Connect with us

Cześć, czego szukasz?

Internet Maker

Outpost Security Suite Pro 2009

Programiści z firmy Agnitum tworząc nową wersję pakietu Outpost Security Suite położyli nacisk na szeroko pojmowaną optymalizację. Usprawnienia miały zaowocować wzrostem wydajności i zwiększeniem komfortu pracy użytkowników.

Podczas prac nad prezentowanym produktem
przeprowadzono analizę wykorzystywanych dotychczas
komponentów. Poszukiwane były obszary,
w których dzięki nowym procedurom możliwe
byłoby uzyskanie większej wydajności przy zachowaniu
co najmniej takiej samej skuteczności i wygody
użytkowania. W efekcie mechanizmy odpowiedzialne
za wykrywanie szkodników funkcjonują nawet dziesięć
razy szybciej niż w poprzedniej wersji.

Instalacja

Pakiet oferowany w polskiej wersji językowej jest dostępny
w wersji 32- i 64-bitowej. Może być wykorzystywany
do zabezpieczania systemów Windows 2000,
XP, Vista, Server 2003 i Server 2008. Minimalne wymagania
sprzętowe obejmują procesor taktowany zegarem
450 MHz i 256 MB pamięci RAM. Należy również
przygotować 100 MB wolnej przestrzeni dyskowej.

Standardowa licencja umożliwia osobom prywatnym
zainstalowanie programu na trzech komputerach.
W przypadku firm ochronie podlega jeden komputer.
Licencja obejmuje również bezpłatne aktualizacje programu
i jego baz przez dwanaście miesięcy.

Podczas instalacji pobierane są najnowsze aktualizacje
programu i wykorzystywanych przez niego danych.

Można także wybrać poziom ochrony decydując
się na ustawienia przeznaczone dla większości osób
lub też wskazując wariant opracowany z myślą o zaawansowanych
użytkownikach. Wyrażając zgodę na
przystąpienie do społeczności ImproveNet pomagamy
producentowi w doskonaleniu pakietu. Wiąże się to
z anonimowym przekazywaniem informacji o utworzonych
regułach i wykrytych zagrożeniach. Po przetworzeniu
są one wykorzystywane do tworzenia nowych
reguł ułatwiających korzystanie z zapory ogniowej.

Podejmujemy ponadto decyzje o automatycznym
tworzeniu i aktualizowaniu reguł związanych ze znanymi
aplikacjami. Dostępna jest też funkcja aktywująca
tryb uczenia się, w ramach której program przez tydzień
zezwala na wszystkie połączenia nawiązywane
przez aplikacje i tworzy odpowiednie reguły. Dostosowuje
się w ten sposób do działań podejmowanych
przez użytkownika i pozwala uniknąć wielu komunikatów.
Wybierając tę funkcję z menu podręcznego,
ograniczymy czas przeznaczony na naukę do jednej
godziny, dnia lub tygodnia. Instalację kończy ponowne
uruchomienie komputera.

Interfejs użytkownika

Aktywność pakietu jest sygnalizowana ikoną umieszczoną
w zasobniku systemowym. Po umieszczeniu
nad nią wskaźnika myszy otrzymujemy informacje
o wersji programu oraz o adresie IP komputera. Otwierając
główne okno aplikacji przekonujemy się, że interfejs został zaprojektowany zgodnie z obowiązującymi trendami.

Za jego pośrednictwem możemy
sprawdzić aktualny stan zabezpieczeń oraz uzyskać
dostęp do poszczególnych funkcji. W lewej części okna
znajduje się lista umożliwiająca poruszanie się
między podstawowymi modułami. Jeśli liczba dostępnych
funkcji jest zbyt duża, możemy włączyć widok
uproszczony, który ukrywa narzędzia przeznaczone
dla zaawansowanych użytkowników.

Dla poszczególnych modułów zabezpieczających
producent przygotował kilka predefiniowanych ustawień,
które ułatwiają początkującym wybór odpowiedniego
poziomu ochrony. Zaawansowani użytkownicy
docenią natomiast możliwość kontrolowania
poszczególnych parametrów i precyzyjnego dostosowywania
programu do własnych potrzeb. Na uwagę
zasługuje także rozbudowany dziennik zdarzeń, dostarczający
szczegółowe informacje o działaniach podejmowanych
przez pakiet.

Ochrona przed szkodliwym kodem

Za zwalczanie szkodliwego kodu odpowiedzialny jest
moduł łączący w sobie skaner antywirusowy i skaner
do wykrywania oprogramowania szpiegującego.
W zależności od ustawień pliki są kontrolowane przy
każdej próbie dostępu lub tylko w przypadku próby
ich uruchomienia. Użytkownik może także wywoływać
skanowanie na żądanie, korzystając ze zdefiniowanych
profili lub tworząc własne. Dostępny jest również harmonogram umożliwiający planowanie zadań
związanych ze skanowaniem systemu.

Dzięki technologii SmartScan podczas pełnego
skanowania analizowane są tylko te pliki, które uległy
zmianie od czasu ostatniego badania. W porównaniu
do poprzedniej wersji został zmieniony sposób przechowywania
informacji o stanie plików. Nie są one
już gromadzone w każdym testowanym folderze, lecz
w jednym dobrze chronionym i ukrytym pliku. Posunięcie
to przełożyło się na znaczny wzrost wydajności.

Czas skanowania można także skrócić, wykluczając
z tego procesu pliki o rozmiarze większym od podanej
wartości lub o wskazanych rozszerzeniach.
Do wykrywania nieznanych zagrożeń wykorzystywana
jest technologia Host Protection. Monitoruje ona
aktywność procesów i blokuje działania stanowiące
zagrożenie dla systemu. Kontroli podlegają krytyczne
obiekty systemu, różne typy komunikacji i interakcje zachodzące
między uruchomionymi procesami.

Tego typu funkcje chronią m.in. przed rootkitami i programami
przeznaczonymi do przechwytywania znaków wprowadzanych
za pośrednictwem klawiatury. Pakiet podejmuje
także szereg działań uniemożliwiających wyłączenie
zabezpieczeń lub ograniczenie ich funkcjonalności.
W tym celu monitoruje m.in. pliki programu, procesy,
zawartość pamięci, wpisy w rejestrze.

Ochronie antywirusowej poddawana jest także
poczta przychodząca i wychodząca. Interesującym
rozwiązaniem jest filtr załączników, który pozwala
przenosić załączniki o określonych rozszerzeniach do
kwarantanny lub zmieniać ich nazwy. W tym drugim
przypadku próba otwarcia załącznika owocuje wyświetleniem
komunikatu z ostrzeżeniem. Użytkownik
może zrezygnować z otwarcia załącznika lub potwierdzić
chęć zapoznania się z jego zawartością.

Zapora ogniowa

Dwukierunkowa zapora ogniowa to mocny punkt pakietu.
Rozwiązania firmy Agnitum cieszą się dobrą opinią
wśród użytkowników, a ich wysoka skuteczność
jest potwierdzana w niezależnych testach. Narzędzia
do tworzenia reguł są rozbudowane i obsługują makrodefinicje
związane m.in. z serwerami DNS. Ułatwiają
definiowanie zachowań niezależnych od sieci, do której
podłączony jest komputer.

Pomocna dla użytkownika jest funkcja automatycznego tworzenia reguł dla znanych
aplikacji. Ich lista jest regularnie aktualizowana
m.in. w oparciu o informacje pozyskiwane od społeczności
ImproveNet. Zapora blokuje porty, ukrywa obecność
komputera w sieci i odrzuca ruch generowany
przez wykrytych intruzów.

Dostarcza również narzędzie do blokowania ruchu związanego z komputerami i sieciami,
których adresy znajdują się na liście przygotowanej
przez użytkownika. Oferuje ponadto możliwość importowania
tego typu list. Firewall dostarcza też informacje
o aktywności sieciowej procesów i aplikacji oraz
o wykorzystywanych portach.

Użyteczna jest także funkcja umożliwiająca przełączenie
zapory w tryb rozrywki. Może być ona aktywowana
po wykryciu próby uruchomienia aplikacji pracującej
w trybie pełnoekranowym. Tym samym użytkownik
pochłonięty grą lub oglądający film nie jest niepokojony
komunikatami zapory. Warto odnotować, iż
w opcjach konfiguracyjnych możemy ustalić w jaki sposób
zapora będzie reagowała na próby uzyskiwania

dostępu do sieci podczas pracy w trybie rozrywki.

Moduł antyspamowy

Mechanizm przeznaczony do zwalczania niepożądanych
wiadomości został zbudowany w oparciu o algorytm
Bayesa. Oznacza to, że zwiększa swą skuteczność wraz
z upływem czasu, ale wymaga stworzenia bazy wiedzy
na temat spamu. Jest ona aktualizowana za każdym razem,
gdy użytkownik korzysta z przycisków przeznaczonych do określania statusu wiadomości.

Proces nauki można przyspieszyć korzystając z kreatora, za pośrednictwem
którego wskazujemy foldery zawierające pożądane
wiadomości i spam. Baza jest też modyfikowana
w oparciu o analizę wiadomości wychodzących.

Użytkownik może ponadto korzystać z białej i czarnej listy,
a także definiować sposób, w jaki traktowane są niepożądane
wiadomości. Mogą być one przenoszone do
specjalnych folderów, oznaczane przedrostkiem w tytule
wiadomości, traktowane jako przeczytane oraz usuwane.
Użytkownicy programów Outlook, Outlook Express,
Windows Mail i The Bat! mogą korzystać z dodatkowego
paska narzędzi ułatwiającego kontrolowanie
pracy modułu antyspamowego.

Kontrola www i poczty

Interesującym elementem pakietu jest moduł przeznaczony
do kontrolowania zawartości stron WWW
i poczty. Blokuje on szkodliwy kod przesyłany podczas
odwiedzania niebezpiecznych stron, umożliwia blokowanie
reklam w oparciu o słowa kluczowe, wybrane
rozmiary plików graficznych, a także dane pozyskiwane
od społeczności ImproveNet. Pozwala też ustalić
w jaki sposób program będzie traktował aktywne elementy
takie jak formanty ActiveX, aplety Javy, skrypty,
pliki flasha i wyskakujące okienka. Może zezwalać
na ich pobieranie, blokować tego typu zawartość lub
pozostawić podjęcie decyzji użytkownikowi.

W ramach tego modułu dostępne jest także narzędzie
o nazwie Blokada ID, przeznaczone do blokowania
transferu prywatnych danych. Po zdefiniowaniu poufnych
informacji program wykrywa próby ich przesyłania.
Może zamienić dane na gwiazdki lub zablokować
transfer pakietów. Ograniczenia nie są stosowane
w odniesieniu do adresów, które użytkownik uzna za
upoważnione do otrzymywania tego typu danych.

Wydajna ochrona

Produkt firmy Agnitum to rozwiązanie kierowane do
osób poszukujących zabezpieczeń, które w możliwie
niewielkim stopniu obciążają system. Wprowadzone
modyfikacje zwiększyły wydajność i skuteczność pakietu
oraz uczyniły go łatwiejszym w obsłudze.

Producent
zadbał zarówno o tych internautów, którzy wolą, aby
decyzje związane z ochroną były podejmowane przez
oprogramowanie zabezpieczające, jak i o użytkowników
chcących w możliwie wysokim stopniu kontrolować
poczynania pakietu i dostosowywać go do własnych
potrzeb.

Nie znajdziemy tu jednak narzędzi do
sprawowania kontroli rodzicielskiej i wykonywania kopii
zapasowych. Pewną niedogodnością jest też fakt,
że moduł zwalczający spam osiąga pożądaną skuteczność
dopiero po analizie pokaźnej liczby e-maili.

Może cię też zainteresować

Newsy

Twórca popularnego antywirusa zmarł w więziennej celi.

Publikacje

Bezpieczeństwo danych powinno być twoim priorytetem.

Newsy

Pozwalają stworzyć właściwie niezliczone konfiguracje.

Newsy

Pozwala on na przejęcie kontroli nad urządzeniem przez Bluetooth.