzą więc z publicznie dostępnych zbiorów, które nie muszą stanowić reprezentatywnego przeglądu aktywnych obecnie zagrożeń. Powszechnie wiadomo również, że niektóre programy antywirusowe lepiej radzą sobie z konkretną grupą zagrożeń (np. makrowirusy, konie trojańskie). Wyszliśmy jednak z założenia, że powinny poprawnie rozpoznawać te, które są publicznie dostępne do pobrania i zapisania na własnym dysku przez każdego internautę. Aby uniknąć posądzenia o stronniczość, nie korzystaliśmy z pomocy firm-producentów oprogramowania antywirusowego.
mks_vir 2003
Mks po liftingu - tak najkrócej można określić ten program. Został wyposażony w odświeżony, przemyślany, prostszy interfejs i teraz naprawdę łatwiej się z nim pracuje.
mks_vir 2003 wyposażony jest w moduł automatycznej aktualizacji bazy wirusów przez Internet. Cała procedura jest w miarę prosta, chociaż może trwać dość długo - korzystając z dobrego połączenia sieciowego spędziliśmy ponad 10 minut, oczekując na zakończenie aktualizacji. Należy jednak zauważyć, że moduł mks_update wykonuje kilka ważnych zadań: nie tylko aktualizuje bazę wirusów, ale też uaktualnia sam program, a nawet potrafi naprawić uszkodzoną instalację mks_vir 2003.
Niewątpliwą zaletą mks_vir 2003 jest szybkość skanowania. Wykrywanie wirusów na naszym testowym krążku CD odbyło się po prostu błyskawicznie. Nie do pogardzenia jest także oryginalna polska wersja, nie będąca tłumaczeniem - w tych ostatnich często spotykamy błędy. Warto też zapoznać się z książeczką dołączoną do programu - jest napisana ciekawie, przystępnym językiem. Zawiera nie tylko instrukcję obsługi programu, ale także interesujące informacje na temat samych wirusów i sposobów walki z nimi. W pudełku z programem tradycyjnie już znajdziesz kilka miłych drobiazgów - drażetki owocowe, czekoladki.
Można mieć tylko drobne zastrzeżenia do komunikatów generowanych przez program, gdy połączenie sieciowe nie jest dostępne. Komunikaty sugerują brak pewnych plików w folderze z zainstalowanym programem, podczas gdy przyczyna niepowodzenia to niemożność nawiązania połączenia z serwerem firmy MKS.
Mks_vir 2003 dobrze radzi sobie z zagnieżdżonymi plikami skompresowanymi: można ustawić maksymalny poziom zagnieżdżenia lub wybrać sprawdzanie archiwów bez żadnych ograniczeń. Nie wszystkie typy plików archiwalnych są skanowane - program nie rozpoznaje formatu Bzip2. Monitor antywirusowy w mks_vir 2003 nadzoruje pliki pobierane z Internetu, ale nie sprawdza zapisywanych na dysku archiwów - podobnie jak NAV 2003.
Antywirus firmy MKS potrafi monitorować pocztę elektroniczną, chociaż w czasie testów miał poważne kłopoty ze skonfigurowaniem ochrony antywirusowej dla poczty elektronicznej na naszym komputerze testowym. Co prawda, była to dziwna konfiguracja: zainstalowaliśmy serwer pocztowy, aby wysyłać i odbierać listy w obrębie tego samego komputera - bez narażania naszej sieci lokalnej na atak ogromnej liczby wirusów. Trzeba jednak zauważyć bardzo ważną zaletę programu - potrafi ochraniać e-maile podczas korzystania z dowolnego programu pocztowego - nie tylko najpopularniejszych, Outlooka i Outlook Expressu.
Dodatkowy moduł mks_administrator 3.0 wspomaga zarządzanie wieloma instalacjami mks_vira, np. w sieci lokalnej.
Kaspersky Anti-Virus Personal Pro 4.0
Kaspersky Anti-Virus słynie z bardzo mocnego silnika antywirusowego. Jest też uznawany za niewygodny w użyciu i wymagający pewnego doświadczenia w korzystaniu z oprogramowania narzędziowego. Sprawdziliśmy te opinie.
Interfejs Kaspersky Anti-Virus rzeczywiście odbiega od klasycznego, prostego panelu z podstawowymi informacjami i uruchamianiem skanera czy monitora. Główne okno programu podzielone jest na cztery karty, z których każda zawiera kilka pozycji umożliwiających zmianę ustawień. Wybrane polecenia uruchamia się małym przyciskiem na pasku narzędzi przy prawym brzegu okna aplikacji. Nie wygląda to równie efektownie i prosto, jak w NAV 2003 czy mks_vir 2003, ale też nie sprawia poważniejszych problemów.
Aktualizowanie programu możliwe jest na kilka sposobów: przez Internet, ale także z plików na dysku. Można nawet wybrać jeden z trzech polskich serwerów z uaktualnieniami, wypróbować każdy z serwerów polskich i światowych, nawet edytować listę adresów - opcje konfiguracji pobierania uaktualnień są naprawdę obszerne. Program umożliwia pobieranie nie tylko aktualizacji bazy wirusów, ale także aktualizacji całego programu. Dzienne partie danych o wirusach są malutkie - od kilku do kilkunastu KB. Wszystkie uaktualnienia - dzienne, tygodniowe oraz pełną aktualną bazę (około 3,5 MB) są do pobrania z witryny www.kaspersky.pl, a także ze wspomnianych już trzech serwerów. Tę dbałość o klienta naprawdę należy docenić.
W praktyce okazało się, że pobieranie uaktualnień nie jest takie proste - konieczna była reinstalacja programu, a pobieranie plików udało się rozpocząć dopiero w kolejnej próbie. Wtedy jednak aktualizacja trwała krótko - nieco ponad 2 minuty.
Uruchomienie skanowania dysków związane jest z ustawianiem sporej liczby różnych opcji, na szczęście zrozumiałych. Wykrycie wirusa sygnalizowane jest dźwiękiem - domyślny odgłos zastosowany w programie może przyprawić o zawał. Skanowanie dysku trwa dość długo. Procedurę da się nieznacznie przyspieszyć, zmieniając opcje - domyślnie Kaspersky Anti-Virus sprawdza wszystkie pliki, nie tylko infekowalne. Warto zauważyć, że KAV podaje zarówno liczbę znalezionych przypadków infekcji (tzw. ciał wirusów), jak i liczbę znalezionych wirusów znanych typów.
Co ciekawe, Kaspersky Anti-Virus 4.0 pozwala użytkownikowi na wysłanie wiadomości e-mail zawierającej zainfekowane załączniki - ale lojalnie uprzedza, że wysyłasz komuś wirusa. Oczywiście można także wybrać oczyszczenie e-maila. KAV 4.0 nie sprawdza zawartości plików ZIP zapisywanych na dysku, ale - w przeciwieństwie do NAV 2003 i mks_vir 2003 - sprawdza zawartość plików w formacie BZip2.
Słowniczek:
Skaner - moduł programu antywirusowego, który na żądanie użytkownika lub o określonej porze wykonuje pełne skanowanie systemu (pamięci i wszystkich dysków).
Monitor - moduł programu antywirusowego odpowiedzialny za stałe nadzorowanie pracy komputera, a w szczególności: kontrolowanie zapisywanych i otwieranych plików, uruchamianych programów, przychodzącej i wychodzącej poczty e-mail. W przypadku wykrycia wirusa monitor blokuje dostęp do zarażonego pliku i próbuje usunąć zagrożenie.
Kwarantanna - rodzaj "przechowalni". Jeśli program antywirusowy nie może zidentyfikować napotkanego wirusa, umieszcza zainfekowany plik w kwarantannie do czasu pełnego rozpoznania (np. po zaktualizowaniu bazy wirusów).
Wirus - złośliwy fragment kodu, mały program, potrafiący się replikować między plikami i dyskami i z reguły uruchamiający procedury destrukcyjne (np. usuwanie plików, formatowanie dysku). Klasyczne wirusy dzielą się na wiele podtypów (dyskowe, plikowe, polimorficzne). Obecnie nie są już bardzo często spotykane.
Makrowirus - wykorzystuje możliwości makropoleceń zapisywanych w dokumentach programów biurowych, najczęściej z pakietu Microsoft Office. Do niedawna makrowirusy stanowiły jedną z najgroźniejszych grup.
Robak - program, którego głównym celem jest replikowanie się z wykorzystaniem sieci (lokalnej bądź Internetu). Często zawiera procedury destrukcyjne, ale z reguły samo jego gwałtowne rozmnażanie się wystarcza do zablokowania serwerów. Przykładem może być słynny LoveLetter, rozsyłający swoje kopie do osób z książki adresowej ofiary.
Wirus skryptowy - wykorzystuje możliwości języków skryptowych, używanych np. w programach do pogawędek na kanałach IRC, ale też Visual Basic Script (VBS).
Avast32 Home Edition
Po pierwszym uruchomieniu jedyny znany nam czeski program antywirusowy nie prezentuje się zbyt okazale. Małe okno, niewiele opcji. W dodatku zaraz po uruchomieniu trzeba przejść dość długi proces budowania tzw. integrity database, potrzebnej do naprawiania zainfekowanych plików. Do pełnej pracy z programem konieczne jest także uzyskania kodu - wymaga to bezpłatnej rejestracji na stronie producenta (www.avast.com).
Najlepiej od razu przełączyć widok na tryb rozszerzony, w którym łatwiej się pracuje. Aktualizacja bazy wirusów jest szybka i bardzo prosta, jeśli będziesz pamiętać, żeby najpierw użyć opcji w głównym menu, a następnie opcji w menu podręcznym ikony programu na pasku systemowym.
Uruchamianie skanowania wybranych dysków nie jest do końca przejrzyste - wybierasz dysk, np. C:, po czym pojawia się okno przypominające klasyczne okno otwierania pliku w Windows. Nie wybierasz żadnego pliku, a po kliknięciu przycisku OK rozpoczyna się skanowanie.
Zła wiadomość: w domyślnych ustawieniach Avast32 nie skanuje plików skompresowanych, np. ZIP. Jeśli chcesz używać tego programu, zaraz po zakończeniu instalacji zmień ustawienia i przygotuj własne zadania skanowania. Zaznacz pole Advanced Configuration, a następnie wybierz rodzaj plików archiwalnych, które będą skanowane.
Dobra wiadomość: Avast32 to jeden z niewielu antywirusów, który umożliwia jawne wybranie rodzajów plików archiwalnych do skanowania (ARJ, PST, Mime, UU-encoded, spakowane EXE, RAR i ZIP). Skanowanie w trybie domyślnym odbywa się szybko, ale niedostatecznie - pliki archiwalne są pomijane. W trybie "maksymalnym" - wszystkie pliki, w tym archiwa, są dokładnie przeszukiwane, ale trwa to niemiłosiernie długo. Avast32 okazał się zupełnie bezradny wobec bibliotek klas Javy (w systemie testowym zainstalowano środowisko J2RE 1.4.1) w plikach JAR.
Monitor antywirusowy reagował poprawnie na wszystkie próby zapisania, otwarcia czy uruchomienia zawirusowanych plików, także pobieranych za pośrednictwem przeglądarki internetowej i wysyłanych jako załączniki do listów e-mail. Tradycyjnie już Avast32 nie sprawdza zawartości plików skompresowanych pobieranych z Sieci. Uwaga jednak! Dwa ostatnie zdania są prawdziwe pod warunkiem, że zmienisz domyślne ustawienia Avast32! W ustawieniach domyślnych bowiem zainfekowany wirusem testowym plik COM został pobrany przez przeglądarkę i zapisany na twardym dysku!
Ten program może być naprawdę przydatny, ale użytkownik musi sam dopilnować wszystkich szczegółów. Należy docenić szybkość skanowania w domyślnych ustawieniach i krytycznie spojrzeć na szybkość skanowania przy ustawieniach "pełnych". Niektóre opcje wymagają zmiany, gdyż obniżają ocenę tej interesujące aplikacji!
Jak się bronić?
Sposoby obrony przed atakiem wirusów, robaków sieciowych czy trojanów przypominają zalecenia lekarzy dotyczące unikania przeziębień i grypy. Należy się zaszczepić, dbać o kondycję, regularnie wietrzyć pomieszczenia, w których przebywamy, i unikać dużych skupisk ludzkich. W wypadku wielu chorób zakaźnych najlepszą metodą jest po prostu unikanie... niepewnych kontaktów.
Używaj programu antywirusowego. Wciąż wiele osób liczy na łut szczęścia i nie stosuje żadnych zabezpieczeń przed wirusami. Takie postępowanie to proszenie się o kłopoty.
Regularnie uaktualniaj bazę wirusów. Dobre, nowoczesne programy robią to same, gdy masz połączenie z Internetem.
Regularnie wykonuj pełne skanowanie systemu, w tym wszystkich twardych dysków. Programy antywirusowe umożliwiają z reguły ustawienie automatycznego uruchamiania skanowania - w określonych dniach i o danej godzinie.
Unikaj otwierania i zapisywania na dysk załączników do e-maili, gdy nie masz pewności, że są bezpieczne.
Uważaj na dane z niepewnych źródeł: nieznanych stron WWW, systemów wymiany plików P2P, programów do pogawędek.
Uaktualniaj oprogramowanie, zwłaszcza system operacyjny, przeglądarkę internetową i program pocztowy - gdy tylko dostępne są nowe łatki i aktualizacje.
Wyłącz automatyczny podgląd listów w programie pocztowym.
Wyłącz ukrywanie rozszerzeń plików znanych typów w Windows
Copyright by PC World KOMPUTER
opr. JU/PO
|