1 Test kontroli rodzicielskich. Wstęp



Podobne dokumenty
Dokument ten zawiera informacje na temat przeprowadzonego testu antyphishingowego.

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss.

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

PROGRAMY DO KONTROLI RODZICIELSKIEJ BENIAMIN WERSJA KOMPUTEROWA

Procedura sprawdzenia i naprawy błędów połączenia z CEPIK 2.0

ArcaVir 2008 System Protection

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

F-Secure Mobile Security. BlackBerry

OCHRONA PRZED RANSOMWARE

Skrócony podręcznik dla partnerów

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Podręcznik użytkownika

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

Strona wizytówka od 400 zł

INSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (ios) Radość z. każdej chwili

Spis treści

Korzystanie z poczty i Internetu

Konfiguracja ochrony rodzicielskiej. Stowarzyszenie Rozwoju Wsi Brzóza Królewska

Bydgoskie Centrum Archiwizacji Cyfrowej sp. z o.o.

Panda Internet Security 2017 przedłużenie licencji

F-Secure Mobile Security for S60

INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW

Zasady Wykorzystywania Plików Cookies

Instrukcja obsługi aplikacji MAFIN. Ver. 1.0

Kontrola rodzicielska

Ekonomiczny Uniwersytet Dziecięcy

Konfiguracja serwerów pocztowych na platformie Tradoro.pl

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Norton 360 Najczęściej zadawane pytania

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy

Sklep internetowy wtspartner.pl dokłada wszelkich starań, aby prowadzony serwis ułatwiał każdemu użytkownikowi

Instrukcja użytkownika Internetowej Platformy Edukacyjnej UPRP

Dokumentacja Użytkownika Systemu. Konfiguracja konta

Do jakich celów używamy komputera.

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

SIŁA PROSTOTY. Business Suite

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Instalacja programu Airwatch MDM Agent oraz klienta pocztowego Airwatch na telefonach Huawei P9/P9 Lite bez użycia konta Google

Klient poczty elektronicznej - Thunderbird

KAV/KIS 2011: Nowe i udoskonalone funkcje

Jak skonfigurować klienta Mozilla Thunderbird?

Szanujemy Twoją prywatność. Zobacz nasze zasady Ochrony Prywatności Użytkowników RocketCv

Instrukcja obsługi Pakietu Bezpieczeństwa UPC (ios)

ios7 bezpieczniejszy dla dziecka

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce)

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

Poczta elektroniczna na urządzeniu mobilnym - Outlook

oprogramowania F-Secure

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Zagadnienia: Ścieżki do informacji - wpisywanej po znaku ukośnika / Nazwy dokumentu (w szczególności strony www, czyli strony internetowej).

[INSTRUKCJA OBSŁUGI ICLOUDA FIRMY APPLE]

Serwis Aukcyjny JMLnet v1.0. Specyfikacja Techniczna

Rejestr transakcji GIIF - instrukcja

POLITYKA DOTYCZĄCA PLIKÓW COOKIE

JAK CHRONIĆ DZIECKO W INTERNECIE

Pierwsze kroki w systemie

Facebook, Nasza klasa i inne. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

Spis treści. CRM. Rozwijaj firmę. Uporządkuj sprzedaż i wiedzę o klientach. bs4 intranet oprogramowanie, które daje przewagę

Wstęp. Jakie dane przetwarzamy?

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

Bezpieczny system poczty elektronicznej

Programy antywirusowe dostępne bez opłat

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.


sprawdzonych porad z bezpieczeństwa

INSTRUKCJA UŻYTKOWNIKA usługi ebanknet oraz Bankowości Mobilnej PBS Bank

Jak skonfigurować Outlooka?

Produkty. MKS Produkty

Tomasz Greszata - Koszalin

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty firmy GFI Software

Instrukcja aktywacji tokena w usłudze BPTP

Poniżej przykładowa treść. W Państwa przypadku wskazany będzie inny link aktywacyjny oraz numer ID użytkownika.

Instrukcja Integracja z Arena.pl. Wersja z 19/10/2018. Copyright Zakupteraz.pl

1. Bezpieczne logowanie i przechowywanie hasła

KONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Mariusz Bodeńko Olsztyn, Bezpieczeństwo w Internecie

Polityka ochrony danych osobowych w programie Norton Community Watch

Stosowanie ciasteczek (cookies)

S P I S T R E Ś C I. Instrukcja obsługi

Internetowy serwis Era mail Aplikacja sieci Web

Opcje Fiery1.3 pomoc (klient)

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym PrestaShop (plugin dostępny w wersji ecommerce)

Polityka prywatności

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników

INSTRUKCJA OBSŁUGI PANELU ADMINISTRACYJNEGO MÓJ DOTPAY v0.1

Test wydajnościowy listopad 2014 / 1 TESTOWANE WERSJE PROGRAMÓW..2 CO I JAK TESTOWALIŚMY 3 METODOLOGIA 3 INNE ZASADY...5 WYKRESY..

Elektroniczna Skrzynka Podawcza

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

INSTRUKCJA STANOWISKOWA

Platforma e-learningowa UO

Polecamy oprogramowanie:

EuroFirma Sklep Internetowy do programów

Kaspersky Anti-Virus 2013 Kaspersky Internet Security Lista nowych funkcji

Transkrypt:

T E S TMODUŁ ÓW KONT ROL I RODZ I CI E L S KI E J S PI ST RE Ś CI WS T Ę P 1 T E S T OWANEPROGRAMY 2 Z AS ADYT E S T OWANI A 3 WY NI KI KOŃCOWE 6 WNI OS KI 8 PRZ Y Z NANENAGRODY 9 Dokumentt enzawi er ai nf or macj ena t ematt est ukot r ol ir odzi ci el ski ejzai mpl ement owanejwpr ogr amyant ywi r usowe Dat at est u:st yczeń2013r oku

1 Test kontroli rodzicielskich Wstęp Kontrola rodzicielska zastosowana w programach antywirusowych ma na celu blokowanie stron www, które zawierają nieodpowiednie treści dla młodego użytkownika Internetu Obecnie kontrola nie sprowadza się tylko do zezwolenia lub blokowania treści na odwiedzanych stronach internetowych Producenci oprogramowania wydaje się nadążają (nie wszyscy) z duchem czasu i opracowują coraz to inne metody kontroli nad użytkownikiem Kilka przetestowanych produktów nie ogranicza się tylko do samego nadzoru stron www Zawierają bowiem takie elementy kontroli jak monitoring terminali, ochrona komunikatorów czy kontrola uruchamianych aplikacji Sami możemy definiować, które programy powinny być blokowane, lub z których użytkownik może korzystać Inną ciekawą opcją jest kontrola komunikatorów internetowych Niestety, żaden produkt nie wspiera tych najbardziej popularnych w Polsce, tj GG, AQQ, WTW, Kadu Również bardzo ciekawym rozwiązaniem wydaje się być bezpieczne wyszukiwanie (SafeSearch) dla wyszukiwarek Google, Yahoo oraz Bing Z tego filtru korzystają Kaspersky, F-Secure, Norton oraz McAfee Dzięki temu rozwiązaniu w wynikach wyszukiwania nie są uwzględnione treści dla dorosłych Programiści firm, które udostępniają nam wyszukiwarki internetowe, stosują zautomatyzowane metody identyfikowania budzącej zastrzeżenia treści, która jest filtrowana przez zaawansowane algorytmy uwzględniające min linki prowadzące do stron internetowych, słowa kluczowe czy grafiki Nie jest to metoda doskonała Jest to tylko algorytm stworzony przez człowieka, który w znacznym stopniu ograniczy wyszukiwanie niepożądanej treści Z innych filtrów przeszukiwania treści korzysta escan Internet Security RSAC jest to system oceny zawartości Internetu (Recreational Software Advisory Concuil) System ten bazuje na pracy dr Donalda F Robertsa ze Stanford University, który przez 20 lat badał efekty wywierane przez media Kolejną metodą jest ICRA - Internet Content Rating Association, jest to globalny, wielokulturowy system oceny i filtrowania Następną stosowaną metodą przez producentów oprogramowania antywirusowego do kontrolowania treści są różnego rodzaju blokady i kontrole danych prywatnych, dzięki którym dziecko nie będzie w stanie nikomu przekazać poufnych informacji, które wcześniej zdefiniujemy w blokowanych treściach (słowa kluczowe) Dzięki temu rozwiązaniu takie dane nie wydostaną się przez komunikatory internetowe lub pocztę e-mail Co więcej, producent Bitdefender posunął się jeszcze dalej Pozwala na kontrolę telefonu, z którego korzysta dziecko W ten sposób rodzic jest w stanie kontrolować wysyłane SMS-y oraz połączenia wychodzące i wszystkim zarządzać przez konsolę internetową kontroli rodzicielskiej Może zdefiniować zaufane lub zablokować numery, do których wysłanie SMS-a czy wykonanie połączenia stanie się niemożliwe Ale to nie wszystko Dzięki nawigacji satelitarnej rodzic ma możliwość sprawdzenia (w dowolnym momencie) gdzie znajduje się dziecko oraz prześledzić jego drogę na mapie internetowej wwwavlabpl

2 Test kontroli rodzicielskich Testowane produkty i ich wersje Ograniczyliśmy się do tych najbardziej popularnych kontroli rodzicielskich zaimplementowanych w programy antywirusowe Oto one: Producent Wersja produktu ArcaVir 13164010 Avira 13002890 Bitdefender 162501710 ESET 603067 F-Secure 1713370 G Data 23000 Kaspersky 13014190 McAfee 435 MicroWorld (escan) 11011391229 Panda 180002 Producent Wersja produktu Symantec (Norton) 202019 TrustPort 13075093 wwwavlabpl

3 Test kontroli rodzicielskich Zasady testowania Programy antywirusowe, których producenci zaimplementowali w produkt kontrolę rodzicielską były zainstalowane na rzeczywistym i czystym systemie Windows 7 x64 SP1 z najnowszymi aktualizacjami Wszystkie sterowniki były zainstalowane automatycznie bez instalacji dodatkowych programów Po instalacji produktu aktualizowaliśmy program oraz bazy sygnatur wirusów do najnowszych wersji Kolejnym krokiem była ocena kontroli rodzicielskiej produktu Większość programów z poziomu aplikacji pozwalały na zdefiniowanie reguł w celu blokowania lub zezwolenia na wyświetlanie stron internetowych Dodatkowej aplikacji kontrolującej poczynania użytkownika, którego chcemy sprawdzać wymagają Bitdefender oraz Norton Aplikacje te można pobrać z panelu klienta po aktywacji usługi kontroli rodzicielskiej (w razie problemów z instalacją lub konfiguracją zapraszamy na nasze forum) Wyjaśnienie tabeli wyników Jakość kontroli rodzicielskich ocenialiśmy w następujący sposób: Kolumna1: Producent nie wymaga komentarza Kolumna2: Wersja programu jak wyżej Kolumna3: Wspierane przeglądarki Braliśmy pod uwagę czy kontrola rodzicielska działa z najpopularniejszymi przeglądarkami w Polsce Jeśli tak, przyznawaliśmy jeden punkt Kolumna4: Sprawdzaliśmy możliwości konfiguracyjne kontroli rodzicielskiej w danym produkcie Im więcej punktów, tym opcji do konfiguracji jest więcej (n/5 PKT, gdzie n ilość punktów) Kolumna5: Sprawdzaliśmy czy kontrola rodzicielska pozwala na nadzór spędzanego czasu przez użytkownika w Internecie Ręczna konfiguracja, jak sama nazwa wskazuje, jest to ręczne zdefiniowanie ilości godzin w danym dniu pozwalające na korzystanie z zasobów Internetu wwwavlabpl

4 Test kontroli rodzicielskich Zdefiniowanie ilości godzin automatycznie, w których użytkownik może korzystać z Internetu jest o tyle wygodniejsze, że rodzic/opiekun nie musi z góry definiować w jakim dniu i w jakiej porze zezwala na korzystanie z Internetu Bardzo często jest to trudne do ustalenia Natomiast jeśli kontrola rodzicielska pozwala na ustawienie zezwolenia na korzystanie z Internetu tylko przez np 2 godziny dziennie, niezależnie od pory (czy to od 16 do 18 czy od 12 do 14) dnia, w takim wypadku przyznawaliśmy jeden punkt wwwavlabpl

5 Test kontroli rodzicielskich Kolumna6: Jeśli produkt umożliwiał wybór czy zezwolić na wczytywanie subdomen domeny głównej dodanej do białej listy, otrzymywał 1 punkt Jeśli takiej opcji nie posiadał, ale automatycznie zezwalał na wczytywanie się subdomen należących do domeny głównej z białej listy również przyznawaliśmy jeden punkt Kolumna7: W sytuacji kiedy produkt zezwalał na wczytywanie się subdomen i domen, sprawdzaliśmy czy poprawnie wyświetlał całą stronę, tj czy wczytywała się zawartość na domenie / subdomenie, która była pod adresem innym niż domena macierzysta / subdomena Dla przykładu serwis Wirtualna Polska swoje obrazy trzyma pod adresem hxxp://xwpimgpl/* Krótkie wyjaśnienie Kolumna 6 i 7: Dlaczego ocena dotyczyła domen / subdomen z białych list? W przypadku kiedy domena główna jest blokowana, automatycznie również są blokowane subdomeny Jeśli domena główna należy do kategorii, która pozwala na wyświetlanie treści, jej subdomena również nie zostanie zablokowana jeśli jej treść jest zgodna z ustaloną kategorią Natomiast jeśli korzystamy z białych list witryn internetowych, nie każdy produkt radzi sobie z tego typu zadaniem Rodzic / opiekun zezwalając dziecku na domenę wppl czy onetpl lub facebookcom również zezwala na dostęp do subdomen np techwppl czy pogodaonetpl Zaufane i znane przez rodzica domeny z reguły nie zawierają niepożądanej treści na swoich subdomenach Oczywiście może się zdarzyć wyjątek, ale w takim przypadku taka treść powinna być zablokowana przez kontrolę rodzicielską Kolumna8: Łączna ilość punktów wwwavlabpl

6 Test kontroli rodzicielskich Wyniki końcowe wwwavlabpl

7 Test kontroli rodzicielskich Producent ArcaVir Avira Bitdefender ESET F-Secure G Data Kaspersky McAfee MicroWorld (escan) Panda Symantec (Norton) TrustPort Inne funkcje kontroli rodzicielskiej Brak Ochrona sieci społecznościowych Definiowanie słów kluczowych Ochrona Facebooka i Twittera Lokalizacja urządzenia Blokowanie e-maili Blokada połączeń i SMS-ów Skanowanie stron HTTPS Filtrowanie wyszukiwanej treści (SafeSearch) Brak Kontrola aplikacji Kontrola pobierania typów plików Kontrola komunikatorów Internetowych Ochrona sieci społecznościowych Ochrona danych prywatnych (kontrola słów kluczowych) Filtrowanie wyszukiwania (SafeSearch) Filtrowanie wyszukiwania (SafeSearch) Filtracja wg RSCA oraz IRCA Filtrowanie wyszukiwania (SafeSearch) Brak Kontrola wybranych komputerów Filtrowanie wyszukiwania (SafeSearch) Brak wwwavlabpl

8 Test kontroli rodzicielskich Wnioski końcowe Moduł kontroli rodzicielskiej umożliwia rodzicom kontrolę wykonywanych akcji przez użytkownika na komputerze oraz w sieci, umożliwia także ograniczanie dostępu do Internetu oraz przeglądanie raportów dotyczących aktywności użytkowników W obecnych czasach coraz więcej dzieci i nastolatków ma dostęp do komputera i Internetu Korzystanie z tych zasobów wiąże się z różnego rodzaju niebezpieczeństwem, o których powinien pamiętać rodzic: utrata pieniędzy podczas odwiedzania sklepów lub aukcji internetowych dostęp tylko i wyłącznie dla osób dorosłych do stron, które zawierają pornografię, treści o broni palnej, narkotykach, przemoc pobieranie szkodliwego oprogramowania kontakt z nieznajomymi ludźmi, którzy mogą próbować podszywać się pod rówieśników Waszych pociech i uzyskać od nich różne informacje np imię i nazwisko, adres, czy godziny, w których nie ma nikogo w domu Rodzic powinien pamiętać, że profilaktyka jest skuteczniejsza niż leczenie: ogranicz dziecku czas korzystania z komputera / Internetu Wiele kontroli rodzicielskich pozwala na korzystanie z zasobów Internetu nie tylko w konkretnych przedziałach godzinowych ale też przez określoną ilość czasu, niezależną od tego, o jakiej porze nasze dziecko zacznie korzystać z komputera stwórz listy dozwolonych i blokowanych aplikacji i stron www Możemy także skorzystać z klasyfikatorów dozwolonych / blokowanych treści w programach antywirusowych ogranicz pobieranie plików z Internetu stwórz listy kontaktów, z którymi komunikacja przez komunikatory internetowe i sieci społecznościowe jest dozwolona lub blokowana przeglądaj raporty generowane przez programy w celu kontroli uruchamianych aplikacji / stron internetowych I jeszcze jedna uwaga Podstawową rzeczą, którą powinniśmy zrobić używając korzystając kontroli rodzicielskich to utworzenie hasła, aby ustawienia programu nie mogły być zmodyfikowane przez użytkownika, którego chcemy uchronić przed nieodpowiednią dla niego treścią Co więcej, jeśli z komputera korzysta dziecko pamiętajmy, aby jego konto nie miało uprawnień administratora wwwavlabpl

9 Test kontroli rodzicielskich Kaspersky Bitdefender escan (MicroWorld) F-Secure Symantec G Data McAfee TrustPort ESET ArcaVir Panda Avira wwwavlabpl

10 Test kontroli rodzicielskich Kontakt w sprawie testów dla producentów: kontakt@avlabpl Nie odpowiadamy na maile w sprawie testu wysłane z prywatnych skrzynek pocztowych Dyskusja dla użytkowników na temat testu będzie toczyć się na forum: wwwavlabpl/forum Dziękujemy za zapoznanie się z dokumentem oraz zapraszamy na nasze kolejne testy! wwwavlabpl