Malware: druhy, útočníci, ochranná opatření a bezpečnostní systém

Rozměr: px
Začít zobrazení ze stránky:

Download "Malware: druhy, útočníci, ochranná opatření a bezpečnostní systém"

Transkript

1 Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky Malware: druhy, útočníci, ochranná opatření a bezpečnostní systém Vypracovala: Barbora Nagyová Vedoucí práce: Ing. Ladislav Luc Rok vypracování: 2013

2 Čestné prohlášení: Prohlašuji, že jsem tuto bakalářskou práci vypracovala samostatně. Veškeré použité podklady, ze kterých jsem čerpala informace, jsou uvedeny v seznamu použité literatury a citovány v textu podle normy ČSN ISO 690. V Praze dne Podpis:...

3 Poděkování: Ráda bych poděkovala všem lidem, kteří mě při psaní bakalářské práce podporovali a také těm, kteří mě inspirovali. Děkuji panu Ing. Ladislavu Lucovi za jeho čas, ochotu a užitečné rady, které mi pomohly tuto práci dokončit. Děkuji také mým rodičům a mému příteli, kteří tu byli pro mě vždy, když jsem potřebovala jejich podporu. A jako poslední bych ráda poděkovala Jiřímu Kloudovi a Františkovi Šedivému ze společnosti Across Print, kteří mi umožnili provedení případové studie a zároveň mi poskytli mnoho užitečných informací při zpracování praktické části bakalářské práce.

4 Abstrakt Tato bakalářská práce se zabývá problematikou škodlivého softwaru, neboli Malwaru. Většina lidí se s tímto pojmem ještě nikdy nesetkala, přesto téměř každý uživatel Internetu slyšel o těch nejznámějších druzích Malwaru, tedy o virech, červech či trojských koních. Práce je rozčleněna do několika kapitol. V první z nich je vysvětlený pojem Malware, který je hlavním tématem této bakalářské práce. Obsahem další části je upřesnění některých nejasných informací, spojených s problematikou Malwaru, rozbor jednotlivých druhů Malwaru a jejich vzájemné odlišnosti. Následuje historický vývoj významných událostí Malwaru a jeho negativní dopad na společnost. Další část je věnovaná tvůrcům Malwaru neboli crackerům. V ní je podrobně popsán obvyklý charakter crackerů, příčiny pro jejich chování a jejich porovnání s podobnými skupinami lidí. Obsahem této části je také popis dvou hlavních cílových skupin, na které se crackeři zaměřují. Poslední kapitolou v teoretické části je ochrana a prevence před Malware, kde je souhrn užitečných rad pro každého uživatele. Praktická část se zabývá analýzou a návrhem bezpečnostního systému společnosti Across Print, jejíž systém byl už jednou Malwarem napaden. Na základě této události si společnost vybrala tuto bakalářskou práci pro navržení a otestování některých antivirových programů, které by byly vhodné pro zavedení ve firmě a které by zlepšily celý bezpečnostní systém společnosti. Klíčová slova testování Malware, ochrana a prevence, crackeři, antivirový program, bezpečnostní systém,

5 Abstract The graduate thesis deals with issue of malicious software, called Malware. Despite the fact that most of the people have never met this name, almost every user has heard about well-known species, such as viruses, worms and Trojan horses. The thesis is divided into several chapters. In the first chapter there is explained the Malware which is the main theme of the graduate thesis. Content of the next part is to state some of the unclear information, connected with issue of Malware, analysis of individual species and their mutual differences. It is followed by the historical development of important events of Malware and its negative impact on society. The next part is given to creators of Malware, called crackers. There is described usual character of crackers, the reasons for their behavior and their comparison with similar groups of people. There is also the description of the two main target groups, in which the crackers are concentrating on. The last chapter of the theoretical part is the protection and prevention before Malware, where is the summary of the helpful advice for every user. The practical part deals with analysis and proposal of the security system of the Across Print Company, whose system have been attacked by Malware yet. Because of the event the company chose this graduate thesis for the proposal and testing some of the antivirus programmes, which would be suitable for installation in the company and which would improve security system of the company. Keywords Malware, protection and prevention, crackers, antivirus programme, security system, testing

6 Obsah 1. Úvod Co je to Malware? Druhy Malwaru Vir (Virus) Trojský kůň (Trojan horse) Červ (Worm) Spyware Adware Rootkit Hoax Phishing Vznik a vývoj Malwaru a 70. léta Konec 70. let a 80. léta léta a počátek 20. století Útočníci Hacker vs. Cracker Hacker Cracker (Black hat) Ostatní související funkce Etický hacker (White hat) Gray hat Blue hat Charakter hackerů a crackerů, jejich vzájemné vztahy Charakter hackerů Charakter crackerů... 12

7 5.4. Analýza chování crackerů Kdo se může stát crackerem? Příčiny chování crackerů Cílení crackerů Ochrana a prevence před Malware Vývoj v průběhu let Obecné zásady ochrany a prevence před Malware Antivirové programy On-line antivirové skenery Firewall Průběžná aktualizace počítače a softwaru Pravidelná záloha dat Důvěryhodné zdroje Paměťová média Shrnutí Analýza bezpečnostního systému společnosti Across Print, s. r. o O společnosti Základní údaje Adresa společnosti Zaměstnanci a kontaktní údaje Aktuální situace a požadavky Počítače Antivirový program Malware Požadavky společnosti a zaměstnanců Návrh bezpečnostního systému společnosti Across Print, s. r. o Antivirový program Metoda hodnocení... 26

8 Vymezení pravidel pro hodnocená kritéria Testování Microsoft Security Essentials Avast AVIRA Eset Kaspersky Emsisoft Shrnutí dosažených výsledků Závěr Shrnutí a způsob dosažení stanovených cílů Možnosti rozšíření a návaznost na tuto práci Vize do budoucna Seznam použitých obrázků a tabulek Seznam použité literatury podle normy ČSN ISO

9 1. Úvod Počítače. Dnes už se ve vyspělých zemích nenajde téměř nikdo, kdo by je neznal. Počítače k nám v průběhu několika desítek let postupně pronikaly a dnes jsou nedílnou součástí našeho každodenního života. Důvěřujeme jim. Vkládáme do nich své soukromé informace a věříme, že je nikdo jiný nemůže číst a zneužít. Avšak opak je pravdou. Používání počítačů nikdy nebylo zcela bezpečné, ale vždy s sebou neslo celou řadu rizik. Především po vzniku Internetu se tato rizika postupně začala mnohonásobně zvyšovat. Malware je v současné době jedno z největších nebezpečí, které ohrožuje každého uživatele počítače a Internetu. Přesto však většina lidí neví, co toto slovo znamená a nezná nebezpečí s ním spojená. Výše zmíněná fakta mě inspirovala k tomu, abych napsala tuto bakalářskou práci, která bude sloužit jako shrnutí problematiky Malwaru pro lidi, kteří by se o tomto tématu chtěli dozvědět více informací. Hlavními cíly mojí práce je shrnutí novodobé problematiky Malwaru, poznání charakteru autorů Malwaru a objasnění příčin a důvodů, které je ke tvorbě vedou. Zároveň je důležité definovat zásady, které každému uživateli umožní své počítače a v něm veškerá data před Malwarem ochránit. Cílem praktické části bakalářské práce je vyhodnocení několika vybraných antivirových programů v souladu s požadavky společnosti Across Print, která si pro tyto účely mou bakalářskou práci vybrala. Součástí tohoto vyhodnocení je i testování programů na úspěšnost detekce Malwaru. Doufám, že tato práce rozšíří vědomosti každého jejího čtenáře a umožní mu aplikovat tyto vědomosti v praxi tím, že pomůže zabránit napadení jeho počítače Malwarem, jenž má za následek ztrátu dat a mnoho dalších potíží. 1

10 2. Co je to Malware? Výraz Malware vznikl ze dvou slov. První část slova tvoří pojem Malicious, což znamená zákeřný nebo zlomyslný, druhá část pochází ze slova Software, pod nímž si lze představit počítačové programy. Neexistuje pouze jedna konkrétní definice slova Malware. V odborných knihách a na různých internetových stránkách jich nalezneme hned několik, ale jejich význam je v podstatě stejný. Obecně lze říci, že Malware je škodlivý počítačový program, který byl vytvořen proto, aby nějakým způsobem poškodil vlastníka či uživatele počítače. Takovýchto škodlivých počítačových programů existuje mnoho druhů. Jedná se například o známé viry, trojské koně, červi, ale i méně diskutovaný spyware, adware, rootkit či hoax. Viry bývají obvykle nesprávně zaměňovány s Malwarem a mnoho lidí se domnívá, že trojští koně, červi, atd. spadají právě pod skupinu virů, což není pravda. Pochopení rozdílu mezi virem a Malwarem je navíc ztíženo tím, že na Internetu i v ostatních médiích se velmi často uvádí místo pojmu Malware právě pojem vir. Majitele počítačů mohou zmást i programy na ochranu počítačů před Malwarem. AntiMalwarové programy u nás moc rozšířené nejsou a příliš se o nich nemluví. Zato jsou oblíbené antivirové programy, které by podle názvu měly poskytovat uživatelům ochranu proti virům, ale v současnosti se jejich ochrana vztahuje i na ostatní tipy Malwaru. 2

11 3. Druhy Malware 3.1. Vir (Virus) Vir je ze všech druhů Malwaru nejstarší a jak již bylo zmíněno, obvykle bývá s pojmem Malware nesprávně zaměňován. Nemá pouze jednu správnou definici, ale nejznámější ze všech pochází od Frederica Cohena, který počítačový virus definoval v roce 1983 jako první. Z programátorského hlediska lze říci, že Počítačový virus je počítačový program, který může infikovat jiný počítačový program takovým způsobem, že do něj zkopíruje své tělo, čímž se infikovaný program stává prostředkem pro další aktivaci viru. [1] K šíření viru dochází tedy takzvanou sebe-replikací, a aby k ní mohlo dojít, potřebuje virus nějakého hostitele v podobě programového souboru či systémové oblasti disku. Viry počítačové dostaly svůj název díky podobě s viry biologickými, které také potřebují hostitele a napadají buňky v živém organismu. [3] Jestliže uživatel infikovaný program spustí, spolu s ním se zároveň spustí i vir. Ten může být buď paměťově rezidentní, nebo nerezidentní. Paměťově rezidentní vir se v počítači rozšiřuje postupně, při aktivaci napadeného softwaru se bez uživatelova souhlasu uloží do počítačové paměti a majitel nemá zpočátku ani tušení, že virus jeho počítač infikoval. Ten se mezitím šíří dál na spouštěné programy a postupně zpomaluje jeho výkonnost. Naproti tomu vir paměťově nerezidentní, nazývaný též jako vir přímé reakce, pro svou replikaci paměť počítače nepotřebuje. Jeho účelem je okamžité napadení co možná největšího počtu souborů bez ohledu na to, jestli o něm uživatel ví či neví. V dnešní době převažují viry rezidentní, neboť ty uživatel většinou včas neodhalí a tak mají možnost provést mnohem větší škody. Jsou však také náročnější na naprogramování. [2], [3] Viry se dělí podle mnoha hledisek. Jedním z těchto hledisek je cíl infekce. Jak již bylo zmíněno, virus může napadnout buď spustitelný soubor, nebo systémovou oblast disku. V prvním případě se jedná o viry souborové. Ty infikují soubory s koncovkou com, exe, bat, ovl, bin a sys. Systémovou oblast disku infikují bootovací viry (bootviry). Ty se dostanou do počítače díky zavirované disketě vložené do disketové mechaniky. Kombinaci 3

12 napadení jak spustitelných souborů, tak systémové oblasti disku zapříčiní viry multipartní. [4] Každý rok roste počet virů několikanásobným tempem, v roce 1996 bylo jejich množství odhadováno na , o 4 roky později se jejich počet pohyboval kolem [1] Stěží lze říci, kolik virů existuje dnes, je však jisté, že se pohybujeme v řádech milionů. I tak jsou ale na ústupu a stále častější jsou jiné druhy Malwaru, především Trojské koně Trojský kůň (Trojan horse) Trojský kůň je ze všech Malwarů nejrozšířenější, podle statistik tvoří v současnosti téměř 80 procent veškerých útoků škodlivého softwaru a toto číslo neustále roste. [5] Narozdíl od počítačového viru se trojský kůň nedokáže sám kopírovat. Byl pojmenován podle slavného Trojského koně z řecké mytologie, kdy se král Odysseus se svým vojskem ukryl do obrovského dřevěného koně, který měl na první pohled posloužit jako dar protivníkovi. [6] Díky této lsti se Odysseus dokázal nepozorovaně dostat do pevnosti a následně ji dobýt. Tento příběh se promítnul i do charakteru počítačového trojského koně. Uživatel si nejprve myslí, že si zdarma stáhnul užitečný a legální program, ten však obvykle mívá ve svém těle ukrytou hrozbu. Stačí pouze, aby uživatel trojského koně spustil, a ten prolomí počítačové zabezpečení. Po aktivaci trojského koně se do počítače vypustí veškerý jeho utajený obsah (může se v něm ukrývat například obrovské množství virů) a dochází ke smazání nebo ke změně souborů na disku. Tato charakteristika je typická pro druh trojského koně s názvem Dropper. Ještě větším rizikem pro uživatele je tzv. Backdoor, druh trojského koně, který po vniknutí přebírá kontrolu nad samotným počítačem a je ovládán vzdáleným klientem (útočníkem) pomocí protokolu TCP/IP 1. Infikace počítače se nedá zjistit ani z výpisu běžících úloh. [7] Mezi časté druhy trojského koně patří také PWS (Password-stealing trojan), který má za úkol získat hesla k různým službám, na které se uživatel přihlašuje. Dalším druhem je Trojan Downloader, který se snaží o stažení infikovaných programů z Internetu přímo do uživatelova počítače. Proxy Trojan zase využívá napadený počítač k 1 Protokol TCP/IP umožňuje komunikaci mezi počítači v počítačové síti (prostřednictvím Internetu). 4

13 rozesílání nevyžádané pošty na jiné ové adresy. S tím se majitelé účtů setkávají denně pod pojmem spamy. [8] 3.3. Červ (Worm) Mnoho uživatelů si myslí, že červ je jedním z druhů viru, ale i přes jejich značnou podobnost tomu tak není. Také se dokáže sám reprodukovat, ale nenapadá spustitelné soubory a ke své funkčnosti nevyžaduje žádného hostitele na rozdíl od viru. Červ se šíří posíláním svých kopií pomocí takzvaných paketů 2 na počítače, které jsou připojené do počítačové sítě. Také zneužívá bezpečnostních chyb v operačním systému. Napadený počítač má problémy s omezenou funkčností, může dojít ke ztrátě dat a zahlcení sítě. [9] S rozmachem Internetu se červi začali šířit pomocí elektronické pošty, kde se vyskytují jako ová příloha. Soubor je nazýván tak, aby podnítil uživatelovu zvědavost, protože dokud není otevřen, nemůže dojít k infikování žádného počítače. [10] Červ bývá naprogramován v jazyce BVScript, která má nápadnou koncovku.vbs. Aby nebyl tento soubor podezřelý, autoři za koncovku.vbs přidávají ještě koncovku.txt, tudíž se celý soubor chová jako textový dokument a je obtížnější jeho skutečnou povahu odhalit. [11] 3.4. Spyware Jedná se o program, který bez uživatelova vědomí získává jeho osobní informace. Nejčastěji jsou to data o nainstalovaných programech, seznamy prohlížených webových stránek, ale i uživatelská jména a hesla. Tímto způsobem může kdokoliv získat o uživateli citlivé informace, které by se jinak zjistit nedaly. Na základě toho se Spyware využívá především pro cílenou reklamu. [12] Spyware pronikne do počítače velmi snadno. Pro mnohé uživatele bude zřejmě překvapující, že v dnešní době jej nalezneme téměř v každém počítači s přístupem k Internetu. Stačí si jen stáhnout nezákonné softwarové soubory, jako jsou filmy, počítačové 2 Paket je souhrn určitých dat, přenášených v počítačové síti. 5

14 hry, nebo hudba. Někdy k proniknutí spywaru do počítače stačí pouze navštívení internetových stránek, proto je tak těžké se mu vyhnout. Napadený počítač je neobvykle pomalý a může dokonce i zamrznout. Je to daň za bezplatný přístup k programům, za které se jinak platí velké peníze. Majitelé počítačů zanedbávají fakt, že před instalací jakéhokoliv softwaru by si měli přečíst licenční smlouvu, kde se popisuje prohlášení o zacházení se soukromými informacemi. Naprostá většina licenčních smluv je v anglickém jazyce, jemuž mnozí uživatelé dobře nerozumí. Spyware patří k těm méně škodlivým druhům Malwaru, protože se nesnaží o poškození počítače, pouze o získání informací. Jeho odstranění se neprovádí pomocí antivirových programů, ale speciálními aplikacemi. [12] 3.5. Adware Adware (advertising-supported software) v překladu znamená program, podporující reklamu. Je to souhrnné označení pro produkty, které uživateli znepříjemňují práci na počítači tím, že se mu na monitoru objevují neustále reklamy. [13] Obvykle se jedná o tzv. pop-up okna, která na uživatele vyskočí při načtení webové stránky a mohou ho tak odradit od jejího dalšího prohlížení. Dále to jsou tzv. bannery, což jsou úzké reklamní proužky na okrajích obrazovky, které znázorňují reklamu v podobě obrázku nebo animace. V lepším případě jej uživatel může zavřít sám, někdy zmizí až po načtení jiné webové stránky. Adware je podobný spywaru, na rozdíl od něj však neodesílá osobní informace o uživateli bez jeho vědomí. Přesto ale může každého návštěvníka velmi obtěžovat a snižovat tak důvěryhodnost a návštěvnost reklamou-zahlcených webových stránek. [13] 3.6. Rootkit Rootkit je software, který umí skrýt svoji přítomnost, i přítomnost dalších škodlivých programů v počítači (virů, červů, trojských koní, atd.). Činí to na základě skrývání procesů, systémových služeb, adresářů a souborů, kde je zákeřný software nainstalován. Antivirové programy nejsou u rootkitů plně spolehlivé a je potřeba mít zároveň s nimi nainstalovaný další speciální program. [14] 6

15 3.7. Hoax Jedná se o podvodnou ovou zprávu, která příjemce upozorňuje na neexistující nebezpečí, prosí o pomoc, nebo varuje před nebezpečným virem. Účelem autora je čtenáře vyděsit, manipulovat s nimi a přesvědčit je o nezbytném poskytnutí peněžních prostředků na pomoc nemocným dětem či zvířatům v útulcích. Hoax obvykle nabádá uživatele k přeposlání u co největšímu počtu přátel, protože pokud zpráva přijde od někoho blízkého, bude vypadat důvěryhodněji a je větší šance na uvěření jejího obsahu. Řetězové posílání nepravdivých ů obtěžuje jejich příjemce i několikrát denně a mívá za následek velké zatěžování počítačových sítí a serverů. [15] 3.8. Phishing Podobný Hoaxu, avšak mnohem nebezpečnější je Phishing. Opět se jedná o podvodnou ovou zprávu, která se ale snaží získat soukromá data od uživatelů, nejčastěji jsou to čísla účtů a hesla. Metoda Phishingu spočívá v tom, že příjemce je vyzván k vyplnění osobních údajů do formuláře na klamné webové stránce, která simuluje webové prostředí nějaké finanční společnosti, kde je uživatel zaregistrován (jedná se například o internetové bankovnictví, kam se uživatel přihlásí a spravuje svůj účet). Obvykle je mu oznámeno, že při nevyplnění údajů bude jeho účet zrušen nebo že bude mít omezené možnosti. Po vyplnění citlivých údajů a jejich potvrzení dochází k odeslání dat útočníkovi, který je může zneužít ve svůj prospěch. [16] 7

16 4. Vznik a vývoj Malwaru Vznik a vývoj Malwaru jde ruku v ruce se vznikem a vývojem prvních počítačů pro veřejnost. Zpočátku však nebyl zneužíván vůči lidem a společnostem, jak je tomu dnes, tehdy šlo pouze o vtip nebo chybu systémových programátorů. Období vzniku konkrétního Malwaru se v různých publikacích liší i o několik měsíců. Je to tím, že se přesné datum obvykle nedá dohledat, protože nějakou dobu trvá, než se Malware rozšíří na větší množství počítačů a začne se o něm více hovořit a 70. léta První náznak existence počítačového viru byl v roce 1966, kdy matematik John von Neumann vydal svou publikaci "Theory of self-reproducing automata", v českém překladu Teorie sebereplikujících automatů, kde se uvažuje o existenci neživých mechanismů, které jsou schopné se sami kopírovat. [17] Jako vůbec první Malware v historii je označován virový program s názvem Creeper, který byl vytvořen v roce 1970 (někde je uváděn rok 1971) neznámým autorem. Od předchozích programů se lišil tím, že byl schopen sám sebe kopírovat v počítačové síti ARPANET, která je označována za předchůdce dnešního Internetu. Na obrazovce napadeného počítače se objevoval text I M THE CREEPER : CATCH ME IF YOU CAN, v překladu: JÁ JSEM CREEPER, CHYŤ MĚ, POKUD TO DOKÁŽEŠ. Creeper tehdy nezapříčinil žádnou škodu a z počítače se sám dokázal smazat. Jako reakce na tento vir byl vytvořen historicky první antivirový program Reeper, jehož tvůrce nebyl také nikdy odhalen. [18] V roce 1975 vzniknul herní program s názvem Pervading Animal. Tato počítačová hra spočívala v tom, že uživatel myslel na nějaké zvíře a ve hře odpovídal na 20 otázek, na které se ho program ptal, aby byl schopen uhodnout, o jaké zvíře se jedná. Program se během dotazování na otázky sebe-replikoval v počítačovém adresáři. [18] 8

17 4.2. Konec 70. let a 80. léta Rok 1979 (někde je uváděn až rok 1982) je významný z hlediska počítačových červů. Byl vytvořen první červ na světě, který byl pojmenován podle místa svého vzniku, laboratoře společnosti Xerox Parc. Jeho autoři, John F. Schoch a John A. Hupp měli původně kontrolovat aktivitu procesorů v počítačích, a v případě jejich nečinnosti jim nějakou činnost přidělovali právě pomocí červa. [19] Roku 1982 byl vytvořen program Elk Cloner teprve patnáctiletým studentem Richardem Skrentou a někdy bývá tento Malware označován za první vir. Stejně jako v předchozích případech nebylo jeho účelem způsobení škody, nýbrž se opět jednalo o pouhý žert. Program infikoval počítače Apple II, které využívaly k nahrávání a ukládání dat 5,25 diskety, na nichž se vir nacházel. Tento způsob infikace je typický pro bootovací vir. Obětí se většinou stal některý z autorových spolužáků, kterým dal disketu s počítačovou hrou, jenž po určité době přestala fungovat. [18] O rok později (v roce 1983, někde je uváděn rok 1984) představil americký vědec Frederick Cohen první definici pojmu virus, která zde již byla zmíněna: Počítačový virus je počítačový program, který může infikovat jiný počítačový program takovým způsobem, že do něj zkopíruje své tělo, čímž se infikovaný program stává prostředkem pro další aktivaci viru. [20] Na konci téhož roku Cohen prezentuje virus jako program na systému VAX11/750. Rok 1986 je významný díky vzniku počítačového viru Brain, který bývá také občas mylně označován za úplně první vir. Jeho tvůrci jsou dva mladí bratři z Pakistánu, kteří vlastnili společnost Brain Computer Services. Aby zabránili šíření pirátských kopií nabízených počítačových programů, infikovaly diskety, obsahující pirátské kopie. V dobrém úmyslu uvedly do hlášení o infikaci počítače svá jména, adresu a telefonní čísla pro případnou pomoc při odvirování. Překvapením pro ně poté byla reakce rozlícených uživatelů. [18] Virus Jerusalem (od října 1987 až do roku 1995) dostal své jméno podle města, kde byl pravděpodobně vytvořen. Jeho autor se nikdy nenašel. Jerusalem byl vypouštěn vždy na pátek 13. a během několika měsíců infikoval počítače po celém světě. Uvnitř napadeného počítače se šířil na programy, které uživatel po infikování spustil. Jerusalem se 9

18 objevil v mnoha verzích, které však s nástupem prvních systémů Windows v roce 1995 přestaly působit. [18] 2. listopadu roku 1988 se objevil červ Morris, který byl schopen provést větší škodu, než jeho předchůdci. Byl pojmenován po svém autorovi, Robertu T. Morrisovi, který ho původně vytvořil pouze jako pokus. Nicméně se vymknul kontrole a během krátké chvíle dokázal infikovat obrovské množství počítačů, připojených k internetu. [18] léta a počátek 20. století Melissa (od 26. března 1999) byla první existující makrovirus 3. Šířila se pomocí e- mailů, především v MS Outlook, používaný k elektronické poště. Při otevření Melissy se e- mail odeslal dalším desítkám kontaktů, které měl uživatel uložené ve svém adresáři. Hromadné šíření Melissy vedlo k obrovskému přetížení počítačových sítí a jejich následnému kolapsu. Výše škody byla odhadnuta na 80 milionů dolarů. [21] Loveletter (rok 2000), nazývaný též ILOVEYOU se stal nejúspěšnějším Malwarem v historii. Jednalo se o červa programovaného v jazyce VBScript s koncovkou.vbs, který se šířil v elektronické poště jako příloha u. Útočníci využili funkce Microsoft Windows na skrytí známých přípon souboru a za koncovku.vbs vložili ještě koncovku.txt, tudíž se infikovaný soubor choval jako textový dokument a bylo těžší odhalit jeho skutečný úmysl. Loveletter nakazil 10% veškerých počítačů s připojením k internetu a jeho škoda byla vyčíslena přibližně na 10 miliard dolarů. [11] 3 Jak už z názvu vyplývá, makroviry útočí na soubory, které obsahují makra. Makra jsou různé zkratky a příkazy, které uživateli zjednodušují práci v MS Word, MS Excel, a dalších. Dnes už se ale makroviry nevytváří, jelikož antivirové programy je velmi snadno odhalí. 10

19 5. Útočníci Tato kapitola je věnovaná samotným útočníkům. Zjištění bližších informací o útočnících je důležité proto, abychom si mohli proti nim vytvořit silnou ochranu a tím eliminovali riziko napadení našich počítačů. Neméně důležitá je dostatečná informovanost pro firmy, které by tak mohli odhalit potenciální hrozbu v řadě svých zaměstnanců Hacker vs. Cracker Základní rozdíl mezi Hackerem a Crackerem je takový, že Hackeři věci vytvářejí, crackeři je ničí. [22] Hacker V médiích, publikacích i ve společnosti obecně se rozšířilo nazývat útočníka a tvůrce Mallwaru výrazem hacker. V dnešní době je hacker označením pro lidi, kteří mají rozsáhlé vědomosti v oblasti počítačových technologií, mohou přispívat k jejich vývoji a nezneužívají je ve svůj prospěch. Díky svým znalostem se podíleli například na vzniku Internetu i dalších významných inovací Cracker (Black hat) Často zaměňovaný za hackera bývá pojem cracker, označovaný též jako Black hat. Cracker je člověk, jehož vědomosti o počítačových technologiích nejsou na tak vysoké úrovni a na rozdíl od hackera je využívá k proniknutí přes počítačové zabezpečení k získání či zničení dat. Jako nástroj pro manipulaci s daty používají crackeři právě Malware. [22] 5.2. Ostatní související funkce Etický hacker (White hat) Zajímavou funkci vykonává takzvaný Etický hacker (White hat nebo bílý klobouk). Je to člověk, kterého si najme společnost tehdy, když ve svém systému nalezne nějaké bezpečnostní chyby, přes které by se mohl cracker dostat k jejím veškerým datům. Úkolem Etického hackera je tyto chyby přezkoumat a zjistit jejich skutečné riziko. Přezkoumání 11

20 provádí tak, že se sám snaží nabourat do bezpečnostního systému a firemní sítě, jako by to udělal samotný cracker. [23] Gray hat Gray hat (šedý klobouk) je kombinace crackera a Etického hackera. Jedná se o člověka, který se také snaží nabourat do nějakého bezpečnostního systému. Pokud se mu to povede, informuje o tom správce systému a nabídne mu za poplatek zpětnou opravu. Gray hat je svým způsobem velmi užitečný, díky jeho nabourání může být poté systém lépe zabezpečen. [24] Blue hat Blue hat (modrý klobouk) je člověk, který se nechává najmout společnostmi k tomu, aby jejich produkt z bezpečnostního hlediska doladil a otestoval před tím, než bude uveden na trh. [22] 5.3. Charakter hackerů a crackerů, jejich vzájemné vztahy Charakter hackerů Hackerem se obvykle stane mladý člověk, který je většinou labilní a ke svému okolí dost uzavřený. Mívá komplex méněcennosti, který mohl vzniknout například tím, že mu starší sourozenci a spolužáci ve škole ubližovali, protože na ně působil trochu jako podivín. Nemívá moc přátel a zpočátku svou samotu může kompenzovat hraním počítačových her, které mu umožňují stát se na chvíli někým jiným. Komunikuje spíše přes internetové komunikační prostředky, kde přichází do styku s podobnými lidmi. Postupně získává rozsáhlé znalosti počítačových technologií a stává se v této oblasti odborníkem. Hacking je pro něj nástroj, který mu umožňuje být v něčem lepší a chytřejší, než jsou ostatní. Také může ostatním radit a pomáhat, rád se cítí potřebný. V zaměstnání jsou hackeři velmi dobří a žádaní pracovníci, na hackingu si ale mohou snadno vypěstovat i závislost. [25] Charakter crackerů Definovat charakter crackera je poněkud složitější. Oproti hackerům jsou crackeři více komunikativní, pracují obvykle ve skupinách, kde má každý přiřazenou nějakou funkci. Mohou se skládat i z jiných členů, než jsou crackeři. Tyto skupiny mezi sebou 12

21 soutěží a předhánějí se ve svých aktivitách. Crackery uspokojuje vědomí, že mají nad ostatními navrch a často se sami označují za hackery, což se pravým hackerům nelíbí. Opravdoví hackeři považují většinou crackery za líné, nezodpovědné a nepříliš bystré a namítají, že schopnost nabourat ochranný systém nedělá z člověka hackera víc, než schopnost ukrást auto dělá z člověka automechanika. [26] Crackeři mohou být zlomyslní a pomstychtiví, všechno dělají pro svůj osobní užitek. Mají rádi adrenalin a napětí, kterých se jim při nabourávání do systému dostává, dokáží pracovat pod tlakem. Stejně jako hackeři mohou být na svých činnostech závislí Analýza chování crackerů Kdo se může stát crackerem? Crackeři jsou na první pohled obyčejní lidé, stejně jako všichni ostatní. Potkáme na ulici a nepřipadají nám ničím výjimeční. Crackerem se může stát teoreticky každý, kdo se zajímá o informační technologie. V poslední době se objevují v médiích zprávy o tom, že autorem Malwaru jsou stále častěji chlapci až neobvykle nízkého věku, kteří ho dokáží vytvořit dokonce už v jedenácti letech. Hlavním důvodem je touha po obdivu svých spolužáků a výjimečnost. Tito chlapci sice nejsou ještě schopni zapříčinit rozsáhlé škody, přesto jsou důkazem toho, že Internet, jako nekonečný zdroj informací, se dá velmi snadno zneužít k získání nebezpečných znalostí. Stejně tak je důležité zamyslet se nad vývojem dnešních mladých crackerů, kteří pro nás všechny představují jistou hrozbu do budoucna. [27] Příčiny chování crackerů Nejčastějšími příčinami pro chování crackera jsou touha po pomstě, upozornění na sebe, získání peněžních prostředků, nebo dokázání svých schopností. Tyto příčiny se mohou vzájemně prolínat. Přestože jsou důvody jednotlivých crackerů rozdílné, všichni mají jedno společné. Nenechají se snadno odhalit a chytit. Touha po pomstě obvykle souvisí s neočekávaným ukončením pracovního poměru ve firmě. Dnes už mnoho společností při vyhození svého zaměstnance (pracujícího zejména v oblasti IT) okamžitě zablokuje jeho účty a odebere mu veškerá přístupová práva. Tento krok se někomu může zdát přehnaně nemorální, avšak v mnoha případech se 13

22 ukřivdění pracovníci chtějí firmě pomstít a využijí proti ní své znalosti k tomu, aby pronikli do počítačové sítě a získali skrytá data. Jejich zveřejnění dostane firmu do velkých nesnází. Stejně nežádoucí je pro společnosti vyřazení celého systému z provozu. Kvůli tomu mohou firmy každou minutu jeho nefunkčnosti přicházet o obrovské peníze. [28] Dalším důvodem k pomstě může být i poškození společnosti, s jejímiž názory a aktivitami cracker nesouhlasí Cílení crackerů Cílovou skupinou crackerů jsou jak celé společnosti, tak jednotlivci, proto by měl být každý majitel počítače opatrný a seznámit se se základními bezpečnostními instrukcemi, kterým je věnovaná i jedna část následující kapitoly Jednotlivci Na jednu stranu bývá snadnější prolomit zabezpečení jednotlivců, než zabezpečení celé firmy. Jednotlivci se o bezpečnost svého počítače příliš nezajímají a věří, že firewallová brána 4 a antivirový program za ně veškerou kontrolu proti Malwaru obstarají. Přehnaná důvěřivost se jim ale může vymstít, crackeři někdy používají moderní metody, které antivirový program ani firewallová brána odhalit neumí. Cracker napadá systém počítače jednotlivce proto, aby mu sloužil jako prostředník pro další šíření Malwaru. Tímto způsobem infikovaný počítač se nazývá zombie. Jeho prostřednictvím se Malware vypouští například rozesíláním škodlivých ů, či napadením větších systémů. Je téměř nemožné zjistit skutečného viníka. Cracker se může snadno dostat i do mobilních telefonů. Napadení jejich operačních systémů jsou poměrně novou a v současnosti intenzivně diskutovanou událostí. S nástupem chytrých mobilních telefonů přibývá množství útoků, jelikož naprostá většina majitelů ve svém telefonu využívá možnost internetového připojení. Zde jsou pro hackery cílovou skupinou především mobilní telefony s operačním systémem Android Společnosti Firmy také používají zabezpečovací prostředky, jako je antivirová ochrana či brána firewall, zároveň obvykle mají i speciálně vyškolené pracovníky, kteří se snaží odhalit 4 Firewall je brána, sloužící k oddělení Internetu a domácí sítě. Podle stanovených pravidel zabraňuje k proniknutí některých dat z jedné strany na druhou. [29] 14

23 plánovaný útok a dostatečně se na něj připravit. Samozřejmě ne vždy je snadné útok odhalit včas. Nevýhodou pro velké firmy je každodenní správa počítačových systémů, kam píší programátoři obrovské množství kódů a snadno tak mohou udělat někde chybu. Jestliže útočník tuto chybu odhalí, skrz ni může proniknout do systému. Bývá to však obtížné a větší šanci na úspěch mají opravdu zkušení crackeři. Jestliže cracker napadne systém společnosti, získá tak přístup k jejím utajovaným datům. Pokud se tato data zveřejní, nemusí to vést k poškození pouze jedné společnosti ale i ostatních společností, které jsou na ní závislé. Újma nebývá jen finanční, z hlediska morálky a etiky může dojít i k poškození dobrého jména firmy, které se už zpátky získat nedá. 15

24 6. Ochrana a prevence před Malware 6.1. Vývoj v průběhu let Jelikož množství útoků a napadení každoročně roste několikanásobnou rychlostí, je velmi důležité dodržovat zásady bezpečnosti na ochranu a prevenci před škodlivým softwarem. Obrázek 1 - Vývoj Malwaru v jednotlivých letech [30] Na grafu je znázorněno, jak celkový počet Malwaru během let 1984 až 2012 postupně narůstal. Zásadní zlom nastal v roce 2007, kdy se množství škodlivého softwaru oproti předchozímu roku zvýšilo téměř trojnásobně. Za tento negativní jev mohl rozmach profesionálních trojských koní a větší šíření spyware a adware. Průměrně byl do roku 2007 infikován každý počítač osmi druhy škodlivého softwaru. [31] Ve srovnání roku 2012 s rokem 2011 se počet Malwaru zvýšil o neuvěřitelných 35 milionů a dosáhl tak hranice 100 milionů. Mnozí lidé si neuvědomují, jak je nyní tato 16

25 situace závažná, nemluvě o negativní předpovědi do budoucnosti. Díky neustále se rozvíjejícím technologiím budou útočníci vytvářet ještě ničivější škodlivý software a jejich útok bude obtížné odhalit včas. Proto je potřeba znát a dodržovat určité zásady na obranu před škodlivým softwarem, které sníží riziko napadení i jeho následky na minimum Obecné zásady ochrany a prevence před Malwarem Antivirové programy Antivirový program je základní software, který by měl mít nainstalovaný každý majitel počítače. Slouží k obraně před Malwarem, popřípadě k jeho detekci a odstranění. Na Internetu je celá řada antivirových programů, které jsou pro každého uživatele dostupné zdarma. Čeští vývojáři antivirových produktů se řadí mezi ty nejlepší na světě. Patří mezi ně česká společnost Avast Software s programy Avast! a česká společnost AVG Technologies s programy AVG. K antivirovým programům si každý může zakoupit speciální balíčky, které obsahují rozšířené funkce a větší zabezpečení. Některé jsou speciálně vytvořené pro domácí použití a některé pro firmy. Bohužel se nelze vždy spoléhat pouze na antivirový program, který chrání počítač jen před některými druhy Malwaru a ostatní rozpoznat nedokáže. Existují i jiné programy na odstranění škodlivého softwaru (například antispamový či antispywarový program), ty však nejsou mezi uživateli příliš známé On-line antivirové skenery On-line antivirový skener je služba dostupná na Internetu, která, stejně jako antivirový program, prověřuje počítač uživatele a zjišťuje v něm přítomnost škodlivých kódů. Jeho výhodou je, že není potřeba jeho instalace. Spouští se přes Internet a slouží k jednorázové kontrole, kterou lze kdykoliv zopakovat. Počítač se může otestovat i tehdy, pokud je v něm nějaký antivirový program už nainstalovaný.on-line antivirový skener od jednoho výrobce nemusí vždy zjistit přítomnost Malwaru, kterou naopak odhalí skener od jiného konkurenčního výrobce. Z tohoto důvodu se doporučuje při testování spustit postupně více skenerů, vyvinutých různými společnostmi. [33] 17

26 Nevýhodou je, že skenery jsou obvykle podporovány pouze webovým prohlížečem Internet Explorerem. Co se týká úspěšnosti detekce, v porovnání s antivirovými programy je trochu nižší. Také není vhodný pro kontrolu počítače, napadeného větším množstvím Malwaru, neboť ho nedokáže všechen odhalit. [33] On-line antivirový skener sice dokáže detekovat přítomnost Malwaru v počítači, ale samotnému vniknutí není schopen zabránit. Z tohoto důvodu by se měl používat pouze jako doplněk k antivirovým a ostatním ochranným programům, které tuto schopnost mají Firewall V kapitole věnované útočníkům bylo zmíněno, že program Firewall je brána, sloužící k oddělení Internetu a domácí sítě. Přes ni musí projít všechna data, která chtějí vstoupit do počítače nebo z něj vystoupit. Aby brána Firewall dál nepouštěla všechna data, včetně těch škodlivých, nejprve je musí zkontrolovat a posléze povolí průchod pouze těm, která přesně vyhovují nastaveným pravidlům. Tato pravidla jsou nadefinována automaticky, ale uživatel si je může nastavit také sám podle svých požadavků. Každý počítač obsahuje základní programy, mezi které patří i brána Firewall. Podle různých operačních systémů se jeho prostředí i některé funkce mohou trochu lišit. Jestliže se Firewall z nějakého důvodu v počítači nevyskytuje, uživatel si ho může také zdarma stáhnout na Internetu. [34] Průběžná aktualizace počítače a softwaru Neméně důležité je aktualizování operačního systému počítače a všech nainstalovaných programů. Známí výrobci z oblasti IT, jako jsou Microsoft či Apple, nabízejí zákazníkům v různých časových intervalech aktualizace svého operačního systému. V těchto aktualizacích jsou nalezené a opravené chyby, jejichž prostřednictvím by útočníci snadno pronikli do počítače. Jestliže uživatel svůj operační systém neaktualizuje co nejdříve, riziko napadení svého počítače tím zvyšuje. [35] Aby se s počítačem mohlo efektivně pracovat, pro svůj chod potřebuje mít nainstalované speciální programy (prohlížeč fotografií, přehrávač hudby, atd.). Bohužel všechny tyto programy obsahují mnoho chyb v kódování, které jsou pro potenciálního útočníka lákadlem. Proto bývají nalezené chyby průběžně opravovány a vydávány v nově dostupných v aktualizacích. Ty jsou prováděny buď automaticky, nebo činností samotného 18

27 uživatele. V případě antivirových programů obsahují aktualizace zároveň databázi nově vytvořených škodlivých souborů, aby je software mohl odhalit. [35] Pravidelná záloha dat Každý majitel má ve svém počítači uložena osobní data, která pro něj mají velkou hodnotu, a nerad by o ně navždy přišel. Stejně tak zaměstnanci firem mají v počítačích důležitá data, bez kterých by firma nemohla fungovat. Daty jsou myšleny fotografie, soubory, faktury a další dokumenty. Při infikaci počítače Malwarem může dojít k selhání pevného disku a zničení uložených dat. Aby se zabránilo jejich úplné ztrátě, uživatelům se doporučuje uložit svá data i někam mimo svůj počítač. Záloha se provádí několika způsoby, záleží na velikosti dat a jejich obsahu. Pokud se jedná o velký objem dat, nebo o data citlivá, zálohují se na Externí disky, protože mají velkou kapacitu (obvykle se na ně vejde od 320GB až 2TB dat) 5. V případě menšího objemu dat probíhá jejich záloha na datové nosiče (CD, DVD či USB disk), které mají kapacitu nižší. Jestliže se nejedná o citlivá ani příliš veliká data, mohou se ukládat na webová úložiště a disky, dostupné přes Internet. [37] Důvěryhodné zdroje I sebelepší software a nástroje na ochranu před Malwarem jsou zbytečné, jestliže se uživatel nebude chovat obezřetně i během své činnosti na Internetu. Aby surfování na Internetu bylo bezpečné, uživatel by měl navštěvovat pouze důvěryhodné webové stránky, na nichž je nižší riziko výskytu Malwaru. Bohužel ani důvěryhodná stránka nemusí být vždy bezpečná. Míru bezpečnosti webových stránek si uživatel může sám ověřit na webových serverech, jako je Norton Safe Web s adresou K rizikovému chování patří i stahování nelegálních souborů z Internetu. Tím se do počítače snadno dostane spyware i další škodlivý software, proto by měli uživatelé být zodpovědní a tyto pirátsky šířené soubory raději nestahovat. 5 GB, neboli Gigabajt je jednotkou pro množství dat v informatické oblasti. Základní jednotkou je 1 bajt (1B). 1GB má 10 9 bajtů. TB neboli Terabajt je také jednotkou pro množství dat a 1TB má bajtů. [36] 19

28 Nebezpečné je také zobrazení nevyžádaných ů, v jejichž příloze se může vyskytovat infikovaný soubor. Totéž platí i pro otevírání podezřelých vyskakovacích oken. Ty uživatele většinou lákají na obrovskou výhru či obrázky pro dospělé, místo toho však proběhne přesměrování na infikovanou webovou stránku Paměťová média V naprosté většině případů se Malware šíří přes počítačové sítě, ale je schopen napadnout počítač i prostřednictvím přenosných médií (USB, CD či DVD). Útočník na ně může spolu s pravým obsahem vložit infikovaný soubor a následně média šíří dál, obvykle přes své přátele. Dříve bylo oblíbené šíření bootvirů přes diskety, obvykle se jednalo o žert mezi přáteli. Prvním bootvirem byl Elk Cloner, vytvořený teprve patnáctiletým chlapcem v roce [18] V současnosti je infikace prostřednictvím paměťových médií na ústupu, neboť uživatelé mají přístup k veškerým datům přes internet a nejsou na paměťových médiích tolik závislí. Přesto by se každý měl chovat obezřetně a obsahu médií bez oficiálního vydavatele nedůvěřovat Shrnutí Všechny tyto nástroje sice pomáhají předejít napadení počítače Malwarem, i tak by ale uživatelé neměli nabýt chybného dojmu, že dodržováním těchto pokynů bude jejich počítač v naprostém bezpečí. Tvůrci Malwaru mají k dispozici celou řadu modernějších a inteligentnějších technologií, které se velmi obtížně odhalují. Mohou využít jakékoliv nepatrné chyby uživatele a do počítače i přes jeho veškerou snahu proniknou. Bohužel útočníci jsou vždy o krok napřed před vývojáři obranných nástrojů, jelikož se nedá dopředu zjistit, jakou novou metodu budou používat. Vývojáři jsou schopni vytvořit ochranná opatření pouze jako reakci na již existující škodlivý Malware. Ne pokaždé se dá Malware úspěšně a bez následků odstranit. Větší množství škodlivého softwaru má za následek zpomalené zpracování požadavků v počítači, který velmi často zamrzne a musí se restartovat. V takovýchto případech na odstranění Malwaru už obvykle nejsou úspěšné žádné antivirové programy a jediným řešením je přeinstalování celého systému. Někdy počítač ani není schopen se znovu nastartovat a musí být opraven 20

29 specialistou na likvidaci Malwaru, který už nemusí data z počítače zachránit. Jestliže uživatel svá data pravidelně zálohoval, stačí je po opravě či reinstalaci systému pouze obnovit. Pokud data nikde zálohovaná nebyla, vlastník o ně navždy přijde. 21

30 7. Analýza bezpečnostního systému společnosti Across Print, s. r. o O společnosti Základní údaje Společnost Across Print, s. r. o. vznikla dne přeměnou rodinné firmy Jiří Klouda Potisk reklamních předmětů. Zakladatelem původní firmy byl Jiří Klouda senior, díky kterému se společnost rozvíjela s tradicí již od roku V současnosti firmu řídí Jiří Klouda junior. Společnost má 4 stálé pracovníky, na výpomoc zaměstnává také brigádníky. [38] Across Print se zabývá potiskem a prodejem reklamního a dárkového zboží přes Internet. Zboží je nejprve zakoupeno a dovezeno ze zahraničí, především z Německa, Holandska, Rakouska, Španělska, Maďarska, ale i z daleké Indie a Číny. Dovoz veškerého zboží si společnost Across Print zprostředkovává sama. Nakoupené zboží se potiskne logem, které zákazník požaduje, aby následně propagovalo firmu zákazníka a sloužilo jako její reklama. Zákazníkem jsou nejčastěji malé a střední firmy. Sídlo společnosti se nachází v obci Čakovičky ve vzdálenosti 15 km severně od hlavního města Prahy, odkud je řízen veškerý chod firmy. Žádný kamenný obchod Across Print zatím neprovozuje a v blízké budoucnosti ani provozovat nebude Adresa společnosti Across Print, s. r. o. Slepá Čakovičky Zaměstnanci a kontaktní údaje Jednatel: Jiří Klouda Mobilní telefon: info@across-print.cz 22

31 Obchodní zástupci: Naďa Špilerová Mobilní telefon: Daniela Žáková Grafické studio výroba: František Šedivý Mobilní telefon: Telefon do společnosti: [39] 7.2. Aktuální situace a požadavky Počítače Across Print vlastní čtyři stolní počítače, dodané společností Comfor, která se zabývá prodejem IT techniky, profesionálními službami a kvalitním poradenstvím více jak 10 let. [40] Dva počítače mají operační systém Windows XP Professional, zbylé dva počítače mají novější operační systém Windows 7. Zaměstnanci pracují 8 hodin 5 dní v týdnu, někdy pracují i přes čas. Během své pracovní doby objednávají nové zboží ze zahraničí, přijímají, zpracovávají a kontrolují objednávky všech svých zákazníků a také odpovídají na jejich dotazy. Veškeré tyto činnosti jsou prováděny na počítačích a přes Internet Antivirový program Across Print na svých počítačích používá antivirový program od společnosti Microsoft, konkrétně se jedná o Microsoft Security Essentials. Ten je jako jeden z mála dostupný zdarma i pro společnosti. Ostatní výrobci antivirových programů poskytují 23

32 firmám pouze komerční balíčky, které někdy stojí mnoho peněz. Přesto, že je používání Microsoft Security Essentials zdarma, společnost s tímto antivirovým programem není příliš spokojená Malware V nedávné době byly počítače zaměstnanců napadeny některými druhy škodlivého softwaru, které výrazně zkomplikovaly veškerý chod firmy. Počítače zpočátku zpracovávaly veškeré příkazy velmi pomalu a nakonec zamrzly a musely být restartovány. Tím se však situace nevyřešila a Malware se musel odstranit. Jeho likvidace proběhla až za několik dní a společnost tak nemohla přijímat a vyřizovat žádné objednávky, tudíž ztratila několik zákazníků, kteří přešli ke konkurenci. Odstranění škodlivého softwaru bylo provedeno specialistou, kterého si firma najala a zaplatila za něj velké peníze Požadavky společnosti a zaměstnanců Jelikož zaměstnancům příliš nevyhovuje současně používaný antivirový program, požadují navržení nového produktu, kterým by mohl být Microsoft Security Essentials nahrazen. Společnost si je vědoma toho, že program Microsoft Security Essentials je jako jeden z mála dostupný zdarma i pro firmy, tudíž nevidí problém v tom, aby nový antivirový program byl komerční, musí však být za příznivou cenu. Zároveň je důležité, aby byl navržený program schopný detekovat maximální procento škodlivého softwaru, aby znovu nedošlo k napadení počítačů. Výhodu bude mít takový antivirový program, který obsahuje i posílenou ochranu proti spamům, tento požadavek však není nezbytně nutný. Společnost považuje za kladný jev také možnosti poskytování služeb, spojených s používáním antivirových programů, které výrobci nabízejí. Majitel společnosti zatím neuvažuje o výměně dvou starších počítačů za nové ani o změně jejich operačního systému na lepší. Všechny počítače společnosti však budou vždy splňovat minimální požadavky na správné fungování antivirových programů, z tohoto důvodu nebude tento požadavek zařazen do hodnocení. Pracovníci požadují, aby nový antivirový program byl přehledný a snadný na ovládání. Činnost softwaru nesmí ani příliš zpomalovat výkon počítačů, aby se na nich 24

33 mohly rychle a efektivně přijímat a vyřizovat nové objednávky a nedocházelo tak ke komplikacím. Jeden zaměstnanec má v IT problematice zkušenosti, tudíž se v novém programu mohou vyskytovat i pokročilé a zajímavé funkce. Jelikož pracovníci neovládají cizí jazyk na vysoké úrovni, ocenili by možnost ovládání programu v českém jazyce. 25

34 8. Návrh bezpečnostního systému společnosti Across Print, s. r. o Antivirový program Na základě požadavků Společnosti Across Print budou hodnoceny a porovnávány vybrané antivirové programy s aktuálně používaným programem Microsoft Security Essentials. Veškeré navržené antivirové programy jsou komerční a mohou se používat v malé firmě se čtyřmi počítači. Z nabídky některých společností byly vybrány k hodnocení dva produkty, u některých bude hodnocen pouze jeden produkt. Nejprve se budou posuzovat schopnosti programu Microsoft Security Essentials. Následně se budou hodnotit dva balíčky od společností Avast Software, jeden balíček od společnosti Avira a dva balíčky od společnosti Eset. Poté bude hodnocen jeden balíček u společností Kaspersky Lab a Emsisoft. Celkem tedy bude porovnáváno osm produktů Metoda hodnocení Vybrané balíčky antivirových programů budou hodnoceny na základě kritérií, která vyplývají z požadavků firmy. Balíčky mohou za jednotlivá kritéria získat hodnocení na stupnici od 1 do 10 bodů, přičemž větší počet bodů znamená lepší splnění daného kritéria. Každému kritériu je přiřazena i určitá procentuální váha, neboť některé jsou pro společnost Across Print více důležité a některé méně. Maximální počet celkově dosažených bodů včetně zahrnutí procentuální váhy je 10. Čím více bodů nakonec program získá, tím bude pro společnost lepší Vymezení pravidel pro hodnocená kritéria Cena Cena je důležitým kritériem při každém rozhodování, nejen při výběru antivirového programu. Neplatí vždy pravidlo, že čím více peněz bude antivirový program stát, tím bude také kvalitnější, cena na správné zabezpečení systému nemá až takový vliv. V tomto kritériu se nebude hodnotit cena produktu v poměru k jeho kvalitě, hodnotit se bude pouze samotná výše částky za jednotlivá období, kvalita programu je obsahem následujících kritérií. 26

35 Across Print předpokládá, že v nejbližším období svou činnost neukončí, proto bude hodnocena i cena licencí na delší období, než je 1 rok, neboť bývá pro zákazníka výhodnější. Možnosti následného prodloužení licence po jejím vypršení nebudou v hodnocení zohledňovány. Toto kritérium výběr vhodného antivirového programu podstatně ovlivní, neboť firma Across Print klade důraz na nízkou cenu. Proto je zde stanovena váha 30%. Přidělení bodů za cenu produktu bude přesně definováno. Jelikož budou u některých antivirových programů porovnávané licence za více období, do hodnocení bude zahrnuta vždy nejvýhodnější možná cena. Následující tabulka zobrazuje přehled bodů, které program získá za jednotlivá cenová rozmezí, která jsou počítaná za všechny počítače za 1 rok. 10 bodů 9 bodů 8 bodů 7 bodů 6 bodů 5 bodů 4 body 3 body 2 body 1 bod Zdarma < Kč Kč Kč Kč Kč Kč Kč Kč Kč a více Tabulka 1 - přehled bodového hodnocení za jednotlivá cenová rozpětí Uživatelské rozhraní Aby program mohl být správně a efektivně používaný, musí obsahovat mnoho nezbytných funkcí. Pro jeho přehlednost je také důležité, v jakém jazyce bude pro uživatele dostupný. Jestliže bude software nepřehledný a bude obsahovat příliš mnoho zbytečných nastavení a funkcí, uživatel může mít problém se v programu dobře orientovat a nebude mu zcela rozumět. Toto kritérium je poměrně důležité, neboť správné nastavení posiluje zabezpečení systému firmy. Proto je mu přidělena váha 25% Úspěšnost detekce Malwaru Toto kritérium se při výběru antivirového programu nesmí zanedbat, je hlavním měřítkem pro posouzení jeho kvality. Počítače společnosti Across Print už jednou byly napadeny Malwarem, proto je pro ni požadavek na úspěšnost detekce společně s příznivou cenou na prvním místě. Program, který nebude schopný odhalit veškerý škodlivý software, není vhodný pro žádného uživatele, neboť by riskoval vážné komplikace, vzniklé při infikaci počítačů. Úspěšnost detekce Malwaru u jednotlivých balíčků bude prováděna na základě testování. Průběh tohoto testování je popsán níže. Kritériu je přiřazena váha 30%. 27

36 Množství získaných bodů za schopnost detekce Malwaru bude přesně definováno v následující tabulce. Bodové hodnocení se zdá být přísné, avšak kvalita v tomto kritériu je velmi důležitá. Pokud by produkt dokázal detekovat méně, než 80% Malwaru, neměl by vůbec existovat, neboť by nedokázal svou funkci plnit na potřebné úrovni. 10 bodů 9 bodů 8 bodů 7 bodů 6 bodů 5 bodů 4 body 3 body 2 body 1 bod 100% 99% - 100% 98% - 99% 97% - 98% 95% - 97% 93% - 95% 90% - 93% 85% - 90% 80% - 85% 80% a méně Tabulka 2 - přehled bodového hodnocení za procentuální úspěšnost detekce škodlivého softwaru Poskytované služby Služby, které jednotliví výrobci svým zákazníkům poskytují navíc, mohou do jisté míry ovlivnit výběr samotného produktu. Takovou službou je například bezplatná zákaznická linka, možnost zrušení zakoupené licence při nespokojenosti zákazníka, či poskytnutí bezplatného servisu a opravy při vyskytnutí nějakého problému. Toto kritérium nemá na bezpečnost systému žádný vliv, proto není až tak důležité. Jeho váha je stanovena na 15% Testování Vymezení pravidel pro testování Všechny vybrané produkty antivirových programů budou testovány na úspěšnost detekce škodlivého softwaru. Tyto balíčky jsou pro účely testování staženy zdarma ve zkušební verzi, kterou společnosti nabízejí. Předmětem testování nebudou falešná hlášení, neboť do požadavků společnosti Across Print nepatří. Veškeré testování a s ním spojené činnosti budou probíhat na počítači značky LG s operačním systémem Windows XP Professional. Výjimkou bude test programu Microsoft Security Essentials, který bude probíhat na počítači značky Hewlett Packard (HP) s operačním systémem Windows 7, to však nebude mít na výsledek žádný vliv. Během testování se bude používat také program Sandbox který si každý může stáhnout na webových stránkách Důvodem pro jeho použití je možnost spuštění nedůvěryhodných programů a složek v uzavřeném prostoru uvnitř harddisku, jehož obsah se může kdykoliv vymazat, aniž by to mělo vliv na ostatní procesy. Tím se zabrání napadení počítače škodlivým softwarem a jeho nenávratnému poničení. [41] 28

37 Obrázek 2 - schéma programu Sandbox [41] Tento program je ke stažení zdarma v plné verzi. Jeho součástí je i průvodce programem, aby uživatel pochopil základní funkcionalitu a naučil se s ním správně pracovat, neboť by stačil pouze jeden chybně zadaný příkaz během testování a škodlivý software by mohl celý systém počítače ohrozit. Testování se bude provádět na testovacím souboru, který byl stažen na webových stránkách trojanforge.com. Pro snadnou orientaci bude mít tento soubor název Win. Win obsahuje rozmanité druhy Malwaru, které by měl kvalitní antivirový program všechny snadno odhalit. V souboru se nachází celkem 165 složek, obsahující 167 různých Malwarů. Aby se nestahoval obsah každé složky do počítače zvlášť, soubor je ve formátu ZIP. Pro účely testování se stahuje pokaždé tentýž soubor se stejným obsahem škodlivého softwaru. Počet zkontrolovaných položek se však může v jednotlivých produktech trochu lišit, protože každý antivirový program má jiný způsob prohledávání. Produkty, stažené na zkušební dobu, obsahují veškeré funkce a možnosti, jako v případě jejich zakoupení. Zkušební lhůta programů obvykle trvá 30 dnů, ale může být i kratší. U některého antivirového programu je potřeba registrace. Jestliže se jedná o antivirový program pro firmu, vyplňuje se vždy název společnosti, množství počítačů a kontaktní údaje včetně ové adresy. Některé programy vyžadují během instalace zadání licenčního klíče, který je uživateli zaslán na ovou adresu po jeho registraci. 29

38 Cílem testování je zjištění úspěšnosti v detekci Malwaru u všech hodnocených balíčků. Tato úspěšnost bude vyjádřena v procentech, čím větší procento hrozeb antivirový program během testu odhalí, tím bude samozřejmě lepší Průběh testování Aby uživatel snadno rozpoznal, které aktivity provádí bezpečně v Sandboxu a které mimo tento program, veškeré činnosti, které jsou v něm spouštěné, se liší od ostatních činností tím, že jsou ohraničeny žlutou linkou a jejich název je uveden v těchto dvou identifikátorech [#]Název[#]. Následující postup při průběhu testování bude u všech antivirových produktů stejný. Nejprve se v programu Sandbox spustí webový prohlížeč příkazem Sandbox => DefaultBox => Spustit v Sandboxu => Spustit webový prohlížeč a vyhledá se webová stránka trojanforge.com, ze které se stáhne soubor Win, obsahující škodlivý software. Pro jeho snadné nalezení se vždy bude stahovat na stejné místo v počítači, v tomto případě na jeho plochu. Po stažení souboru program Sandbox nabídne možnost jeho obnovy. Pokud by uživatel obnovení potvrdil, soubor by byl přesunut mimo Sandbox přímo do počítače. Pro účely tohoto testování soubor obnoven nebude. Dalším krokem je vyhledání staženého škodlivého souboru. Nachází se na adrese C:\Sandbox\Petr\DefaultBox\User\current\Plocha. Po jeho nalezení se spustí v programu Sandbox. Jelikož je ve formátu ZIP, jeho obsah se musí nejprve extrahovat. Po extrahování souboru program Sandbox opět nabídne možnost obnovení jeho obsahu, které se však znovu zamítne. 30

39 Obrázek 3 - průběh extrahování testovacího souboru z formátu ZIP Obrázek 4 - možnost obnovení v programu Sandbox 31

40 Nyní je Win připraven k testování. Ve všech antivirových programech je možnost testování jednoho konkrétního souboru, nemusí se testovat veškerá data v počítači. Stačí pouze zadat cestu, kde se soubor nachází. V tomto případě je to C:\Sandbox\Petr\DefaultBox\User\current\Plocha. Poté proběhne kontrola souboru. Délka kontroly je u každého antivirového programu jiná, protože některé programy nalezenou hrozbu rovnou opraví či odstraní, aby si uživatel ušetřil další práci. Po skončení testování je také hodnocená schopnost programu veškeré nalezené hrozby odstranit, když to neudělají automaticky sami, tak alespoň manuálně uživatelem. V některých případech je odstranění totiž komplikované. Když se Malware z počítače odstraní, může se ukončit i veškerá činnost v programu Sandbox. Stačí pouze zadat příkaz Sandbox => DefaultBox => Smazat obsah a volbu potvrdit Microsoft Security Essentials O společnosti Program Microsoft Security Essentials byl vyvinut společností Microsoft, která patří mezi největší a nejznámější společnosti na světě. Byla založena v roce 1975 ve Washingtonu, v České republice má pobočku od roku K jejím hlavním činnostem patří poskytování softwaru, služeb a řešení, které souvisí s počítači. Významně se podílí na podpoře charitativních činností. [42] Charakteristika produktu Microsoft Security Essentials je zdarma dostupný program, který se snadno instaluje i snadno používá. Pro uživatele je dostupný v českém jazyce. Poskytuje ochranu před viry, spywarem a dalšími druhy Malwaru. Je určený pro domácí používání a používání v menších firmách, které mají nejvíce 10 počítačů. Podmínkou je, aby na počítači byl pravý operační systém Windows, jinak tento antivirový program nebude fungovat. [43] Poskytované služby Na webových stránkách společnosti je uvedena nápověda k Microsoft Security Essentials a odpovědi na nejčastější dotazy pro ty, kteří si s něčím nevědí rady. Jestliže i 32

41 přesto svůj problém uživatelé nevyřeší, mohou napsat dotaz do fóra a doufat, že jim někdo na jejich otázku odpoví. K tomu si však musí založit účet Microsoft, který žádné další výhody oproti neregistrovaným uživatelům neposkytuje. V tomto kritériu produkt získává pouze 3 body za možnost založení účtu a za fórum. [44] Uživatelské rozhraní Prostředí Microsoft Security Essentials je rozčleněno do pěti hlavních modulů včetně nápovědy. V modulu Domů jsou aktuální informace o stavu počítače, uživatelé si zde mohou spustit kontrolu svého počítače a následně zjistit informace o nalezených škodlivých programech. V modulu Aktualizovat probíhá aktualizace samotného programu, která uživateli zajistí definici nového škodlivého softwaru, který se v nedávné době v síti objevil a mohl by počítač ohrozit. V modulu s názvem Historie se uživatel může podívat, jaký potenciální škodlivý software byl v jeho počítači během testování nalezen a zároveň se zde provádí odstraňování tohoto softwaru. Modul Nastavení poskytuje uživateli možnost nadefinovat si jednotlivé funkce programu podle svých požadavků. Zde je důležitá především ochrana v reálném čase, kterou by měl mít každý uživatel zapnutou, aby se zobrazilo upozornění, jestliže se nějaký potenciální Malware bude pokoušet o spuštění či nainstalování v počítači. Tento modul obsahuje i další nastavení, jako je naplánování a spuštění kontroly v určitý čas, vyloučení určitých typů souborů z kontroly počítače, nebo využití komunity MAPS (Microsoft Active Protection Service) k poskytnutí informací o nalezeném podezřelém softwaru v počítači uživatele. Modul Nápověda obsahuje základní informace o jednotlivých možnostech programu, které jsou dostupné na webových stránkách společnosti Microsoft. Zde se uživatel dozví také odpovědi na některé otázky a návody na řešení problémů s programem. Program má spíše jednoduché uživatelské rozhraní, které je u bezplatných verzí obvyklé. Svou činností nijak neomezuje práci na počítači, během kontroly systému je to samozřejmě horší, ta se však moc často provádět nemusí. Po grafické stránce není program příliš propracovaný. Obsahuje pouze základní nastavení a funkce, které mají všechny antivirové programy, neobsahuje nic neobvyklého. Nezkušenému uživateli by tento produkt na domácím počítači jistě stačil, ale firma být spokojena nemůže, neboť chybí mnoho funkcí, které by ji práci usnadnily. Z těchto důvodu program získává pouze 5 bodů. 33

42 Obrázek 5 - hlavní strana programu Microsoft Security Essentials Obrázek 6 - nastavení plánované kontroly v Microsoft Security Essentials 34

43 Cena produktu Jak již bylo zmíněno výše, program je dostupný zdarma, tudíž v tomto kritériu dostává všech 10 bodů Testování programu Program byl otestován na detekci škodlivého softwaru jako první. Nejprve byl v programu Sandbox stažen a rozbalen soubor, obsahující Malware. Následně se v Microsoft Security Essentials zadal příkaz Domů => Možnosti kontroly: vlastní => Zkontrolovat nyní. Poté byla vyhledaná cesta ke staženému souboru, aby se netestovaly zbytečně i další položky. Po zadání příkazu proběhl test souboru. Produkt našel celkem 232 potenciálních hrozeb, což bylo mnohem vyšší číslo, než mělo původně být. Po zobrazení bližších informací byly veškeré tyto hrozby ručně zkontrolovány a některé byly chybné. Po součtu všech správných a neopakujících se hrozeb, které produkt nalezl, byl výsledek 152. V procentuálním vyjádření byla úspěšnost 91%. Není tedy divu, že společnost Across Print byla už jednou škodlivým softwarem napadena, když v tomto testu byla úspěšnost programu tak nízká. Po testování a zkontrolování potenciálních hrozeb se skutečný Malware odstranil v podrobnostech o výsledcích testování. Kromě odstranění by uživatel mohl vybraný škodlivý software i zpětně obnovit, pokud by si byl jistý, že se o žádnou hrozbu nejedná. To se však samozřejmě raději nedoporučuje. Úspěšnost na odhalení Malwaru je opravdu špatná. Jestliže se průměrně každý 10. škodlivý software do počítače dostane bez jeho včasného odhalení, nemůže tento program správně plnit svoji funkci. Z tohoto důvodu získává pouze 4 body. 35

44 Obrázek 7 - zadání cesty k testovacímu balíčku Obrázek 8 - výsledek testování v programu Microsoft Security Essentials 36

45 Obrázek 9 - možnosti, které mohou být s nalezeným škodlivým softwarem učiněny Shrnutí Následující tabulka obsahuje hodnocení programu Microsoft Security Essentials v jednotlivých kritériích. Body jsou uvedeny už po vynásobení váhou každého kritéria. Kritérium Počet získaných bodů Váha kritéria Počet získaných bodů po vynásobení váhy kritéria Cena 10 30% 3 Uživatelské rozhraní Detekce Malwaru Poskytované služby 5 25% 1, % 1,2 3 15% 0,45 Celkem dosažené body 5,9 Tabulka 3- shrnutí bodového hodnocení programu Microsoft Security Essentials 37

46 Microsoft Security Essentials získal tedy 5,9 bodů z celkových 10, což znamená, že se řadí mezi mírně podprůměrné antivirové programy Avast O programu Avast! je souhrnný název pro antivirové produkty, vyvíjené českou společností Avast Software, a. s. už od roku 1988, kdy se Malware začal šířit. Produkty patří mezi nejznámější a nejvíce stahované antivirové programy na trhu, i v České republice jsou hodně používané. Na konci roku 2012 chránily více jak 170 milionů elektronických zařízení po celém světě. [45] Přehled a výběr produktů Pro domácí uživatele nabízí společnost bezplatnou verzi programu Avast! Free Antivirus, nebo různé komerční balíčky. Pro firmy jsou doporučovány pouze komerční balíčky, neboť bezplatná verze by nemohla na firemních počítačích správně fungovat. Jednotlivé produkty jsou rozčleněny do několika kategorií, liší se pro domácnosti, firmy a servery. U firem jsou balíčky rozděleny podle požadavků na funkcionalitu a podle množství počítačů, které má antivirový program chránit. Jelikož společnost Across Print svou činnost provozuje na čtyřech počítačích, bude pro ni vhodný produkt, navržený pro menší firmy. Avast! nabízí dva balíčky pro firmy, vlastnící elektronických zařízení. Tyto balíčky mají název Endpoint Protection a Endpoint Protection plus a byly vybrány do následujícího hodnocení a testování Charakteristika vybraných produktů Součástí produktu Endpoint Protection je ochrana koncových zařízení a podpora vzdálené správy. Chrání počítač před viry, spywarem a rootkity. V balíčku jsou také nová vylepšení, jako je okamžitá aktualizace virové databáze, izolace prohlížeče pomocí Sandboxu či informování uživatele o bezpečnosti otevíraných souborů. Společnost Across Print by však ocenila posílenou ochranu proti spamům, která tomuto produktu chybí. [46] Balíček Endpoint Protection plus obsahuje více funkcí. Kromě zmíněné charakteristiky u předchozího produktu je tento balíček rozšířen o bránu firewall a ochranu před spamy, které jsou pro firmy užitečné. [47] 38

47 Poskytované služby U obou produktů jsou zákazníkům nabízeny stejné služby, proto získají také stejné hodnocení. Avast! poskytuje technickou podporu uživatelům, kteří mají nějaký problém, způsobený jejich produkty. Na webových stránkách společnosti se nachází uživatelské fórum a nejčastěji kladené dotazy. Pokud uživatel přesto svůj problém nevyřeší, může požádat o radu specializovaného odborníka, vyplněním formuláře. Tato možnost byla vyzkoušena položením otázky ohledně uživatelského rozhraní produktů. Kvalifikovaný odborník sice zareagoval až druhý den, přesto však jeho odpověď byla užitečná. Uživatelé mají také možnost založit si účet u společnosti, který je nezbytný pro používání produktu Avast! Free Antivirus, pro ostatní zákazníky není registrace povinná. [48] Společnost neposkytuje svým zákazníkům žádné speciální služby, ti však mají alespoň možnost využití bezplatné poradenství od specialisty. Endpoint Security a Endpoint Security plus tak získávají průměrných 5 bodů Uživatelské rozhraní Uživatelské rozhraní je u obou antivirových programů téměř stejné. Obrovskou výhodou je dostupnost produktů v českém jazyce. Produkt Endpoint Protection plus má 5 hlavních modulů. V prvním modulu se nachází shrnutí současného stavu počítače, soudobé služby a statistiky programu. Druhým modulem je výběr testování, uživatel může provézt rychlý test, úplný test systému či testovat pouze konkrétní složku. Třetím modulem jsou informace o rezidentních štítech, čtvrtým modulem jsou informace o dodatečné ochraně, jako je například SafeZone, či program Sandbox, který je podrobně popsaný v kapitole Testování. V posledním modulu s názvem Údržba se uskutečňují aktualizace. Zvlášť jsou nastavení programu, která obsahují mnoho užitečných funkcí. Přínosná je například možnost automatických aktualizací, díky tomu si uživatel nemusí hlídat nově dostupné aktualizace sám. Mezi zajímavá nastavení patří i ochrana částí programu heslem, či automatické varování uživatelů o nalezení virů. Téměř všechna nastavení obsahuje i verze programu Avast! Free Antivirus pro domácí uživatele. 39

48 Uživatelské rozhraní produktu Endpoint Protection je graficky pěkně a přitom jednoduše zpracované. Jsou v něm všechny základní funkce a nastavení, i některé méně obvyklé možnosti, například dodatečná ochrana počítače. Jelikož je prostředí velmi podobné jako u programu Avast! Free Antivirus, který není placený, získává Endpoint Protection 7 bodů. Obrázek 10 - Možnosti nastavení v programu Endpoint Protection a Endpoint Protection plus Program Endpoint Protection plus je navíc rozšířen o modul Firewall, kde si uživatel může nastavit funkce, týkající se této brány. Možnosti nastavení programu jsou téměř stejné, jako u předchozí verze, obsahují navíc nastavení činností, týkající se spamů. Díky posílené ochraně bránou Firewall a antispamu získává produkt Endpoint Protection plus 9 bodů. 40

49 Obrázek 11 - Nastavení brány firewall v programu Endpoint Protection Plus Cena vybraných produktů Na webových stránkách jsou ceny uváděny na 1 rok bez DPH, DPH je 15 procent. U obou balíčků se od pátého počítače cena za jeden počítač snižuje, proto by se společnosti vyplatilo předplacení programu na pět počítačů. V následující tabulce je porovnání cen obou produktů pro 4 a 5 počítačů. Produkt Cena pro 4 počítače včetně DPH Cena pro 5 počítačů včetně DPH Endpoint Protection Endpoint Protection plus 3216 Kč 2812 Kč 3814 Kč 3560 Kč Tabulka 4 - Cena produktů Endpoint Protection [46] a Endpoint Protection plus [47] Předplacení licence pro 5 počítačů se určitě vyplatí více i tehdy, pokud by společnost Across Print v nejbližší době o využívání dalšího počítače zatím neuvažovala. 41

50 Cenová rozmezí produktů jsou přesně definovaná, balíček Endpoint Protection získává 5 bodů. Balíček Endpoint Protection plus je o 700 Kč dražší a dostává 4 body Testování Endpoint Protection Testování v tomto balíčku je jednoduché a zvládnul by ho jistě i méně zkušený uživatel. Na výběr je několik možností testování, předmětem tohoto testování byl pouze jeden konkrétní soubor. V menu byla zvolena položka TESTOVAT POČÍTAČ => Testovat => Zvolit složku k otestování. Zde byla vybraná cesta k testovanému souboru, obsahující škodlivý Malware. Za 7 vteřin byl celý soubor zkontrolován a bylo nalezeno 167 hrozeb ze 167 možných. Produkt dokázal rozpoznat všechny druhy Malwaru, které se v souboru nacházejí, jeho úspěšnost je v tomto případě 100%. Po dokončení testování a zobrazení jeho výsledků se Malware může přesunout do truhly či smazat. Díky dosažení nejvyššího procenta úspěšnosti získává program 10 bodů. Obrázek 12 - výsledek testování v programu Endpoint Protection 42

51 Obrázek 13 - možnosti, které může uživatel udělat s nalezeným Malwarem Endpoint Protection plus Jelikož je uživatelské rozhraní obou produktů téměř stejné, byl totožný i průběh testování. Opět se zvolila položka TESTOVAT POČÍTAČ => Testovat => Zvolit složku k otestování a vybrala se cesta ke škodlivému souboru. Doba testování byla 10 vteřin a výsledek testování byl stejný, jako u levnějšího produktu. Tento balíček nalezl 167 infikovaných souborů a jeho úspěšnost byla opět 100%. Program získává 10 bodů. 43

52 Obrázek 14 - Výsledky testování v programu Endpoint Protection plus 44

53 Shrnutí Následující tabulky zobrazují přehled získaných bodů jednotlivých produktů. Produkt Endpoint Protection Kritérium Počet získaných bodů Váha kritéria Počet získaných bodů po vynásobení váhy kritéria Cena 5 30% 1,5 Uživatelské rozhraní Detekce Malwaru Poskytované služby 7 25% 1, % % 0,75 Celkem dosažené body 7 Tabulka 5- shrnutí bodového hodnocení programu Endpoint Protection Produkt Endpoint Protection plus Kritérium Počet získaných bodů Váha kritéria Počet získaných bodů po vynásobení váhy kritéria Cena 4 30% 1,2 Uživatelské rozhraní Detekce Malwaru Poskytované služby 9 25% 2, % % 0,75 Celkem dosažené body 7,2 45

54 Tabulka 6 - shrnutí bodového hodnocení programu Endpoint Protection plus Oba tyto programy získaly poměrně vysoký počet bodů, lépe dopadl produkt Endpoint Protection plus. Navzdory vyšší ceně je jeho kvalita skutečně velmi dobrá, kritérium poskytovaných služeb není příliš důležité. Díky posílené obraně proti spamům by byl pro společnost Across Print určitě vhodný AVIRA O společnosti Avira Antivirus je souhrnné označení pro antivirové programy, vyvíjené německou společností Avira už od roku Ta se podílí na tvorbě a vývoji obrany před Malwarem a patří k nejoblíbenějším společnostem na světě ve svém oboru. Její produkty používá více jak 50 milionů uživatelů po celém světě, tyto produkty však bohužel zatím nejsou dostupné v českém jazyce. [49] Přehled a výběr produktů Stejně jako Avast, také Avira nabízí pro domácí uživatele bezplatnou verzi programu, která získala mnoho významných ocenění. Ta však pro firmy není vhodná. Firmy mají na výběr čtyři komerční balíčky, které se liší funkcionalitou a používanými platformami. Nejsou rozděleny podle množství maximálně používaných počítačů, jako je tomu u jiných programů, ale některé produkty mají požadavek na minimální množství používaných počítačů. Pro testování byl vybraný balíček Avira Professional Security Charakteristika vybraného produktu Produkt Avira Professional Security funguje na platformě Windows, Unix a Mac, množství uživatelů není omezeno. Je účinný proti virům, trojským koním, červům, adware, spyware, rootkitům a dalším druhům Malwaru. Obsahuje bránu Firewall a izoluje potenciální hrozby na základě podezřelého chování. Při činnostech na Internetu jsou uživatelé chráněni také před spamy a phishingem. [50] Poskytované služby Jelikož společnost Avira je zahraniční společností a její služby jsou poskytované pouze v cizím jazyce, tyto služby nemohou být společností Across Print plně využity. Zákazníci mají možnost registrace účtu u společnosti, mohou také kontaktovat specialisty, pokud by měli nějaký problém, či dotazy, týkající se produktů. [51] Jelikož však 46

55 společnost Across Print tyto služby může využít velmi omezeně, získává hodnocený balíček pouze 2 body Uživatelské rozhraní Balíček Avira Professional Security má poměrně jednoduché a nikterak složité uživatelské rozhraní pro toho, kdo mluví anglickým jazykem alespoň na mírně pokročilé úrovni. Pro snadnější orientaci budou následující názvy vlastností a funkcí uváděny v překladu do českého jazyka. V programu je hlavní strana se základními informacemi o stavu počítačové a Internetové ochrany a nastavují se zde jejich základní parametry. Vedle modulu hlavního okna je dalších osm modulů, rozčleněných do kategorií Počítačová ochrana, Internetová ochrana a Správa. V Počítačové ochraně se nachází několik možností kontroly a informace o výsledcích kontroly. V Internetové ochraně jsou informace o webové ochraně, ové ochraně a možnosti konfigurace. V modulu Správa jsou zobrazeny informace o nalezených souborech v karanténě, plánovač příštích kontrol a ostatní hlášení. Program obsahuje také horní lištu, kde se všechny tyto moduly také nacházejí. Cizí jazyk programu omezuje uživatele při jeho efektivním používání. Po grafické stránce není tento produkt příliš propracovaný. Většina funkcí a nastavení se v programu několikrát opakuje, v horním menu se nachází stejné příkazy, jako v levém panelu s moduly. V tomto kritériu produkt získává 5 bodů za snadné ovládání. 47

56 Obrázek 15 - hlavní strana programu Avira Professional Security Obrázek 16 - karanténa se zachyceným škodlivým softwarem 48

57 Cena vybraného produktu Na webových stránkách je cena uváděna v eurech za 1, 2 a 3 roky včetně DPH, zakoupení licence na delší dobu je pro firmy cenově mnohem výhodnější. Avira nabízí velké slevy pro univerzity, školy a další vzdělávací instituce. Tyto slevy nejsou v hodnocení produktů zohledněny, neboť společnost Across Print je využít nemůže. Následující tabulka uvádí přehled cen vybraného produktu pro 4 počítače po převodu na české koruny aktuálním kurzem ČNB. Produkt Cena za 1 rok Avira Professional Security Cena za 2 roky Průměrná cena za 1 rok při dvouleté licenci Cena za 3 roky Průměrná cena za 1 rok při tříleté licenci Kč Kč Kč Kč Kč Tabulka 7- Cena produktu Avira Professional Security [50] Pro společnost by bylo nejvýhodnější zakoupení licence na 3 roky. V souladu s definovanými pravidly toto kritérium získává 6 bodů Testování V menu se zvolil System Scanner => Manual Selection a zde se vybrala cesta, vedoucí k testovacímu souboru. Poté proběhlo testování, které bylo oproti ostatním antivirovým programům velmi zdlouhavé a zpomalovalo všechny činnosti počítače, protože i přes zadání konkrétního souboru ke kontrole program zrevidoval celkem 4386 souborů. Výsledkem bylo nalezení 159 hrozeb z celkových 167. Úspěšnost detekce Malwaru v tomto případě byla 95,2%, což je v porovnání s časovou náročností velmi neuspokojivé. Po dokončení kontroly se zobrazila zpráva o infikovaných položkách, kde si uživatel mohl vybrat, jestli mají být odstraněny. Následovala oprava a přesouvání jednotlivých Malwarů. Následně se uživateli zobrazilo doporučení o restartování celého systému. Díky definovaným pravidlům získává tento produkt 6 bodů. 49

58 Obrázek 17- výsledek testování v programu Avira Professional Security Obrázek 18 - zpráva, informující o odstranění Malwaru po jeho detekci 50

59 Shrnutí Následující tabulka shrnuje množství dosažených bodů. Kritérium Počet získaných bodů Váha kritéria Počet získaných bodů po vynásobení váhy kritéria Cena 6 30% 1,8 Uživatelské rozhraní Detekce Malwaru Poskytované služby 5 25% 1, % 1,8 2 15% 0,3 Celkem dosažené body 5,15 Tabulka 8 - shrnutí bodového hodnocení programu Avira Professional Security Produkt příliš mnoho bodů nezískal, bylo to zapříčiněné tím, že v žádném hodnotícím kritériu nad ostatními produkty nijak nevynikal. Patří tedy k programům podprůměrným Eset O společnosti ESET spol. s r.o. byla založena v roce 1992 v Bratislavě, v Praze je zastoupena dceřinou společností ESET software s. r. o., která vznikla v roce Firma má pobočky také v Buenos Aires, San Diegu, Singapuru a Sao Paule. Eset vede výzkumná a vývojová střediska, která se podílejí na tvorbě kvalitního antivirového softwaru. [52] Přehled a výběr produktů Společnost nabízí celkem 6 produktů pro domácnosti a firmy. Jednotlivé balíčky pro firmy jsou rozděleny podle množství zařízení, minimální množství zařízení je 1, 5 a u některých balíčků dokonce 26. V souladu s množstvím čtyř zařízení ve společnosti Across Print jsou vhodné dva balíčky, které byly vybrané pro následné porovnání a testování. Jedná se o balíček ESET NOD32 Antivirus 6 a ESET Smart Security 6. [53] 51

60 Charakteristika vybraných produktů Balíček ESET NOD32 Antivirus 6 chrání počítače před veškerými online i offline hrozbami, včetně phishingu. Kontroluje neznámá paměťová média (CD, DVD či USB), zapojená do počítače. Uživatelé jistě ocení zabezpečení osobních údajů na sociálních sítích, především účtu na Facebooku. Produkt má schopnost kontrolovat soubory už při jejich stahování do počítače. Osahuje také funkci HIPS, která umožňuje podrobné nastavení pravidel pro chování systému. [54] Balíček ESET Smart Security 6 obsahuje kromě funkcí, definovaných v předchozím balíčku, navíc funkci Anti-Theft, která je užitečná při ztrátě zařízení. Díky tomu je možné zařízení s nainstalovaným produktem lokalizovat a zjistit jeho polohu na mapě a snímat nového vlastníka zařízení prostřednictvím webkamery. Tato data se poté průběžně ukládají na Zároveň je možné vzdálené odesílání zpráv na ztracené zařízení. Tento produkt obsahuje i personální bránu firewall a pro firmy méně zajímavou možnost rodičovské kontroly. [55] Poskytované služby Společnost ESET poskytuje svým zákazníkům mnoho služeb zdarma. Patří mezi ně bezplatná zákaznická linka, která u ostatních antivirových společností není příliš běžná. Uživatelé také mohou zaslat dotaz prostřednictvím svého nainstalovaného programu, nebo mohou použít kontaktní formulář. Možnost kontaktního formuláře byla vyzkoušena a pracovník odpověděl zpět na zaslaný dotaz během několika hodin i přesto, že nebyl pracovní den. Velmi užitečnou službou je také vzdálená pomoc, která umožňuje technikovi, aby se připojil na počítač nebo server zákazníka. [56] ESET zároveň poskytuje velké slevy studentům, učitelům, pro zdravotnictví a školství, a další fyzické a právnické osoby. Slevy se pohybují mezi 20% až 50%. [56] Díky rozmanitým a kvalitním službám, které společnost poskytuje, oba hodnocené produkty získávají všech 10 bodů Uživatelské rozhraní Produkt ESET NOD32 Antivirus 6 obsahuje 6 základních modulů. V prvním modulu s názvem Domů jsou základní informace o aktuálním stavu programu. Druhým modulem je Kontrola počítače, kde uživatel spouští testování lokálních disků, výměnných médií (USB, DVD či CD) a volitelnou kontrolu. Kontrola celého systému se spouští přes 52

61 kontrolu volitelnou, což je trochu matoucí a nezkušenému uživateli by se hledala obtížně. Třetím modulem je Aktualizace virové databáze a programu. Čtvrtý modul obsahuje veškerá nastavení, týkající se tohoto programu. Pro podrobnější nastavení programu uživatel může otevřít rozšířené nastavení, avšak to je opět komplikované a poněkud nepřehledné. Nezkušený uživatel by měl s nastavením jistě potíže. V modulu Nástroje jsou informace o protokolech, plánovači, objektech v karanténě či statistikách. Zde je zajímavá ochrana sociálních sítí, která byla zmiňovaná v charakteristice produktu. Poslední modul obsahuje nápovědu k programu a řešení problémů. Uživatelské rozhraní produktu působí poměrně nepřehledně a složitě, také je poněkud zastaralé. Jednotlivé moduly obsahují velké množství zbytečných informací a nastavení, která nejsou pro uživatele nijak přínosná a kterým ve většině případů ani nemůže zcela rozumět. Kvůli tomu získává produkt 5 bodů. Obrázek 19 - hlavní strana programu ESET NOD32 Antivirus 6 53

62 Obrázek 20 - možnosti nastavení v programu ESET NOD32 Antivirus 6 Produkt ESET Smart Security 6 má opět totožné uživatelské rozhraní s produktem předchozím. Během instalace má uživatel možnost povolení technologie Anti-Theft, která byla zmíněna v charakteristice produktu a vyžaduje založení uživatelského účtu u společnosti Eset. Produkt mimo jiné nabízí také nastavení této technologie, dále brány Firewall a antispamové ochrany. Tento produkt je, stejně jako předchozí produkt, poměrně nepřehledný, avšak obsahuje užitečnou technologii Anti-Theft a další nastavení. Z tohoto důvodu získává 7 bodů. 54

63 Obrázek 21 - možnost přihlášení ke službě Anti-Theft v programu ESET Smart Security Cena vybraných produktů Ceny produktů jsou uváděny za 1 rok pro 4 počítače včetně DPH. Jestliže si firma objedná balíček na 2 nebo 3 roky, bude to pro ni cenově výhodnější. V následující tabulce se neberou v úvahu slevy, zmiňované v poskytovaných službách. Produkt Cena za 1 rok Cena za 2 roky Průměrná cena za 1 rok při dvouleté licenci Cena za 3 roky Průměrná cena za 1 rok při tříleté licenci ESET NOD32 Antivirus 6 ESET Smart Security Kč Kč Kč Kč Kč Kč Kč Kč Kč Kč Tabulka 9 - cena produktů ESET NOD32 Antivirus 6 [57] a ESET Smart Security 6 [58] Oba tyto programy jsou při zakoupení licence na 3 roky velmi výhodné. Produkt ESET NOD32 Antivirus 6 získává v tomto kritériu 6 bodů a produkt ESET Smart Security 6 získává 5 bodů. 55

64 Testování ESET NOD32 Antivirus 6 V programu se otevře modul Kontrola počítače => Volitelná kontrola a vybere se cíl kontroly. Uživatel zároveň může zvolit možnost léčení nalezených hrozeb během testování. Kontrola trvá jen několik málo vteřin a ostatní činnosti počítače zbytečně nezpomaluje. Během kontroly program nalezl 164 hrozeb ze 167 možných. Úspěšnost byla tedy 98,2%. Poté byla kontrola provedena ještě jednou, tentokrát s volbou léčení nalezených hrozeb. Program vyléčil pouze 3 hrozby a zbylé nechal být. Pro ověření byla provedena třetí kontrola, kdy program nalezl všechny hrozby, které se nevyléčily, těch bylo tedy 161. Tyto zbylé hrozby se daly velmi obtížně z počítače odstranit, neboť program automaticky nenabídnul jejich smazání či přesunutí do truhly. Odstranění Malwaru z počítače nebylo zahrnuto v hodnocených kritériích, nicméně je také důležité. Z tohoto důvodu je výsledný počet bodů snížený kvůli komplikacím, spojených s touto činností. Produkt získává o 2 body méně, než je uvedeno v definované tabulce, dostane 6 bodů. 56

65 Obrázek 22 - jednotlivě prováděné kontroly v programu ESET NOD32 Antivirus 6, popsané výše ESET Smart Security 6 Opět se v programu zvolí cesta Kontrola počítače => Volitelná kontrola a vybere se cílová složka k otestování. Program dokázal rozpoznat 164 hrozeb z celkových 167. Úspěšnost byla tedy 98,2%. Opět byly vyléčeny 3 objekty, tudíž zbylo 161 nalezených hrozeb. Po dokončení testu jsou uživateli nabídnuty možnosti, které s těmito nalezenými hrozbami může udělat. Nevýhodou je, že u každé hrozby se její případné odstranění musí nastavit zvlášť. Jestliže program nalezne 161 hrozeb, je jejich odstranění opravdu nepříjemné a zdlouhavé. Kvůli komplikacím, spojených s odstraněním škodlivého softwaru jsou opět získané body snížené o 2. Program získal 6 bodů. 57

66 Obrázek 23 - výsledek kontroly testovací složky v programu ESET Smart Security 6 Obrázek 24 - možnosti odstranění nalezených hrozeb v programu ESET Smart Security 6 58

67 Shrnutí ESET NOD32 Antivirus 6 Kritérium Počet získaných bodů Váha kritéria Počet získaných bodů po vynásobení váhy kritéria Cena 6 30% 1,8 Uživatelské rozhraní 5 25% 1,25 Detekce Malwaru 6 30% 1,8 Poskytované služby 10 15% 1,5 Celkem dosažené body 6,35 ESET Smart Security 6 Tabulka 10 - shrnutí bodového hodnocení programu ESET NOD32 Antivirus 6 Kritérium Počet získaných bodů Váha kritéria Počet získaných bodů po vynásobení váhy kritéria Cena 5 30% 1,5 Uživatelské rozhraní 7 25% 1,75 Detekce Malwaru 6 30% 1,8 Poskytované služby 10 15% 1,5 Celkem dosažené body 6,55 Tabulka 11 - shrnutí bodového hodnocení programu ESET Smart Security 6 Oba tyto produkty vynikají v množství a kvalitě služeb, které svým zákazníkům poskytují. Hodnocení trochu zkazila vyšší cena produktů, u ESET NOD32 Antivirus 6 je špatné i uživatelské rozhraní. Přesto je celkové hodnocení produktů nadprůměrné. 59

68 Kaspersky O společnosti Kaspersky je souhrnný název pro antivirové programy od společnosti Kaspersky Lab, která byla založena v roce Její hlavní sídlo se nachází v Moskvě, má také pobočky ve Velké Británii, Číně, Německu, USA či Japonsku. Společnost se podílí na vývoji bezpečnostního softwaru a chrání více 200 milionů uživatelů po celém světě. [59] Přehled a výběr produktů Společnost nabízí své produkty pro domácnosti, malé kanceláře, i velké firmy. Zákazníci si mohou vybrat z dvaceti produktů, které jsou rozděleny mimo jiné i podle typu zařízení a typu operačního systému. Pro malé kanceláře je dostupný pouze jeden antivirový program s názvem Kaspersky Small Office Security. [60] Charakteristika vybraného produktu Balíček Kaspersky Small Office Security chrání zařízení v reálném čase proti všem druhům Malwaru. Ochrana celého systému společnosti může být řízena IT pracovníkem z jediného počítače, který zároveň sleduje jednotlivé činnosti pracovníků na Internetu a omezuje jim přístup ke konkrétním webovým stránkám. Produkt také podporuje bezpečné zálohování podnikových dat. [60] Poskytované služby Jestliže má zákazník nějaký problém, může navštívit fórum společnosti, kde mu ostatní uživatelé na jeho dotaz odpovědí. Kaspersky Lab také publikuje mnoho návodů, spojené s řešením nejčastějších potíží. Nevýhodou však je, že veškeré služby jsou dostupné pouze v anglickém jazyce. Z tohoto důvodu získává produkt pouze 2 body. [61] Uživatelské rozhraní Uživatelské rozhraní tohoto programu je po grafické stránce velmi přívětivě zpracované. Obsahuje 7 hlavních modulů. V prvním modulu s názvem Centrum ochrany se spravuje ochrana souborů a osobních dat, systému a aplikací a ochrana on-line aktivit. Druhým modulem je Zóna zabezpečení, která uživatele informuje o důvěryhodnosti jednotlivých aplikací a umožňuje bezpečné spuštění internetového prohlížeče v Sandboxu, také se zde nastavuje ochrana před nežádoucím přístupem k citlivým datům. V dalším modulu s názvem Kontrola probíhá revize úplná, rychlá, či revize určitých objektů. Užitečnou funkcí je takzvaná kontrola zranitelnosti, která zjistí během testu veškeré 60

69 činnosti, které způsobují větší zranitelnost celého systému. V modulu Aktualizace se aktualizuje databáze s novými hrozbami. Pátým modulem je modul Nástroje, kde se provádí záloha a obnova dat, vytváření hesel a šifrování dat proti neoprávněnému přístupu, a uživatel si může zobrazit virtuální klávesnice, která zajistí bezpečnost při zadávání hesla. V modulu Centrum správy se řídí vzdáleně počítače v lokální síti. Posledním modulem je Správa zásad webových stránek, kde se kontrolují činnosti všech uživatelů. Jednotlivým uživatelům se mohou nastavit různá omezení při prohlížení Internetu, stahování souborů, či zamezení spuštění některých aplikací v počítači. Tato funkce je pro firmy velmi užitečná. V Nastavení si uživatel opět nastavuje funkce programu na základě svých požadavků. Tato nastavení nabízejí mnoho zajímavých činností, například možnost sebeobrany, která zabrání jakýmkoliv změnám či odstranění aplikací tohoto antivirového programu. Díky bezchybnému uživatelskému rozhraní získává produkt 10 bodů. Obrázek 25 - informování o důvěryhodnosti aplikací v programu Kaspersky Small Office Security 61

70 Obrázek 26 - průběh kontroly zranitelnosti v programu Kaspersky Small Office Security Obrázek 27 - nastavení přístupu jednotlivých uživatelů 62

71 Obrázek 28 - možnost nastavení sebeobrany Cena vybraného produktu Malé podniky mají na výběr zakoupení licence pro 5 počítačů a 1 souborový server nebo pro 10 počítačů a 1 souborový server. Kaspersky Lab nabízí také službu automatické aktivaci zakoupené licence před jejím vypršením, aby nedošlo k přerušení zakoupeného softwaru. Zájemci mohou také uplatnit slevový kupón. Pro společnost Across Print bude vhodná licence pro 5 počítačů a 1 souborový server, pokud by v blízké budoucnosti uvažovala o zakoupení ještě jednoho počítače. Ceny v následující tabulce jsou uvedeny na 1 rok včetně DPH. Produkt Kaspersky Small Office Security Cena vč. DPH na 1 rok pro 5 počítačů Kč Tabulka 12 - cena produktu Kaspersky Small Office Security [60] Kvůli neúměrně vysoké ceně získává produkt v souladu s definovaným bodovým hodnocením pouze 2 body. 63

72 Testování V menu se zvolila Kontrola => Spustit kontrolu objektů. Vybrala se cesta ke stažené testovací složce a následně proběhla kontrola. V tomto programu trvala kontrola v porovnání s jinými antivirovými programy velmi dlouho, neboť při každém nalezeném škodlivém souboru se nejprve zobrazilo varovné hlášení a poté proběhlo i automatické odstranění všech hrozeb, o které se uživatel již dále starat nemusel. Program nalezl všech 167 Malwarů, jeho úspěšnost je 100%, proto získává 10 bodů. Obrázek 29 - průběh kontroly testovací složky v programu Kaspersky Small Office Security Obrázek 30 zobrazení varovného hlášení o nalezení Trojského koně v programu Kaspersky Small Office Security 64

73 Obrázek 31 - hlášení o automatickém odstranění nalezeného viru v programu Kaspersky Small Office Security Shrnutí Následující tabulka znázorňuje množství bodů, získaných v jednotlivých kritériích. Kritérium Počet získaných bodů Váha kritéria Počet získaných bodů po vynásobení váhy kritéria Cena 2 30% 0,6 Uživatelské rozhraní Detekce Malwaru Poskytované služby 10 25% 2, % % 0,3 Celkem dosažené body 6,4 Tabulka 13 - shrnutí bodového hodnocení programu Kaspersky Small Office Security Tento produkt se řadí mezi nadprůměrně úspěšné antivirové programy. Celkem dosažené množství bodů bylo negativně ovlivněno vysokou cenou, která má velkou váhu. Uživatelské rozhraní a schopnost detekce a odstranění Malwaru jsou skvěle řešené. V tomto případě opravdu platí, že za vysokou cenu získá zákazník velmi kvalitní program. 65

74 Emsisoft O společnosti Antivirové programy Emsisoft jsou od stejnojmenné společnosti, která byla založena v roce Je to malá firma, která má přibližně 25 zaměstnanců po celém světě. Její podíl na trhu s programy proti zákeřnému softwaru je také menší, zaujímá přibližně 1%. Společnost jako jedna z mála nezaměňuje název antimalwarových programů s programy antivirovými. Svým zákazníkům nabízí kvalitní antimalwarové programy, ke kterým si lze zakoupit i podporující nástroje a bránu firewall. [62] Přehled a výběr produktů Společnost nabízí mnoho produktů pro domácnosti i pro firmy, firmy mají na výběr celkem 7 programů. Pro porovnání a testování byl vybraný balíček Emsisoft Anti- Malware Charakteristika vybraného produktu Emsisoft Anti-Malware chrání počítače před viry, červy, trojskými koni, spyware, adware a dalšími druhy Malwaru. Jeho součástí jsou dva čistící skenery proti zákeřnému softwaru. Obsahuje i tři rezidentní ochrany. První z nich je ochrana při surfování na Internetu, která uživatele ochrání při nechtěnému otevření webové stránky, na níž se nachází Malware. Druhá je ochrana souborů, která kontroluje veškeré stažené a otevírané soubory v počítači. Poslední ochranou je blokátor chování, který ještě více podpoří obranu počítačů před škodlivým softwarem. [63] Poskytované služby Společnost opět nabízí fórum, kam zákazníci mohou napsat svůj dotaz v případě nějakého problému. Pro komunikaci na webových stránkách společnosti je uvedena i adresa do společnosti a ová adresa. Zákazník zde nalezne také aktuální databázi detekovaného Malwaru a články, týkající se základní problematiky bezpečnosti. Tím je myšlen například popis rozdílu mezi viry a Malwarem, které všichni uživatelé často zaměňují. Při zakoupení produktu je zákazníkům poskytovaná služba bezplatného vrácení peněz do třiceti dnů. Přesto, že jsou webové stránky společnosti pouze v cizím jazyce, své produkty nabízejí i v převodu na české koruny. [64] Díky kvalitnímu poskytování služeb získává společnost i přes omezení, týkající se cizího jazyka, 6 bodů. 66

75 Uživatelské rozhraní Uživatelské rozhraní je graficky dobře a moderně zpracované. Program obsahuje 6 hlavních modulů, samotná nápověda k jednotlivým modulům se zobrazuje vždy vpravo při otevření daného modulu. Prvním modulem je Stav ochrany, kde je shrnutí o aktuálním stavu programu. Modul Hledání Malwaru umožňuje uživateli výběr způsobu kontroly. Má k dispozici rychlou kontrolu, kdy se prohledávají pouze spuštěné programy a záznamy registru. Chytrá kontrola prohledá navíc cookies a důležité části systému. Hledání všude a hledání volitelně jistě není potřeba vysvětlovat. Třetím modulem je Karanténa, která zobrazuje seznam a chování objektů uvnitř. Uživatel může do karantény libovolně přidávat soubory sám, nebo je poslat na analýzu. Dalším modulem jsou Protokoly, které obsahují záznamy o veškerých činnostech štítu, karantény a aktualizacích. Pátým modulem je Štít, kam se přidávají různá pravidla a definují nastavení pro ochranu počítače. Poslední modul je Nastavení, kde je velmi pěkně řešené plánování kontroly počítače, nastavují se zde také aktualizace softwaru, zobrazení zpráv a upozornění a různá povolení jednotlivých uživatelů. Nastavení produktu by mohlo obsahovat více funkcí, jinak je uživatelské rozhraní téměř bezchybné. Z tohoto důvodu získává program 9 bodů. 67

76 Obrázek 32 - hlavní strana programu Emsisoft Anti-Malware Obrázek 33 - informace o objektech, které byly během testování přesunuty do karantény 68

77 Obrázek 34 - možnosti nastavení plánované kontroly počítače Cena vybraného produktu Ceny produktu jsou na stránkách společnosti uvedeny i v převodu na české koruny. Není určeno minimální množství licencovaných počítačů, ale zákazníci získávají velkou množstevní slevu. Ceny při zakoupení licence na delší období jsou také výhodnější, na dvouletou licenci je sleva 13% a na tříletou 20%. Následující tabulka uvádí přehled jednotlivých cen vybraného produktu pro 4 počítače včetně DPH. Produkt Cena za 1 rok Cena za 2 roky Průměrná cena za 1 rok při dvouleté licenci Cena za 3 roky Průměrná cena za 1 rok při tříleté licenci Emsisoft Anti-Malware Kč Kč Kč Kč 933 Kč Tabulka 14 - shrnutí bodového hodnocení produktu Emsisoft Anti-Malware [63] bodů. Cena programu je opravdu velmi nízká, proto získává produkt v tomto kritériu 9 69

78 Testování V menu bylo zvoleno Hledání Malwaru => Volitelně => Hledat. Následně se zvolila cesta k testované cílové složce a nastavily se požadavky na prohledávané objekty. Výsledkem bylo nalezení všech 167 škodlivých souborů, tudíž úspěšnost detekce Malwaru je 100%. Po testu program nabídnul možnosti, co se má stát s nalezenými hrozbami. Hrozby byly poté přesunuty do karantény a smazány. Obrázek 35 - nastavení cílové adresy k testovacímu balíčku pro následnou kontrolu 70

79 Obrázek 36 - informace o detekovaných hrozbách a způsoby jejich odstranění Shrnutí Kritérium Počet získaných bodů Váha kritéria Počet získaných bodů po vynásobení váhy kritéria Cena 9 30% 2,7 Uživatelské rozhraní Detekce Malwaru Poskytované služby 9 25% 2, % % 0,9 Celkem dosažené body 8,85 Tabulka 15 - shrnutí bodového hodnocení programu Emsisoft Anti-Malware 71

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje Počítačová bezpečnost aktualizace operačního systému a aplikačních programů firewall a další bezpečnostní nástroje počítačové viry a červy, spyware metody útoků přes webové stránky a elektronickou poštu

Více

Realita všedního dne, nebo sci-fi?

Realita všedního dne, nebo sci-fi? Škodlivý kód a počítačová bezpečnost Roman Bartoš Realita všedního dne, nebo sci-fi? J e 19.53, zapínám počítač a čekám, až budu moci spustit internetový prohlížeč a zaplatit přes internet ty zpropadené

Více

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1. Koordinační středisko pro resortní zdravotnické informační systémy Závěrečný test Základy informační bezpečnosti pro uživatele Verze: 1.2 Test - Základy informační bezpečnosti pro uživatele Stránka 2 z

Více

Seminární práce. Téma. Jméno, Příjmení, rok,

Seminární práce. Téma. Jméno, Příjmení, rok, Seminární práce Téma Jméno, Příjmení, rok, Obsah 1. O projektu... 2 2. Procházení webu... 2 3. Phishing... 3 a. Co dělat, pokud se stanu obětí phishingu?... 3 b. Falešné webové stránky neboli Spoofing...

Více

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware Malware počítačové viry, počítačové červy, trojské koně, spyware, adware Malware Pod souhrnné označení malware se zahrnují počítačové viry, počítačové červy, trojské koně, spyware a adware Škodlivéprogramy

Více

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Havěť v praxi. Bc. Igor Hák, Eset software spol. s r. o. Copyright 2006 Eset software spol. s r. o.

Havěť v praxi. Bc. Igor Hák, Eset software spol. s r. o. Copyright 2006 Eset software spol. s r. o. , Eset software spol. s r. o. Kam to všechno spěje... stále méně klasické havěti viry před vymřením mediálně známí pisálci před vymřením Kam to všechno spěje... hlavním problémem je havět typu: spyware,

Více

Bezpečnost ve světě ICT - 10

Bezpečnost ve světě ICT - 10 Informační systémy 2 Bezpečnost ve světě ICT - 10 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: pondělí 8 50 10 25 Spojení: e-mail: jan.skrbek@tul.cz tel.: 48 535 2442 Obsah: Bezpečnostní hrozby

Více

Bezpečnost počítače tače e a dat

Bezpečnost počítače tače e a dat Bezpečnost počítače tače e a dat Počítačová bezpečnost =odhalení a zmenšení rizik spojených s používáním počítače zabezpečení ochrany před neoprávněným manipulováním se zařízeními počítačového systému,

Více

POČÍTAČOVÉ VIRY. Vypracoval František Hudek

POČÍTAČOVÉ VIRY. Vypracoval František Hudek POČÍTAČOVÉ VIRY Vypracoval František Hudek Co je počítačový virus? Je to program, který je schopen se bez vědomí uživatele množit a provádět nežádoucí operace. Může způsobit nefunkčnost programů. Může

Více

Zabezpečení dat. Literatura: Pavel Roubal: Informatika a výpočetní technika pro střední školy str. 76-84

Zabezpečení dat. Literatura: Pavel Roubal: Informatika a výpočetní technika pro střední školy str. 76-84 Zabezpečení dat Literatura: Pavel Roubal: Informatika a výpočetní technika pro střední školy str. 76-84 Data mají cenu zlata. mnoho lidí a firem má většinu potřebných informací uloženu ve formě počítačových

Více

Vzdálené řízení modelu připojeného k programovatelnému automatu

Vzdálené řízení modelu připojeného k programovatelnému automatu Vzdálené řízení modelu připojeného k programovatelnému automatu Remote control of the model connected to Programmable Logic Controller Martin Malinka Bakalářská práce 2009 UTB ve Zlíně, Fakulta aplikované

Více

VNITŘNÍ POKYN Č. 3/2004 PROVOZNÍ ŘÁD POČÍTAČOVÉ SÍTĚ

VNITŘNÍ POKYN Č. 3/2004 PROVOZNÍ ŘÁD POČÍTAČOVÉ SÍTĚ MĚSTSKÝ ÚŘAD Masarykovo nám. 189, 766 01 Valašské Klobouky VALAŠSKÉ KLOBOUKY VNITŘNÍ POKYN Č. 3/2004 PROVOZNÍ ŘÁD POČÍTAČOVÉ SÍTĚ 1. ÚČEL Směrnice Provozní řád počítačové sítě stanovuje pravidla pro užívání

Více

Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě.

Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě. Uživatelská příručka Chráníme více lidí před více online hrozbami než kdokoli jiný na světě. Chraňte své životní prostředí. Je to správné. Společnost Symantec odstranila z tohoto návodu obálku, aby snížla

Více

Kategorie Základní školy

Kategorie Základní školy Obsah: Kategorie základní školy... 3 1. kolo... 3 2. kolo... 6 3. kolo... 9 Kategorie Střední školy...13 1. kolo...13 2. kolo...16 3. kolo...2 Porovnání stejných otázek u ZŠ a SŠ...23 Kategorie Základní

Více

Internet 3 publikování na webu, zásady bezpečnosti

Internet 3 publikování na webu, zásady bezpečnosti Internet 3 publikování na webu, zásady bezpečnosti Martin Hejtmánek hejtmmar@fjfi.cvut.cz http://kmlinux.fjfi.cvut.cz/ hejtmmar Počítačový kurs Univerzity třetího věku na FJFI ČVUT Znalci 2. dubna 2009

Více

Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009. Počítačové viry

Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009. Počítačové viry Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009 Počítačové viry Počítačový virus je malý softwarový program, který se šíří z jednoho počítače do druhého a

Více

Léta devadesátá 11 Za všechno může Internet 12 Historie se opakuje 13

Léta devadesátá 11 Za všechno může Internet 12 Historie se opakuje 13 Předmluva 9 1. Úvod 11 Léta devadesátá 11 Za všechno může Internet 12 Historie se opakuje 13 2. Antivirový program aneb základ ochrany počítače 15 Co dělá antivirový program? 15 Obecné zásady pro nastavení

Více

VY_32_INOVACE_IKTO2_1960 PCH

VY_32_INOVACE_IKTO2_1960 PCH VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:

Více

Uživatelská příručka

Uživatelská příručka Uživatelská příručka Uživatelská příručka k aplikaci Norton Internet Security Software popsaný v této knize je poskytnut pod licenční dohodou a smí být používán pouze v souladu s podmínkami této dohody.

Více

Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Z Murphyho zákonů

Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Z Murphyho zákonů Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Z Murphyho zákonů Obsah Co je to virus? Způsoby šíření Kategorie virů Dělení virů Obrana proti nim Historický

Více

Ukázka knihy z internetového knihkupectví www.kosmas.cz

Ukázka knihy z internetového knihkupectví www.kosmas.cz Ukázka knihy z internetového knihkupectví www.kosmas.cz U k á z k a k n i h y z i n t e r n e t o v é h o k n i h k u p e c t v í w w w. k o s m a s. c z, U I D : K O S 1 8 0 6 3 5 U k á z k a k n i h

Více

Uživatelská příručka

Uživatelská příručka Uživatelská příručka Uživatelská příručka k aplikaci Norton Internet Security Online Software popsaný v této knize je poskytnut pod licenční dohodou a smí být používán pouze v souladu s podmínkami této

Více

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry

Více

Základní bezpečnost. Ing. Radomír Orkáč VŠB-TUO, CIT 9872 23.2.2010, Ostrava. radomir.orkac@vsb.cz

Základní bezpečnost. Ing. Radomír Orkáč VŠB-TUO, CIT 9872 23.2.2010, Ostrava. radomir.orkac@vsb.cz Základní bezpečnost Ing. Radomír Orkáč VŠB-TUO, CIT 9872 23.2.2010, Ostrava radomir.orkac@vsb.cz Mě se to netýká... Proč by se chtěl někdo dostat do mého počítače?! Hrozba Šíření malware. Útoky na určitý

Více

Výklad učiva: Co je to počítač?

Výklad učiva: Co je to počítač? Výklad učiva: Co je to počítač? Počítač je v informatice elektronické zařízení a výpočetní technika, která zpracovává data pomocí předem vytvořeného programu. Současný počítač se skládá z hardware, které

Více

Předmět směrnice. Čl. 2 Základní pojmy, technické pojmy a zkratky

Předmět směrnice. Čl. 2 Základní pojmy, technické pojmy a zkratky SMĚRNICE Č. 5/2013 PRÁCE UŽIVATELŮ V POČÍTAČOVÉ SÍTI MĚÚ MILOVICE Předmět směrnice (1) Touto směrnicí jsou stanoveny vnitřní pravidla pro a) užívání výpočetní techniky (hardware) a programového vybavení

Více

Projekt implementace Balanced Scorecard na FaME UTB ve Zlíně. Lenka Pálková

Projekt implementace Balanced Scorecard na FaME UTB ve Zlíně. Lenka Pálková Projekt implementace Balanced Scorecard na FaME UTB ve Zlíně Lenka Pálková Diplomová práce 2007 ABSTRAKT Ve své diplomové práci se věnuji problematice zvýšení výkonnosti Fakulty managementu a ekonomiky

Více

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Uživatelská příručka chráníme vaše digitální světy ESET Mobile Antivirus Copyright ESET, spol. s r. o. ESET software spol. s r. o. Meteor Centre Office Park Sokolovská 100/94 180

Více

KASPERSKY LAB. Kaspersky Anti-Virus 7.0 USER GUIDE

KASPERSKY LAB. Kaspersky Anti-Virus 7.0 USER GUIDE KASPERSKY LAB Kaspersky Anti-Virus 7.0 USER GUIDE K A S P E R S K Y A N T I - V I R U S 7. 0 User Guide Kaspersky Lab http://www.kaspersky.cz/ Datum revize: květen, 2008 Obsah KAPITOLA 1. OHROŢENÍ ZABEZPEČENÍ

Více

Základní definice, vztahující se k tématu kybernetické bezpečnosti

Základní definice, vztahující se k tématu kybernetické bezpečnosti Základní definice, vztahující se k tématu kybernetické bezpečnosti PRAHA 2009 Počítačová kriminalita (cyber-crime, kyberzločin): Trestná činnost, v níž figuruje určitým způsobem počítač jako souhrn technického

Více

Obsah. Úvodem 9 Komu je kniha určena 9 Co si v knize přečtete 9

Obsah. Úvodem 9 Komu je kniha určena 9 Co si v knize přečtete 9 Obsah Úvodem 9 Komu je kniha určena 9 Co si v knize přečtete 9 Kapitola 1 Seznamte se se svým počítačem 11 Co je před vámi 11 Máte stolní počítač? 11 Pořídili jste si některé z přenosných zařízení? 12

Více

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013

Více

1. Jak pracuje počítač 3. Už víme, jak pracuje počítač, ale jak se pracuje s počítačem? 9

1. Jak pracuje počítač 3. Už víme, jak pracuje počítač, ale jak se pracuje s počítačem? 9 Počítače pro úplné začátečníky Obsah 1. Jak pracuje počítač 3 Základní princip je velmi jednoduchý 3 Dokumenty a nástroje (datové soubory a programy) 3 Složky (adresáře) 4 Jak to tedy vlastně funguje 5

Více

Počítačové viry a jiné hrozby

Počítačové viry a jiné hrozby Počítačové viry a jiné hrozby Název školy Základní škola a Mateřská škola Tatenice Číslo projektu CZ. 1.07 Název šablony klíčové Inovace a zkvalitnění výuky pomocí ICT aktivity Vzdělávací oblast Počítačové

Více

Bezpečnost a virová problematika

Bezpečnost a virová problematika Počítačový virus: Program, který se dokáže šířit sám a bez vědomí uživatele. Vznik již na přelomu 60. a 70. let 20. stol. Vkládá vlastní škodlivý kód do jiných spustitelných souborů, dokumentů. Musí se

Více

Název materiálu: Viry

Název materiálu: Viry Základní škola Nový Bor, náměstí Míru 128, okres Česká Lípa, příspěvková organizace e-mail: info@zsnamesti.cz; www.zsnamesti.cz; telefon: 487 722 010; fax: 487 722 378 Registrační číslo: CZ.1.07/1.4.00/21.3267

Více

Popis licencování, nastavení a ovládání replikací - přenosů dat

Popis licencování, nastavení a ovládání replikací - přenosů dat Popis licencování, nastavení a ovládání replikací - přenosů dat Ing. Martin Klinger 1.6.2016 Co jsou replikace? Sdílení dat, tzv. replikace najdou své uplatnění všude tam, kde je potřeba výměna dat v online

Více

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Uživatelská příručka (platná pro produkty verze 8.0 a vyšší) Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Klikněte sem pro stažení nejnovější verze

Více

HARDWARE SOFTWARE PRINCIPY

HARDWARE SOFTWARE PRINCIPY HARDWARE SOFTWARE PRINCIPY ÚVOD SOFTWARE, HARDWARE BEZPEČNOST, KÓDOVÁNÍ A ŠIFROVÁNÍ SÍTĚ, INTERNET WORD, EXCEL, POWER POINT INFORMAČNÍ SYSTÉMY VE VS E-GOVERNMENT DATOVÉ SCHRÁNKY data PAMĚTI data data PAMĚTI

Více

TECHNICKÉ PODMÍNKY. Článek 2. Podmínky pro službu MojeBanka, MojeBanka Business, MojePlatba,Expresní linka Plus a TF OnLine

TECHNICKÉ PODMÍNKY. Článek 2. Podmínky pro službu MojeBanka, MojeBanka Business, MojePlatba,Expresní linka Plus a TF OnLine Tyto podmínky stanoví technické podmínky a požadavky pro poskytování vybraných Bankovních služeb. Seznamte se prosím důkladně s tímto dokumentem. Vaše případné dotazy rádi zodpovíme. Článek 1. Použití

Více

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém

Více

Průvodce implementací aplikace Symantec Endpoint Protection Small Business Edition

Průvodce implementací aplikace Symantec Endpoint Protection Small Business Edition Průvodce implementací aplikace Symantec Endpoint Protection Small Business Edition Průvodce implementací aplikace Symantec Endpoint Protection Small Business Edition Software popsaný v této příručce podléhá

Více

INFORMAČNÍ TECHNOLOGIE

INFORMAČNÍ TECHNOLOGIE Druh dokumentu: POKYN PŘEDSEDY Účinnost od: Verze č.: Počet stran: Strana č.: 1.11.2006 2.1 12 1 Číslo výtisku: 1 Číslo kopie: Datum: Garant: Funkce: Podpis: 22. 6. 2005 Daniel Smrtka správce sítě Datum:

Více

Viry a další počítačová havěť

Viry a další počítačová havěť Viry a další počítačová havěť Jak se rozmnožují počítačové viry? Pučením.??? Pučíš si flešku a už ho máš taky." Ing. Simona Martínková Masarykovo gymnázium, Plzeň Obsah Základní dělení Šíření virů Prevence

Více

OTÁZKY K ZÁVĚREČNÉ ZKOUŠCE Z INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ

OTÁZKY K ZÁVĚREČNÉ ZKOUŠCE Z INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ Střední odborná škola dopravy a cestovního ruchu Revoluční 92, 794 01 Krnov, příspěvková organizace OTÁZKY K ZÁVĚREČNÉ ZKOUŠCE Z INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ /teoretická část/ 2012/2013 Obsah

Více

AVG 8.5 File Server Edice

AVG 8.5 File Server Edice AVG 8.5 File Server Edice Uživatelský manuál Verze dokumentace 85.4 (9.9.2009) Copyright AVG Technologies CZ, s.r.o. Všechna práva vyhrazena. Všechny ostatní obchodní značky jsou majetkem jejich registrovaných

Více

Výzva k podání nabídky v zadávacím řízení k veřejné zakázce malého rozsahu na dodávku s názvem Výměna vybavení počítačové učebny

Výzva k podání nabídky v zadávacím řízení k veřejné zakázce malého rozsahu na dodávku s názvem Výměna vybavení počítačové učebny FAKULTNÍ ZÁKLADNÍ ŠKOLA PŘI PEDAGOGICKÉ FAKULTĚ UNIVERZITY KARLOVY ZÁKLADNÍ ŠKOLA PÍSNICKÁ V PRAZE 12, PÍSNICKÁ 760/11, PRAHA 4 KAMÝK IČ: 613 882 54, TEL.: 241 470 306, ZSPISNICKA@ZSPISNICKA.CZ, WWW.ZSPISNICKA.CZ

Více

Zabezpečení přístupu k datům

Zabezpečení přístupu k datům Reg. č. projektu: CZ 1.04/ 4.1.00/A3.00004 Zabezpečení přístupu k datům Pracovní sešit Materiál vznikl v rámci řešení projektu Vzdělávání v oblasti registrů a dalších kmenových projektů egovernmentu, registrační

Více

Obsah. Úvodem 9 Komu je kniha určena 9 Co v knize najdete 9

Obsah. Úvodem 9 Komu je kniha určena 9 Co v knize najdete 9 Úvodem 9 Komu je kniha určena 9 Co v knize najdete 9 Seznamte se 13 Prohledněte si svůj počítač 13 Spusťte počítač 14 Co vám vlastně počítač nabízí 15 Co jste se naučili 16 Prostředí, ve kterém budete

Více

Individuální projekt z předmětu webových stránek 2012 - Anketa Jan Livora

Individuální projekt z předmětu webových stránek 2012 - Anketa Jan Livora UŽIVATELSKÁ TECHNICKÁ DOKUMENTACE ANKETA : Individuální projekt z předmětu webových stránek 2012 - Anketa Jan Livora [2ITa] [sk1] 1 Obsah DŮLEŽITÉ UPOZORNĚNÍ!!!... 3 PROHLÁŠENÍ O AUTORSTVÍ:... 3 ANOTACE:...

Více

E-EDUCATION NEBOLI VYUŽITÍ ICT VE ŠKOLÁCH

E-EDUCATION NEBOLI VYUŽITÍ ICT VE ŠKOLÁCH E-EDUCATION NEBOLI VYUŽITÍ ICT VE ŠKOLÁCH ANDREA BAREŠOVÁ A KOL. Hewlett-Packard Abstrakt: e-education je název znamenající zapojení informačních technologií do výuky. S tímto pojmenováním přišla společnost

Více

Základní zabezpečení. Ing. Radomír Orkáč 28.2.2013, Ostrava. radomir.orkac@vsb.cz

Základní zabezpečení. Ing. Radomír Orkáč 28.2.2013, Ostrava. radomir.orkac@vsb.cz Základní zabezpečení Ing. Radomír Orkáč 28.2.2013, Ostrava radomir.orkac@vsb.cz Mě se to netýká... Proč by se chtěl někdo dostat do mého počítače?! Kresba: Pavel Kantorek Hrozba Cílem útočníka je získat

Více

Sociální služby. Magdaléna Světlíková

Sociální služby. Magdaléna Světlíková Sociální služby Magdaléna Světlíková Bakalářská práce 2009 ABSTRAKT Tato bakalářská práce pojednává o sociálních službách. Teoretické část se zabývá historickým vývojem sociálních služeb, správě sociálních

Více

SEKCE J INFORMAČNÍ A KOMUNIKAČNÍ SLUŽBY

SEKCE J INFORMAČNÍ A KOMUNIKAČNÍ SLUŽBY SEKCE J INFORMAČNÍ A KOMUNIKAČNÍ SLUŽBY 58 Vydavatelské služby 58.1 Vydávání knih, periodických publikací a ostatní vydavatelské služby 58.11 Vydávání knih 58.11.1 Knihy v tištěné podobě 58.11.11 Učebnice

Více

Antivirová ochrana úvod :

Antivirová ochrana úvod : Antivirová ochrana úvod : Pro bezproblémové používání internetu je nutná antivirová ochrana. Dnes je možné si vybrat z velké řady antivirových programů s více či méně úspěšnou detekcí virů. Nezapomínejte

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

Na základě Business Targets autora Simona Greenalla, vydaných nakladatelstvím Macmillan Heinemann English Language Teaching (Oxford).

Na základě Business Targets autora Simona Greenalla, vydaných nakladatelstvím Macmillan Heinemann English Language Teaching (Oxford). LANGMaster International, s.r.o. Branická 107, 147 00 Praha 4 Česká republika Tel.: +420 244 460 807, +420 736 623 459 Fax: +420 244 463 411 e-mail: info@langmaster.cz http://www.langmaster.cz Na základě

Více

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz Čím se zabýváme? Monitoring sítě správa, optimalizace, troubleshooting Máte přehled o síťových komunikacích nejen do Internetu

Více

Analýza diskusních fór pomáhajících uživatelům se zavirovaným počítačem

Analýza diskusních fór pomáhajících uživatelům se zavirovaným počítačem Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky Katedra informačních technologií Studijní program: Aplikovaná informatika Obor: Informatika Analýza diskusních fór pomáhajících uživatelům

Více

Příručka Začínáme pro aplikaci Symantec Endpoint Protection Small Business Edition

Příručka Začínáme pro aplikaci Symantec Endpoint Protection Small Business Edition Příručka Začínáme pro aplikaci Symantec Endpoint Protection Small Business Edition Příručka Začínáme pro aplikaci Symantec Endpoint Protection Small Business Edition Software popsaný v této příručce podléhá

Více

Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě.

Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě. Uživatelská příručka Chráníme více lidí před více online hrozbami než kdokoli jiný na světě. Chraňte své životní prostředí. Je to správné. Společnost Symantec odstranila z tohoto návodu obálku, aby snížla

Více

Projekt Globální vzdělávání pro UR, reg. č. CZ.1.07/1.1.00/14.0143

Projekt Globální vzdělávání pro UR, reg. č. CZ.1.07/1.1.00/14.0143 Jméno příjmení: Teorie Gymnázium Globe Test 1 teoretická část 1) Co vše může zahrnovat slovo hardware? a. Jen vlastní tělo počítače b. Počítač s operačním systémem c. Počítač a veškerá zařízení, která

Více

Vyzkoušeli jsme CrossLink. Nejlepší vynález na sdílení vašich dat EXKLUZIVNĚ 20. dubna 2010 0:01

Vyzkoušeli jsme CrossLink. Nejlepší vynález na sdílení vašich dat EXKLUZIVNĚ 20. dubna 2010 0:01 Zdroj: idnes.cz Vyzkoušeli jsme CrossLink. Nejlepší vynález na sdílení vašich dat EXKLUZIVNĚ 20. dubna 2010 0:01 Máte dva počítače a řešíte, jak mít na obou stejná data. Pomůže vám CrossLink. Malá krabička,

Více

Téma, učivo Rozvíjené kompetence, očekávané výstupy Mezipředmětové vztahy Poznámky MS Word. Žák rozlišuje základní prvky (nadpisy, obrázky,

Téma, učivo Rozvíjené kompetence, očekávané výstupy Mezipředmětové vztahy Poznámky MS Word. Žák rozlišuje základní prvky (nadpisy, obrázky, VZDĚLÁVACÍ OBLAST: VZDĚLÁVACÍ OBOR: PŘEDMĚT: INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE INFORMATIKA INFORMATIKA 6. ROČNÍK Téma, učivo Rozvíjené kompetence, očekávané výstupy Mezipředmětové vztahy Poznámky MS

Více

9. Software: programové vybavení počítače, aplikace

9. Software: programové vybavení počítače, aplikace 9. Software: programové vybavení počítače, aplikace Software (SW) je programové vybavení počítače, které nám umožňuje faktickou práci na počítači tvorbu dokumentů, tabulek, úpravy obrázků, elektronickou

Více

Univerzita Pardubice Dopravní fakulta Jana Pernera

Univerzita Pardubice Dopravní fakulta Jana Pernera Univerzita Pardubice Dopravní fakulta Jana Pernera Technicko ekonomické a ekologické zhodnocení pohonu na LPG vozidla Škoda Octavia 1,6 55 kw Josef Shejbal Bakalářská práce 2009 Prohlašuji: Tuto práci

Více

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058 Téma: PC viry II. Vytvořil: Vítězslav Jindra Dne: 11. 1. 2012 VY_32_Inovace/1_058 1 Anotace: Interaktivní prezentace seznamuje žáka s nejběžnějšími typy PC virů a způsoby, jak se před nimi bránit. Prezentace

Více

UNIVERZITA PARDUBICE. Fakulta elektrotechniky a informatiky. Informační systém realitní kanceláře Jan Šimůnek

UNIVERZITA PARDUBICE. Fakulta elektrotechniky a informatiky. Informační systém realitní kanceláře Jan Šimůnek UNIVERZITA PARDUBICE Fakulta elektrotechniky a informatiky Informační systém realitní kanceláře Jan Šimůnek Bakalářská práce 2011 Prohlášení autora Prohlašuji, že jsem tuto práci vypracoval samostatně.

Více

Sociální integrace osob se získaným zrakovým postižením. Martina Zdráhalová

Sociální integrace osob se získaným zrakovým postižením. Martina Zdráhalová Sociální integrace osob se získaným zrakovým postižením Martina Zdráhalová Bakalářská práce 2010 ABSTRAKT Bakalářská práce se zabývá problematikou sociální integrace osob se získaným zrakovým postiţením.

Více

Small Business Průvodci zabezpečením

Small Business Průvodci zabezpečením V PRÁCI Small Business Průvodci zabezpečením Počítačoví zločinci a rady, proti komu se chránit. Pět kroků pro zabezpečení webových stránek vašeho podniku a jejich obsahu Své počítače používáme k práci

Více

českém Úvod Obsah balení Technické údaje pro BT100 Doplňkové technické údaje pro BT100 S W E E X. C O M BT110 Sweex Bluetooth Class I Adapter USB

českém Úvod Obsah balení Technické údaje pro BT100 Doplňkové technické údaje pro BT100 S W E E X. C O M BT110 Sweex Bluetooth Class I Adapter USB BT100 Sweex Bluetooth Class II Adapter USB BT110 Sweex Bluetooth Class I Adapter USB Úvod Především bychom vám chtěli poděkovat za zakoupení zařízení Sweex Bluetooth Adapter. Pomocí tohoto adaptéru můžete

Více

Základní pojmy a historie výpočetní techniky

Základní pojmy a historie výpočetní techniky Základní pojmy a historie výpočetní techniky Vaše jméno 2009 Základní pojmy a historie výpočetní techniky...1 Základní pojmy výpočetní techniky...2 Historický vývoj počítačů:...2 PRVOHORY...2 DRUHOHORY...2

Více

Průvodce pro klienty aplikace Symantec Endpoint Protection a Symantec Network Access Control

Průvodce pro klienty aplikace Symantec Endpoint Protection a Symantec Network Access Control Průvodce pro klienty aplikace Symantec Endpoint Protection a Symantec Network Access Control Průvodce pro klienty aplikace Symantec Endpoint Protection a Symantec Network Access Control Software popsaný

Více

Marketingový plán firmy XYZ. Tereza Řiháčková

Marketingový plán firmy XYZ. Tereza Řiháčková Marketingový plán firmy XYZ Tereza Řiháčková Bakalářská práce 2010 PROHLÁŠENÍ AUTORA BAKALÁŘSKÉ PRÁCE Beru na vědomí, že odevzdáním bakalářské práce souhlasím se zveřejněním své práce podle zákona č.

Více

Informační a komunikační technologie. 1.5 Malware

Informační a komunikační technologie. 1.5 Malware Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další

Více

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana

Více

Uživatelský manuál. Kerio Technologies

Uživatelský manuál. Kerio Technologies Uživatelský manuál Kerio Technologies C 1997-2003 Kerio Technologies. Všechna práva vyhrazena. Datum vydání: 24. listopadu 2003 Aktuální verze produktu: Kerio Personal Firewall 4.0.8. Změny vyhrazeny.

Více

MALWARE INFORMAČNÍ BEZPEČNOST 6. 3. 2013 KISK FF MU

MALWARE INFORMAČNÍ BEZPEČNOST 6. 3. 2013 KISK FF MU MALWARE INFORMAČNÍ BEZPEČNOST 6. 3. 2013 KISK FF MU PROČ TO? Jeden z nejběžnějších a nejdříve pociťovaných problémů bezpečnosti IT V 2012 s 0,8 % na 11. místě mezi nejčastějšími zdrojovými zeměmi nákazy

Více

I při spolupráci s nejmenšími z vašich zákazníků můžete nyní dosáhnout zisku.

I při spolupráci s nejmenšími z vašich zákazníků můžete nyní dosáhnout zisku. I při spolupráci s nejmenšími z vašich zákazníků můžete nyní dosáhnout zisku. Je opravdu možné získat vyšší příjmy při spolupráci s malými podniky? Dnes už ano. Zapotřebí jsou jen věci: Bezplatná webová

Více

SYSTÉM PRO AUTOMATICKÉ OVĚŘOVÁNÍ ZNALOSTÍ

SYSTÉM PRO AUTOMATICKÉ OVĚŘOVÁNÍ ZNALOSTÍ SYSTÉM PRO AUTOMATICKÉ OVĚŘOVÁNÍ ZNALOSTÍ PŘIBYL VLADIMÍR Fakulta managementu, Vysoká škola ekonomická v Praze, Jarošovská 1117/II, 377 01 Jindřichův Hradec priby-vl@fm.vse.cz Abstrakt: Příspěvek se zabývá

Více

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT Číslo projektu CZ.1.07/1.5.00/34.0556 Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT klíčové aktivity Označení materiálu VY_32_INOVACE_SO_IKT_16 Název školy Střední průmyslová

Více

Digitální učební materiál

Digitální učební materiál Digitální učební materiál Projekt CZ.1.07/1.5.00/34.0387 Krok za krokem Šablona III/2 Inovace a zkvalitnění výuky prostřednictvím ICT (DUM) Tématická Elektrotechnické zboží 3 oblast DUM č. 32_J06_3_15

Více

Popis výukového materiálu

Popis výukového materiálu Popis výukového materiálu Číslo šablony III/2 Číslo materiálu VY_32_INOVACE_I.14.18 Autor Petr Škapa Datum vytvoření 06. 01. 2013 Předmět, ročník Tematický celek Téma Druh učebního materiálu Anotace (metodický

Více

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K), proto využívá moderní technologie pro ochranu

Více

Penetrační testování

Penetrační testování Penetrační testování Michal Zeman Ing. Ladislav Beránek, CSc., MBA Školní rok: 2008-09 Abstrakt Práce se zabývá testováním zranitelnosti informačních systémů. Tyto systémy se dnes velmi rozšiřují a často

Více

Výukový materiál zpracován vrámci projektu EU peníze školám

Výukový materiál zpracován vrámci projektu EU peníze školám Výukový materiál zpracován vrámci projektu EU peníze školám Registrační číslo projektu: CZ. 1.07/1.5.00/34.0233 Šablona III/2 Název VY_32_INOVACE_184_Poc.hrozby_teorie Název školy Jméno autora Hotelová

Více

Jak nenaletět kyberšmejdům

Jak nenaletět kyberšmejdům Jak nenaletět kyberšmejdům E-learning pro seniory, Lekce 3. Internet vstřícný pro seniory Národní centrum bezpečnějšího internetu 2015 Mgr. Markéta Kalousková e-mail: seniori@saferinternet.cz www.seniori.bezpecne-online.cz

Více

ZDROJE INFIKOVÁNÍ - WEB

ZDROJE INFIKOVÁNÍ - WEB MALWARE MALWARE = Malicious Software, škodlivý software, škodlivé kódy Často chybně označováno viry Tento problém spojen výhradně s IT Vysoké, ale často nepřesné povědomí veřejnosti ZDROJE INFIKOVÁNÍ -

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

QuarkXPress 9.2 - soubor ReadMe

QuarkXPress 9.2 - soubor ReadMe QuarkXPress 9.2 - soubor ReadMe OBSAH Obsah QuarkXPress 9.2 - soubor ReadMe...4 Požadavky na systém...5 Požadavky na systém: Mac OS...5 Požadavky na systém: Windows...5 Instalování: Mac OS...6 Provedení

Více

BEZPEČNOST POČÍTAČE NA INTERNETU

BEZPEČNOST POČÍTAČE NA INTERNETU BEZPEČNOST POČÍTAČE NA INTERNETU Počítači připojenému k internetu hrozí tato nebezpečí: Malware škodlivý software Sociální inženýrství podvodné techniky Sociální inženýrství je způsob manipulace lidí za

Více

SAFETICA 7 DATA LOSS PREVENTION

SAFETICA 7 DATA LOSS PREVENTION SAFETICA 7 DATA LOSS PREVENTION Nejsou Vaše citlivá data u konkurence? Jsou náklady na IT efektivně vynaložené? Víte, kudy z Vaší firmy unikají důležité dokumenty? Firmy mají problém s tím, že zaměstnanci

Více

Outlook 2010. David Procházka. Vydala Grada Publishing, a.s. U Průhonu 22, Praha 7 jako svou 4154. publikaci

Outlook 2010. David Procházka. Vydala Grada Publishing, a.s. U Průhonu 22, Praha 7 jako svou 4154. publikaci Outlook 2010 David Procházka Vydala Grada Publishing, a.s. U Průhonu 22, Praha 7 jako svou 4154. publikaci Odpovědný redaktor Zuzana Malečková Sazba Tomáš Brejcha Počet stran 168 První vydání, Praha 2010

Více

2.Také poptáváme externí disk, min. 100 GB pro dokumentaci projektu, max. cena 2000 Kč.

2.Také poptáváme externí disk, min. 100 GB pro dokumentaci projektu, max. cena 2000 Kč. ZADÁNÍ ZÁKAZNÍKA (květen, 2015) Dobrý den, posílám specifikaci pro PC, jak jsme o tom včera mluvili. Protože jsem ráno ještě probírala s kolegyní, pro kterou by v projektu PC byl, asi bychom zažádali o

Více

CYBERSECURITY INKUBÁTOR

CYBERSECURITY INKUBÁTOR CYBERSECURITY INKUBÁTOR Filip Pávek Systems Engineer, Security CCNP R&S, CCNP Security, CCSI #35271 filip.pavek@alef.com ALEF NULA, a.s. CO ZNAMENÁ CYBERSECURITY? NEZNÁMENÁ PRÁCI JEN PRO TECHNIKY! Bezpečnost

Více

Co byste měli předem znát 16. Verze Windows XP a tato kniha 17. Co jsou to Windows XP 21

Co byste měli předem znát 16. Verze Windows XP a tato kniha 17. Co jsou to Windows XP 21 1. Jak pracovat s touto knihou 13 Co byste měli předem znát 16 Kudy na Windows XP pomocí této knihy 16 Členění knihy 17 Verze Windows XP a tato kniha 17 2. Ovládání Windows XP 19 Co jsou to Windows XP

Více