Hodnocení bezpečnosti firewallů pro systém Windows 7. Garion, Warlock
|
|
- Helena Valentová
- před 9 lety
- Počet zobrazení:
Transkript
1 Vysoká škola CENSORED Fakulta CENSORED Katedra CENSORED Rešeršní práce Hodnocení bezpečnosti firewallů pro systém Windows 7 Garion, Warlock Studijní program: CENSORED Obor: CENSORED 22. března 2010
2 Obsah 1 Úvod 1 2 Testovací programy Popis testovacího balíku Popis testů Úroveň Úroveň Úroveň Úroveň Úroveň Úroveň Úroveň Úroveň Úroveň Úroveň Testování firewallů Základní nastevení Testy firewallů AVG Internet Security BitDefender Internet Security Comodo Internet Security ESET Internet Security Jetico Personal Firewall Kaspersky Internet Security Norton Internet Security Outpost Security Suite Trend Micro Internet Security ZoneAlarm Firewall Celkové výsledky Závěr 44 Literatura 45 iv
3 Seznam tabulek 3.1 AVG Internet Security 9.0 build 707 úroveň 1, AVG Internet Security 9.0 build 707 úroveň 3, AVG Internet Security 9.0 build 707 úroveň 5, AVG Internet Security 9.0 build 707 úroveň 7, AVG Internet Security 9.0 build 707 úroveň 9, AVG Internet Security 9.0 build 707 výsledky BitDefender Internet Security 2010 úroveň 1, BitDefender Internet Security 2010 úroveň 3, BitDefender Internet Security 2010 úroveň 5, BitDefender Internet Security 2010 úroveň 7, BitDefender Internet Security 2010 úroveň 9, BitDefender Internet Security 2010 výsledky Comodo Internet Security 3.13 úroveň 1, Comodo Internet Security 3.13 úroveň 3, Comodo Internet Security 3.13 úroveň 5, Comodo Internet Security 3.13 úroveň 7, Comodo Internet Security 3.13 úroveň 9, Comodo Internet Security 3.13 výsledky ESET Smart Security úroveň 1, ESET Smart Security úroveň 3, ESET Smart Security úroveň 5, ESET Smart Security úroveň 7, ESET Smart Security úroveň 9, ESET Smart Security výsledky Jetico Personal Firewall úroveň 1, Jetico Personal Firewall úroveň 3, Jetico Personal Firewall úroveň 5, Jetico Personal Firewall úroveň 7, Jetico Personal Firewall úroveň 9, Jetico Personal Firewall výsledky Kaspersky Internet Security úroveň 1, Kaspersky Internet Security úroveň 3, Kaspersky Internet Security úroveň 5, Kaspersky Internet Security úroveň 7, v
4 SEZNAM TABULEK vi 3.35 Kaspersky Internet Security úroveň 9, Kaspersky Internet Security výsledky Norton Internet Security úroveň 1, Norton Internet Security úroveň 3, Norton Internet Security úroveň 5, Norton Internet Security úroveň 7, Norton Internet Security úroveň 9, Norton Internet Security výsledky Outpost Security Suite PRO úroveň 1, Outpost Security Suite PRO úroveň 3, Outpost Security Suite PRO úroveň 5, Outpost Security Suite PRO úroveň 7, Outpost Security Suite PRO úroveň 9, Outpost Security Suite PRO výsledky Trend Micro Internet Security Pro 1.7 úroveň 1, Trend Micro Internet Security Pro 1.7 úroveň 3, Trend Micro Internet Security Pro 1.7 úroveň 5, Trend Micro Internet Security Pro 1.7 úroveň 7, Trend Micro Internet Security Pro 1.7 úroveň 9, Trend Micro Internet Security Pro 1.7 výsledky ZoneAlarm Basic Firewall 9.0 úroveň 1, ZoneAlarm Basic Firewall 9.0 úroveň 3, ZoneAlarm Basic Firewall 9.0 úroveň 5, ZoneAlarm Basic Firewall 9.0 úroveň 7, ZoneAlarm Basic Firewall 9.0 úroveň 9, ZoneAlarm Basic Firewall 9.0 výsledky Celkové výsledky
5 Kapitola 1 Úvod Již od prvopočátků vzniku sítí a Internetu vznikaly aplikace, které se těchto spojení mezi počítači a jinými zařízeními snažily využít, někdy i zneužít. Někdy šlo o nevinné žerty mezi kamarády, kdy se jeden druhému snažily nabourat do počítače, jindy se jednalo a vážné porušení bezpečnosti ať už státních či soukromých subjektů. Vzniklo tedy nové odvětví počítačového softwaru, které se zaměřuje právě na ochranu počítačů a sítí před nevyžádaným vnikem hackerů respektive programů jimy používaných. Jednou z těchto aplikací je také firewall. Jeho podstatou je přímé zabraňování aplikacím k přístupu do a ze sítě. Dále také ochrana proti spouštěním nevyžádaných aplikací, ochrana paměťového prostoru spuštěných aplikací před zásahem externích programů. Často obsahuje také nástroje pro ochranu registrů operačního systému a jeho důležitých souborů. Operační systém Windows 7 je novou generací operačních systémů od firmy Microsoft. S jeho příchodem se ovšem nevytracejí otázky bezpečnosti systému, spíše narůstají. S každou novou funkcí, dostupnou v operačním systému, také vzniká potenciální možnost tuto funkci zneužít pro zisk dat či kontroly nad systémem. Vzhledem k tomu, že Windows 7 jsou operačním systémem poměrně novým, nejsou jistě známa všechna bezpečností rizika s ním spojená. Dobrý firewall je tedy obzvláště v tomto případě prvním správným krokem při přechodu na tento operační systém. 1
6 Kapitola 2 Testovací programy 2.1 Popis testovacího balíku Testovací programy byly převzaty z projektu matousec.com [1], konkrétně se jedná o Security Software Testing Suite [2], kterou tento projekt používá. Testy jsou koncipovány pro testování běžných i méně běžných chyb ve firewallech, ať už jako jednoduché programy napsané v jazyce C/C++ či jako jednoduchá systémová volání nebo separátní utility (Driver Verifier [3], BSODhook [4]) 1. Testy jsou dle náročnosti na kvalitu firewallu rozděleny do deseti úrovní, tyto úrovně budou zachovány. Dle úrovní a počtu testů v úrovni budou jednotlivým testům přiděleny jejich procentuální váhy. Součtem těchto vah se určí konečné hodnocení jednotlivých firewallů. 2.2 Popis testů Úroveň 1 Breakout2 1,11% Breakout2 testuje možnost obejití firewallu pomocí rozhraní Active Desktop COM. Jeho účelem je změnit tapetu na ploše. Odstranění tapety je vyřešeno lokální, nová tapeta se stahuje z internetu. Jako neúspěch testu je tedy považována nová tapeta na ploše ve formě webové stránky s obsahem informujícím o neúspěšnosti testu. Coat 1,11% Coat testuje možnost obejití firewallu pomocí identifikování sama sebe jako výchozí internetový prohlížeč, který je s největší pravděpodobností považován ve firewallu za důvěryhodný, a poté přistupování na webové stránky projektu matouse.com. Jako neúspěch testu je tedy považováno úspěšné načtení webové stránky a vypsání informace o neúspěchu do příkazové řádky. 1 V případě, že mají systémová volání pod systémem Windows 7 jiný název, než očekávaný, jsou testy provedeny pod systémem Windows XP na stejne konfigurace hardwaru se stejnou verzí firewallu. 2
7 KAPITOLA 2. TESTOVACÍ PROGRAMY 3 ECHOtest 1,11% ECHOtest testuje, zda firewall filtruje ICMP pakety tak, že se snaží zaslat vzdálenému serveru pakety ve formě ICMP ECHO požadavků. Jako neúspěch je tedy považováno přijmutí odpovědi od serveru a vypsání informace o neúspěchu do příkazové řádky. Kill1 1,11% Kill1 testuje, zda firewall chrání své vlastní spuštěné procesy tak, že se snaží je ukončit a převzít jejich handlery. Jako neúspěch je považován zisk alespoň jednoho handleru přímo. V případě, že jsou všechny handlery získány nepřímo, považuje se test za úspěšný na 50%. Kill2 1,11% Kill2 je obdobou testu Kill1, používá však jinou metodu pro ukončování procesů. Testuje, zda firewall chrání své vlastní spuštěné procesy tak, že se snaží je ukončit a převzít jejich handlery. Jako neúspěch je považován zisk alespoň jednoho handleru přímo. V případě, že jsou všechny handlery získány nepřímo, považuje se test za úspěšný na 50%. Leaktest 1,11% Leaktest testuje, zda firewall filtruje odchozí TCP pakety tak, že se snaží spojit s webovým serverem. Jako neúspěch je tedy považováno kontaktování serveru a vypsání informace o neúspěchu do příkazové řádky. Tooleaky 1,11% Tooleaky testuje, zda firewall kontroluje spouštění Internet Exploreru. Pokouší se spustit Internet Explorer, kterému jako parametr předá URL. Toto URL také obsahuje data, která se program snaží přenést. Po spuštění Internet Exploreru je automaticky přesměrován pomocí tohoto URL. Jako neúspěch je tedy považováno spuštění Internet Exploreru, kontaktování serveru a vypsání informace o neúspěchu do příkazové řádky. Wallbreaker1 1,11% Wallbreaker1 testuje, zda firewall kontroluje spouštění Windows Exploreru (Průzkumníku Windows). Funguje na podobném principu jako test Tooleaky. Snaží se spustit Windows Explorer tak, aby ten spustil Internet Explorer s URL parametrem. Jako neúspěch je tedy považováno spuštění Windows Exploreru respektive Internet Exploreru, kontaktování serveru a vypsání informace o neúspěchu do příkazové řádky. Yalta 1,11% Yalta testuje, zda firewall filtruje odchozí UDP pakety tak, že se snaží spojit s webovým serverem. Jako neúspěch je tedy považováno kontaktování serveru a vypsání informace o neúspěchu do příkazové řádky.
8 KAPITOLA 2. TESTOVACÍ PROGRAMY Úroveň 2 AWFT1 1,11% AWFT1 testuje, zda firewall umožňuje nedůvěryhodným procesům spouštět a v paměti modifikovat výchozí prohlížeč. Nejprve se spustí výchozí prohlížeč jako uspaný proces, poté je do alokované paměti prohlížeče vložen infikovaný kód a prohlížeč je nastaven tak, aby po svém probuzení kód vykonal. V našem případě se kód pouze snaží o přístup na internet. Jako neúspěch testu je tedy považováno přístoupení k webovému serveru a vypsání informace o neúspěchu do příkazové řádky. DNStest 1,11% DNStest testuje, zda firewall dokáže rozlišit čistý a infikovaný Service Host proces. Nejprve je v registrech nalezena IP name serveru, poté je vytvořen nový proces svchost.exe, do kterého je vložen infikovaný kód. Poté je tento proces spuštěn, v našem případě se snaží získat odpověď na vytvořený DNS dotaz. Jako neúspěch testu je tedy považováno získání odpovědi na DNS dotaz a vypsání informace o neúspěchu do příkazové řádky. Ghost 1,11% Ghost testuje, zda firewall správně rozpoznává rodiče procesu. Test nejprve vytvoří svou vlastní kopii, poté spustí Internet Explorer s URL parametrem a co nejdříve se ukončí. Jako neúspěch je tedy považováno načtení webové stránky a vypsání informace o neúspěchu do příkazové řádky. Jumper 1,11% Jumper testuje, zda firewall chrání nastavení Internet Exploreru. Test nejprve změní domovskou stránku Internet Exploreru a poté Internet Explorer spustí. Jako neúspěch je tedy považováno načtení nové domovské stránky a vypsání informace o neúspěchu do příkazové řádky. Kill3 1,11% Kill3 testuje, zda může výt firewall vypnut ukončovacím signálem zaslaným nedůvěryhodným procesem. Konkrétními API signály jsou WM_CLOSE, WM_QUIT a WM_SYSCOMMAND s parametrem SC_CLOSE, které jsou zaslány všem procesům, které firewall používá. Jako neúspěch je tedy považováno ukončení alespoň jednoho procesu a vypsání informace o neúspěchu do příkazové řádky. Kill3b 1,11% Kill3b vychází z testu Kill3, rozdílem je pouze jiná metoda zasílání zpráv. Jako neúspěch je tedy považováno ukončení alespoň jednoho procesu a vypsání informace o neúspěchu do příkazové řádky.
9 KAPITOLA 2. TESTOVACÍ PROGRAMY 5 Kill6 1,11% Kill6 testuje, zda firewall umožňuje připojit ke svým procesům debugger. Test využívá API funkce NtCreateDebugObject a NtDebugActiveProcess k vytvoření debugovacího objektu a jeho připojení k procesům firewallu. Smazání debugovacího objektu způsobí ukončení procesu firewallu. Jako neúspěch je považováno ukončení alespoň jednoho procesu a zisk jeho handleru přímo. V případě, že jsou všechny handlery získány nepřímo, považuje se test za úspěšný na 50%. Wallbreaker3 1,11% Wallbreaker3 testuje, zda firewall povolí spuštění infikované instance Internet Exploreru pomocí příkazové řádky. Pomocí příkazové řádky je spuštěn Internet Explorer s URL parametrem, který obsahuje data pro přenos. Jako neúspěch je tedy považováno načtení webové stránky a vypsání informace o neúspěchu do příkazové řádky. Wallbreaker4 1,11% Wallbreaker4 funguje na podobném principu jako Wallbreaker3, avšak nepouší příkazovou řádku přímo, ale pomocí at.exe vytvoří její naplánované spuštění. Jako neúspěch je tedy považováno načtení webové stránky a vypsání informace o neúspěchu do příkazové řádky Úroveň 3 AWFT3 1% AWFT3 funguje na podobném principu jako test Thermite, ovšem pracuje s Prohlížečem sysému Windows namísto výchozího prohlížeče. Jako neúspěch je tedy považována úspěšná manipulace s pamětí prohlížeče a vypsání informace o neúspěchu do příkazové řádky. AWFT4 1% AWFT4 testuje, zda je možné infikovat Prohlížeč systému Windows tak, aby spustil Internet Explorer a zaslal data webovému serveru. Jako neúspěch je tedy považována úspěšná manipulace s pamětí prohlížeče tak, aby spustil Internet Explorer a kontaktoval webový server, a vypsání informace o neúspěchu do příkazové řádky. DNStester 1% DNStester testuje, zda firewall správně filtruje DNS dotazy od nedůvěryhodných procesů. Tento test používá standardní API funkci DnsQuery pro vytvoření DNS dotazu. Jako neúspěch je tedy považováno obdržení odpovědi na DNS dotaz a vypsání informace o neúspěchu do příkazové řádky.
10 KAPITOLA 2. TESTOVACÍ PROGRAMY 6 Kernel1 1% Kernel1 testuje, zda firewall zabraňuje nahrání ovladače do kernelu operačního systému. Test používá standardní funkci NtLoadDriver. Jako neúspěch je tedy považováno nahrání ovladače do kernelu operačního systému a vypsání informace o neúspěchu do příkazové řádky. Kill3f 1% Kill3f pracuje na podobném principu jako Kill3 respektive Kill3b, ovšem neomezuje se pouze na signály WM_CLOSE, WM_QUIT a WM_SYSCOMMAND, ovšem snaží se postupně zaslat všechny existující signály. Jako neúspěch je tedy považováno ukončení alespoň jednoho procesu a vypsání informace o neúspěchu do příkazové řádky. Kill4 1% Kill4 testuje, zda je možné vytvořit v procesech firewallu nová vlánka. Případné nově vytvořené vlánko obsahuje kód pro zavolání standardní API funkce ExitProcess. Jako neúspěch je považováno ukončení alespoň jednoho procesu a zisk jeho handleru přímo. V případě, že jsou všechny handlery získány nepřímo, považuje se test za úspěšný na 50%. Kill7 1% Kill7 testuje, zda je možné do procesů firewallu vložit infikovanou knihovnu DLL. K tomuto test využívá debugovací práva a API funkci LoadLibrary. Infikovaná knihovna obsahuje kód pro ukočení procesu. Jako neúspěch je považováno ukončení alespoň jednoho procesu a zisk jeho handleru přímo. V případě, že jsou všechny handlery získány nepřímo, považuje se test za úspěšný na 50%. SSS2 1% SSS2 testuje, zda firewall chrání před vypnutím systému, dokud se neukončí všechny spuštěné nedůvěryhodné aplikace. Jako neúspěch je tedy považováno neukončení některé ze spuštěných nedůvěryhodných aplikací. V případě, že dojde k vypnutí systému, ovšem všechny nedůvěryhodné aplikace byly ukočeny, považuje se test za úspěšný na 50%. Suspend1 1% Suspend1 testuje, zda je firewall umožňuje nedůvěryhodným aplikacím uspat některé ze svých vláken respektive procesů. Jako neúspěch je považováno uspání alespoň jednoho vlákna či procesu a zisk jeho handleru přímo. V případě, že jsou všechny handlery získány nepřímo, považuje se test za úspěšný na 50%.
11 KAPITOLA 2. TESTOVACÍ PROGRAMY 7 Thermite 1% Thermite testuje, zda firewall blokuje pokusy manipulovat s pamětí běžící instance výchozího prohlížeče. Tento test využívá standardní API funkce CreateRemoteThread pro spuštění infikovaného kódu uvnitř výchozího prohlížeče. Jako neúspěch je tedy považováno úspěšné kontaktování webového serveru a vypsání informace o neúspěchu do příkazové řádky Úroveň 4 CopyCat 1% CopyCat funguje na podobném principu jako test Thermite, ovšem nevytváří nové vlákno, ale modifikuje existující vlákno tak, že ho uspí a poté změní kód, kterým má po probuzení pokračovat. Jako neúspěch je tedy považována úspěšná manipulace s vlákny prohlížeče a vypsání informace o neúspěchu do příkazové řádky. CPIL 1% CPIL funguje na podobném principu jako test AWFT4, ovšem místo Prohlížeše systému Windows používá spuštění Internet Exploreru s URL parametrem přes příkazovou řádku. Jako neúspěch je tedy považováno úspěšné zkontaktování webového serveru a vypsání informace o neúspěchu do příkazové řádky. CPILSuite1 1% CPILSuite1 funguje na podobném principu jako test AWFT1, avšak snaží se modifikovat fyzická data uspaného procesu na disku. Test je spuštěn jako běžný proces s uživatelskými právy, nikoliv jako proces administrátora. Jako neúspěch testu je tedy považováno přístoupení k webovému serveru a vypsání informace o neúspěchu do příkazové řádky. 2 Kernel1b 1% Kernel1b funguje na podobném principu jako test Kernel1, ovšem snaží se nahrát ovladač tak, že nemodifikuje hodnotu ImagePath v registrech, která se obvykle pro nahrávání ovladačů používá. Jako neúspěch je tedy považováno nahrání ovladače do kernelu operačního systému a vypsání informace o neúspěchu do příkazové řádky. Keylog1 1% Keylog1 testuje, zda firewall blokuje pokusy o čtení vstupů z klávesnice pomocí systémového volání GetKeyState. Jako neúspěch je tedy považováno získání vstupu z klávesnice a vypsání informace o neúspěchu do příkazové řádky. 3 2 Tento test může mít za následek nevyžádaný tvrdý restart systému Windows. Toto není jeho účelem a jedná se pravděpodobně o chybu v kódu testu. 3 Může se stát, že se test vyhodnotí jako úspěšný, i když je program schopen zachytávat vstup z klávesnice. Rozhodující je výpis programu při běhu testu v pozadí.
12 KAPITOLA 2. TESTOVACÍ PROGRAMY 8 Kill3e 1% Kill3e funguje na podobném principu jako Kill3, ovšem místo systémového volání SendMessage používá systémové volání PostThreadMessage. Jako neúspěch je tedy považováno ukončení alespoň jednoho z procesů a vypsání informace o neúspěchu do příkazové řádky. Kill8 1% Kill8 testuje, zda je možné do procesů firewallu vložit infikovaný kód. Nejprve se získají debugovací práva na procesy firewallu, poté se spustí pomocný proces, do nějž se vloží kód. Systémové volání CreateRemoteThread je použito pro vytvoření nového vlákna uvnitř pomocného procesu. Jako pomocný proces můžou být použity services.exe, winlogon.exe, lsass.exe a csrss.exe. Jako neúspěch je tedy považováno ukončení alespoň jednoho z procesů a vypsání informace o neúspěchu do příkazové řádky. Kill9 1% Kill9 testuje, zda se firewall chrání před neoprávněným použitím job objektů. Test vytvoří nový job objekt, přiřadí ho procesům firewallu a pomocí systémového volání TerminateJobObject se snaží procesy firewallu ukončit. Jako neúspěch je tedy považováno ukončení alespoň jednoho z procesů a vypsání informace o neúspěchu do příkazové řádky. SSS 1% SSS funguje na podobném principu jako test SSS2, ovšem nepokouší se operační systém vypnout, ovšem pouze odhlásit uživatele. Zaslaná zpráva WM_QUERYENDSESSION také narozdíl od testu SSS2 neukončí tento test. Jako neúspěch je tedy považováno neukončení některé ze spuštěných nedůvěryhodných aplikací. V případě, že dojde k vypnutí systému, ovšem všechny nedůvěryhodné aplikace byly ukočeny, považuje se test za úspěšný na 50%. Suspend2 1% Suspend1 testuje, zda je firewall umožňuje nedůvěryhodným aplikacím uspat některé ze svých vláken respektive procesů. Pro uspání procesů používá systémové volání ZwSuspendProcess. Jako neúspěch je považováno uspání alespoň jednoho vlákna či procesu a zisk jeho handleru přímo. V případě, že jsou všechny handlery získány nepřímo, považuje se test za úspěšný na 50% Úroveň 5 Breakout1 0,83% Breakout1 testuje, zda firewall chrání Internet Explorer před manipulací pomocí zasílání zpráv. Před začátkem tohoto testu musí být Internet Explorer spuštěn. Tento test používá systémová volání Find- WindowEx, SendMessage a PostMessage. Jako neúspěch je tedy považováno přesměrování Internet Exploreru na novou adresu a vypsání informace o neúspěchu do příkazové řádky.
13 KAPITOLA 2. TESTOVACÍ PROGRAMY 9 CPILSuite2 0,83% CPILSuite2 testuje, zda firewall zabraňuje infikování Internet Exploreru pomocí zavedení event hooku. K připojení hooku je použito systémové volání SetWinEventHook, hook je připojen ke všem událostem Internet Exploreru, obsluha událostí je uložena v knihovně DLL, tato knihovna obsahuje infikovaný kód. Jako neúspěch je tedy považováno přesměrování Internet Exploreru na novou adresu a vypsání informace o neúspěchu do příkazové řádky. Crash1 0,83% CPILSuite1 testuje, zda firewall zabraňuje nedůvěryhodným aplikacím poškodit obsah svých vláken. Pro poškození obsahu vláken je použito systémové volání SetThreadContext. Jako neúspěch je považováno ukončení alespoň jednoho vlákna a zisk jeho handleru přímo. V případě, že jsou všechny handlery získány nepřímo, považuje se test za úspěšný na 50%. Crash2 0,83% Crash2 testuje, zda může být firewall ukončen poškozením jeho alokovaných bloků v paměti. Poškození bloků je realizováno zavoláním API funkce VirtalProtectEx a nastevním přístupových práv pro všechny bloky na PAGE_NOACCESS. Jako neúspěch je považováno ukončení alespoň jednoho procesu a zisk jeho handleru přímo. V případě, že jsou všechny handlery získány nepřímo, považuje se test za úspěšný na 50%. Crash3 0,83% Crash3 testuje, zda je možné firewall ukončit přepsáním jeho paměťových bloků. Přepsání je realizováno pomocí systémového volání WriteProcessMemory. Jako neúspěch je považováno ukončení alespoň jednoho procesu a zisk jeho handleru přímo. V případě, že jsou všechny handlery získány nepřímo, považuje se test za úspěšný na 50%. Crash4 0,83% Crash4 testuje, zda je může být firewall ukončen naalokováním veškeré virtuální paměti, kterou má k dispozici. Alokace je realizována zavoláním API funkce VirtualAllocEx. Jako neúspěch je považováno ukončení alespoň jednoho procesu a zisk jeho handleru přímo. V případě, že jsou všechny handlery získány nepřímo, považuje se test za úspěšný na 50%. Kernel2 0,83% Kernel2 testuje, zda je možné nahrát systémový ovladač pomocí Service Control Manageru. Jako neúspěch je tedy považováno nahrání ovladače a vypsání informace o neúspěchu do příkazové řádky.
14 KAPITOLA 2. TESTOVACÍ PROGRAMY 10 Kernel3 0,83% Kernel3 testuje, zda firewall umožňuje nahrání systémového ovladače pomocí nezdokumentovaných systémových volání. Tento test používá volání NtSetSystemInformation a třídu SystemLoadAndCall- Image. Jako neúspěch je tedy považováno nahrání ovladače a vypsání informace o neúspěchu do příkazové řádky. Keylog2 0,83% Keylog2 funguje na podobném principu jako Keylog1, ovšem využívá systémové volání GetAsyncKey- State. Jako neúspěch je tedy považováno získání vstupu z klávesnice a vypsání informace o neúspěchu do příkazové řádky. 4 Kill3c 0,83% Kill3c funguje na podobném principu jako Kill3, ovšem používá systémové volání SendMessageCallback. Jako neúspěch je tedy považováno ukončení alespoň jednoho z procesů a vypsání informace o neúspěchu do příkazové řádky. Kill3d 0,83% Kill3d funguje na podobném principu jako Kill3, ovšem používá systémové volání SendNotifyMessage. Jako neúspěch je tedy považováno ukončení alespoň jednoho z procesů a vypsání informace o neúspěchu do příkazové řádky. VBStest 0,83% VBStest testuje, zda je možné obejít firewall pomocí skriptu Visual Basic. Tento skript se snaží spustit Internet Explorer s URL parametrem. Jako neúspěch je tedy považováno spuštění Internet Exploreru, načtení webové stránky a vypsání informace o neúspěchu do příkazové řádky Úroveň 6 CPILSuite3 0,77% CPILSuite3 funguje na podobném principu jako CPILSuite2, ovšem místo spuštění Internet Exploreru s URL parametrem spustí instanci výchozího prohlížeče a pro přechod na webovou stránku použije dynamickou výměnu dat (DDE). Jako neúspěch je tedy považováno přesměrování výchozího prohlížeče na novou adresu a vypsání informace o neúspěchu do příkazové řádky. 4 Může se stát, že se test vyhodnotí jako úspěšný, i když je program schopen zachytávat vstup z klávesnice. Rozhodující je výpis programu při běhu testu v pozadí.
15 KAPITOLA 2. TESTOVACÍ PROGRAMY 11 Crash5 0,77% Crash5 testuje, zda je možné firewall ukončit pomocí vzdáleného ukončení všech jeho handlerů. Pro ukončení handlerů se používá systémové volání DuplicateHandle. Jako neúspěch je považováno ukončení alespoň jednoho vlákna či procesu a zisk jeho handleru přímo. V případě, že jsou všechny handlery získány nepřímo, považuje se test za úspěšný na 50%. Crash6 0,77% Crash6 testuje, zda je možné firewall ukončit pomocí zahlcení všech jeho handlerů. Pro zahlcení handlerů se používá systémové volání DuplicateHandle. Jako neúspěch je považováno ukončení alespoň jednoho vlákna či procesu a zisk jeho handleru přímo. V případě, že jsou všechny handlery získány nepřímo, považuje se test za úspěšný na 50%. DDEtest 0,77% DDEtest testuje, zda firewall chrání Interner Explorer před manipulací nedůvěryhodnou aplikací pomocí protokolu DDE. DDE se v tomto případě použije pro spuštění Internet Exploreru s WWW_Open- URL topicem. Jako neúspěch je tedy považováno přesměrování výchozího prohlížeče na novou adresu a vypsání informace o neúspěchu do příkazové řádky. ECHOtest2 0,77% ECHOtest2 funguje na podobném principu jako ECHOtest, ovšem k posílání ICMP paketů používá funkce IP Helperu. Jako neúspěch je tedy považováno přijmutí odpovědi od serveru a vypsání informace o neúspěchu do příkazové řádky. FireHole 0,77% FireHole funguje na podobném principu jako CPILSuite2, ovšem pracuje s výchozím prohlížečem a pro zavedení hooku používá API funkci SetWindowsHookEx. Jako neúspěch je tedy považováno přesměrování výchozího prohlížeče na novou adresu a vypsání informace o neúspěchu do příkazové řádky. Flank 0,77% Flank testuje, zda firewall zabraňuje manipulaci Internet Exploreru za použití rozhraní IWebBrowser2 [5]. Jako neúspěch je tedy považováno získání dat z internetu a vypsání informace o neúspěchu do příkazové řádky. Kernel4 0,77% Kernel4 testuje, zda firewall umožňuje nahrání ovladače pomocí změny cesty již existujícího ovladače audstub k infikovanému ovladači. Test změní hodnotu ImagePath ovladače tak, aby se po restartu systému nahrál infikovaný ovladač. Jako neúspěch je tedy považováno nahrání ovladače a vypsání informace o neúspěchu do příkazové řádky.
16 KAPITOLA 2. TESTOVACÍ PROGRAMY 12 Keylog3 0,77% Keylog3 funguje na podobném principu jako Keylog1, ovšem využívá systémové volání SetWindows- HookEx tak, že připojí hook přímo za výstup z klávesnice. Jako neúspěch je tedy považováno získání vstupu z klávesnice a vypsání informace o neúspěchu do příkazové řádky. 5 Keylog4 0,77% Keylog4 funguje na podobném principu jako Keylog1, ovšem využívá systémové volání SetWindows- HookEx tak, že připojí hook k frontě vstupních požadavků do systému. Jako neúspěch je tedy považováno získání vstupu z klávesnice a vypsání informace o neúspěchu do příkazové řádky. 6 Kill10 0,77% Kill10 testuje, zda je možné firewall ukončit pomocí připojení pomocné DLL knihovny k jeho procesům. K připojení knihovny je použita API funkce SetWindowsHookEx. Kód knihovny, který se spustí po jejím načtení, ukončí běh procesu. Jako neúspěch je tedy považováno ukončení alespoň jednoho z procesů a vypsání informace o neúspěchu do příkazové řádky. Kill11 0,77% Kill11 funguje na podobném principu jako Kill10, ovšem používá jinou metodu pro připojení DLL knihovny k procesům. Jako neúspěch je tedy považováno ukončení alespoň jednoho z procesů a vypsání informace o neúspěchu do příkazové řádky. Runner 0,77% Runner testuje, zda firewall chrání výchozí prohlížeč před přepsáním jeho spouštěcího souboru. Jako neúspěch je tedy považováno úspěšné spuštění výchozího prohlížeče a vypsání informace o neúspěchu do příkazové řádky Úroveň 7 BITStest 1,11% BITStest možnost obejití firewallu pomocí IBackgroundCopyManager [6] rozhraní Background Intelligent Transfer Service (BITS).Test se pomocí tohoto rozhraní pokouší stáhnout soubor z internetu. Jako neúspěch je tedy považováno úspěšné stažení souboru a vypsání informace o neúspěchu do příkazové řádky. 5 Může se stát, že se test vyhodnotí jako úspěšný, i když je program schopen zachytávat vstup z klávesnice. Rozhodující je výpis programu při běhu testu v pozadí. 6 Může se stát, že se test vyhodnotí jako úspěšný, i když je program schopen zachytávat vstup z klávesnice. Rozhodující je výpis programu při běhu testu v pozadí. 7 Tento test může smazat spouštěcí soubor výchozího prohlížeče, je tedy vhodné ho předem zazálohovat.
17 KAPITOLA 2. TESTOVACÍ PROGRAMY 13 FireHole2 1,11% FireHole2 testuje, zda je firewall chrání výchozí prohlížeč před pokročilými metodami připojení DLL knihovny k procesům prohlížeče. Knihovna je do procesu načtena pomocí metody CreateRemote- Thread, které ukazuje na volání LoadLibraryA, jenž načítá knihovny do paměti procesu. Jako neúspěch testu je tedy považováno úspěšné stažení obsahu a vypsání informace o neúspěchu do příkazové řádky. Keylog5 1,11% Keylog5 testuje, zda firewall zabraňuje připojení aplikací k aktivnímu oknu a odposlouchávání vstupu uživatele. K připojení testu je použita metoda AttachThreadInput. Jako neúspěch je tedy považováno získání vstupu z klávesnice a vypsání informace o neúspěchu do příkazové řádky. 8 Keylog6 1,11% Keylog6 testuje, zda firewall zabraňuje vytvoření fiktivního vstupního zařízení k získání dat přímo z klávesnice. Pro vytvoření vstupního zařízení je použito volání RegisterRawInputDevices a k získání dat z klávesnice API funkce GetRawInputData. Jako neúspěch je tedy považováno získání vstupu z klávesnice a vypsání informace o neúspěchu do příkazové řádky. 9 Kill12 1,11% Kill12 testuje, zda firewall chrání své procesy před ukončením pomocí vytvoření APC (Asynchronous Procedure Call). Test vytvoří APC ve vláknech procesu. Tyto APC obsahují volání ExitProcess, které ukončují procesy firewallu. Jako neúspěch je považováno ukončení alespoň jednoho procesu a zisk jeho handleru přímo. V případě, že jsou všechny handlery získány nepřímo, považuje se test za úspěšný na 50%. OSfwbypass 1,11% OSfwbypass testuje, zda firewall odchytí zobrazení HTML stránky s poškozujícím obsahem. Pomocí funkce ShowHTMLDialog se vytvoří lokální HTML soubor, který přesměruje Internet Explorer na stránku s poškozujícím obsahem. Jako neúspěch je tedy považováno přesměrování výchozího prohlížeče na novou adresu a vypsání informace o neúspěchu do příkazové řádky. Runner2 1,11% Runner2 testuje, zda firewall chrání binární obraz výchozího prohlížeče. Funguje na podobném principu jako Runner, ovšem místo spuštění prohlížeče přímo čeká, až prohlížeč spustí uživatel. Jako neúspěch je tedy považováno úspěšné spuštění výchozího prohlížeče a vypsání informace o neúspěchu do příkazové řádky Může se stát, že se test vyhodnotí jako úspěšný, i když je program schopen zachytávat vstup z klávesnice. Rozhodující je výpis programu při běhu testu v pozadí. 9 Může se stát, že se test vyhodnotí jako úspěšný, i když je program schopen zachytávat vstup z klávesnice. Rozhodující je výpis programu při běhu testu v pozadí. 10 Tento test může smazat spouštěcí soubor výchozího prohlížeče, je tedy vhodné ho předem zazálohovat.
18 KAPITOLA 2. TESTOVACÍ PROGRAMY 14 Schedtest 1,11% Schedtest testuje, zda firewall umožňuje nedůvěryhodným aplikacím vytvářet události přes rozhraní Task Scheduler COM. Událost vytvořená pomocí ITaskScheduler [7] ve výsledku spustí Internet Explorer a přesměruje ho na novou webovou stránku. Jako neúspěch je tedy považováno spuštění Internet Exploreru, kontaktování serveru a vypsání informace o neúspěchu do příkazové řádky. SSS3 1,11% SSS3 funguje na podobném principu jako test SSS2, ovšem k vyvolání vypnutí systému používá volání InitiateSystemShutdownW. Jako neúspěch je tedy považováno neukončení některé ze spuštěných nedůvěryhodných aplikací. V případě, že dojde k vypnutí systému, ovšem všechny nedůvěryhodné a- plikace byly ukočeny, považuje se test za úspěšný na 50% Úroveň 8 Kernel4b 1,25% Kernel4b funguje na podobném principu jako test Kernel4, ovšem ke změně proměnné ImagePath používá funkci RegRestoreKey. Jako neúspěch je tedy považováno nahrání ovladače a vypsání informace o neúspěchu do příkazové řádky. Kernel5 1,25% Kernel5 testuje, zda firewall umožňuje nedůvěryhodným aplikacím použít systémové debugovací rozhraní ke spuštění kódu v kernel módu. Pomocí systémové služby NtSystemDebugControl je vytvořen hook. Jeho ovladač je nastaven pomocí NewNtRequestDeviceWakeup, tak, že buď čte či zapisuje do virtuální paměti, která je přístupná z úrovně PASSIVE_LEVEL [8]. Jako neúspěch je tedy považováno nahrání ovladače a vypsání informace o neúspěchu do příkazové řádky. Keylog7 1,25% Keylog7 testuje, zda firewall zabraňuje nedůvěryhodným aplikacím v použítí rozhraní DirectX pro odposlouchávání vstupu uživatele. Jako neúspěch je tedy považováno získání vstupu z klávesnice a vypsání informace o neúspěchu do příkazové řádky. 11 Kill5 1,25% Kill5 testuje, zda je možné ukončit firewall pomocí standardního volání pro ukončení aplikace. Toto volání používá API funkci EndTask. Jako neúspěch je tedy považováno ukončení alespoň jednoho z procesů a vypsání informace o neúspěchu do příkazové řádky. 11 Může se stát, že se test vyhodnotí jako úspěšný, i když je program schopen zachytávat vstup z klávesnice. Rozhodující je výpis programu při běhu testu v pozadí.
19 KAPITOLA 2. TESTOVACÍ PROGRAMY 15 NewClass 1,25% NewClass testuje, zda firewall správně chrání před zneužitím OLE objektů. V registrech je vytvořena nová třída, jejíž lokální server je nastaven tak, aby spustil příkazovou řádku a z ní Internet Explorer s URL parametrem. Poté se pokusí vytvořit novou instanci této třídy. Tento pokus selže, ovšem systémový COM server provede kód pro spuštění lokálního serveru. Jako neúspěch je tedy považováno přesměrování výchozího prohlížeče na novou adresu a vypsání informace o neúspěchu do příkazové řádky. Schedtest2 1,25% Schedtest2 funguje na podobném principu jako test Wallbreaker4, ovšem místo spuštění at.exe se pokouší vytvořit naplánované spuštění aplikace pomocí volání NetScheduleJobAdd. Jako neúspěch je tedy považováno načtení webové stránky a vypsání informace o neúspěchu do příkazové řádky. SockSnif 1,25% SockSnif testuje, zda firewall umožňuje připojení nedůvěryhodných aplikací přímo k síťovému rozhraní a odposlouchávání příchozích i odchozích paketů. K odposlouchávání je použit socket, který je nabindován na lokální síťovou adresu. Jako neúspěch je tedy považováno úspěšné nabindování socketu a vypsání informace o neúspěchu do příkazové řádky. SSS4 1,25% SSS4 funguje na podobném principu jako test SSS, ovšem nevyvolává vypnutí systému sám, ale čeká, až tak učiní uživatel. Jako neúspěch je tedy považováno neukončení některé ze spuštěných nedůvěryhodných aplikací před ukončením firewallu a vypsání informace o neúspěchu do příkazové řádky Úroveň 9 Crash7 5% Crash7 testuje, zda je možné ukončit firewall alokováním veškeré systémové paměti. Jako neúspěch je tedy považováno ukončení alespoň jednoho z procesů a vypsání informace o neúspěchu do příkazové řádky. Driver Verifier 5% Driver Verifier je program od firmy Microsoft [3], který ověřuje korektnost všch instalovaných ovladačů. Ověření je dokončeno, pokud vytížení procesů firewallu klesne na běžnou úroveň. Jako neúspěch je považován pád systému při ověřování. Pokud systém po testu nelze použít, považuje se test za úspěšný na 50% Je možné, že test způsobí pád systému. Je vhodné si nejdříve zazálohovat rozpracovaná data a ukončit všechny nepotřebné aplikace.
20 KAPITOLA 2. TESTOVACÍ PROGRAMY Úroveň 10 BSODhook 5% BSODhook je program, který testuje stabilitu ovladačů využívajících služeb kernelu. Program se snaží volat systémové služby a vyvolávat jejich nestandardní ukončení. Pokud je služba nestandardně ukončena, BSODhook zachytí toto ukončení a místo ukončení operačního systému vyvolá chybu jinéhé rázu tak, aby běh systému pokračoval. Při každám takovém ukončení jsou zaznamenány parametry volání, které způsobily pád služby. Tento způsob umožňuje vývojářům snadno nacházet a opravovat chyby v jimi vytvořených ovladačích. Za každou funkci, která způsobí pád systému, je odečteno 0,5%. Za každou funkci, která nezpůsobí pád systému, ale poškodí ho, je odečteno 0,25%. 13 ShadowHook 5% ShadowHook je pouze název druhé verze BSODhooku přidávající podporu pro GDI hooky. Testování tedy probíhá v aplikaci BSODhook, ovšem místo testování SSDT hooků testoujeme GDI hooky. Za každou funkci, která způsobí pád systému, je odečteno 0,5%. Za každou funkci, která nezpůsobí pád systému, ale poškodí ho, je odečteno 0,25% Je možné, že test způsobí pád systému. Je vhodné si nejdříve zazálohovat rozpracovaná data a ukončit všechny nepotřebné aplikace. 14 Je možné, že test způsobí pád systému. Je vhodné si nejdříve zazálohovat rozpracovaná data a ukončit všechny nepotřebné aplikace.
21 Kapitola 3 Testování firewallů 3.1 Základní nastevení Všechny testy probíhají na firewallech s původním nastavením, které je vytvořeno při instalaci firewallu. Interner Explorer a případný jiný výchozí prohlížeč jsou nastaveny jako důvěryhodné aplikace s neomezeným přístupem do sítě. Pokud to firewall umožňuje, je nastaven do pokročilého/výukového módu, kdy pro každou akci je vytvořeno pravidlo dle volby uživatele. V případě, že je při testu nutná takováto uživatelova akce, je vždy zvolena možnost zakázat, vzhledem k tomu, že běžný uživatel našim testovacím programům nedůvěřuje, protože je nezná a tedy neví, k čemu slouží. Každá instalace firewallu a jeho testování je provedeno na čistém systému. 17
22 KAPITOLA 3. TESTOVÁNÍ FIREWALLŮ Testy firewallů AVG Internet Security Verze: AVG Internet Security 9.0 build 707 [9] Výrobce: AVG Technologies Cena: 1345,- Kč s DPH Tabulka 3.1: AVG Internet Security 9.0 build 707 úroveň 1, 2 Úroveň 1 Úroveň 2 Breakout2 0 AWFT1 0 Coat 1,11 DNStest 0 ECHOtest 0 Ghost 0 Kill1 1,11 Jumper 0 Kill2 1,11 Kill3 1,11 Leaktest 1,11 Kill3b 1,11 Tooleaky 0 Kill6 1,11 Wallbreaker1 0 Wallbreaker3 0 Yalta 1,11 Wallbreaker4 0 Celkem 5,55 Celkem 3,33 Tabulka 3.2: AVG Internet Security 9.0 build 707 úroveň 3, 4 Úroveň 3 Úroveň 4 AWFT3 1 CopyCat 0 AWFT4 1 CPIL 1 DNStester 0 CPILSuite1 0 Kernel1 0 Kernel1b 0 Kill3f 1 Keylog1 0 Kill4 1 Kill3e 1 Kill7 1 Kill8 1 SSS2 1 Kill9 1 Suspend1 1 SSS 1 Thermite 0 Suspend2 1 Celkem 7 Celkem 6
23 KAPITOLA 3. TESTOVÁNÍ FIREWALLŮ 19 Tabulka 3.3: AVG Internet Security 9.0 build 707 úroveň 5, 6 Úroveň 5 Úroveň 6 Breakout1 0 CPILSuite3 0 CPILSuite2 0,83 Crash5 0,77 Crash1 0,83 Crash6 0,77 Crash2 0,83 DDEtest 0 Crash3 0,83 ECHOtest2 0 Crash4 0,83 FireHole 0,77 Kernel2 0 Flank 0 Kernel3 0 Kernel4 0 Keylog2 0 Keylog3 0,77 Kill3c 0,83 Keylog4 0 Kill3d 0,83 Kill10 0,77 VBStest 0 Kill11 0,77 Celkem 5,81 Runner 0,77 Celkem 5,35 Tabulka 3.4: AVG Internet Security 9.0 build 707 úroveň 7, 8 Úroveň 7 Úroveň 8 BITStest 0 Kernel4b 0 FireHole2 0 Kernel5 0 Keylog5 0 Keylog7 0 Keylog6 0 Kill5 1,25 Kill12 1,11 NewClass 0 OSfwbypass 0 Schedtest2 0 Runner2 1,11 SockSnif 1,25 Schedtest 0 SSS4 1,25 SSS3 1,11 Celkem 3,75 Celkem 3,33 Tabulka 3.5: AVG Internet Security 9.0 build 707 úroveň 9, 10 Úroveň 9 Úroveň 10 Crash7 5 BSODhook 4,75 Driver Verifier 0 ShadowHook 5 Celkem 5 Celkem 9,75
24 KAPITOLA 3. TESTOVÁNÍ FIREWALLŮ 20 Tabulka 3.6: AVG Internet Security 9.0 build 707 výsledky Získáno [%] Úroveň 1 5,55 Úroveň 2 3,33 Úroveň 3 7 Úroveň 4 6 Úroveň 5 5,81 Úroveň 6 5,35 Úroveň 7 3,33 Úroveň 8 3,75 Úroveň 9 5 Úroveň 10 9,75 Celkem 53, BitDefender Internet Security Verze: BitDefender Internet Security 2010 [10] Výrobce: BitDefender Cena: 1345,- Kč s DPH (pro 3 PC) Tabulka 3.7: BitDefender Internet Security 2010 úroveň 1, 2 Úroveň 1 Úroveň 2 Breakout2 1,11 AWFT1 1,11 Coat 1,11 DNStest 0 ECHOtest 0 Ghost 0 Kill1 1,11 Jumper 1,11 Kill2 1,11 Kill3 1,11 Leaktest 0 Kill3b 1,11 Tooleaky 1,11 Kill6 1,11 Wallbreaker1 1,11 Wallbreaker3 1,11 Yalta 1,11 Wallbreaker4 1,11 Celkem 7,77 Celkem 7,77
25 KAPITOLA 3. TESTOVÁNÍ FIREWALLŮ 21 Tabulka 3.8: BitDefender Internet Security 2010 úroveň 3, 4 Úroveň 3 Úroveň 4 AWFT3 1 CopyCat 1 AWFT4 1 CPIL 1 DNStester 0 CPILSuite1 1 Kernel1 0 Kernel1b 0 Kill3f 1 Keylog1 0 Kill4 1 Kill3e 0 Kill7 1 Kill8 1 SSS2 0 Kill9 1 Suspend1 1 SSS 0 Thermite 1 Suspend2 1 Celkem 7 Celkem 6 Tabulka 3.9: BitDefender Internet Security 2010 úroveň 5, 6 Úroveň 5 Úroveň 6 Breakout1 0,83 CPILSuite3 0,77 CPILSuite2 0,83 Crash5 0,77 Crash1 0,83 Crash6 0,77 Crash2 0,83 DDEtest 0,77 Crash3 0,83 ECHOtest2 0 Crash4 0,83 FireHole 0,77 Kernel2 0 Flank 0 Kernel3 0 Kernel4 0 Keylog2 0 Keylog3 0,77 Kill3c 0,83 Keylog4 0,77 Kill3d 0,83 Kill10 0,77 VBStest 0,83 Kill11 0,77 Celkem 7,47 Runner 0,77 Celkem 7,77
26 KAPITOLA 3. TESTOVÁNÍ FIREWALLŮ 22 Tabulka 3.10: BitDefender Internet Security 2010 úroveň 7, 8 Úroveň 7 Úroveň 8 BITStest 1,11 Kernel4b 0 FireHole2 1,11 Kernel5 1,25 Keylog5 0 Keylog7 1,25 Keylog6 1,11 Kill5 1,25 Kill12 1,11 NewClass 1,25 OSfwbypass 0 Schedtest2 1,25 Runner2 1,11 SockSnif 0 Schedtest 1,11 SSS4 1,25 SSS3 0 Celkem 7,5 Celkem 6,66 Tabulka 3.11: BitDefender Internet Security 2010 úroveň 9, 10 Úroveň 9 Úroveň 10 Crash7 5 BSODhook 4,5 Driver Verifier 0 ShadowHook 4 Celkem 5 Celkem 8,5 Tabulka 3.12: BitDefender Internet Security 2010 výsledky Získáno [%] Úroveň 1 7,77 Úroveň 2 7,77 Úroveň 3 7 Úroveň 4 6 Úroveň 5 7,47 Úroveň 6 7,77 Úroveň 7 6,66 Úroveň 8 7,5 Úroveň 9 5 Úroveň 10 8,5 Celkem 71, Comodo Internet Security Verze: Comodo Internet Security 3.13 [11]
27 KAPITOLA 3. TESTOVÁNÍ FIREWALLŮ 23 Výrobce: Comodo Security Solutions Cena: freeware Tabulka 3.13: Comodo Internet Security 3.13 úroveň 1, 2 Úroveň 1 Úroveň 2 Breakout2 1,11 AWFT1 1,11 Coat 1,11 DNStest 1,11 ECHOtest 1,11 Ghost 0 Kill1 1,11 Jumper 0 Kill2 1,11 Kill3 1,11 Leaktest 0 Kill3b 1,11 Tooleaky 0 Kill6 1,11 Wallbreaker1 0 Wallbreaker3 0 Yalta 1,11 Wallbreaker4 1,11 Celkem 6,66 Celkem 6,66 Tabulka 3.14: Comodo Internet Security 3.13 úroveň 3, 4 Úroveň 3 Úroveň 4 AWFT3 0 CopyCat 1 AWFT4 1 CPIL 0 DNStester 1 CPILSuite1 1 Kernel1 0 Kernel1b 1 Kill3f 1 Keylog1 1 Kill4 1 Kill3e 1 Kill7 1 Kill8 1 SSS2 1 Kill9 1 Suspend1 1 SSS 1 Thermite 0 Suspend2 1 Celkem 7 Celkem 9
28 KAPITOLA 3. TESTOVÁNÍ FIREWALLŮ 24 Tabulka 3.15: Comodo Internet Security 3.13 úroveň 5, 6 Úroveň 5 Úroveň 6 Breakout1 0 CPILSuite3 0 CPILSuite2 0 Crash5 0,77 Crash1 0,83 Crash6 0,77 Crash2 0,83 DDEtest 0 Crash3 0,83 ECHOtest2 0,77 Crash4 0,83 FireHole 0,77 Kernel2 0,83 Flank 0,77 Kernel3 0,83 Kernel4 0,77 Keylog2 0,83 Keylog3 0,77 Kill3c 0,83 Keylog4 0,77 Kill3d 0,83 Kill10 0,77 VBStest 0,83 Kill11 0,77 Celkem 8,3 Runner 0,77 Celkem 8,47 Tabulka 3.16: Comodo Internet Security 3.13 úroveň 7, 8 Úroveň 7 Úroveň 8 BITStest 1,11 Kernel4b 1,25 FireHole2 1,11 Kernel5 0 Keylog5 1,11 Keylog7 0 Keylog6 1,11 Kill5 1,25 Kill12 1,11 NewClass 0 OSfwbypass 1,11 Schedtest2 0 Runner2 0 SockSnif 1,25 Schedtest 1,11 SSS4 1,25 SSS3 0 Celkem 5 Celkem 7,77 Tabulka 3.17: Comodo Internet Security 3.13 úroveň 9, 10 Úroveň 9 Úroveň 10 Crash7 5 BSODhook 4,25 Driver Verifier 0 ShadowHook 5 Celkem 5 Celkem 9,25
29 KAPITOLA 3. TESTOVÁNÍ FIREWALLŮ 25 Tabulka 3.18: Comodo Internet Security 3.13 výsledky Získáno [%] Úroveň 1 6,66 Úroveň 2 6,66 Úroveň 3 7 Úroveň 4 9 Úroveň 5 8,3 Úroveň 6 8,47 Úroveň 7 7,77 Úroveň 8 5 Úroveň 9 5 Úroveň 10 9,25 Celkem 73, ESET Internet Security Verze: ESET Smart Security [12] Výrobce: ESET Cena: 1486,- Kč s DPH Tabulka 3.19: ESET Smart Security úroveň 1, 2 Úroveň 1 Úroveň 2 Breakout2 1,11 AWFT1 0 Coat 1,11 DNStest 0 ECHOtest 1,11 Ghost 0 Kill1 1,11 Jumper 0 Kill2 1,11 Kill3 1,11 Leaktest 1,11 Kill3b 1,11 Tooleaky 0 Kill6 1,11 Wallbreaker1 0 Wallbreaker3 0 Yalta 1,11 Wallbreaker4 0 Celkem 7,77 Celkem 3,33
30 KAPITOLA 3. TESTOVÁNÍ FIREWALLŮ 26 Tabulka 3.20: ESET Smart Security úroveň 3, 4 Úroveň 3 Úroveň 4 AWFT3 1 CopyCat 0 AWFT4 0 CPIL 0 DNStester 0 CPILSuite1 0 Kernel1 1 Kernel1b 1 Kill3f 1 Keylog1 0 Kill4 1 Kill3e 1 Kill7 1 Kill8 1 SSS2 0 Kill9 1 Suspend1 1 SSS 0 Thermite 0 Suspend2 1 Celkem 6 Celkem 5 Tabulka 3.21: ESET Smart Security úroveň 5, 6 Úroveň 5 Úroveň 6 Breakout1 0 CPILSuite3 0 CPILSuite2 0 Crash5 0,77 Crash1 0,83 Crash6 0,77 Crash2 0,83 DDEtest 0 Crash3 0,83 ECHOtest2 0,77 Crash4 0,83 FireHole 0,77 Kernel2 0,83 Flank 0 Kernel3 0,83 Kernel4 0 Keylog2 0 Keylog3 0 Kill3c 0,83 Keylog4 0 Kill3d 0,83 Kill10 0,77 VBStest 0 Kill11 0,77 Celkem 6,64 Runner 0,77 Celkem 4,62
31 KAPITOLA 3. TESTOVÁNÍ FIREWALLŮ 27 Tabulka 3.22: ESET Smart Security úroveň 7, 8 Úroveň 7 Úroveň 8 BITStest 0 Kernel4b 0 FireHole2 0 Kernel5 0 Keylog5 0 Keylog7 0 Keylog6 0 Kill5 1,25 Kill12 1,11 NewClass 0 OSfwbypass 0 Schedtest2 0 Runner2 1,11 SockSnif 1,25 Schedtest 0 SSS4 0 SSS3 0 Celkem 2,5 Celkem 2,22 Tabulka 3.23: ESET Smart Security úroveň 9, 10 Úroveň 9 Úroveň 10 Crash7 5 BSODhook 5 Driver Verifier 0 ShadowHook 5 Celkem 5 Celkem 10 Tabulka 3.24: ESET Smart Security výsledky Získáno [%] Úroveň 1 7,77 Úroveň 2 3,33 Úroveň 3 6 Úroveň 4 5 Úroveň 5 6,64 Úroveň 6 4,62 Úroveň 7 2,22 Úroveň 8 2,5 Úroveň 9 5 Úroveň Celkem 53, Jetico Personal Firewall Verze: Jetico Personal Firewall [13]
32 KAPITOLA 3. TESTOVÁNÍ FIREWALLŮ 28 Výrobce: Jetico Inc. Oy. Cena: 660,- Kč s DPH Tabulka 3.25: Jetico Personal Firewall úroveň 1, 2 Úroveň 1 Úroveň 2 Breakout2 1,11 AWFT1 1,11 Coat 1,11 DNStest 1,11 ECHOtest 1,11 Ghost 1,11 Kill1 1,11 Jumper 1,11 Kill2 1,11 Kill3 1,11 Leaktest 1,11 Kill3b 1,11 Tooleaky 1,11 Kill6 1,11 Wallbreaker1 1,11 Wallbreaker3 0 Yalta 1,11 Wallbreaker4 0 Celkem 10 Celkem 7,77 Tabulka 3.26: Jetico Personal Firewall úroveň 3, 4 Úroveň 3 Úroveň 4 AWFT3 1 CopyCat 1 AWFT4 1 CPIL 1 DNStester 0 CPILSuite1 0 Kernel1 1 Kernel1b 1 Kill3f 1 Keylog1 1 Kill4 1 Kill3e 1 Kill7 1 Kill8 1 SSS2 1 Kill9 1 Suspend1 0 SSS 1 Thermite 1 Suspend2 1 Celkem 8 Celkem 9
33 KAPITOLA 3. TESTOVÁNÍ FIREWALLŮ 29 Tabulka 3.27: Jetico Personal Firewall úroveň 5, 6 Úroveň 5 Úroveň 6 Breakout1 0 CPILSuite3 0 CPILSuite2 0 Crash5 0,77 Crash1 0,83 Crash6 0,77 Crash2 0,83 DDEtest 0,77 Crash3 0,83 ECHOtest2 0 Crash4 0,83 FireHole 0,77 Kernel2 0,83 Flank 0 Kernel3 0,83 Kernel4 0,77 Keylog2 0,83 Keylog3 0,77 Kill3c 0,83 Keylog4 0,77 Kill3d 0,83 Kill10 0,77 VBStest 0 Kill11 0,77 Celkem 7,47 Runner 0,77 Celkem 7,77 Tabulka 3.28: Jetico Personal Firewall úroveň 7, 8 Úroveň 7 Úroveň 8 BITStest 1,11 Kernel4b 1,25 FireHole2 1,11 Kernel5 1,25 Keylog5 1,11 Keylog7 1,25 Keylog6 1,11 Kill5 1,25 Kill12 1,11 NewClass 0 OSfwbypass 1,11 Schedtest2 0 Runner2 1,11 SockSnif 1,25 Schedtest 1,11 SSS4 1,25 SSS3 1,11 Celkem 7,5 Celkem 10 Tabulka 3.29: Jetico Personal Firewall úroveň 9, 10 Úroveň 9 Úroveň 10 Crash7 5 BSODhook 4,5 Driver Verifier 0 ShadowHook 5 Celkem 5 Celkem 9,5
34 KAPITOLA 3. TESTOVÁNÍ FIREWALLŮ 30 Tabulka 3.30: Jetico Personal Firewall výsledky Získáno [%] Úroveň 1 10 Úroveň 2 7,77 Úroveň 3 8 Úroveň 4 9 Úroveň 5 7,47 Úroveň 6 7,77 Úroveň 7 10 Úroveň 8 7,5 Úroveň 9 5 Úroveň 10 9,5 Celkem 82, Kaspersky Internet Security Verze: Kaspersky Internet Security [14] Výrobce: Kaspersky Lab Cena: 60$ bez DPH (cca 1285,- Kč s DPH) Tabulka 3.31: Kaspersky Internet Security úroveň 1, 2 Úroveň 1 Úroveň 2 Breakout2 1,11 AWFT1 1,11 Coat 1,11 DNStest 1,11 ECHOtest 1,11 Ghost 1,11 Kill1 1,11 Jumper 1,11 Kill2 1,11 Kill3 1,11 Leaktest 1,11 Kill3b 1,11 Tooleaky 1,11 Kill6 1,11 Wallbreaker1 1,11 Wallbreaker3 1,11 Yalta 1,11 Wallbreaker4 1,11 Celkem 10 Celkem 10
BankKlient. FAQs. verze 9.50
BankKlient FAQs verze 9.50 2 BankKlient Obsah: Úvod... 3 Instalace BankKlient možné problémy... 3 1. Nejsou instalovány požadované aktualizace systému Windows... 3 2. Instalační program hlásí, že nemáte
Co byste měli předem znát 16. Verze Windows XP a tato kniha 17. Co jsou to Windows XP 21
1. Jak pracovat s touto knihou 13 Co byste měli předem znát 16 Kudy na Windows XP pomocí této knihy 16 Členění knihy 17 Verze Windows XP a tato kniha 17 2. Ovládání Windows XP 19 Co jsou to Windows XP
DLNA- Průvodce instalací
ČESKY DLNA- Průvodce instalací pro LAN přípojky Zažijte realitu AQUOS LCD-TV Jaro/Léto 2011 Strana - 1 - LE820 - LE822 - LE814 - LE824 - LE914 - LE925 Obsah: 1. Příprava PC (povolení multimediální složky)
Stavba operačního systému
Stavba operačního systému Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Ing. Libor Otáhalík. Dostupné z Metodického portálu www.rvp.cz, ISSN: 1802-4785. Provozuje Národní ústav pro vzdělávání,
Ukazky... 16 Zdroje:... 17
1 Contents BIOS... 3 Co je BIOS... 3 Funkce BIOSu... 3 Nastavení konfigurace z CMOS... 3 Autonomní test systému (POST)... 3 Následující kroky... 4 Konfigurace Biosu... 4 Standard CMOS Setup (Standard CMOS
Zajištění kvality služby (QoS) v operačním systému Windows
VŠB TU Ostrava Směrované a přepínané sítě Zajištění kvality služby (QoS) v operačním systému Windows Teoretické možnosti aplikace mechanismů zabezpečení kvality služby (QoS) v nových verzích MS Windows
Uživatelský manuál. Kerio Technologies
Uživatelský manuál Kerio Technologies C 1997-2003 Kerio Technologies. Všechna práva vyhrazena. Datum vydání: 24. listopadu 2003 Aktuální verze produktu: Kerio Personal Firewall 4.0.8. Změny vyhrazeny.
Řešení pro správu klientů a mobilní tisk
Řešení pro správu klientů a mobilní tisk Uživatelská příručka (c) Copyright 2007 Hewlett-Packard Development Company, L.P. Windows je v USA registrovaná ochranná známka společnosti Microsoft Corporation
Ukázka knihy z internetového knihkupectví www.kosmas.cz
Ukázka knihy z internetového knihkupectví www.kosmas.cz U k á z k a k n i h y z i n t e r n e t o v é h o k n i h k u p e c t v í w w w. k o s m a s. c z, U I D : K O S 1 8 0 6 3 5 U k á z k a k n i h
Příručka pro rychlou instalaci
Kerio Control VMware Virtual Appliance Příručka pro rychlou instalaci 2011 Kerio Technologies s.r.o. Všechna práva vyhrazena. Tento dokument popisuje instalaci a základní nastavení produktu Kerio Control
2 Popis softwaru Administrative Management Center
Testovací protokol USB token ikey 4000 1 Úvod 1.1 Testovaný produkt Hardware: USB token ikey 4000 Software: Administrative Management Center 7.0 Service Pack 8 SafeNet Borderless Security 7.0 Service Pack
Název Popis Lhůta. dne Odmítnuté platby Zobrazení, tisk a export seznamu odmítnutých plateb. Informace připraveny k vyzvednutí z bankovního
PŘEHLED SLUŽEB A PARAMETRŮ ELEKTRONICKÉHO BANKOVNICTVÍ A) PŘEHLED SLUŽEB A PARAMETRŮ - ELTRANS 2000 Přehled pasivních služeb Eltrans 2000 Informace o zůstatcích Zobrazení, tisk a export Informací o zůstatcích
Instalace a konfigurace web serveru. WA1 Martin Klíma
Instalace a konfigurace web serveru WA1 Martin Klíma Instalace a konfigurace Apache 1. Instalace stáhnout z http://httpd.apache.org/ nebo nějaký balíček předkonfigurovaného apache, např. WinLamp http://sourceforge.net/projects/winlamp/
ID Microserver. TCP Server pro čtečky:
ID Microserver TCP Server pro čtečky: Idesco Access7C2, Omnikey Reader 5125, Omnikey Reader 5321, R1U I-LG, Lektor D-1-USB, MREM 21, čtečka s výstupem WIEGAND připojená přes APSLAN Uživatelský manuál 2004
Téma 1: Bitová kopie systému. Téma 1: Bitová kopie systému
Téma 1: Bitová kopie systému 1 Zadání cvičení 1. Bitová kopie Windows a Sysprep 1.1. Bitová kopie - Spusťte vytváření bitové kopie disku (Zálohování, nečekejte na dokončení a zastavte ji). 1.2. Sysprep
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován
Acronis Backup Advanced Version 11.7
Acronis Backup Advanced Version 11.7 VZTAHUJE SE NA NÁSLEDUJÍCÍ PRODUKTY: Advanced pro Windows Server Advanced pro PC Pro Windows Server Essentials ÚVODNÍ PŘÍRUČKA Prohlášení o autorských právech Copyright
Instalace SQL 2008 R2 na Windows 7 (64bit)
Instalace SQL 2008 R2 na Windows 7 (64bit) Pokud máte ještě nainstalovaný MS SQL server Express 2005, odinstalujte jej, předtím nezapomeňte zálohovat databázi. Kromě Windows 7 je instalace určena také
HP Backup and Recovery Manager
HP Backup and Recovery Manager Příručka uživatele Verze 1.0 Obsah Úvod Instalace Postup při instalaci Jazyková podpora HP Backup and Recovery Manager Připomínky Naplánované zálohy Co je možné naplánovat?
Návod na instalaci programu evito Win Service. Instalace programu evito Win Service
Návod na instalaci programu evito Win Service USB ANT+ je zařízení určené pro přenos naměřených hodnot prostřednictvím PC. Zajišťuje komunikaci ve chvíli, kdy je vloženo do USB slotu v počítači. Podmínkou
Software je ve světě IT vše, co není Hardware. Do softwaru patří aplikace, program, proces, algoritmus, ale i data (text, obrázky), operační systém
Software Co je to software? Software je ve světě IT vše, co není Hardware Do softwaru patří aplikace, program, proces, algoritmus, ale i data (text, obrázky), operační systém Podívejme se tedy na jednotlivé
KONTROLA VSTUPŮ / ČASOVÁ PREZENCE OBRAZOVKA WEBU. Uživatelský manuál
KONTROLA VSTUPŮ / ČASOVÁ PREZENCE OBRAZOVKA WEBU Uživatelský manuál OBSAH Kapitola 1 Instalace...2 Požadavky 2 Procedura.2 Kapitola 2 Popis nastavení webu 3 Přihlášení na web.3 Příprava.3 Používání webového
Internet protokol, IP adresy, návaznost IP na nižší vrstvy
Metodický list č. 1 Internet protokol, IP adresy, návaznost IP na nižší vrstvy Cílem tohoto tematického celku je poznat formát datagramů internet protokolu (IP) a pochopit základní principy jeho fungování
Microsoft Windows 7. Mgr. Krejčí Jan (UJEP) Microsoft Windows 7 23. října 2011 1 / 28
Microsoft Windows 7 Mgr. Krejčí Jan 23. října 2011 Mgr. Krejčí Jan (UJEP) Microsoft Windows 7 23. října 2011 1 / 28 Osnova 1 Microsoft Corporation 2 Operační systém Windows 7 Základní nastavení Práce se
Obsah. Úvod 11. Kapitola 1 P ehled sledování výkonu 15
Stru ný obsah Úvod 11 Kapitola 1: P ehled sledování výkonu 15 Kapitola 2: Nástroje pro sledování výkonu 123 Kapitola 3: M ení výkonu serveru 227 Kapitola 4: Postupy p i sledování výkonu 299 Kapitola 5:
Workmonitor. Servisní návod. 24. června 2014 w w w. p a p o u c h. c o m
Servisní návod 24. června 2014 w w w. p a p o u c h. c o m Workmonitor Katalogový list Vytvořen: 18.5.2009 Poslední aktualizace: 24.6 2014 09:20 Počet stran: 11 2014 Adresa: Strašnická 3164/1a 102 00 Praha
w1se elektronické bankovnictví pro korporátní klienty v rámci portálu ebankingforbusiness
w1se elektronické bankovnictví pro korporátní klienty v rámci portálu ebankingforbusiness Instalační příručka verze 11 Obsah Obsah 2 1. Instalace w1se od A do Z v pěti krocích... 3 I. Instalace Javy...
Přehled verzí aplikace WinTechnol
Přehled verzí aplikace WinTechnol Verze 2.0.16 5. 2. 2009 Opravena chyba, která znemožňovala ladění s DOS verzemi systému a WinCNC revize menší než 637. Opraveno nesprávné ukládání informace o aktuální
Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě.
Uživatelská příručka Chráníme více lidí před více online hrozbami než kdokoli jiný na světě. Chraňte své životní prostředí. Je to správné. Společnost Symantec odstranila z tohoto návodu obálku, aby snížla
ALFIS 2014 komplexní ekonomický systém verze 2014.5
ALFIS 2014 komplexní ekonomický systém verze 2014.5 Návod na instalaci Fuksa Ladislav Sedlčanská 1327/65 140 00 Praha 4 Tel. 223 010 785, 603 463 137 E-mail alfis@fksoft.cz Web www.alfis.cz, www.fksoft.cz
Registrační číslo projektu: CZ.1.07/1.5.00/34.0185. Název projektu: Moderní škola 21. století. Zařazení materiálu: Ověření materiálu ve výuce:
STŘEDNÍ ODBORNÁ ŠKOLA A STŘEDNÍ ODBORNÉ UČILIŠTĚ NERATOVICE Školní 664, 277 11 Neratovice, tel.: 315 682 314, IČO: 683 834 95, IZO: 110 450 639 Ředitelství školy: Spojovací 632, 277 11 Neratovice tel.:
Kapitola 1: Co je Delphi 19. Překlad projektu 23
Obsah Úvod 15 Pro koho je tato kniha 15 Obsah jednotlivých kapitol knihy 16 Typografické konvence 17 Použité ikony 17 Kontakt na autora 17 Poděkování 18 Kapitola 1: Co je Delphi 19 Verze Delphi 19 Co je
Obsah. Kapitola 1. Kapitola 2. Pár slov úvodem 11 Co se v knize dozvíte 13
Obsah Pár slov úvodem 11 Co se v knize dozvíte 13 Kapitola 1 Základy počítačových sítí 17 Typy sítí.........................................................17 Hub, switch a adresování.................................................18
Generování žádostí o kvalifikovaný certifikát a instalace certifikátu Uživatelská příručka pro prohlížeč Internet Explorer
Generování žádostí o kvalifikovaný certifikát a instalace certifikátu Uživatelská příručka pro prohlížeč Internet Explorer 1 První certifikační autorita, a.s. 8.9.2011 Obsah 1. Úvod... 3 2. Požadavky na
VNITŘNÍ POKYN Č. 3/2004 PROVOZNÍ ŘÁD POČÍTAČOVÉ SÍTĚ
MĚSTSKÝ ÚŘAD Masarykovo nám. 189, 766 01 Valašské Klobouky VALAŠSKÉ KLOBOUKY VNITŘNÍ POKYN Č. 3/2004 PROVOZNÍ ŘÁD POČÍTAČOVÉ SÍTĚ 1. ÚČEL Směrnice Provozní řád počítačové sítě stanovuje pravidla pro užívání
Elektronizace správních řízení a jejich příprava na základní registry
Odůvodnění nadlimitní veřejné zakázky Elektronizace správních řízení a jejich příprava na základní registry podle 156 odst. 1 zákona č. 137/2006 Sb., o veřejných zakázkách, v platném znění a v souladu
Uživatelská dokumentace
Uživatelská dokumentace Konfigurace webového prohlížeče Verze 01-04 2013 e-utilityreport - vyjadřování k existenci sítí OBSAH OBSAH... 2 1. O SLUŽBĚ E-UTILITYREPORT... 2 2. NASTAVENÍ PROSTŘEDÍ... 3 2.1
Instalační návod IP kamer
Instalační návod IP kamer Obsah 1) Postup a popis zprovoznění... 2 2) Běžný obsah balení... 3 3) Fyzická instalace... 4 4) Softwarová instalace... 5 5) Nastavení Active X a zabezpečení pro zobrazení...
Vývoj, výroba, prodej a montáž docházkových a identifikačních systémů
BM Software, Němčičky 84, 69107 Němčičky u Břeclavi Vývoj, výroba, prodej a montáž docházkových a identifikačních systémů Tel: 519430765, Mobil: 608447546, e-mail: bmsoft@seznam.cz, web: http://www.dochazka.eu
RE5USB programovatelné USB relé s integrovaným watchdogem ( RE5 ) Základní vlastnosti
RE5USB programovatelné USB relé s integrovaným watchdogem ( RE5 ) Základní vlastnosti 1 Napájení celého modulu přímo z USB portu. 2 Čtyři silové reléové výstupy s přepínacími kontakty pro spínání od malých
Komunikace v sítích TCP/IP (1)
České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů Komunikace v sítích TCP/IP (1) Jiří Smítka jiri.smitka@fit.cvut.cz 14.2.2011 1/30 Úvod do předmětu Jiří
NET Client Program pro obsluhu duplikátorů po síti Uživatelský návod
www.terra.cz info@terra.cz NET Client Program pro obsluhu duplikátorů po síti Uživatelský návod NET Client Program pro obsluhu duplikátorů po síti Uživatelský návod Návod pro NET Client verze 5.3 Revize
MS WINDOWS UŽIVATELÉ
uživatelské účty uživatelský profil práce s uživateli Maturitní otázka z POS - č. 16 MS WINDOWS UŽIVATELÉ Úvod Pro práci s počítačem v operačním systému MS Windows musíme mít založený účet, pod kterým
Zabezpečení Uživatelská příručka
Zabezpečení Uživatelská příručka Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft a Windows jsou registrované ochranné známky společnosti Microsoft Corporation v USA. Informace uvedené
Quick Installation Guide
Wireless / Fast Ethernet Print Server Series Quick Installation Guide Version 2.1 Multi-Languages Content Table English......02 Nederlands...16 Deutsch.... 30 Français... 44 Polski... 59 Italiano...73
Desktop systémy Microsoft Windows
Desktop systémy Microsoft Windows IW1/XMW1 2014/2015 Jan Fiedor ifiedor@fit.vutbr.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně Božetěchova 2, 612 66 Brno Revize 2. 12. 2014 2. 12.
Instalace MS SQL Server Express a MS SQL Server Management Express
Instalace MS SQL Server Express a MS SQL Server Management Express Následující kroky popisují instalaci SQL serveru 2005 Express. Důležitá nastavení jsou popsána u jednotlivých obrázků. Jednotlivé kroky
Technologie počítačových sítí 5. cvičení
Technologie počítačových sítí 5. cvičení Obsah jedenáctého cvičení Active Directory Active Directory Rekonfigurace síťového rozhraní pro použití v nadřazené doméně - Vyvolání panelu Síťové připojení -
1. TECHNICKÉ POŽADAVKY PRODUKTŮ VEMA... 7. 1.1 Klasifikace konfigurací z hlediska podpory... 7
Vema, a. s. Okružní 871/3a, 638 00 Brno http://www.vema.cz 17. února 2016 Obsah Obsah 1. TECHNICKÉ POŽADAVKY PRODUKTŮ VEMA... 7 1.1 Klasifikace konfigurací z hlediska podpory... 7 1.2 Technické požadavky
SOFTWARE A POČÍTAČOVÉ SÍTĚ. Alice Nguyenová
SOFTWARE A POČÍTAČOVÉ SÍTĚ Alice Nguyenová SOFTWARE POČÍTAČE Operační systém Utility pomocné programy Ovladače Aplikační programové vybavení OPERAČNÍ SYSTÉM - OS - správce hardwarových prostředků - služby
Příručka k programu Wkasa Obchodní verze
Příručka k programu Wkasa Obchodní verze Obsah : I. Instalace...3 1. Instalace...3 II. Objednávka ostré verze, licence...7 III. Příručka obsluhy...9 1. Spouštění programu, přihlášení...9 2. Základní prodej...9
Server. Software serveru. Služby serveru
Server Server je v informatice obecné označení pro počítač či skupinu počítačů, kteří poskytují nějaké služby. Rovněž pojmem server můžeme označit počítačový program, který tyto služby realizuje. Služby
Instalace Microsoft SQL serveru 2012 Express
Instalace Microsoft SQL serveru 2012 Express Podporované OS Windows: Windows 7, Windows 7 Service Pack 1, Windows 8, Windows 8.1, Windows Server 2008 R2, Windows Server 2008 R2 SP1, Windows Server 2012,
Příručka k programu Wkasa Restaurační verze
Příručka k programu Wkasa Restaurační verze Obsah : I. Instalace...3 1. Instalace...3 II. Objednávka ostré verze, licence...7 III. Příručka obsluhy...9 1. Spouštění programu, přihlášení...9 2. Základní
Optimalizace struktury serveru
Osvědčené postupy pro snížení provozních nákladů na informační technologie (IT) Výtah Tento dokument obsahuje informace pro technické řídicí pracovníky a manažery IT. Popisuje způsoby, kterými mohou organizace
Popis licencování, nastavení a ovládání replikací - přenosů dat
Popis licencování, nastavení a ovládání replikací - přenosů dat Ing. Martin Klinger 1.6.2016 Co jsou replikace? Sdílení dat, tzv. replikace najdou své uplatnění všude tam, kde je potřeba výměna dat v online
ESET SMART SECURITY 8
ESET SMART SECURITY 8 Uživatelská příručka (platná pro produkty verze 8.0 a vyšší) Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Klikněte sem pro stažení nejnovější verze
OS řady Microsoft Windows
Přednáška 11 OS řady Microsoft Windows Historie a verze OS Microsoft Windows.Architektura OS. Instalace Start OS. Aktualizace. Nastavení systému, sítě a uživatelských účtů. Troubleshooting. Windows shell
Windows 2000 Čtecí a zapisovací zařízení karet. Krátký návod k obsluze Instalace CHIPDRIVE micro 100, 110 a 120. Obj. č.: 96 81 40.
Windows 2000 Čtecí a zapisovací zařízení karet Krátký návod k obsluze Instalace CHIPDRIVE micro 100, 110 a 120 Obj. č.: 96 81 40 CHIPDRIVE micro Vážení zákazníci, děkujemevám za Vaši důvěru a za nákup
UŽIVATELSKÝ MANUÁL. Model R502 Multifunctional Broadband Router
UŽIVATELSKÝ MANUÁL Model R502 Multifunctional Broadband Router UŽIVATELSKÝ MANUÁL Obsah Důležité informace 3 Obsah balení 3 Přehled indikace LED diod na předním panelu zařízení 3 Popis portů na zadním
SSL Secure Sockets Layer
SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou
Testovací protokol čipová karta Oberthur Id-One Cosmo V5.4
Testovací protokol čipová karta Oberthur Id-One Cosmo V5.4 1 Úvod 1.1 Testovaný produkt Hardware: čipová karta Oberthur Id-One Cosmo V5.4 Software: smart 1.05.07 Datum testování: 25. 12. 2009 1.2 Konfigurace
The Locator/ID Separation Protocol (LISP)
The Locator/ID Separation Protocol (LISP) Robin Kořístka (KOR0116) Abstrakt: Seminární práce je věnována popisu a přiblížení funkčnosti nové síťové architektury LISP (Locator/ID Separation Protocol). Součástí
Uživatelská příručka
Uživatelská příručka Uživatelská příručka k aplikaci Norton Internet Security Software popsaný v této knize je poskytnut pod licenční dohodou a smí být používán pouze v souladu s podmínkami této dohody.
Komu je tato kniha určena? Jak je kniha uspořádána? Konvence použité v té to knize. Část i základy Microsoft Windows XP Professional
Obsah Poděkování Úvod Komu je tato kniha určena? Jak je kniha uspořádána? Konvence použité v té to knize podpora xix xxi xxi xxii xxiii xxiv Část i základy Microsoft Windows XP Professional KAPITOLA 1
P-334U. Bezdrátový Wi-Fi router kompatibilní s normou 802.11a/g. Příručka k rychlé instalaci
P-334U Bezdrátový Wi-Fi router kompatibilní s normou 802.11a/g Příručka k rychlé instalaci Verze 3.60 1. vydání 5/2006 Přehled P-334U představuje bezdrátový širokopásmový router (podporující normy IEEE
9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,
9. Sítě MS Windows MS Windows existoval ve 2 vývojových větvích 9x a NT, tyto později byly sloučeny. V současnosti existují aktuální verze Windows XP a Windows 2003 Server. (Očekává se vydání Windows Vista)
Výzva k podání nabídky a Zadávací dokumentace pro výběr poskytovatele pronájmu kopírovacího stroje
Město Moravské Budějovice nám. Míru 31 676 02 Moravské Budějovice Výzva k podání nabídky a Zadávací dokumentace pro výběr poskytovatele pronájmu kopírovacího stroje Podmínky pro realizaci služby pronájmu
SB8485. Převodník USB na 8x RS485/RS422. 8. září 2010 w w w. p a p o u c h. c o m 0197.01.01
Převodník USB na 8x RS485/RS422 8. září 2010 w w w. p a p o u c h. c o m 0197.01.01 SB8485 Katalogový list Vytvořen: 12.10.2007 Poslední aktualizace: 8.9 2010 15:03 Počet stran: 20 2010 Adresa: Strašnická
Léta devadesátá 11 Za všechno může Internet 12 Historie se opakuje 13
Předmluva 9 1. Úvod 11 Léta devadesátá 11 Za všechno může Internet 12 Historie se opakuje 13 2. Antivirový program aneb základ ochrany počítače 15 Co dělá antivirový program? 15 Obecné zásady pro nastavení
UŽIVATELSKÁ PŘÍRUČKA K SADĚ. Nokia PC Suite 6.81
UŽIVATELSKÁ PŘÍRUČKA K SADĚ Nokia PC Suite 6.81 Obsah 1. Úvod...1 1.1 Aplikace Nokia PC Suite...1 1.2 Nutné podmínky...2 1.3 Další informace...3 2. Instalace sady Nokia PC Suite...5 2.1 Před začátkem instalace...5
Výzva k podání nabídek (pro účely uveřejnění na www.msmt.cz nebo www stránkách krajů)
I N V E S T I C E D O R O Z V O J E V Z D Ě L Á V Á N Í Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. v rámci realizace projektu "Nové výukové metody
Microsoft Windows 7: Příručka Začínáme
Microsoft Windows 7: Příručka Začínáme Nastavení operačního systému Windows 7 Váš počítač Dell obsahuje předinstalovaný operační systém Microsoft Windows 7, pokud jste jej vybrali již během objednání.
Instalujeme a zakládáme databázi Oracle Database 11g
KAPITOLA 2 Instalujeme a zakládáme databázi Oracle Database 11g Protože se instalace systému Oracle s každou novou verzí zjednodušuje, stojí uživatel před pokušením otevřít krabici s médii a ihned začít
Název školy: Základní škola a Mateřská škola Žalany. Číslo projektu: CZ. 1.07/1.4.00/ Téma sady: Informatika pro devátý ročník
Název školy: Základní škola a Mateřská škola Žalany Číslo projektu: CZ. 1.07/1.4.00/21.3210 Téma sady: Informatika pro devátý ročník Název DUM: VY_32_INOVACE_5A_5_Protokoly_a_porty Vyučovací předmět: Informatika
Obsah 1/11. PDF byl vytvořen zkušební verzí FinePrint pdffactory http://www.fineprint.cz
Obsah Obsah... 1 1. Obchodní politika pro školství Zeměpis ČR, Evropa a Svět... 2 Obchodní a dodací podmínky... 2 Další služby pro školy a jejich žáky... 2 2. Prohlášení výrobce o poskytnutí licence učitelům...
Operační systémy (OS)
Operační systémy (OS) Operační systém Základní softwarové vybavení Ovládá technické vybavení počítače Tvoří rozhraní mezi aplikačními (uživatelskými) programy a hardwarem organizace přístupu k datům spouštění
MONITORING A ANALÝZA KVALITY ELEKTŘINY
MONITORING A ANALÝZA KVALITY ELEKTŘINY Doc. Ing. Jan Žídek, CSc. Kvalitativní stránka elektřiny dnes hraje čím dál významnější roli. Souvisí to jednak s liberalizací trhu s elektrickou energii a jednak
PŘÍRUČKA UŽIVATELE KOMUNIKAČNÍHO ROZHRANÍ
P-355333 Digitální záznamník ZEPAREX 559 PŘÍRUČKA UŽIVATELE KOMUNIKAČNÍHO ROZHRANÍ typ 559 P-355333 Předmluva Děkujeme vám, že jste si zakoupili ZEPAREX 559. Tato příručka uživatele komunikačního rozhraní
Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě.
Uživatelská příručka Chráníme více lidí před více online hrozbami než kdokoli jiný na světě. Chraňte své životní prostředí. Je to správné. Společnost Symantec odstranila z tohoto návodu obálku, aby snížla
A4300BDL. Ref: JC
# Uživatelský manuál A4300BDL Aplikace :! Jednoduchý program umožňující přenos souboru s pochůzkou k měření z programu DDS 2000 do přístroje řady Adash 4300! Jednoduchý program umožňující přenos naměřených
Postup při instalaci a nastavení programu
Postup při instalaci a nastavení programu Program Sumář je pro každý zpracovávaný rok individuální. Programy pro roky předešlé si uživatel může v PC ponechat a kdykoliv nahlédnout do zpracovaných dat.
STRUČNÁ PŘÍRUČKA. Instalace ovladačů Nokia Connectivity Cable Drivers
STRUČNÁ PŘÍRUČKA Instalace ovladačů Nokia Connectivity Cable Drivers Obsah 1. Úvod...1 2. Nutné podmínky...1 3. Instalace Ovladačů Nokia Connectivity Cable Drivers...2 3.1 Před začátkem instalace...2 3.2
Práce s velkými sestavami
Práce s velkými sestavami Číslo publikace spse01650 Práce s velkými sestavami Číslo publikace spse01650 Poznámky a omezení vlastnických práv Tento software a související dokumentace je majetkem společnosti
Návod na připojení do WiFi sítě eduroam Microsoft Windows 7
Návod na připojení do WiFi sítě eduroam Microsoft Windows 7 Každý student a zaměstnanec UTB má možnost připojit se do bezdrátové sítě eduroam. Tento dokument obsahuje návod, jak se připojit do WiFi sítě
DataLab IO. DataLab PC/IO
DataLab IO Průmyslové vstupně/výstupní jednotky s rozhraním USB, Ethernet nebo RS-485 DataLab PC/IO Průmyslový počítač se vstupně/výstupní jednotkou Tato publikace byla vytvořena ve snaze poskytnout přesné
Windows a real-time. Windows Embedded
Windows a real-time Windows Embedded Windows pro Embedded zařízení Současnost (2008): Windows Embedded WINDOWS EMBEDDED Windows Embedded CE Windows XP Embedded Windows Embedded for Point of Service Minulé
Ovladač Fiery Driver pro systém Mac OS
2016 Electronics For Imaging, Inc. Informace obsažené v této publikaci jsou zahrnuty v Právní oznámení pro tento produkt. 30. května 2016 Obsah Ovladač Fiery Driver pro systém Mac OS Obsah 3...5 Fiery
V této kapitole se naučíte základnímu ovládání programu ZoomText, totiž:
KAPITOLA 2 Začínáme V této kapitole se naučíte základnímu ovládání programu ZoomText, totiž: Jak ZoomText instalujete a aktivujete. Jak ZoomText spustíte a ukončíte. Jak ZoomText zapnete a vypnete. Jak
ADDAT HEAT Control - Návod k použití - verze 2.07 (firmware 1.44)
- ADDAT HEAT Control - Návod k použití - verze 2.07 (firmware 1.44) ADDAT s.r.o. Májová 1126 463 11 Liberec 30 telefon: fax: http: e-mail: 485 102 271 485 114 761 www.addat.cz addat@addat.cz Obsah: 1.
LW051 Sweex Wireless LAN PC Card 54 Mbps. Pokud jakákoliv z výše uvedených položek chybí, obraťte se na prodejnu, ve které jste zařízení zakoupili.
LW051 Sweex Wireless LAN PC Card 54 Mbps Úvod Děkujeme Vám za zakoupení Sweex Wireless LAN PC Card 54 Mbps. Tento bezdrátový adaptér pro LAN umožňuje bezpečné, jednoduché a rychlé připojení k bezdrátové
AVG 8.5 Email Server Edice
AVG 8.5 Email Server Edice Uživatelský manuál Verze dokumentace 85.4 (30.4.2009) Copyright AVG Technologies CZ, s.r.o. Všechna práva vyhrazena. Všechny ostatní obchodní značky jsou majetkem jejich registrovaných
Servis Fujitsu Technology Solutions
Servis Fujitsu Technology Solutions 15.1.2015 Jiří Charbuský 1 Copyright 2011 Fujitsu Technology Solutions Služby, které můžeme nabídnout Standardní záruční servis instalace rozšíření servisu (SupportPacky)
Uživatelský manuál Správce úloh. Verze dokumentu 1.0
Uživatelský manuál Správce úloh Verze dokumentu 1.0 DŮVĚRNÉ INFORMACE Informace, které jsou obsahem tohoto dokumentu, jsou vlastnictvím společnosti Ex Libris Ltd. nebo jejich afilací. Jakékoliv jejich
2015 GEOVAP, spol. s r. o. Všechna práva vyhrazena.
2015 GEOVAP, spol. s r. o. Všechna práva vyhrazena. GEOVAP, spol. s r. o. Čechovo nábřeží 1790 530 03 Pardubice Česká republika +420 466 024 618 http://www.geovap.cz V dokumentu použité názvy programových
SMS Manager & HAIRSOFT MANUÁL
SMS Manager & HAIRSOFT MANUÁL Poznámka: a) Pro chod SMS je nutný internet. b) Podporovaný systém je Windows 7, Windows 8, 8.1, Windows 10 c) SMS jsou dostupné pouze pro území České Republiky Postup: 1.
EU-OPVK:VY_32_INOVACE_FIL9 Vojtěch Filip, 2013
Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Komunikační protokoly v počítačových sítích Číslo materiálu
STRUČNÁ PŘÍRUČKA. Instalace ovladačů Nokia Connectivity Cable Drivers
STRUČNÁ PŘÍRUČKA Instalace ovladačů Nokia Connectivity Cable Drivers Obsah 1. Úvod...1 2. Nutné podmínky...1 3. Instalace Ovladačů Nokia Connectivity Cable Drivers...2 3.1 Před začátkem instalace...2 3.2