Komparativní analýza antivirových systémů
|
|
- Karel Král
- před 9 lety
- Počet zobrazení:
Transkript
1 Mendelova univerzita v Brně Provozně ekonomická fakulta Komparativní analýza antivirových systémů Bakalářská práce Vedoucí práce: Ing. Petr Jedlička, Ph.D. Helena Pařízková Brno 2010
2 {originál zadání práce}
3 Na tomto místě bych ráda poděkovala vedoucímu mé bakalářské práce Ing. Petru Jedličkovi za odborné vedení, cenné rady a nesmírnou trpělivost.
4 Prohlašuji, ţe bakalářskou práci Komparativní analýza antivirových systémů jsem vypracovala samostatně. Pouţitou literaturu a podkladové materiály uvádím v přiloţeném seznamu literatury. V Brně dne
5 Abstract Pařízková, H. Comparative analysis of antivirus systems. Bachelor thesis. Brno, Bachelor thesis deals with comparing of antivirus systems in term of computer workload, successful detection of viruses and user-friendliness interface. This thesis includes methodology suitable to test the effects of antivirus software on the system resources and results of tests performed in accordance with this methodology. Abstrakt Pařízková, H. Komparativní analýza antivirových systémů. Bakalářská práce. Brno, Bakalářská práce se zbývá porovnáním antivirových systémů z hlediska zátěţe na systémové prostředky počítače, úspěšnosti detekce virů a také přívětivosti uţivatelského rozhraní. Práce obsahuje také metodiku vhodnou k testování vlivu antivirového softwaru na systémové prostředky a výsledky provedených testů podle této metodiky.
6 Obsah 6 Obsah 1 Úvod a cíl práce Úvod Cíl práce Počítačové viry a obrana proti nim Počítačová infiltrace Historie Vznik virů Dělení Viry Trojské koně Červi Tracking cookie Spyware Adware Spam Hoax Phishing Pharming Dialer Stealth Rootkity Ochrana proti virům Antivirové programy AntiSpyware Firewall Současný stav v testování antivirových systémů Metodika pouţívaná AV-Comparatives Z hlediska zátěţe počítače... 15
7 Obsah Z hlediska detekce virů Vlastní řešení Vlastní metodika Zkoumané charakteristiky Pouţitý počítač z hlediska jak hardwaru, tak i softwaru Samotný postup testování Charakteristiky testovaných antivirových systémů dle výrobce a úspěšnost detekce malwaru Avast! Internet Security AVG Internet Security Eset Smart Security Kaspersky Internet Security Norton Internet Security Samotné testování Kopírování souboru a sloţky Komprimace Extrahování Stahování Instalace Odinstalace Bootovací čas Rychlost spouštění aplikací Vyuţití procesoru Vyuţití paměti Přívětivost uţivatelského rozhraní Výsledky testů z hlediska detekce virů Shrnutí výsledků Hodnocení dosažených výsledků 41 6 Závěr 43 7 Literatura 44
8 Úvod a cíl práce 8 1 Úvod a cíl práce 1.1 Úvod V současné době, kdy je trh s počítači doslova přesycen, nalezneme jiţ jen málo lidí, kteří by nevyuţívali počítač, ať jiţ pro pracovní nebo soukromé účely. S rozšiřováním výpočetní techniky a neustálým rozvojem internetu, bohuţel ale také souvisí zvýšený počet škodlivého softwaru tzv. malwaru, který ohroţuje uţivatelské stanice. Proto je kladen stále větší důraz na zabezpečení a ochranu počítače před těmito hrozbami. Software vytvořený k tomuto účelu se liší nejen ve schopnosti odhalovat a ničit malware, ale také v míře zatíţení a zpomalení samotného počítače. Z těchto důvodů jsem se rozhodla zabývat se ve své bakalářské práci problematikou škodlivého softwaru, moţnostmi ochrany proti němu a také především vlivu tohoto softwaru na chod počítače. 1.2 Cíl práce Cílem této bakalářské práce je porovnání antivirových systémů jak z hlediska úspěšnosti detekce virů, tak i podle zátěţe počítače a uţivatelské přívětivosti. Důleţitou součástí je také stanovení vhodné metodiky pro porovnání antivirových programových systémů z hlediska zátěţe na systémové prostředky. V první fázi se budu věnovat základnímu rozdělení a popisu počítačové infiltrace, jelikoţ v této oblasti dochází k častému zaměňování pojmů, dále jejím rizikům a moţné ochrany proti ní. Také se zaměřím na techniky, které antivirové programy vyuţívají při vyhledávání tohoto škodlivého softwaru. Dále vyberu několik antivirových systémů, které jsou na našem trhu běţně k dispozici, vymezím jejich základní funkce, vlastnosti a parametry tak, jak je deklaruje jejich výrobce. Poté vyhledám výsledky z jiţ provedených testů třetích stran z hlediska úspěšnosti detekce virů a následně provedu vlastní analýzu z hlediska zátěţe systémových prostředků. Ze zjištěných i převzatých výsledků vyvodím závěry, které budou moci vyuţít koncoví uţivatelé při výběru vhodného antivirového softwaru k zabezpečení svého počítače.
9 Počítačové viry a obrana proti nim 9 2 Počítačové viry a obrana proti nim 2.1 Počítačová infiltrace Počítačovou infiltrací rozumíme neoprávněný vstup do počítačového systému. Nejčastěji se setkáváme s pojmem virus, nicméně je to pouze jedna z moţných infiltrací. Jako virus se označují i trojské koně, červi atd. Jedná se sice o nesprávné označení, ale jelikoţ se dané infiltrace navzájem prolínají, nevyhneme se zaměňování pojmů virus a infiltrace. [11] V současné době se pro veškerý škodlivý software pouţívá souhrnný název malware, coţ je zkratka z anglického výrazu malicious software. 2.2 Historie Historie počítačových virů začíná počátkem 60. a 70. let 20. století. V době sálových počítačů se objevil tzv. králík, který klonoval sám sebe a tím sniţoval výkonnost systému. Nicméně hlavní příčinou vzniku tohoto viru byly chyby nebo ţert systémového programátora. S pojmem virus přišel Dr. Frederik Cohen, který v roce 1983 sestrojil první samomnoţící se program a začal ho označovat jako virus. Stále ale šlo pouze o neškodný kód. První opravdu škodlivý vir naprogramovali v roce 1986 bratři Farooq Alvi, tento vir pojmenovali Brain. Rozšířil se téměř ihned po celém světě, a to díky nepřipravenosti na fenomén počítačového viru. [11] 2.3 Vznik virů Infikování počítačovým virem je trestný čin, i kdyţ si to málokdo uvědomuje. Programátory počítačových virů bychom mohli rozdělit do dvou skupin. První skupinu tvoří programátoři, kteří nemají v úmyslu vytvořený vir dále šířit. Někteří je posílají antivirovým společnostem, aby je upozornili na nedostatky v jejich antivirových programech. Programování viru berou spíš jako zábavu a ne, aby mohli škodit. Druhou skupinu tvoří ti, kteří chtějí vir šířit. Někdy jde o důsledek chyby nebo neuvědomění si celkového dopadu vypuštění viru. Jindy jde spíše o pomstu. Existují i tzv. modifikátoři, kteří jiţ vytvořený vir upraví a vypustí do světa. [14]
10 Počítačové viry a obrana proti nim Dělení Jak uţ bylo zmíněno, jednotné rozdělení infiltrací je velice těţké. V různých publikacích nalezneme různé rozdělení. Následující dělení je pouze na obecné úrovni Viry Jako počítačový vir se označuje program, který dokáţe mnoţit sebe sama. Pro šíření vyuţívá tzv. hostitele, coţ je spustitelný soubor, systémová oblast disku, případně dokumenty, skripty apod. Jakmile je hostitel spuštěn, zároveň se provede kód viru. Vir se poté snaţí znovu rozmnoţit a najít dalšího vhodného hostitele. [21] Dále lze dělit: 1. Podle způsobu umístění do paměti 1.1. rezidentní viry setrvávají permanentně v paměti, dokud není systém vypnut 1.2. nerezidentní viry nevyuţívají paměť pro své šíření, jsou aktivovány společně s hostitelským programem, jedná se vţdy o souborové viry 2. Podle napadených oblastí 3. Podle chování a způsobu detekce 4. Mutační generátory virů Trojské koně Trojský kůň dostal své jméno podle antického příběhu o dobytí Tróje nejspíš proto, ţe se tváří jako uţitečný program. Nejčastěji vystupuje jako spustitelný exe soubor, jenţ je tvořený pouze tělem trojana. [11] Mezi nejznámější patří: 1. Password-stealing sleduje stisky kláves, tím můţe získávat i důleţitá hesla 2. Desktruktivní likviduje soubory na disku nebo jiným způsobem poškozuje disk 3. Backdoor aplikace typu klient-server 4. Dropper obsahuje škodlivý kód, který po spuštění vypustí do počítače 5. Downloader podobný jako dropper, škodlivý software stahuje z internetu 6. Proxy Trojan pro odesílání spamu
11 Počítačové viry a obrana proti nim Červi Pracují na niţší úrovni neţ klasické viry, šíří se pomocí síťových paketů. Červi ke svému šíření vyuţívají bezpečnostní díry operačního systému. [11] Nejvíce proslavení červi: 1. SQL Slammer zneuţíval bezpečnostní díru v aplikaci Microsoft SQL Server, dokázal zahltit síť na 100 %, naštěstí neškodil 2. Lovsan/Blaster tento červ pronikl do kaţdého počítače, který byl připojený k internetu. Jednalo se o největší incident v historii internetu. Zneuţíval bezpečnostní díru v DCOM RPC rozhraní. 3. Sasser Tracking cookie Česky označována jako sledovací sušenka. Jako cookie se v protokolu HTTP označuje malé mnoţství dat, které WWW server pošle prohlíţeči, který je uloţí do počítače uţivatele. Pokud cookie vyuţívá běţná stránka, není ţádný problém. Ten nastává, aţ kdyţ navštívená stránka obsahuje např. bannery, které jsou stahovány z jiného serveru. Poté můţe být monitorován náš pohyb po internetových stránkách, respektive po stránkách vyuţívajících shodný reklamní systém. Tracking cookie tedy nepředstavuje ţádnou hrozbu, jde jen o zásah do soukromí uţivatele. [16] Spyware Jedná se o program, který vyuţívá internet k odesílání dat z počítače bez vědomí uţivatele. Ve většině případů se jedná o statistická data navštívené odkazy či nainstalované programy. Autoři to odůvodňují tím, ţe se snaţí zjistit potřeby a zájmy zákazníků, a poté tyto informace pouţít do reklamy. Existují však spywary, které odesílají hesla a čísla kreditních karet. Často se šíří jako součást sharewaru i s vědomím autorů programu. [11] Adware Je to označení pro produkty, které znepříjemňují práci s počítačem reklamou. Jedná se od bannerů aţ po vyskakující pop-up okna. Ţivot také znepříjemňuje např. výchozí stránka Internet Exploreru, která se změní, aniţ by to uţivatel chtěl. Spousta lidí si plete tento pojem se spyware nebo si myslí, ţe je to to samé. Adware si uţivatel dobrovolně instaluje do počítače v rámci instalace jiného produktu díky licenčnímu ujednání EULA (End User Licence Agreement). Ad-
12 Počítačové viry a obrana proti nim 12 ware také bez vědomí uţivatele neshromaţďuje a neodesílá informace přes internet. [20] Spam Jde o nevyţádané masově šířené sdělení prostřednictvím internetu. Původně se jednalo o nevyţádané reklamní y, postupem času postihl i diskusní fóra, komentáře atd. [22] Hoax Někdy se také označuje jako řetězový . V podstatě jde o nevyţádanou zprávu na , Jabber či ICQ, která šíří zábavnou zprávu, zprávu o nebezpečném viru nebo různé prosby a ţádá o rozeslání ostatním přátelům a známým. [1] Phishing Je to druh internetového podvodu, který slouţí k získávání citlivých údajů. Je stavěn na jednoduchém principu. Útočníci rozesílají jménem banky či jiné podobné instituce a ţádají o vyplnění informací na daném odkazu. Odkaz se tváří jako formulář či přihlašovací stránka do internetového bankovnictví dané banky. Získané údaje můţou útočníci lehce zneuţít. [11] Pharming V podstatě jde o následníka phishingu. Útočníci napadají DNS server, a pokud se jim to podaří, přepíší záznam a všichni uţivatelé připojení k tomuto serveru při zadání stránky např. internetového bankovnictví do vyhledávače dostanou stránku falešnou. Většinou jsou tyto stránky k nerozeznání od pravých, a proto i zkušenější uţivatelé nemusí poznat rozdíl. Existuje také tzv. local pharming, kdy je útok zaměřen na jednotlivé počítače. Počítače s operačním systémem Windows obsahují hosts soubor, který funguje podobně jako DNS server. Pokud útočník do tohoto souboru zapíše adresu své podvodné stránky a domény, je efekt stejný jako u klasického pharmingu. [13] Dialer Tento škodlivý program změní prostřednictvím modemu přístup na internet. Přesměruje vytáčení čísla pro připojení internetu na linky se zvláštním tarifem. Dialer můţe být jak legální, tak ilegální, proto je pro antivirový program těţké rozpoznat, zda jde o program nainstalovaný bez či s vědomím uţivatele. Nicméně s příchodem trvalého připojení k internetu se dal tento typ malwaru na ústup. [11]
13 Počítačové viry a obrana proti nim Stealth Jedná se o sadu programů, které maskují přítomnost viru. Virus kontroluje různé aktivity počítače a v případě potřeby falšuje některé údaje nebo modifikuje různé činnosti. Nejjednodušší formou je semi-stealth, který uvádí falešnou délku souboru. Tak se soubory ve výpisu ukazují ve své původní délce před infekcí. Vyspělejší viry dokáţou maskovat vir i v editoru, kdy ukazují původní nezávadný kód. [11] Rootkity Poměrně nový pojem, který souvisí s operačním systémem Windows, jde v podstatě o stealth. Existuje jich celá řada a slouţí především k maskování změn v registrech, procesech, popř. k maskování zvýšené síťové aktivity. Samotný rootkit není škodlivý software a jeho tvůrci nezůstávají v anonymitě. [18] Současné rootkity: NT Rootkit jeden z prvních rootkitů v OS Windows, poprvé bylo pouţito hákování 1 Hacker Defender autorem je Čech, pouţívá techniky hákování API funkcí FU vyuţívá přímou manipulaci s objekty jádra FUTo nová verze FU, u některých metod zrychluje a vylepšuje algoritmy Vanquish pouţívá metodu DLL injection 2.5 Ochrana proti virům Moţnosti ochrany a případné detekce virů jsou různé přes antiviry, antispyware, firewally, pravidelné aktualizace, bezpečnostní záplaty aţ po zdravý rozum uţivatelů Antivirové programy Antivirový program sleduje podstatná místa vstupně/výstupních operací počítače, kudy by mohl vir proniknout. Program vyhledává a kontroluje na pozadí data na základě virové databáze. Ta je průběţně aktualizována, protoţe se stále objevují nové mutace virů. Dřívější jednoúčelové antiviry by v dnešním světě neobstály, a proto firmy poskytují komplexnější řešení ochrany počítače. [3] Dělení: 1. On-demand skenery vyhledává vir aţ po vydání poţadavku uţivatelem 1 Proces, při kterém chce útočník dosáhnout toho, aby se funkce zavolaná uţivatelem chovala podle vůle útočníka.
14 Počítačové viry a obrana proti nim Jednoúčelové antiviry slouţí k detekci a odstranění jednoho určitého viru nebo menší skupiny virů 3. Antivirové systémy komplexní řešení, je v něm zahrnut i antispyware a firewall AntiSpyware Slouţí k ochraně proti spywaru. Stejně jako antivir vyhledává spyware na základě databáze od výrobce nebo na principu heuristické analýzy. [2] Firewall V překladu jako bezpečnostní brána zjednodušeně řečeno od sebe odděluje vnitřní a vnější síť (internet) a propouští komunikaci podle definovaných pravidel. Pokud je firewall správně nastavený většinou dokáţe zamezit proniknutí do vnitřní sítě. [4]
15 Současný stav v testování antivirových systémů 15 3 Současný stav v testování antivirových systémů Mezi přední a nejznámější organizace testující antivirové systémy patří v současné době AV-Comparatives, Virus Bulletin internetový časopis a AV- Test. Virus Bulletin je časopis zabývající se převáţně viry, ochranou proti nim a obnovením dat viry zničenými. Vlastní několik certifikací, z nichţ je velmi uznávaná např. certifikace VB100, kterou je moţno získat pouze za předpokladu, ţe antivirový program 100% odhalí malware uvedený jako In the Wild v seznamu WildList Organization a zároveň neuvede ţádné falešné poplachy při skenování sady zcela známých souborů. [19] AV-Comparatives je nezávislou organizací. Kaţdý rok zveřejňuje zprávu, jak si různé antivirové programy stojí oproti konkurenci. Zabývá se také testováním výkonu počítače při pouţívání antivirového systému. Jako jediná z uvedených organizací uvádí na svých stránkách metodiku testování antivirových systémů. AV-Test má jiţ přes 15 let zkušeností v oblasti antivirových systémů a ochrany dat. Několikrát spolupracoval s českým počítačovým magazínem CHIP, ve kterém uţ bylo uveřejněno několik testů z hlediska úspěšnosti vyhledávání virů. Spolupracuje i s uznávaným časopisem Virus Bulletin. Testuje také antivirový software pro prodejce, firemní uţivatele a integrátory. [9] 3.1 Metodika používaná AV-Comparatives Z hlediska zátěže počítače Společnost se zabývala jen problematikou samotných antivirových programů, nikoli testování komplexních bezpečnostních balíčků, to však na metodiku nemá vliv. Při testování byly prováděny následující testy: kopírování souborů komprimování/extrahování kódování/překódování instalování/odinstalování aplikací spouštění aplikací stahování souborů
16 Současný stav v testování antivirových systémů 16 Worldbench testovací souprava (základní soubor aplikací, které časopis PC World pouţívá k testování počítačů) Testy byly nejdříve provedeny na PC bez antivirového softwaru, poté s ním v defaultním nastavení. Harddisk byl před kaţdým testem defragmentován a dohlíţelo se také na jiné faktory, které mohly ovlivnit porovnávání systémů (např. teplota). Záměrně nebyl měřen bootovací čas, protoţe pomalejší start můţe poskytnout více ochrany neţ rychlý. [6] Z hlediska detekce virů Operační systém je aktualizován na poslední dostupný SP a updatovaný, všechny základní programy na prohlíţení obrázků či fotografií, spouštění videa apod. jsou nainstalovány také. Před samotným nahráváním antivirového softwaru se vytvoří obraz disku a přenese na jiný PC, následuje samotné testování. Produkty jsou testovány nejdříve s defaultním nastavením, poté s jiným, pro všechny stejným nastavením. [8]
17 Vlastní řešení 17 4 Vlastní řešení 4.1 Vlastní metodika Zkoumané charakteristiky Jednou z klíčových částí této práce bylo stanovit, jakým způsobem jednotlivé kandidáty otestovat a jaké charakteristiky sledovat a hodnotit, aby výsledky měly určitou vypovídající schopnost. Proto budou v testu vyuţity některé zkoumané charakteristiky z metodiky společnosti AV-Comparatives, které většinou měří čas při různých operacích se soubory. Patří sem: bootovací čas kopírování souborů komprimování/extrahování souborů instalování/odinstalování aplikací doba spouštění aplikací stahování souborů Dále tyto charakteristiky budou doplněny o několik dalších vlastních měření: zatíţení paměti RAM při běhu antivirového systému zatíţení procesoru při běhu antivirového systému celková velikost samotného nainstalovaného antivirového systému Pro měření bootovacího času bude pouţit program Boot Timer, který měří celkový čas od doby, kdy se začne načítat Windows aţ po načtení všech souborů a programů po spuštění. Pro kopírování souborů bude pouţit jeden soubor o velikosti 707 MB a sloţku s 1466 malými soubory o celkové velikosti 175 MB. Komprimace a extrahování souborů bude provedeno na sloţce s různorodými soubory např. obrázky, textové dokumenty, html soubory atd. s celkovou velikostí 166 MB. Co se týče stahování, to provedu pomocí internetového prohlíţeče Mozilla Firefox a pro stahování zvolím instalační soubor grafického editoru GIMP, který má velikost 17,4 MB. Tento program poté zároveň pouţiji k měření času při instalaci a deinstalaci. Doba spouštění aplikací bude měřena pomocí programu PassMark AppTimer. K zjištění zatíţení paměti RAM a vyuţití procesoru, jak při spuštění antivirového testu, tak před jeho spuštěním, zvolím utilitu pro sledování výkonu Performance Monitor, která je součástí operačního systému Windows. Sledované období bude trvat 2 minuty.
18 Vlastní řešení 18 Všechny výše zmíněná kritéria patří mezi tzv. objektivní ukazatele. Co se týká ukazatelů subjektivních, budu hodnotit slovně přívětivost a přehlednost uţivatelského rozhraní, moţnosti nastavení a intuitivitu ovládání Použitý počítač z hlediska jak hardwaru, tak i softwaru Veškeré testy budu provádět na počítači, který je osazen procesorem Athlon , 2048 MB RAM a 20GB harddiskem. Na testovacím stroji bude nainstalován operační systém Windows XP Professional se Service packem 3, dále přidám některé běţně pouţívané programy na prohlíţení a editaci fotografií a obrázků, přehrávač videí, hudební přehrávač, kancelářský balíček Microsoft Office 2007, hudbu, filmy, fotky. Počítač bude také samozřejmě připojen k síti internet pomocí wi-fi o rychlosti 2 Mb/s Samotný postup testování Co se týká samotného postupu při testování, tak v rámci objektivity a zachování naprosto stejných podmínek pro všechny zvolené antivirové systémy nejprve vytvořím bitovou kopii celého systému, kterou následně uloţím mimo testovací stroj. Před vytvořením tohoto obrazu pevného disku nainstaluji výše zmíněný software. Pomocí bitové kopie vţdy před nainstalováním dalšího antivirového řešení obnovím systém. Tím dosáhnu zachování stejných podmínek. Výše uvedené testy budou nejprve provedeny na počítači bez nainstalovaného antivirového systému, po instalaci budou provedeny v defaultním nastavení. Pro objektivní posouzení a vyloučení různých výkyvů budu jednotlivé objektivní charakteristiky provádět opakovaně, a to třikrát za sebou a z těchto hodnot vypočítám aritmetický průměr. 4.2 Charakteristiky testovaných antivirových systémů dle výrobce a úspěšnost detekce malwaru Avast! Internet Security 5.0 Samotná společnost označuje Avast! Internet Security za komplexní zabezpečení pro zákazníky internetových obchodů a bank. Produkt nabízí antivirovou, antispywarovou a antirootkitovou ochrannou vrstvu spolu s několika rezidentními štíty. Tento antivirový program lze pořídit pro tři počítače na rok za 54,95 (přibliţně 1426,08 Kč). [1] AVG Internet Security 9.0 AVG disponuje v podstatě těmi samými moduly jako uţ zmíněný program Avast!. Jedná se tedy o ochranu proti virům, spywaru a rootkitům a nechybí
19 Vlastní řešení 19 také antispam. Společnost také slibuje, ţe tento program nezpomaluje počítač a funguje rychle a efektivně. Obsahuje také LinkScanner, který umoţňuje surfování po internetu pouze po bezpečných stránkách. Roční licence uţivatele přijde na 1356,- Kč. [5] Eset Smart Security 4 Stejně jako u předchozích antivirových řešení výrobce na svých stránkách uvádí, ţe Eset Smart Security 4 zabezpečí počítač před útoky hackerů a nevyţádanou poštou. Také poskytuje technologii ThreatSense, která odhaluje i zatím neznámé hrozby. Obsahuje čtyři bezpečnostní navzájem propojené moduly antivirus, antispyware, personal firewall a antispam. Oproti předchozím verzím má navíc integrovaný diagnostický program SysInspector, který umoţňuje hloubkovou analýzu různých částí operačního systému (běţící procesy, programy spuštěné po startu, registry atd.). Velice příjemnou utilitkou je rozpoznání, jestli je přenosný počítač napájen z baterie, pak program automaticky odloţí některé naplánované úlohy. Cena za licenci na rok je 1499,- Kč. [10] Kaspersky Internet Security 2010 Kaspersky Internet Security chrání samozřejmě před viry, spamem i útoky hackera. Mimo jiné také umoţňuje přihlašování do elektronického bankovnictví pomocí virtuální klávesnice, pro případné útočníky je tak v podstatě nemoţné získat tyto citlivé údaje. Nechybí také rodičovská kontrola nebo ochrana před phishingem. Nově kontroluje také wi-fi a VPN připojení. Roční licence lze koupit za 1128,- Kč. [12] Norton Internet Security 2010 Pro uţivatele Symantec nabízí ty samé utility, jako ostatní výrobci celkových antivirových řešení. Velice příjemnou novinkou u tohoto programu je napojení na inteligentní síť Norton Insight Network, coţ umoţňuje velice rychlé a krátké skenování. Licence na rok pro tři počítače stojí 1589,- Kč. [17] 4.3 Samotné testování Kopírování souboru a složky Jak jiţ bylo výše zmíněno, v tomto testu byl kopírován jednak samostatný soubor o velikosti 707 MB a jednak sloţka o celkové velikosti 175 MB. V této sloţce se nacházelo 1466 různorodých souborů (obrázky, textové dokumenty, tabulky atd.) o velikostech od necelého 1 KB aţ do několika MB. Většina dokumentů ve sloţce však nepřesáhla hodnotu 1 MB.
20 Vlastní řešení 20 Doba kopírování souboru v min. 02:39,82 02:37,77 02:34,55 02:29,25 02:30,15 02:32,07 bez antiviru AVG Avast! Kaspersky Eset Norton Obr. 1 Kopírování souboru Z uvedeného grafu vyplývá, ţe v této disciplíně si nejhůře vedl antivirový program Avast!, jemuţ trvalo kopírování o celých 10 sekund déle, neţ byl průměrný čas systému bez antivirového řešení. Nicméně v těsném závěsu za ním se drţí Norton a následně Eset. Nejlépe si v tomto testu vedlo AVG, které za systémem bez antiviru v průměru zaostalo o necelou sekundu. Doba kopírování složky v min. 01:49,53 01:03,10 01:09,49 01:10,85 01:18,08 01:06,58 bez antiviru AVG Avast! Kaspersky Eset Norton Obr. 2 Kopírování sloţky
21 Vlastní řešení 21 Při kopírování většího mnoţství malých souborů za ostatními systémy značně zaostávalo antivirové řešení od společnosti Symantec Norton, které jako jediné překročilo hranici 1,5 minuty. Naopak nejrychlejším systémem v tomto testu se stal Eset s časem 01:06,58 sekundy Komprimace Doba komprimace v min. 02:57,70 03:19,00 03:56,30 03:18,00 03:09,70 03:24,70 bez antiviru AVG Avast! Kaspersky Eset Norton Obr. 3 Komprimace souborů Stejně jako u kopírování souboru i tentokrát si nejhůře vedl antivirus Avast!. Doba komprimace se u něj vyšplhala aţ k hranici čtyř minut, coţ je například oproti řešení od Esetu s časem 03:09,70 relativně velký rozdíl vzhledem k velikosti komprimované sloţky.
22 Vlastní řešení Extrahování Doba extrahování v min. 00:42,30 00:47,30 00:50,00 00:50,70 00:46,70 00:33,30 bez antiviru AVG Avast! Kaspersky Eset Norton Obr. 4 Extrahování souborů Při extrahování souborů se jako nejpomalejší projevil Eset s časem 00:50,70, těsně následovaný systémem Kaspersky. Na úrovni 47 sekund se zastavil Norton a Avast!. Nejlépe si v tomto testu vedlo antivirové řešení od AVG, které bylo o 4,4 sekundy rychlejší neţ jiţ zmiňovaný Norton Stahování Doba stahování v min. 01:32,20 01:16,60 00:57,90 01:03,40 01:02,30 bez antiviru AVG Avast! Kaspersky Norton Obr. 5 Stahování souboru
23 Vlastní řešení 23 V tomto testu bohuţel chybí srovnání s antivirovým řešením Eset, u kterého nebylo moţné dokončit stahování bez zásahu uţivatele. Soubor uţ byl v podstatě staţený, chybělo pouze dokončit kontrolu antivirovým programem, tato kontrola se ale spustila aţ poté, co bylo stahování manuálně pozastaveno a následně spuštěno. Velice dobře si v průběhu tohoto testování vedly AVG a Norton, naopak Avast! za ostatními relativně zaostával Instalace Doba instalování v min. 05:17,70 00:32,80 00:39,10 00:38,30 01:16,00 01:00,00 bez antiviru AVG Avast! Kaspersky Eset Norton Obr. 6 Instalování souborů Při instalování souboru se v jednotlivých systémech projevovaly výrazné výkyvy. Zatímco antivirová řešení AVG a Avast! se od systému bez antiviru lišily o pouhých 6 a 5 sekund a Norton s Kasperskym o 37 a 44 sekund, Eset přesáhl dobu instalace o více neţ 4,5 minuty. Tento veliký rozdíl oproti ostatním byl způsoben tím, ţe Eset při instalaci testuje všechny instalované soubory na přítomnost škodlivého softwaru.
24 Vlastní řešení Odinstalace Doba odinstalace v min. 00:07,40 00:05,50 00:02,90 00:03,10 00:04,00 00:02,70 bez antiviru AVG Avast! Kaspersky Eset Norton Obr. 7 Doba odinstalování souborů Odinstalování probíhalo u všech testovaných antivirových programů velmi rychle, pouze Kaspersky potřeboval více času neţ ostatní. V průměru bylo odinstalování při testování Esetu rychlejší neţ v systému bez antivirového systému, jedná se o 2 desetiny sekundy. Při testování je moţná drobná odchylka, pokud Eset odinstalaci vůbec neovlivňuje Bootovací čas Bootovací čas v min. 02:48,921 02:02,505 02:17,447 03:21,343 02:43,015 01:07,015 bez antiviru AVG Avast! Kaspersky Eset Norton Obr. 8 Bootovací čas
25 Vlastní řešení 25 Naistalování antivirového systému má na bootovací čas relativně velký vliv. Nejrychlejší start počítače umoţňoval systém Avast!, který lehce přesáhl 2 minuty. Všechny testované antivirové systémy se vešly se startem do tří minut. Pouze Eset, který kontroluje programy spuštěné při startu počítače, dosáhl času 3,5 minuty Rychlost spouštění aplikací Rychlost spouštění aplikací v s 15,552 13,824 12,096 10,368 08,640 06,912 05,184 03,456 01,728 00,000 bez antiviru AVG Avast! Kaspersky Eset Norton Obr. 9 Rychlost spouštění aplikací Při měření rychlosti spuštění aplikací si nejlépe vedlo antivirové řešení od Esetu. U všech testovaných aplikací dosáhlo toto řešení nejlepších časů, ve spouštění internetového prohlíţeče dokonce dosáhl o necelé 2 sekundy lepšího času neţ při spouštění tohoto programu při nezabezpečeném PC. Stejně tak Kaspersky předčil při spouštění internetového prohlíţeče systém bez antivirového programu. Nicméně u ostatních programů nepatřil mezi nejrychlejší, zejména u spouštění Microsoft Word a KMPlayer dosáhl nejvyššího času ze všech testovaných antivirů, a to relativně s velkým rozdílem. Spouštění Photoshopu nejvíce ovlivoval Norton následovaný Avastem!. Při testování rychlosti spouštění slovníku Lingea se rozmezí mezi jednotlivými systémy pohyboval pouze v desetinách sekund, uţivatel tedy při spuštění tohoto programu při nainstalování jakéhokoli testovaného antiviru nepozná rozdíl v rychlosti.
26 procenta procenta Vlastní řešení Využití procesoru Využití procesoru v klidovém stavu % času procesoru sekundy Obr. 10 Vyuţití procesoru v klidovém stavu Vyuţití procesoru při testování bez nainstalovaného antivirového systému a v klidovém reţimu (tzn. bez spuštěného antivirového testu) při nainstalovaném antivirovém řešení se nijak výrazně nelišilo, proto je zde uveden pouze tento jeden graf znázorňující výchozí stav procesoru. Jak je z grafu na první pohled patrné, zatíţení procesoru se pohybovalo na velice nízké úrovni, kdy ani maximální výkyv nepřesáhl hranici 5 % Avast! - využití procesoru % času procesoru sekundy Obr. 11 Avast! vyuţití procesoru
27 procenta Vlastní řešení 27 Při tomto testování si nejlépe vedl antivirový program Avast!, který ostatní systémy úctyhodně předčil. Při spuštění kontroly systému se zatíţení procesoru neustále pohybovalo v přijatelných mezích, kdy ani při maximálním výkyvu nepřesáhlo vytíţení procesoru hodnotu 60 %. Přitom průměrná zátěţ procesoru se pohybovala pouze okolo 10 % AVG - využití procesoru % času procesoru sekundy Obr. 12 AVG vyuţití procesoru AVG si v tomto testu vedlo o poznání hůře. V průměru se vyuţití procesoru pohybovalo okolo 30 %, nicméně AVG dosáhlo i takového výkyvu, ţe procesor byl kontrolou systému zatíţen na maximum.
28 procenta procenta Vlastní řešení Eset - využití procesoru % času procesoru sekundy Obr. 13 Eset vyuţití procesoru Eset spolu s Kasperskym byl schopen zahltit celý procesor několikrát během skenování systému. Jak vyplývá z grafu, Eset při kontrole souborů vzhledem k ostatním systémům vyuţívá procesor, řekněme nepřiměřeně, průměrně se jedná o 79% vyuţití Kaspersky - využití procesoru % času procesoru sekundy Obr. 14 Kaspersky vyuţití procesoru Kaspersky, jak jiţ bylo zmíněno, vytěţuje procesor také významnou měrou. Nicméně stále se pohybuje v niţších hodnotách neţ Eset, a to v průměru 54 %
29 bajty procenta Vlastní řešení 29 vyuţití procesoru. Relativně dobrý výsledek je způsoben obrovskými výkyvy, kdy se střídají intervaly nízkého a vysokého zatíţení procesoru Norton - využití procesoru % času procesoru sekundy Obr. 15 Norton vyuţití procesoru Norton skončil v těsném závěsu za antivirovým řešením od Esetu. Jeho průměrné zatíţení procesoru dospělo aţ k 70 %. Tento antivirus sice během doby testování zcela nezahltil procesor, ale velice často se pohyboval nad hranicí 50% vyuţití Využití paměti Bez antiviru - využití paměti RAM sekundy Obr. 16 Bez antiviru vyuţití paměti RAM
30 bajty bajty Vlastní řešení 30 Zatíţení paměti bez antivirového systému se v průměru pohybuje okolo hodnoty 148 MB Avast! - využití paměti RAM v klidu při spuštění sekundy Obr. 17 Avast! - vyuţití paměti RAM Avast! si, stejně jako v testování vyuţití procesoru, v tomto testu vedl relativně dobře. Zatíţení paměti RAM při nainstalování tohoto systému oscilovalo kolem hodnoty 178,5 MB. Rozdíl mezi zatíţením v klidovém stavu a při spuštění ondemand skeneru byl minimální, jednalo se v průměru o pouhé 2 MB, maximálně však o 10 MB, coţ bylo nejméně ze všech testovaných antivirů AVG - využití paměti RAM v klidu při spuštění sekundy Obr. 18 AVG - vyuţití paměti RAM
31 bajty bajty Vlastní řešení 31 AVG v klidovém reţimu zatěţovalo paměť RAM nejvíce ze všech testovaných antivirových řešení, a to průměrně 314,5 MB, coţ je téměř dvojnásobek výše zmíněného Avastu!. Rozdíl mezi klidovým reţimem a měřením při spuštěném skenování tvořil 30 MB Eset - využití paměti RAM v klidu při spuštění sekundy Obr. 19 Eset vyuţití paměti RAM Na druhém místě hned po Avastu! v zátěţi paměti RAM se umístil Eset. Jednalo se o vyuţití 192 MB v průměru. Průměrný rozdíl mezi testováním se spuštěnou antivirovou kontrolou a bez ní dosahoval hodnoty přibliţně 14 MB. Kaspersky - využití paměti RAM v klidu při spuštění sekundy Obr. 20 Kaspersky vyuţití paměti RAM
32 bajty Vlastní řešení 32 Kaspersky zabíral paměť RAM 207 MB. Předčil ostatní antivirová řešení v zatíţení při spuštěném skenování, kdy vyuţití paměti RAM dosáhlo neuvěřitelných 0,5 GB. Jak lze vyčíst z grafu, tato hodnota výrazně ovlivnila rozdíl mezi klidovým stavem a stavem při spuštění skeneru, který dosahuje hodnoty 113 MB. Norton - využití paměti RAM v klidu při spuštění sekundy Obr. 21 Norton vyuţití paměti RAM V grafu můţeme vidět, ţe Norton Internet Security je relativně náročný na vyuţití paměti RAM, a to i v klidovém stavu, kdy se hodnota zátěţe pohybovala na 238 MB a po spuštění antivirové kontroly se navíc zvedla o dalších 90 MB.
33 Vlastní řešení Přívětivost uživatelského rozhraní Obr. 22 Avast uţivatelské rozhraní Oproti předchozím verzím Avast! Internet Security 5.0 velice zapracoval na celkovém designu uţivatelského rozhraní. Ovládání tohoto systému je velmi jednoduché a tím pádem i vhodné pro nezkušené uţivatele. Firewall umoţňuje 3 bezpečnostní reţimy vzhledem k oblastem rizika, jak je vidět na obrázku. Nechybí samozřejmě pokročilejší nastavení pro zkušenější uţivatele.
34 Vlastní řešení 34 Obr. 23 AVG uţivatelské rozhraní AVG Internet Security 2010 vsází na jednoduchý vzhled. Při spuštění lze hned zjistit, které komponenty jsou aktivní a které nepracují správně. Vše je dobře uzpůsobeno i pro začátečníky. Stejně jako v ostatních řešeních nechybí pokročilejší nastavení, které je dobře propracované zvláště pro firewall.
35 Vlastní řešení 35 Obr. 24 Eset uţivatelské rozhraní Eset Smart Security 4 se stále drţí svého standardního vzhledu, i kdyţ oproti verzi 3 došlo k přidání určitých příjemných utilit. Velmi pěkně jsou zpracované statistiky, které pomocí koláčového grafu zobrazují poměr infikovaných, vyléčených a čistých souborů. Pokročilejší uţivatelé ocení široké moţnosti nastavení.
36 Vlastní řešení 36 Obr. 25 Kaspersky uţivatelské rozhraní Kaspersky Internet Security 2010 je klasicky oděn do zeleného aranţmá, efektivní je probíhající pruh ve spodní části okna aplikace zachycující kontrolování systému. Příjemnou utilitou jsou grafy znázorňující zachycené hrozby za určité období (dnes, včera, týden, měsíc, celá perioda). Pokročilé nastavení stejně jako u Esetu umoţňuje konfigurovat specifická nastavení ochrany.
37 Vlastní řešení 37 Obr. 26 Norton uţivatelské rozhraní Norton Internet Security 2010 jako ostatní systémy má velmi přehledné uţivatelské rozhraní. Hned na úvodní stránce lze vidět, které druhy ochrany jsou spuštěny. V rozhraní je také zobrazováno celkové vyuţití procesoru a kolik z tohoto mnoţství zabírá sám antivirový systém, stejně tak zobrazuje vyuţití paměti RAM Výsledky testů z hlediska detekce virů Podle společnosti AV-Comparatives je pořadí antivirových systémů z hlediska úspěšnosti detekce virů za minulý rok následující: 1. Norton 2. Kaspersky 3. Eset Norton se stal produktem roku 2009 zejména díky velmi dobrému výsledku v on-demand skenování, kdy zaznamenal malý počet falešných detekcí a velkou procentní úspěšnost (98,6 %). V rychlosti skenování 17,1 MB/s porazil konkurenční Avast!. Při zachytávání potencionálně nechtěných aplikací si vedl téţ výborně, kdy zachytil přes 98 % těchto aplikací. Správný antivirový systém by měl zachycený malware umět odstranit, coţ Norton také zvládl velice dobře. Jako celek vyšel také jako vítěz. Kaspersky při testování disponoval velice dobrým on-demand skenerem na neznámý či nový malware, kdy úspěšnost detekce dosahovala 56 % s několika falešnými poplachy. Také při testování produk-
38 Vlastní řešení 38 tu jako celku se zcela oprávněně dostal na 2. místo, na první příčku nedosáhl kvůli mnoţství varování a špatné informovanosti uţivatelů o hrozbách. V letech 2006 a 2007 se Eset umístil na první příčce, za rok 2009 obsadil celkově 3. bronzovou pozici. Na této pozici se objevil díky velice dobrému výsledku při on-demand skenování, kdy jeho úspěšnost v detekci malwaru byla 97,4 % a falešně detekoval pouze minimum souborů a také díky stejnému testu, ale na dosud neznámý či nový virus, kde jeho úspěšnost dosáhla 58 % s malým počtem falešných detekcí. Tento výsledek je způsoben velice dobrou heuristickou analýzou, kterou Eset disponuje. Co se týče úspěšnosti v detekci virů, Avast! zvlášť nevyniká. I kdyţ oproti předchozím verzím došlo k výraznému zlepšení při detekci virů a také v počtu falešných poplachů. Velmi kladným aspektem je rychlost skenování, kdy se řadí mezi nejrychlejší, při testu dosáhl rychlosti 16,4 MB/s. AVG v testu AV-Comparatives nijak nezazářilo, pohybovalo se v průměru, i kdyţ patřilo mezi ty, jak AV-Compratives napsalo, dobré antivirové systémy. [7] Obr. 27 Výsledky testování 2 Společnost Eset se také pravidelně zúčastňuje různých nezávislých testů. V říjnu 2009 získal spolu s AVG certifikaci časopisu Virus Bulletin VB100 a stejně tak i letos v dubnu. Podle testu občanského sdruţení Test by pořadí antivirových systémů bylo téměř stejné jako podle AV-Comparatives. Rozdílné bylo pouze pořadí AVG, které skončilo aţ za Avastem!. Nejlépe hodnocený byl opět Norton od Symantecu, a to se známkou 2,2, následován Kasperskym, který získal o dvě desetiny 2 PUA potencionálně nechtěné aplikace STD = 87-93% úspěšnost, ADV = 93-97% úspěšnost, ADV+ = 97% úspěšnost a více
39 Vlastní řešení 39 vyšší známku, dále Eset s 2,7, AVG s 2,9 a na chvostu s uspokojivým hodnocením 3,1 Avast!. [15] Známky hodnocení (TEST) 3,1 2,9 2,7 2,4 2,2 avast! AVG Eset Kaspersky Norton Obr. 28 Známky hodnocení podle občanského sdruţení TEST (čím niţší, tím lepší)
40 Vlastní řešení Shrnutí výsledků V následující tabulce je přehledně seřazeno pořadí, jak se jednotlivé antivirové systémy umístily v jednotlivých testech. Tab. 1 Shrnutí objektivních výsledků testování (* - nejhorší, ***** - nejlepší) Avast! AVG Eset Kaspersky Norton kopírování souboru * ***** *** **** ** kopírování složky *** **** ***** ** * komprimace * *** ***** **** ** extrahování *** ***** * ** **** stahování ** **** * *** ***** instalace **** ***** * ** *** odinstalace *** **** ***** * ** bootovací čas ***** ** * **** *** spouštění aplikací *** **** ***** * ** využití procesoru při ***** **** * *** ** skenování využití paměti bez ***** * **** *** ** skenování využití paměti při ***** *** **** * ** skenování úspěšnost detekce virů */** */** *** **** *****
41 Hodnocení dosaţených výsledků 41 5 Hodnocení dosažených výsledků Avast! na sobě velice zapracoval, v úspěšnosti detekce virů udělal veliký pokrok, nicméně stále je oproti nejlepším konkurentům relativně pozadu. Také uţivatelské rozhraní se posunulo o třídu výš. Avast! také nejméně z testovaných antivirů zatěţuje paměť RAM a procesor. Na svých stránkách jako jediný neuvádí cenu v českých korunách, ale v eurech. Licence je za přijatelnou cenu, jelikoţ lze pouţít na tři počítače. Při rozpočítání vychází roční licence na necelých 18,50. Toto antivirové řešení je vhodné především pro uţivatele, kteří nechtějí zpomalený počítač a oţelí kvalitní antivirovou ochranu. Velice příjemným překvapením byl výsledek antivirového programu AVG, který téměř ve všech testech obsadil první či druhou příčku. Sama společnost AVG, jak jiţ bylo zmíněno dříve, slibuje, ţe toto řešení nezpomaluje počítač a pracuje efektivně. S efektivností se dá souhlasit, ale pokud tento antivirový program zabírá v paměti RAM 314,5 MB, nelze říct, ţe by nešlo o zpomalení počítače. Také při bootování zpomaluje start počítače, ale rychlost spouštění počítače není pro většinu uţivatelů nejhlavnějším kritériem pro výběr antivirového řešení. Cena za jednu roční licenci je poměrně vysoká, a to 1356,-, kdyţ vezmu v potaz, ţe v úspěšnosti na detekci virů se umístil mezi posledními. Eset patří dlouhodobě mezi nejlepší antivirová řešení na trhu. Nicméně v testování na zátěţ počítače neskončil zrovna nejlépe. V několika testech skončil mezi posledními (extrahování, stahování, instalace, bootovací čas, vyuţití procesoru), v některých mezi prvními (kopírování sloţky, komprimace, odinstalace, spouštění aplikací), tyto výkyvy jsou způsobeny nastavením samotného softwaru, např. při instalování souborů mi kontrola přišla zbytečná, kdyţ se kontrole podrobuje uţ stahovaný instalační soubor. Nepěkný výsledek také získal při sledování vyuţití procesoru během skenování systému. Za cenu 1499,- Kč za roční licenci, která je ze všech testovaných antivirů nejvyšší, lze tedy pořídit velice kvalitní program, co se týče detekce virů, ale v některých případech zbytečně zatěţuje systém. Proto bych toto antivirové řešení volila především pro zkušenější uţivatele, kteří si dokáţou změnit nastavení podle svých potřeb. Kaspersky standardně obsazuje v testování z hlediska detekce virů přední příčky. V testování na zátěţ počítače se však pohyboval v horším průměru. Několik aplikací při spouštění výrazně ovlivňoval. Se zátěţí paměti RAM se pohyboval v relativně přijatelných hodnotách, ale během skenování dosáhl nejvyššího vyuţití, a to aţ 0,5 GB paměti RAM, coţ bych u takového systému nečekala. Cena roční licence činí 1128,- Kč, coţ je celkem vysoká částka.
42 Hodnocení dosaţených výsledků 42 Norton se také během testování pohyboval v horším průměru. Relativně výrazně ovlivňoval spouštění aplikací, také vyuţití procesoru a paměti RAM se pohybovalo ve vyšších hodnotách. Zatíţení systému tedy nedopadlo nejlépe, ale při pohledu na výsledky při detekci virů si tento antivirový systém své hodnocení výrazně polepšil. Za uplynulý rok vývojáři na tomto produktu zapracovali a stal se podle testování společnosti AV-Compratives nejlepším produktem roku Licence je nabízena pro tři počítače, to znamená, ţe při rozpočítání vychází jedna roční licence přibliţně na 530,- Kč. Kaţdý uţivatel má specifické poţadavky a různé priority při výběru antivirového systému. Pro ty, kteří preferují kvalitní ochranu proti virům před zatíţením počítače, lze doporučit produkt od společnosti Symantec, Norton. V poměru výkon/cena má totiţ výraznou převahu před konkurenty. AVG nebo Avast! zase nadchne uţivatele, kteří dávají přednost rychlému systému. Jak jiţ bylo zmíněno dříve, Eset patří k velice kvalitním produktům, ale oproti ostatním za relativně vysokou cenu. Stejně tak AVG a Kaspersky můţe některé uţivatele odradit svoji vyšší cenou. Pro některé uţivatele můţe být velkým přínosem, ţe všechny testované antivirové programy jsou lokalizovány do češtiny. Do závěrečného hodnocení jsem nezahrnovala hodnocení uţivatelských rozhraní, jelikoţ jsou u všech antivirových systému velice dobře zpracovaná a tudíţ záleţí na subjektivním vnímání a dojmu uţivatele. Mě osobně nejvíce oslovilo rozhraní od Kaspersky. Vše je graficky pěkně zpracované a nastavení přehledná a snadno pochopitelná. Naopak AVG se mi ze všech testovaných rozhraní líbilo nejméně, bylo sice přehledné, ale to byla ostatně všechna testovaná rozhraní, ale svým celkovým strohým designem za ostatními relativně zaostává.
43 Závěr 43 6 Závěr Vzhledem k dnešní uspěchané době je stále větší důraz kladen jak na kvalitu počítačového softwaru, tak na sníţení negativního vlivu tohoto softwaru na samotný výkon počítače. Výrobci softwaru jsou těmito tlaky hnáni k vytváření stále kvalitnějších programů, a to beze zbytku platí i v oblasti ochrany počítače před nebezpečným malwarem. Jiţ dávno nestačí pouhý samotný antivirový program, který víceméně off-line skenuje obsah pevného disku. Dnes je jiţ potřeba zabezpečit systém mnohem komplexnějším způsobem, tak aby se škodlivý malware do počítače vůbec nedostal. Proto se výrobci neustále snaţí upoutat potencionální zákazníky novými rozšířenými řešeními ochrany jejich virtuálního světa. Hlavním přínosem této práce je praktická analýza jednotlivých antivirových systémů z hlediska zátěţe počítače a úspěšnosti detekce virů. Součástí této práce byl také návrh vhodné metodiky pro testování těchto antivirových systémů. Ta byla zčásti převzata od společnosti AV-Comparatives a doplněna o některé další charakteristiky, které jsem chtěla prozkoumat. Metodika obsahuje jak objektivní kritéria, tak i subjektivní. Subjektivní aspekty zkoumání se týkaly uţivatelského rozhraní. Ve 2. kapitole se nachází teoretické uvedení do problematiky virů a ochrany proti nim. Nejdůleţitější a zároveň nejobsáhlejší je kapitola 4, kde lze nalézt výsledky testování a návrh metodiky, která k tomuto testování byla pouţita. V následující 5. kapitole je uvedeno souhrnné zhodnocení dosaţených výsledků a doporučení.
44 Literatura 44 7 Literatura [1] ALWIL SOFTWARE A.S. Avast! : Stáhněte si antivirus zdarma anebo si kupte Internet Security [online]. C2010 [cit ]. Dostupné z WWW: < [2] AMENIT, S. R. O. Antivirové centrum. Antispyware [online]. C [cit ]. Dostupné z WWW: < [3] AMENIT, S. R. O. Antivirové centrum. Antivirový program [online]. C [cit ]. Dostupné z WWW: < [4] AMENIT, S. R. O. Antivirové centrum. Firewall [online]. C [cit ]. Dostupné z WWW: < [5] AVG TECHNOLOGIES CZ, S. R. O. AVG Anti-Virus a Internet Security - Ochrana před viry, spyware a nebezpečnými webovými stránkami v reálném čase [online]. C2010 [cit ]. Dostupné z WWW: < [6] AV-COMPARATIVES. Performance test [online]. C2010, [cit ]. Dostupný z WWW: < [7] AV-COMPARATIVES. Summary Report 2009 [online]. C2010, [cit ]. Dostupný z WWW: < [8] AV-COMPARATIVES. Testing Methodologies & Frequently Asked Questions [online]. C2010 [cit ]. Dostupný z WWW: < [9] AV-TEST GMBH. AV-Test.org - Tests of Anti-Virus- and Security-Software [online]. C2010, [cit ]. Dostupný z WWW: < [10] ESET SPOL. S R. O. ESET - Antivirus, Antispyware, Firewall, Antispam [online]. C2010 [cit ]. Dostupné z WWW: < [11] HÁK, IGOR. Moderní počítačové viry. [s.l.], s. Univerzita Hradec Králové. Vedoucí bakalářské práce Doc. RNDr. Josef Zelenka, CSc. Dostupný z WWW: <viry.cz>. [12] KASPERSKY LAB. Kaspersky Lab - Homepage kaspersky.cz [online]. C2009 [cit ]. Dostupné z WWW: <
45 Literatura 45 [14] MENDEL, ALEŠ. Technická a infrastrukturní počítačová kriminalita. Brno, s. Rigorózní práce. Právnická fakulta Masarykovy univerzity. [15] OBČANSKÉ SDRUŢENÍ SPOTŘEBITELŮ TEST. Ochrana počítače : Když počítač chytne infekci. TEST. 2010, 3, s Dostupný také z WWW: < [13] Lupa.cz, server o českém Internetu. Pharming je zpět a silnější [online]. C [cit ]. Dostupné z WWW: < [16] Spyware.cz. Pojmy [online]. C [cit ]. Dostupné z WWW: < [17] SYMANTEC CORPORATION. Buďte v pohodě. Máte Norton [online]. C2010 [cit ]. Dostupné z WWW: < [18] ŠÁCHA, DUŠAN. Rootkity pod OS Windows a moţnosti jejich detekce. [s.l.], s. Masarykova Univerzita. Vedoucí bakalářské práce Ing. Mgr. Zdeněk Říha, Ph.D. [19] VIRUS BULLETIN LTD. Virus Bulletin : Independent Malware Advice [online]. C2010, [cit ]. Dostupný z WWW: < [20] Wikipedie, otevřená encyklopedie. Adware [online]. C [cit ]. Dostupné z WWW: < [21] Wikipedie, otevřená encyklopedie. Počítačový virus [online]. C [cit ]. Dostupné z WWW: < [22] Wikipedie, otevřená encyklopedie. Spam [online]. C [cit ]. Dostupné z WWW: <
Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009. Počítačové viry
Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009 Počítačové viry Počítačový virus je malý softwarový program, který se šíří z jednoho počítače do druhého a
Přednáška - Základy PC. Ing. Michaela Mudrochová Algoritmus individuálního vzdělávání CZ.1.07/3.1.00/50.0078
Přednáška - Základy PC Ing. Michaela Mudrochová Algoritmus individuálního vzdělávání CZ.1.07/3.1.00/50.0078 1 Základy PC o o o Operační systém Microsoft Windows Historie Vývoj současnost Systém, který
Přednáška Tablety a chytré telefony. Ing. Michaela Mudrochová Algoritmus individuálního vzdělávání CZ.1.07/3.1.00/50.0078
Přednáška Tablety a chytré telefony Ing. Michaela Mudrochová Algoritmus individuálního vzdělávání CZ.1.07/3.1.00/50.0078 1 Tablety a chytré telefony o o o Nové operační systémy Historie Vývoj současnost
1. TECHNICKÉ POŽADAVKY PRODUKTŮ VEMA... 7. 1.1 Klasifikace konfigurací z hlediska podpory... 7
Vema, a. s. Okružní 871/3a, 638 00 Brno http://www.vema.cz 17. února 2016 Obsah Obsah 1. TECHNICKÉ POŽADAVKY PRODUKTŮ VEMA... 7 1.1 Klasifikace konfigurací z hlediska podpory... 7 1.2 Technické požadavky
Server. Software serveru. Služby serveru
Server Server je v informatice obecné označení pro počítač či skupinu počítačů, kteří poskytují nějaké služby. Rovněž pojmem server můžeme označit počítačový program, který tyto služby realizuje. Služby
Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009
Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009 Zálohování dat Většina výkladových slovníků definuje zálohu jako kopii dat na samostatný datový nosič pro případ
Obsah. Úvodem 11. Kapitola 1 Vybíráme notebook 13. Kapitola 2 Nastavení notebooku 31. Komu je kniha určena 11 Forma výkladu 11
Obsah Úvodem 11 Komu je kniha určena 11 Forma výkladu 11 Kapitola 1 Vybíráme notebook 13 Porovnávejme cenu, všechno je přece o penězích 13 Výdrž na baterii 15 Váha notebooku 16 Vybíráme typ a rozměry displeje
Ovoce do škol Příručka pro žadatele
Ve smečkách 33, 110 00 Praha 1 tel.: 222 871 556 fax: 296 326 111 e-mail: info@szif.cz Ovoce do škol Příručka pro žadatele OBSAH 1. Základní informace 2. Schválení pro dodávání produktů 3. Stanovení limitu
Pokyny k instalaci FRIATRACE Verze 5.3
FRIATOOLS CS Pokyny k instalaci FRIATRACE Verze 5.3 1 1 Obsah 1. Představení softwaru FRIATRACE 3 2. Instalace softwaru FRIATRACE 4 3. Instalační program 4 4. Instalace v systémech Microsoft Windows 2000,
5. Legislativní opatření a jejich vliv na vývoj pracovní neschopnosti pro nemoc a úraz
5. Legislativní opatření a jejich vliv na vývoj pracovní neschopnosti pro nemoc a úraz Úroveň pracovní neschopnosti pro nemoc a úraz je v zásadě dána dvěma rozdílnými faktory. Prvým z nich je objektivní
Využití EduBase ve výuce 10
B.I.B.S., a. s. Využití EduBase ve výuce 10 Projekt Vzdělávání pedagogů v prostředí cloudu reg. č. CZ.1.07/1.3.00/51.0011 Mgr. Jitka Kominácká, Ph.D. a kol. 2015 1 Obsah 1 Obsah... 2 2 Úvod... 3 3 Autorský
Windows 7 kompletní příručka. Bohdan Cafourek. Vydala Grada Publishing a.s. U Průhonu 22, Praha 7 jako svou 4211. publikaci
Windows 7 kompletní příručka Bohdan Cafourek Vydala Grada Publishing a.s. U Průhonu 22, Praha 7 jako svou 4211. publikaci Odpovědný redaktor Petr Somogyi Sazba Petr Somogyi Počet stran 336 První vydání,
1. Požadavky na provoz aplikací IISPP
1. Požadavky na provoz aplikací IISPP 1.1. Podporované prohlížeče Aplikace IISPP jsou primárně vyvíjeny a testovány v prohlížečích Internet Explorer a Mozilla Firefox. V jiných než uvedených prohlížečích
-1- N á v r h ČÁST PRVNÍ OBECNÁ USTANOVENÍ. 1 Předmět úpravy
-1- I I. N á v r h VYHLÁŠKY ze dne 2009 o účetních záznamech v technické formě vybraných účetních jednotek a jejich předávání do centrálního systému účetních informací státu a o požadavcích na technické
ICT plán školy 2015/2016
Základní škola s rozšířeným vyučováním informatiky a výpočetní techniky ICT plán školy 2015/2016 1. Základní údaje o škole Název školy: Základní škola s rozšířeným vyučováním informatiky a výpočetní techniky
verze 12.2 - Uživatel akceptuje návrh Smlouvy zaslané mu Poskytovatelem, anebo
Všeobecné obchodní podmínky dodávky a užívání ekonomického systému PREMIER system společnosti PREMIER system a.s. sídlem Praha, Uhříněves, Saturnova 1197/1, PSČ 10400 IČ 25820516 zapsané v obchodním rejstříku
účetních informací státu při přenosu účetního záznamu,
Strana 6230 Sbírka zákonů č. 383 / 2009 Částka 124 383 VYHLÁŠKA ze dne 27. října 2009 o účetních záznamech v technické formě vybraných účetních jednotek a jejich předávání do centrálního systému účetních
Preference v u ívání prost edk elektronické komunikace áky a studenty
Preference v u ívání prost edk elektronické komunikace áky a studenty (dotazníkový pr zkum) Zuzana Pustinová Dne ní doba nabízí mnohé mo nosti, jak komunikovat, ani by se ú astníci hovoru nacházeli na
21 SROVNÁVACÍ LCA ANALÝZA KLASICKÝCH ŽÁROVEK A KOMPAKTNÍCH ZÁŘIVEK
21 SROVNÁVACÍ LCA ANALÝZA KLASICKÝCH ŽÁROVEK A KOMPAKTNÍCH ZÁŘIVEK Pavel Rokos ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Fakulta elektrotechnická Katedra elektrotechnologie Úvod Světelné zdroje jsou jedním
aplikace DATEL Uživatelský manuál žáci školní testovací verze 8.3.2010 http://datel.projekt3v.cz/
Uživatelský manuál aplikace DATEL žáci školní testovací verze 8.3.2010 http://datel.projekt3v.cz/ Aplikaci vytvořilo Centre for Modern Education pro Sdružení TEREZA O aplikaci DATEL: Aplikace byla navrhnuta
Obsah ÚVOD. Participanti. Nastavení testu. - úvod - participanti - nastavení testu - přehled úkolů testu - soupis problémů a návrh řešení - závěr
B2 Obsah - úvod - participanti - nastavení testu - přehled úkolů testu - soupis problémů a návrh řešení - závěr ÚVOD Test prováděný naší skupinou, měl za úkol najít chyby a nedostatky v designu programu
INFORMATIKA V CHOVECH PRASAT
INFORMATIKA V CHOVECH PRASAT Bajbár, M. KONFIRM, spol. s r.o. Tento článek si klade za cíl informovat odbornou veřejnost z oblasti chovu a šlechtění prasat o možnostech využití a základních analytických
INTELIGENTNÍ DŮM. Zdeněk Kolář, Viktor Daněk. Střední průmyslová škola sdělovací techniky Panská 856/3, 110 00 Praha 1
Středoškolská technika 2013 Setkání a prezentace prací středoškolských studentů na ČVUT INTELIGENTNÍ DŮM Zdeněk Kolář, Viktor Daněk Střední průmyslová škola sdělovací techniky Panská 856/3, 110 00 Praha
Koncepce rozvoje Polytematického strukturovaného hesláře (PSH) 2012 2014
Koncepce rozvoje Polytematického strukturovaného hesláře (PSH) 2012 2014 Schváleno Radou pro koordinaci Polytematického strukturovaného hesláře (PSH) dne: 12. 12. 2011 ÚVOD V době svého vzniku (90. léta
7. Domy a byty. 7.1. Charakteristika domovního fondu
7. Domy a byty Sčítání lidu, domů a bytů 2011 podléhají všechny domy, které jsou určeny k bydlení (např. rodinné, bytové domy), ubytovací zařízení určená k bydlení (domovy důchodců, penziony pro důchodce,
Rychnov nad Kněžnou. Trutnov VÝVOJ BYTOVÉ VÝSTAVBY V KRÁLOVÉHRADECKÉM KRAJI V LETECH 1998 AŽ 2007 29
3. Bytová výstavba v okresech Královéhradeckého kraje podle fází (bez promítnutí územních změn) Ekonomická transformace zasáhla bytovou výstavbu velmi negativně, v 1. polovině 90. let nastal rapidní pokles
Manuál uživatele čipové karty s certifikátem
Manuál uživatele čipové karty s certifikátem Obsah 1 Úvod... 3 2 Instalace čipové karty s certifikátem... 5 3 Instalace čtečky čipových karet... 10 3.1 Instalace z Windows Update... 10 3.2 Manuální instalace
Manuál Kentico CMSDesk pro KDU-ČSL
Manuál Kentico CMSDesk pro KDU-ČSL 2011 KDU-ČSL Obsah 1 Obecně... 3 1.1 Přihlašování... 3 1.2 Uživatelské prostředí... 4 2 Stránky... 4 2.1 Vytvoření nové stránky... 4 2.1.1 Texty... 7 2.1.2 Styly textu...
A. PODÍL JEDNOTLIVÝCH DRUHŮ DOPRAVY NA DĚLBĚ PŘEPRAVNÍ PRÁCE A VLIV DÉLKY VYKONANÉ CESTY NA POUŽITÍ DOPRAVNÍHO PROSTŘEDKU
A. PODÍL JEDNOTLIVÝCH DRUHŮ DOPRAVY NA DĚLBĚ PŘEPRAVNÍ PRÁCE A VLIV DÉLKY VYKONANÉ CESTY NA POUŽITÍ DOPRAVNÍHO PROSTŘEDKU Ing. Jiří Čarský, Ph.D. (Duben 2007) Komplexní přehled o podílu jednotlivých druhů
IT komise České jezdecké federace. Souhrnná zpráva IT Komise pro Radu ČJF ke dni 20.10.2015
Souhrnná zpráva IT Komise pro Radu ČJF ke dni 20.10.2015 1. Smluvní vztahy 1.1. Dodavatel ACE Design 1.1.1. Centrála ČJF, Gallop, Koduk Smlouva je ze strany C JF prakticky nevypověditelná, resp. důsledkem
Ukázka knihy z internetového knihkupectví www.kosmas.cz
Ukázka knihy z internetového knihkupectví www.kosmas.cz U k á z k a k n i h y z i n t e r n e t o v é h o k n i h k u p e c t v í w w w. k o s m a s. c z, U I D : K O S 1 8 1 0 8 2 U k á z k a k n i h
1 METODICKÉ POKYNY AD HOC MODUL 2007: Pracovní úrazy a zdravotní problémy související se zaměstnáním
1 METODICKÉ POKYNY AD HOC MODUL 2007: Pracovní úrazy a zdravotní problémy související se zaměstnáním Ad hoc modul 2007 vymezuje Nařízení Komise (ES) č. 431/2006 z 24. února 2006. Účelem ad hoc modulu 2007
Podmínky užití webového rozhraní
Podmínky užití webového rozhraní Nacházíte se na webovém rozhraní www.playmosvet.cz (dále jen webové rozhraní ) provozovaném podnikatelkou Zdeňkou Doležalovou, se sídlem Růženy Svobodové 1232/1, 415 01
DUM 05 téma: Základy obsluha Gimp
DUM 05 téma: Základy obsluha Gimp ze sady: 02 tematický okruh sady: Bitmapová grafika ze šablony: 09 Počítačová grafika určeno pro: 2. ročník vzdělávací obor: 18-20-M/01 Informační technologie - Aplikace
Ukázka knihy z internetového knihkupectví www.kosmas.cz
Ukázka knihy z internetového knihkupectví www.kosmas.cz U k á z k a k n i h y z i n t e r n e t o v é h o k n i h k u p e c t v í w w w. k o s m a s. c z, U I D : K O S 1 8 0 0 4 3 U k á z k a k n i h
Zabezpečení Uživatelská příručka
Zabezpečení Uživatelská příručka Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft a Windows jsou registrované ochranné známky společnosti Microsoft Corporation v USA. Informace uvedené
PŘIJÍMACÍ ŘÍZENÍ. Strana
PŘIJÍMACÍ ŘÍZENÍ Strana Vyhledávání textu - přidržte klávesu Ctrl, kurzor umístěte na příslušný řádek a klikněte levým tlačítkem myši. 1. Právní předpisy upravující přijímací řízení ke studiu ve střední
Modul Řízení objednávek. www.money.cz
Modul Řízení objednávek www.money.cz 2 Money S5 Řízení objednávek Funkce modulu Obchodní modul Money S5 Řízení objednávek slouží k uskutečnění hromadných akcí s objednávkami, které zajistí dostatečné množství
Metodika pro nákup kancelářské výpočetní techniky
Příloha č. 2 Metodika pro nákup kancelářské výpočetní techniky 1. Vymezení skupin výrobků Kancelářská výpočetní technika, jak o ni pojednává tento dokument, zahrnuje tři skupiny výrobků: počítače osobní
Aktualizace softwaru Uživatelská příručka
Aktualizace softwaru Uživatelská příručka Copyright 2007 Hewlett-Packard Development Company, L.P. Windows je ochranná známka Microsoft Corporation registrovaná v USA. Informace uvedené v této příručce
3. NEZAMĚSTNANOST A VOLNÁ PRACOVNÍ MÍSTA
3. NEZAMĚSTNANOST A VOLNÁ PRACOVNÍ MÍSTA V České republice je nezaměstnanost definována dvojím způsobem: Národní metodika, používaná Ministerstvem práce a sociálních věcí (MPSV), vychází z administrativních
STANOVISKO č. STAN/1/2006 ze dne 8. 2. 2006
STANOVISKO č. STAN/1/2006 ze dne 8. 2. 2006 Churning Churning je neetická praktika spočívající v nadměrném obchodování na účtu zákazníka obchodníka s cennými papíry. Negativní následek pro zákazníka spočívá
ROZKLIKÁVACÍ ROZPOČET - ONLINE ZVEŘEJŇOVÁNÍ EKONOMICKÝCH DAT ÚŘADU
ČÁST 2. ELEKTRONIZACE PROCESŮ A DIGITALIZACE DAT ROZKLIKÁVACÍ ROZPOČET - ONLINE ZVEŘEJŇOVÁNÍ EKONOMICKÝCH DAT ÚŘADU Přehled kam směřují peníze z městského rozpočtu. Přehled jaký je aktuální stav čerpání
Počítačová síť na ZŠ Plaňany
Počítačová síť na ZŠ Plaňany Jan Němec Materiál vznikl s podporou OP Vzdělávání pro konkurenceschopnost CZ.1.07/1.3.00/19.0016 Inovace studia k výkonu specializovaných činností koordinace v oblasti ICT
HODNOCENÍ VÝVOJE NEHODOVOSTI V ROCE 2012 A POROVNÁNÍ SE STÁTY EU
HODNOCENÍ VÝVOJE NEHODOVOSTI V ROCE 2012 A POROVNÁNÍ SE STÁTY EU Ing. Petr Pokorný, Mgr. Zuzana Strnadová, Centrum dopravního výzkumu, v.v.i, červen 2013 Email: petr.pokorny@cdv.cz, zuzana.strnadova@cdv.cz
ICT plán ZŠ praktické Bochov na rok 2009
ICT plán ZŠ praktické Bochov na rok 2009 Na období 1.1.2009 do 31.12.2009. (Dle metodického pokynu MŠMT č.j. 30799/2005-551) Úvod.1 1.1. ICT gramotnost pedagogů 2 2. 2.. 3 1.2. Software 2. 2.. 3 1.3. Hardware
Desetiminutový úklid 4 Třicetiminutový úklid 4 Hodinový úklid: 4 Úklid ve třech hodinách 5 Půldenní úklid 5
Tabulka rychlého vyčištění! 3 Program úklidu ve 12 krocích 3 Úklid při nedostatku času 3 Desetiminutový úklid 4 Třicetiminutový úklid 4 Hodinový úklid: 4 Úklid ve třech hodinách 5 Půldenní úklid 5 Příležitostný
STÍRÁNÍ NEČISTOT, OLEJŮ A EMULZÍ Z KOVOVÝCH PÁSŮ VE VÁLCOVNÁCH ZA STUDENA
STÍRÁNÍ NEČISTOT, OLEJŮ A EMULZÍ Z KOVOVÝCH PÁSŮ VE VÁLCOVNÁCH ZA STUDENA ÚVOD Při válcování za studena je povrch vyválcovaného plechu znečištěn oleji či emulzemi, popř. dalšími nečistotami. Nežádoucí
Výběrové řízení zakázka na dodávku ZADÁVACÍ DOKUMENTACE
Výběrové řízení zakázka na dodávku ZADÁVACÍ DOKUMENTACE k veřejné zakázce: ZAKÁZKA NA DODÁNÍ NOTEBOOKŮ A PŘÍSLUŠNÉHO SOFTWARE NA SŠP, OLOMOUC, ROOSEVELTOVA 79 Název zakázky: Zakázka na dodání notebooků
ČÁST PÁTÁ POZEMKY V KATASTRU NEMOVITOSTÍ
ČÁST PÁTÁ POZEMKY V KATASTRU NEMOVITOSTÍ Pozemkem se podle 2 písm. a) katastrálního zákona rozumí část zemského povrchu, a to část taková, která je od sousedních částí zemského povrchu (sousedních pozemků)
Vyvažování tuhého rotoru v jedné rovině přístrojem Adash 4900 - Vibrio
Aplikační list Vyvažování tuhého rotoru v jedné rovině přístrojem Adash 4900 - Vibrio Ref: 15032007 KM Obsah Vyvažování v jedné rovině bez měření fáze signálu...3 Nevýhody vyvažování jednoduchými přístroji...3
Využití interaktivní tabule ve výuce
Využití interaktivní tabule ve výuce Vzdělávání je neustále inovováno využíváním moderní didaktické techniky a učebních pomůcek, které se pro dnešní generaci vzdělávání staly téměř nepostradatelnými. V
VI. Finanční gramotnost šablony klíčových aktivit
VI. Finanční gramotnost šablony klíčových aktivit Číslo klíčové aktivity VI/2 Název klíčové aktivity Vazba na podporovanou aktivitu z PD OP VK Cíle realizace klíčové aktivity Inovace a zkvalitnění výuky
ČESKÁ ZEMĚDĚLSKÁ UNIVERZITA V PRAZE
ČESKÁ ZEMĚDĚLSKÁ UNIVERZITA V PRAZE Fakulta provozně ekonomická Obor: Provoz a ekonomika Statistické aspekty terénních průzkumů Vedoucí diplomové práce: Ing. Pavla Hošková Vypracoval: Martin Šimek 2003
Postoj české veřejnosti k přijímání uprchlíků prosinec 2015
pm0 TISKOVÁ ZPRÁVA Centrum pro výzkum veřejného mínění Sociologický ústav AV ČR, v.v.i. Jilská, Praha Tel.: 0 0 E-mail: cvvm@soc.cas.cz Postoj české veřejnosti k přijímání uprchlíků prosinec 0 Větší část
SAFETICA 7 DATA LOSS PREVENTION
SAFETICA 7 DATA LOSS PREVENTION Nejsou Vaše citlivá data u konkurence? Jsou náklady na IT efektivně vynaložené? Víte, kudy z Vaší firmy unikají důležité dokumenty? Firmy mají problém s tím, že zaměstnanci
Provoz a poruchy topných kabelů
Stránka 1 Provoz a poruchy topných kabelů Datum: 31.3.2008 Autor: Jiří Koreš Zdroj: Elektroinstalatér 1/2008 Článek nemá za úkol unavovat teoretickými úvahami a předpisy, ale nabízí pohled na topné kabely
Bezpečné sdílení a správa dokumentů v on-line prostředí
Název projektu: ICT jako nástroj inovace výuky Reg. č. projetku: CZ.1.07/1.3.00/51.0040 Bezpečné sdílení a správa dokumentů v on-line prostředí 1) Autor: Libor Klubal Stránka 1 z 18 OBSAH Úvod do sdílení
2002, str. 252. 1 Jírová, H.: Situace na trhu práce v České republice. Transformace české ekonomiky. Praha, LINDE,
Úkolem diplomové práce, jejíž téma je Politika zaměstnanosti (srovnání podmínek v ČR a EU), je na základě vyhodnocení postupného vývoje nezaměstnanosti v České republice od roku 1990 analyzovat jednotlivé
AMC/IEM HLAVA B PŘÍKLAD OZNAČENÍ PŘÍMOČARÉHO POHYBU K OTEVÍRÁNÍ
ČÁST 2 Hlava B JAR-26 AMC/IEM HLAVA B [ACJ 26.50(c) Umístění sedadla palubních průvodčí s ohledem na riziko zranění Viz JAR 26.50 (c) AC 25.785-1A, Část 7 je použitelná, je-li prokázána shoda s JAR 26.50(c)]
WEBMAP Mapový server PŘÍRUČKA PRO WWW UŽIVATELE. 2005-2008 Hydrosoft Veleslavín, s.r.o., U Sadu 13, Praha 6 www.hydrosoft.eu
WEBMAP Mapový server PŘÍRUČKA PRO WWW UŽIVATELE 2005-2008 Hydrosoft Veleslavín, s.r.o., U Sadu 13, Praha 6 www.hydrosoft.eu Obsah Obsah 1 1.1 3 Internetový... prohlížeč map 4 Rozložení ovládacích... prvků
1.7. Mechanické kmitání
1.7. Mechanické kmitání. 1. Umět vysvětlit princip netlumeného kmitavého pohybu.. Umět srovnat periodický kmitavý pohyb s periodickým pohybem po kružnici. 3. Znát charakteristické veličiny periodického
Marketing. Modul 5 Marketingový plán
Marketing Modul 5 Marketingový plán Výukový materiál vzdělávacích kurzů v rámci projektu Zvýšení adaptability zaměstnanců organizací působících v sekci kultura Tento materiál je spolufinancován z Evropského
Programový komplet pro evidence provozu jídelny v. 2.55. modul Sklad. 2001 Sviták Bechyně Ladislav Sviták hotline: 608/253 642
Programový komplet pro evidence provozu jídelny v. 2.55 modul Sklad 2001 Sviták Bechyně Ladislav Sviták hotline: 608/253 642 Obsah 1 Programový komplet pro evidenci provozu jídelny modul SKLAD...3 1.1
Obec Málkov. Málkov. Číslo jednací: Vaše č.j./ze dne: Vyřizuje / linka: Dne: OO-5/2014-202 / Vojtíšková Marie Ing./ 311516615 06.08.
Katastrální úřad pro Středočeský kraj, Katastrální pracoviště Beroun Politických vězňů 198/16, 266 01 Beroun tel.: 311625147, fax: 311623495, e-mail: kp.beroun@cuzk.cz, Obec Málkov Málkov 267 01 Králův
Co najdete v ASPI? (pro uživatele SVI FSE UJEP)
Co najdete v ASPI? (pro uživatele SVI FSE UJEP) ASPI = komplexní pokrytí všech předpisů publikovaných na území ČR včetně předpisů měst a obcí a předpisů ES / EU Manuál ASPI: http://www.systemaspi.cz/co_je_system_aspi/co_je_system_aspi.html
1.11 Vliv intenzity záření na výkon fotovoltaických článků
1.11 Vliv intenzity záření na výkon fotovoltaických článků Cíle kapitoly: Cílem laboratorní úlohy je změřit výkonové a V-A charakteristiky fotovoltaického článku při změně intenzity světelného záření.
Příloha III TECHNICKÉ A PROVOZNÍ PARAMETRY VNITROZEMSKÝCH VODNÍCH CEST MEZINÁRODNÍHO VÝZNAMU
Příloha III TECHNICKÉ A PROVOZNÍ PARAMETRY VNITROZEMSKÝCH VODNÍCH CEST MEZINÁRODNÍHO VÝZNAMU (a) Technické parametry vodních cest E Hlavní technické parametry vodních cest E mají v zásadě odpovídat klasifikaci
MOBILNÍ KOMUNIKACE STRUKTURA GSM SÍTĚ
MOBILNÍ KOMUNIKACE STRUKTURA GSM SÍTĚ Jiří Čermák Letní semestr 2005/2006 Struktura sítě GSM Mobilní sítě GSM byly původně vyvíjeny za účelem přenosu hlasu. Protože ale fungují na digitálním principu i
ŘÁD UPRAVUJÍCÍ POSTUP DO DALŠÍHO ROČNÍKU
1. Oblast použití Řád upravující postup do dalšího ročníku ŘÁD UPRAVUJÍCÍ POSTUP DO DALŠÍHO ROČNÍKU na Německé škole v Praze 1.1. Ve školském systému s třináctiletým studijním cyklem zahrnuje nižší stupeň
Smluvní podmínky (KTv)
Smluvní podmínky (KTv) Čl. 1 - Předmět smlouvy 1.1. Dodavatel se zavazuje poskytovat Uživateli časově a datově neomezený přístup k síti Internet a jejím službám (dále jen Služby) prostřednictvím pevného
Podrobný postup pro doplnění Žádosti o dotaci prostřednictvím Portálu Farmáře. 1. kolo příjmu žádostí Programu rozvoje venkova (2014 2020)
Podrobný postup pro doplnění Žádosti o dotaci prostřednictvím Portálu Farmáře 1. kolo příjmu žádostí Programu rozvoje venkova (2014 2020) V tomto dokumentu je uveden podrobný postup doplnění Žádosti o
Č E S K Á Š K O L N Í I N S P E K C E. Č. j.: 052 388/98-5064 Inspektorát č. 5 INSPEKČNÍ ZPRÁVA
Č E S K Á Š K O L N Í I N S P E K C E Č. j.: 052 388/98-5064 Inspektorát č. 5 Signatura: ae2cs101 Okresní pracoviště: Karlovy Vary INSPEKČNÍ ZPRÁVA Škola / školské zařízení: Základní škola IZO: 102 516
ZNAK ČERVENÉHO KŘÍŽE, JEHO OCHRANA A UŽÍVÁNÍ
Národní skupina pro implementaci mezinárodního humanitárního práva Ministerstvo zahraničních věcí ČR, Hradčanské nám. 5, 118 00 Praha e-mail: nsmhp@cervenykriz.eu tel.: 224 18 2790 fax: 224 18 2038 www.cervenykriz.eu/nsmhp
METODIKA PRO NÁVRH TEPELNÉHO ČERPADLA SYSTÉMU VZDUCH-VODA
METODIKA PRO NÁVRH TEPELNÉHO ČERPADLA SYSTÉMU VZDUCH-VODA Získávání tepla ze vzduchu Tepelná čerpadla odebírající teplo ze vzduchu jsou označovaná jako vzduch-voda" případně vzduch-vzduch". Teplo obsažené
Vážení klienti, Upozorníme i na praktické důsledky nesjednání pravidelného pracoviště při poskytování cestovních náhrad. TaxVision, s.r.o.
Vážení klienti, v tomto čísle Informačního občasníku připomeneme, jak může být v pracovní smlouvě se zaměstnancem sjednáno místo výkonu práce, příp. pravidelné pracoviště, a jaké praktické důsledky to
ICT PLÁN ŠKOLY. Základní škola Ostrava Hrabůvka, Klegova 27, příspěvková organizace
Základní škola Ostrava Hrabůvka, Klegova 27, příspěvková organizace ICT PLÁN ŠKOLY Základní škola Ostrava Hrabůvka, Klegova 27, příspěvková organizace Klegova 1398/27 700 30 Ostrava Hrabůvka tel.: 604
SPECIFIKACE ZADÁNÍ. 1. Identifikační údaje zadavatele. 2. Předmět veřejné zakázky malého rozsahu. 1.1. Základní údaje. 1.2. Oprávněné osoby zadavatele
SPECIFIKACE ZADÁNÍ veřejné zakázky malého rozsahu Mobilní telekomunikační služby (dále jen zakázka ) V souladu s ustanovením 18 odst. 5 zákona č. 137/2006 Sb., o veřejných zakázkách, ve znění pozdějších
Kočí, R.: Účelové pozemní komunikace a jejich právní ochrana Leges Praha, 2011
Kočí, R.: Účelové pozemní komunikace a jejich právní ochrana Leges Praha, 2011 Účelové komunikace jsou důležitou a rozsáhlou částí sítě pozemních komunikací v České republice. Na rozdíl od ostatních kategorií
Všeobecné obchodní podmínky
Všeobecné obchodní podmínky dle 1751 an. zákona č. 89/2012 Sb., občanský zákoník (dále jen občanský zákoník ) vydané společností DETOXme s.r.o., IČ: 04736931, se sídlem Elišky Junkové 312/47, Droždín,
PLÁN INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ
Střední průmyslová škola Edvarda Beneše a Obchodní akademie, Břeclav nábř. Komenského 1, PSČ 690 25 tel. 519 326 505, fax. 519 321 269 email: skola@spsbv.cz, web: www.spsbv.cz PLÁN INFORMAČNÍCH A KOMUNIKAČNÍCH
Semestrální práce z NUR Uživatelské rozhraní pro automat MHD. Michal Samek (samekmic)
Semestrální práce z NUR Uživatelské rozhraní pro automat MHD Michal Samek (samekmic) Zadání: Návrh uživatelského rozhraní pro automat MHD v Pardubicích, kde se kromě klasických papírových jízdenek využívá
Martina Bábíčková, Ph.D. 15.11.2013
Jméno Martina Bábíčková, Ph.D. Datum 15.11.2013 Ročník 7. Vzdělávací oblast Informační a komunikační technologie Vzdělávací obor Informatika Tematický okruh Teorie, textový editor Téma klíčová slova Hardware,
DATOVÉ SCHRÁNKY. Seminární práce z předmětu Information and communication policy
Vyšší odborná škola informačních služeb Praha ve spolupráci s Institut of Technology ve Sligu Seminární práce z předmětu Information and communication policy DATOVÉ SCHRÁNKY 18. března 2010 Jana Lužinová
ZADÁVACÍ DOKUMENTACE
Příloha č. 7 ZADÁVACÍ DOKUMENTACE pro veřejnou zakázku na stavební práce mimo režim zákona o veřejných zakázkách č. 137/2006 Sb., o veřejných zakázkách v platném znění, a dle Závazných pokynů pro žadatele
dodávka I. Etapa vybavení učebny:
Výzva k podání nabídek (pro účely uveřejnění na www.msmt.cz nebo www stránkách krajů pro zadávání zakázek z prostředků finanční podpory OP VK, které se vztahují na případy, pokud zadavatel není povinen
STANDARD 3. JEDNÁNÍ SE ZÁJEMCEM (ŽADATELEM) O SOCIÁLNÍ SLUŽBU
STANDARD 3. JEDNÁNÍ SE ZÁJEMCEM (ŽADATELEM) O SOCIÁLNÍ SLUŽBU CÍL STANDARDU 1) Tento standard vychází ze zákona č. 108/2006 Sb., o sociálních službách (dále jen Zákon ) a z vyhlášky č. 505/2006 Sb., kterou
R O Z H O D N U T Í. Miroslav Vala datum narození: 28.09.1971. a Jana Valová datum narození: 14.09.1978. rozhodnutí o umístění stavby
Městský úřad Brušperk K Náměstí 22, 739 44 Brušperk stavební úřad č.j. : SÚ/328/817/2011/Če Miroslav Vala č.j. : SÚ/330/1248/2011/Če Jana Valová vyřizuje: Ing. Jiřina Čermáková Krátká 648 e-mail : cermakova@brusperk-mesto.cz
Výzva k podání nabídek (zadávací dokumentace)
Výzva k podání nabídek (zadávací dokumentace) 1.Číslo zakázky 2.Název programu: 3.Registrační číslo projektu 4.Název projektu: 5.Název zakázky: Operační program Vzdělání pro konkurenceschopnost CZ.1.07/1.1.07/02.0129
Výstup. Registrační číslo projektu CZ.01.07/1.1.01/01.0004. PaedDr. Vladimír Hůlka, PaedDr. Zdenka Kınigsmarková
Projekt: Přispějme k ještě kvalitnější a modernější výuce na ZŠ Chotěboř Buttulova Registrační číslo projektu CZ.01.07/1.1.01/01.0004 Tento projekt je spolufinancován Evropským sociálním fondem a státním
PRÁVNICKÉ OSOBY POJEM A KATEGORIZACE
JUDr. Kateřina Ronovská, Ph.D. PRÁVNICKÉ OSOBY POJEM A KATEGORIZACE I. K POJMU PRÁVNICKÁ OSOBA O pojmovém vymezení právnických osob jako subjektů právních vztahů se odedávna vedou diskuse, avšak žádná
MATEMATIKA A BYZNYS. Finanční řízení firmy. Příjmení: Rajská Jméno: Ivana
MATEMATIKA A BYZNYS Finanční řízení firmy Příjmení: Rajská Jméno: Ivana Os. číslo: A06483 Datum: 5.2.2009 FINANČNÍ ŘÍZENÍ FIRMY Finanční analýza, plánování a controlling Důležité pro rozhodování o řízení
Zpracování on-line interaktivního vzdělávacího systému
Zpracování on-line interaktivního vzdělávacího systému Zadávací dokumentace Název projektu: Vzdělávací program minimalizace odpadů Opatření: 3.3 Operačního programu Rozvoj lidských zdrojů - Rozvoj dalšího
Web n walk NÁVOD PRO UŽIVATELE. Manager
Web n walk NÁVOD PRO UŽIVATELE Manager Obsah 03 Úvod 04 Požadavky na hardware a software 04 Připojení zařízení k počítači 05 Uživatelské rozhraní 05 Výběr sítě 06 Připojení k internetu 06 Nastavení možností
ZPRÁVA O PRŮBĚHU ŘEŠENÍ PROJEKTU
Page 1/1 ZPRÁVA O PRŮBĚHU ŘEŠENÍ PROJEKTU Cíle projektu Uveďte předem stanovené cíle a u každého z nich uveďte, do jaké míry byl splněn, případně důvod, proč splněn nebyl. Cílem projektu bylo skokové zvýšení
Pomocník diabetika Uživatelská příručka
Pomocník diabetika Uživatelská příručka Úvod Pomocník diabetika je označení pro webovou aplikaci určenou pro diabetiky zejména prvního typu. Webová aplikace je taková aplikace, se kterou můžete pracovat
NUR - Interaktivní panel, D1
NUR - Interaktivní panel, D1 Petr Fišer, Roman Kubů, Jiří Slivárich {fiserp10, kuburoma, slivajir}@fel.cvut.cz Obsah Úvod... 3 Interaktivní panel... 3 Předpokládané využití...3 Cílové skupiny... 3 Upoutání
Zabezpečení. Uživatelská příručka
Zabezpečení Uživatelská příručka Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft a Windows jsou registrované ochranné známky společnosti Microsoft Corporation v USA. Informace uvedené
Obecně závazná vyhláška města Žlutice č. 2/2011 Požární řád obce
Obecně závazná vyhláška města č. 2/2011 Požární řád obce Zastupitelstvo města svým usnesením ZM/2011/8/11 ze dne 31. října 2011 vydává na základě 29 odst. 1 písm o) bod 1 zák. 133/1985 Sb., o požární ochraně