spybotsearchanddestroy

Transkript

spybotsearchanddestroy
Zabezpečení počítače připojeného na Internet pro koncového
uživatele
Téma 68
Semestrální práce z Komunikačních systémů a
služeb
Michal Hauzírek
[email protected]
Hlavní specializace: IT
Listopad 2004
Datum odevzdání: 22. 11. 2004
Obsah
1.
2.
3.
4.
5.
6.
7.
8.
Ohrožení počítače v Internetu......................................................................................................... 3
1.1.
Viry ........................................................................................................................................ 3
1.1.1.
Klasické počítačové viry ............................................................................................... 3
1.1.2.
Makroviry a skripty....................................................................................................... 3
1.1.3.
Polymorfní a stealth viry ............................................................................................... 4
1.1.4.
Rizika virů v rámci Internetu......................................................................................... 4
1.2.
Červi....................................................................................................................................... 4
1.2.1.
E-mailoví červi.............................................................................................................. 4
1.2.2.
Automatičtí červi........................................................................................................... 4
1.2.3.
Rizika červů v rámci Internetu ...................................................................................... 5
1.3.
Bezpečnostní chyby v ostatních aplikacích............................................................................ 5
1.3.1.
Webový prohlížeč ......................................................................................................... 5
1.3.2.
Rizika bezpečnostních chyb v aplikacích...................................................................... 5
1.4.
Přesměrování hovorů ............................................................................................................. 6
1.4.1.
Základní princip ............................................................................................................ 6
1.4.2.
Rizika přesměrování hovorů ......................................................................................... 6
1.5.
Spyware.................................................................................................................................. 6
1.5.1.
Šíření spyware ............................................................................................................... 6
1.5.2.
Záludnější typy spyware................................................................................................ 7
1.5.3.
Data sbíraná pomocí spyware........................................................................................ 7
1.5.4.
Cookies.......................................................................................................................... 7
1.5.5.
Rizika spyware .............................................................................................................. 7
1.6.
Shrnutí.................................................................................................................................... 8
Možná protiopatření........................................................................................................................ 8
2.1.
Antivir .................................................................................................................................... 8
2.1.1.
Princip antiviru.............................................................................................................. 8
2.1.2.
Situace na trhu............................................................................................................... 8
2.1.3.
Shrnutí ........................................................................................................................... 8
2.2.
Osobní firewall....................................................................................................................... 9
2.2.1.
Princip firewallu............................................................................................................ 9
2.2.2.
Situace na trhu............................................................................................................... 9
2.2.3.
Shrnutí ......................................................................................................................... 10
2.3.
Antidialery ........................................................................................................................... 10
2.4.
Odstraňovače spywaru ......................................................................................................... 10
2.4.1.
Situace na trhu............................................................................................................. 10
2.4.2.
Shrnutí ......................................................................................................................... 11
2.5.
Bezpečné chování a nastavení systému................................................................................ 11
2.5.1.
Bezpečné chování........................................................................................................ 11
2.5.2.
Nastavení systému....................................................................................................... 11
2.5.3.
Shrnutí ......................................................................................................................... 12
2.6.
Nahrazení ohrožených aplikací............................................................................................ 12
Příklady konfigurací ..................................................................................................................... 12
Závěr............................................................................................................................................. 15
Postup zpracování práce ............................................................................................................... 15
Výběr článků................................................................................................................................. 15
Seznam použitých informačních zdrojů ....................................................................................... 16
7.1.
Literatura a periodika........................................................................................................... 16
7.2.
Internetové zdroje ................................................................................................................ 16
Příloha........................................................................................................................................... 19
8.1.
Základní pojmy .................................................................................................................... 19
8.2.
Cizojazyčné články .............................................................................................................. 19
1. Ohrožení počítače v Internetu
Společně s masovým rozšířením počtu uživatelů sítě Internet v průběhu druhé poloviny devadesátých
let a období posledních pěti let se z Internetu stalo nejenom všeobecně užívané médium pro získávání
a přenos informací, ale také možná hrozba. Tato hrozba je tím vyšší, že informační technologie a to
včetně těch, jež využívají připojení k Internetu, pronikají stále hlouběji do společenských a
ekonomických procesů.
Velké korporace a střední firmy často mají pro definování bezpečnostních politik a jejich naplňování
(včetně těch, které se týkají připojení podnikové sítě k Internetu) své vyškolené a v oboru vzdělané
specialisty (případně spolupracují s takto disponovanými externími dodavateli). Malé podniky domácí
uživatelé si však často musí s tímto problémem poradit sami. To není vždy snadné, neboť pro řádné
zabezpečení koncového počítače je třeba nejen mít jisté minimální znalosti síťových technologií, ale
také sledovat nové možné hrozby a preventivně se na ně připravit.
V následujícím textu nastíníme nejprve některé základní hrozby, které souvisí s připojením počítače
k Internetu a jejich rizika. Některé z nich mají svůj původ již v relativně dávné minulosti a Internetu
využívají pouze jako nového způsobu pro své šíření, jiné jsou jevy čistě internetovými.
Po tomto přehledu budou následovat některé prostředky s jejichž pomocí se lze výše zmíněným
hrozbám bránit. Kromě specializovaných softwarových nástrojů bude kladen důraz také na specifické
chování uživatele při práci s počítačem připojeným k Internetu, neboť sebelepší bezpečnostní nástroj
ztrácí svůj užitek ve chvíli, kdy je uživatelem nesprávně používán.
Vzhledem k zaměření práce na zabezpečení počítače koncového uživatele budou zmiňována rizika a
protiopatření zejména týkající se platformy Microsoft Windows. Některá základní doporučení jsou
však obecná a lze je užít i pro jiné operační systémy (updaty, správná konfigurace systému a síťových
služeb, zásady chování atd.).
1.1. Viry
1.1.1.
Klasické počítačové viry
Viry patří k nejstarším ohrožením počítačů. Počítačový virus je obecně (v širším smyslu) škodlivý
spustitelný kód, který je schopný se šířit napadáním dalších programů. V dřívějších dobách šlo hlavně
o klasické souborové viry, jejichž spustitelný kód byl připojen k programům. Spuštěním takového
zavirovaného programu došlo k aktivaci viru, který poté kromě případné škodlivé činnosti (např.
mazání dat z disku) napadal další spustitelné programy tím, že do nich přidal svůj kód.
1.1.2.
Makroviry a skripty
Viry z předchozí subkapitoly napadaly pouze spustitelné programy tedy nikoli dokumenty tj. datové
soubory, které jsou spustitelnými aplikacemi pouze zpracovávány. To se však změnilo s příchodem
technologií, které umožňují právě do dokumentů vkládat kousky programového kódu, které jsou
v aplikaci zabudovaným interpreterem zpracovány (makra, skripty).
Tento přístup se začal ve velké míře používat v kancelářském balíku Microsoft Office a posléze také
přímo v operačním systému Windows. Různé techniky skriptování se používají také v HTML
dokumentech internetové služby WWW. Jejich funkce jsou z bezpečnostních důvodů v prohlížečích
teoreticky omezeny tak, aby mohly pracovat víceméně pouze s aktuálním dokumentem. Velmi často
však bývají objevovány mezery, kterými lze tyto mechanismy obejít.
Pokud takový kód získá přístup k prostředkům počítače mimo vlastní dokument, ať nezamýšleně
vlivem chyby nebo úmyslně, může působit škodlivě a v závislosti na situaci fungovat obdobně jako
virus.
Strana 3
1.1.3.
Polymorfní a stealth viry
Zvláštní a velmi sofistikovanou formou virů jsou tzv. polymorfní viry. Jejich myšlenka vychází
z poznatku, že základní detekce virů antivirovým programem je prováděna analýzou kódu programu a
jeho porovnáním s databází kódů známých virů. Polymorfní viry se takové detekci brání tím, že svůj
kód mění (často za pomoci různých kryptografických technik).
Jiná obdobně sofistikovaná skupina virů jsou stealth viry. Ty se při oklamání antivirového programu
zaměřují na okamžik, kdy je napadený soubor kontrolován. Při otevírání napadeného souboru z disku
aktivní stealth vir rychle tento soubor vyléčí a předloží tedy původní, nenapadený soubor. Antivir tak
nic nepozná, soubor je na disku nadále nakažen [L-7].
1.1.4.
Rizika virů v rámci Internetu
Jak se síťová infrastruktura rozšiřovala a stále více počítačů začalo být součástí větších, či menších
počítačových sítí, staly se právě sítě na určitou dobu poměrně dobrým médiem pro přenos virů. S tím,
jak se velmi rychle rozvíjel trh s antivirovými prostředky a v prostředí Internetu se objevovaly jiné
nové hrozby, význam šíření virů jako nebezpečí Internetu se podstatně snížil. To však zdaleka
neznamená, že by bylo možné podceňovat jejich rizika. O výše zmíněném snížení významu lze totiž
hovořit pouze relativně v tom smyslu, že proti virům jsou dostupné velmi úspěšné antivirové nástroje,
které při správném používání (viz dále) rizika spojená s viry snižují na minimum.
1.2. Červi
V posledních několika letech jsou velmi rozšířeným jevem tzv. červi. Jejich princip je částečně
podobný virům, ale na rozdíl od nich se nešíří napadáním dalších souborů. Svou reprodukci zajišťují
pomocí síťové komunikace.
1.2.1.
E-mailoví červi
Zvláštním případem červů jsou ty, které se zaměřují na napadání klientských aplikací pro práci
s elektronickou poštou. E-mail je totiž pro šíření obdobných kódů poměrně výhodný. Jde o síťovou
aplikaci, která při ovládnutí obslužného programu přináší snadnou možnost dalšího šíření. Navíc je
v rámci programu pro elektronickou poštu často dostupný také adresář případných dalších obětí. Jako
poslední, ale zdaleka nejdůležitější důvod lze zmínit skutečnost, že pomocí elektronické pošty lze
snadno přenášet libovolné soubory.
O doručení červa uživateli na počítač se postará sama e-mailová aplikace, jeho spuštění potom může
být řešeno v zásadě dvěma způsoby. První z nich je technicky velmi primitivní, ale až nečekaně
účinný. Uživatel totiž škodlivý kód spustí sám. Je k tomu veden kombinací své neznalosti a
zvědavosti. Ty jsou ještě podpořeny tím, že text dopisu slibuje lákavý obsah, dopis přišel od jemu
známého člověka (tj. předchozí oběti z jejíž adresáře byl získán kontakt), případně se soubor maskuje
jako příloha se „zdvojenou“ koncovkou (např. .zip.exe), kde ta první působí poměrně neškodně.
Druhý způsob spuštění červa využívá známých bezpečnostních děr v e-mailových aplikacích a snaží se
je přimět aby se zachovaly nestandardně a přiložený kód automaticky spustily. Z důvodů masového
rozšíření, přítomnosti technik pokročilého skriptování (viz výše) a částečně i laxním uživatelům a
správcům, kteří včas neaplikují dostupné bezpečnostní záplaty, jsou takto zdaleka nejvíce ohroženy
aplikace Microsoft Outlook resp. Outlook Express.
1.2.2.
Automatičtí červi
Na tomto místě bude řeč zejména o specifických problémech síťových (NT, 2000, XP) operačních
systémů společnosti Microsoft. Škodlivé programy, jež těchto nedostatků využívají nazveme
v souladu s [L-9] automatickými červy. Proč, to bude zřejmé z následujícího textu.
V červenci roku 2003 byl uveřejněna zpráva [I-10] o bezpečnostní chybě v jedné ze základních
síťových služeb výše zmiňovaných operačních systémů – RPC (remote procedure call – vzdálené
volání procedur). K dispozici byla i příslušná záplata. Chyba spočívala v tom, že využitím kombinace
Strana 4
DCOM (Distributed Common Object Model blíže viz [L-10]) architektury pro sdílení komponent a
síťového protokolu RPC, kterým jsou ony komponenty na dálku volány a spouštěny mohl útočník
získat kontrolu nad neošetřeným počítačem.
Až téměř měsíc po tomto oznámení se objevuje automatický červ Blaster, který této chyby využívá [L2]. Jeho zákeřnost spočívá v tom, že na rozdíl od virů, jediné co je k jeho „chycení“ musí uživatel
udělat, je připojení neošetřeného počítače k Internetu. Vše ostatní probíhá automaticky. Tím, že je
počítač připojen, vystaví do Internetu otevřený port 135, který je standardně v síťových Windows
otevřený pro DCOM a kterého také využívá k napadení Blaster.
Kromě toho, že se červ šířil připojováním na další počítače, způsoboval při útoku pád služby RPC,
která je nedílnou součástí operačního systému. Její výchozí konfigurace je taková, že v případě pádu je
počítač po 60 sekundách automaticky restartován (uživatel je na to upozorněn, ale není mu dána žádná
zjevná možnost tento proces zrušit). To a značné rozšíření viru Blaster (a tedy velké množství
potenciálně škodlivých dat putujících po Internetu) způsobovalo značné potíže při jeho odstraňování.
Jak uvádí studie [I-13] v průměru byl počítač zasažen po dvaceti minutách připojení. To v mnoha
případech nemuselo stačit ani na prvotní zjištění příčiny, natož na stažení a aplikaci záplaty.
Téměř o rok později se obdobná situace opakovala. V dubnu 2004 byla zveřejněna zpráva o chybě ve
službě LSASS a v květnu se začal masově šířit červ Sasser, který ji zneužíval.
1.2.3.
Rizika červů v rámci Internetu
Na rozdíl od virů, jejichž šíření se již pomocí antivirových programů podařilo do značné míry omezit,
různé druhy červů se čas od času lavinovitě šíří Internetem. Červi jako takoví jsou produktem
Internetu a dovedou jej velmi efektivně využívat ke svému šíření. Nedostatečná informovanost
uživatelů, nedůsledné záplatování objevených chyb a dnes již síťový charakter také desktopových
operačních systémů jim tuto činnost velmi usnadňují. Červi tak jako velice rychle se vyvíjející
kategorie ohrožení, která se navíc velmi rychle šíří, představují vysoké riziko.
1.3. Bezpečnostní chyby v ostatních aplikacích
Kromě výše zmiňovaných bezpečnostních chyb v operačních systémech a e-mailových aplikacích
představují určité ohrožení také chyby v jiných běžně používaných aplikacích, které mají s Internetem
co do činění. Na počítači koncového uživatele sice nebývá obvyklé nasazení aplikace fungující jako
menší webový či databázový server, ale i mnohé jiné programy mohou být z Internetu napadnutelné.
Může jít například o často používané komunikační programy třídy Instant Messaging, multimediální
přehrávače a podobně.
1.3.1.
Webový prohlížeč
Nejpoužívanější takovou aplikací Internetu je však bezesporu webový prohlížeč. Pomocí něho
uživatelé přistupují k obsahu, který vytvořil někdo cizí, a to často i aniž by věděli, kam se vlastně
připojují (užitím různých do HTML stránek vkládaných objektů či přesměrování). Navíc moderní
webové prohlížeče podporují skriptování, spouštění apletů a dalších objektů, které mohou být
potenciálně nebezpečné.
Chyby v internetových prohlížečích se tak mohou při návštěvě některých stránek projevit změnou
nastavení některých parametrů systémů (změnou v registry), případně i automatickým stažením a
spuštěním škodlivého kódu (ať již interpretovaného skriptu, nebo binárního programu). Těmito
neduhy je opět nevíce postižen nejrozšířenější Internet Explorer, který také snad jako jediný podporuje
tzv. Active-X technologii. Ta umožňuje distribuci binárních programů, které jsou-li při jejich první
inicializaci povoleny uživatelem, mohou s počítačem manipulovat téměř neomezeně.
1.3.2.
Rizika bezpečnostních chyb v aplikacích
Pokud je v používané aplikaci bezpečnostní chyba, může se ta stát bránou, kterou může útočník
k počítači proniknout a to i v případě, že je počítač chráněn firewallem (viz dále). Komunikace
Strana 5
aplikace s okolím je totiž často její žádanou vlastností a firewall ji tedy propustí. V případě havárie
aplikace, která pak může vést ke schopnosti útočníka spouštět vzdáleně příkazy či přenášet
požadovaná data, je pak komunikace přes firewall průchozí stejným způsobem.
1.4. Přesměrování hovorů
V posledních letech se i v celoplošných médiích čas od času objevují uživatelé Internetu, kterým bylo
přesměrováno telefonické připojení na linku s vyšší tarifikací, případně telefonní číslo do vzdálené
exotické země. Za takové hovory mají potom zaplatit mnohatisícové částky.
1.4.1.
Základní princip
Pokud je počítač k Internetu připojován vytáčeným telefonním spojením (nebo je alespoň připojen
k telefonnímu modemu schopnému navázat spojení), hrozí že bude počítač připojen na číslo s vyšší
tarifikací a uživatel tak bude platit mnohem vyšší poplatky.
Tento způsob bývá někdy využíván jako způsob platby za webový obsah (zejména služeb s erotickou
tematikou, s nelegálním obsahem a podobně), kdy je k tomuto obsahu umožněn přístup pouze
z počítačů připojených z určitých IP adres, které dynamicky přiděluje poskytovatel obsahu právě na
čísle s vyšší tarifikací. Část z vyššího poplatku pak připadne provozovateli webu. Aby byl tento
způsob „čistý“, musel by uživatel o tomto zpoplatnění vědět a výslovně s ním souhlasit. Nezřídka se
ale stává, že je přepojení provedeno potichu (a to doslova včetně dočasného vypnutí reproduktoru
modemu aby nebylo slyšet, že je nově navazováno spojení).
Způsobů pro přesměrování je několik [I-4]. Některé využívají obdobnou techniku, jako klasičtí
poskytovatelé internetového připojení pro nezkušené zákazníky tj. automatického vytvoření a
konfigurace telefonického připojení, jiné jsou ještě zákeřnější a pouze mění telefonní číslo existujícího
spojení, nebo dokonce vytočí číslo přímým ovládáním modemu přes komunikační port.
Kromě zvláštních programů, které takovéto přesměrování vyvolají a je nutno je nějak spustit, bývají
takto podvodně přesměrovány hovory některým z výše zmíněných způsobů, zejména bezpečnostní
chybou ve webovém prohlížeči, Active-X prvkem či jinak. Takové aplikace či programy bývají
nazývány dialery (angl. dial – zavolat, vytočit číslo) více o problematice viz např [I-2] nebo články
odkazované na [I-14].
1.4.2.
Rizika přesměrování hovorů
Hlavními riziky přesměrování spojení je mnohonásobně vyšší cena, která je za takové spojení
účtována a také to, že se tak může dít za určitých okolností téměř nepozorovaně. Vzhledem k užité
technologii telefonního spojení se ale na rozdíl od předchozích tato rizika týkají pouze uživatelů
připojených buď klasickou telefonní linkou, nebo pomocí ISDN. Za jistých okolností (zejména
komunikace přímo s modemem AT příkazy) by mohlo dojít i k vytočení čísla na počítači připojeném
k Internetu jiným způsobem, který je však spojen s telefonním modemem schopným komunikace.
1.5. Spyware
Spyware (angl. spy – špión) je specifickým druhem softwaru, jehož účelem je sledovat aktivity
uživatelů a poté o nich odesílat zprávy svému tvůrci či další straně. Takové informace mohou být
využity například pro zacílení reklamy, nebo k prodeji dalším subjektům.
1.5.1.
Šíření spyware
Spyware se může šířit různými způsoby. Jedním z nich je, že se vydává za samostatnou drobnější
něčím užitečnou aplikaci zejména v souvislosti s užíváním Internetu (např. správa webových
formulářů, urychlení připojení či cache atp.) Kromě této činnosti však také sbírá a odesílá údaje.
Jiným a poměrně častým způsobem je připojení samostatného modulu spyware k jiné aplikaci. Taková
aplikace je k dispozici zdarma, ale uživatel za ni vlastně platí tím, že jsou o něm získávány údaje.
Nezřídka se stává, že taková aplikace obsahuje hned několik „kusů“ spyware. Autoři těchto programů
Strana 6
se takovou skutečností často nechlubí, nicméně většinou bývá zmíněna ve (velmi dlouhých) licenčních
ujednání, která musí uživatel odsouhlasit při instalaci. Někdy je také nutno odsouhlasit nejen její
licenční ujednání, ale spolu s ním také ta, která se váží k instalovanému spywaru.
Někdy si takto šířené aplikace dokáží ohlídat to, že jsou provozovány spolu se spywarem. Pokud ten je
odstraněn (k odstraňování viz dále), aplikace jej při dalším spuštění buď znovu nainstalují, nebo se
odmítnou spustit zcela.
1.5.2.
Záludnější typy spyware
Některé velmi podlé způsoby se také často řadí ke spywaru, ač přímo žádné údaje nesledují. Jde
například o programy (nezřídka spuštěné přes chyby v prohlížečích), které s cílem co největší
návštěvnosti (a tím zisku z reklamy) některých serverů automaticky přenastavují výchozí a
vyhledávací stránku internetového prohlížeče, přidávají vlastní odkazy do složky oblíbených nebo
přímo uživateli zobrazují reklamní okna.
Některé z nich dokonce parazitují i na vcelku běžných reklamách vkládaných do internetových stránek
tím, že do systémového konfiguračního souboru HOSTS (obsahuje IP adresy a jména serverů které již
dále nejsou počítačem překládány podle DNS) vloží vedle jmen známých reklamních serverů IP
adresy podvodného reklamního serveru. Počítač uživatele se potom při připojování k reklamnímu
serveru podle adresy připojí k tomu podvodnému.
1.5.3.
Data sbíraná pomocí spyware
Rozsah údajů, které spyware o uživateli získává a odesílá může být rozmanitý. Může jít o jednoduché
komponenty, které se pouze starají o zobrazení reklamy v aplikaci a odesílají tak pouze data o
zobrazených a navštívených reklamách v rámci aplikace. Jindy je však odesílána poměrně detailní
analýza hostitelského počítače včetně dalších statistik o jeho využívání.
Jak je vidět z licenčního ujednání spyware aplikace Gator e-Wallet [I-15], která je šířena prvním
z výše zmiňovaných způsobů, s její pomocí jsou (alespoň otevřeně) shromažďována data týkající se
návštěv webových stránek včetně času na nich strávených a cest, kterými se na nich uživatelé
pohybovali. Dále reklamy, na které uživatel reagoval (klikl na ně) a informace o nastavení systému a
nainstalovaných aplikacích a charakteristiky týkající se jejich využívání. V neposlední řadě také
některé údaje o uživateli (stát, město, křestní jméno atd.) a další údaje zadané do webových formulářů.
1.5.4.
Cookies
Cookies je rozšíření protokolu HTTP, které bylo vyvinuto pro překlenutí jeho bezstavovosti v rámci
webových aplikací. Jako takové nepatří samozřejmě přímo mezi spyware, některá jejich použití však
mohou za jistých okolností vést k tomu, že je sledován pohyb a chování uživatele v rámci webového
serveru nebo i napříč mnoha webovými servery po poměrně dlouhou. Proto a také proto, že nalezení a
odstranění cookies je poměrně jednoduché, bývají cookies těch serverů, o kterých je známo, že tak činí
také odstraňovány nástroji pro odstranění spywaru.
1.5.5.
Rizika spyware
Na rozdíl od předchozích rizik s sebou spyware většinou nenese obdobná technologická rizika
ovládnutí počítače jako ohrožení předchozí. Zasahuje ale do daleko citlivější oblasti ochrany
soukromí. Počítač zamořený spywarem se navíc stává nestabilním, spyware užívá jeho zdroje a to jak
výpočetní, tak i jeho konektivitu. V neposlední řadě spyware často reklamou obtěžuje i uživatele.
Spyware ač není v základech tak nebezpečný jako například přímo škodící viry či červi je i tak jistou
hrozbou. Kromě určité ztráty soukromí může způsobit nestabilitu systému a navíc se jedná o cizí
software, který běží na počítači uživatele (který o něm často ani neví) a může tak obsahovat také zadní
vrátka k ovládnutí počítače.
Strana 7
1.6. Shrnutí
Z výše popsaného stavu vyplývá, že riziky internetu již zdaleka není pouze riziko virové nákazy a
zabezpečení počítače pouze antivirovým programem tak v žádném případě nemůže být dostačující,
nicméně je velmi vhodné. Toto a některá další protiopatření nyní zmíníme v následující kapitole.
2. Možná protiopatření
2.1. Antivir
Jako první rozebereme již zmiňovaný antivirový program. Jak se píše v [L-7] lze funkce antiviru
rozdělit do několika částí. Ty zde stručně popíšeme a potom se podíváme na situaci na trhu
antivirových produktů.
2.1.1.
Princip antiviru
Historicky nejstarší funkcí je antivirový skener, který po spuštění prohledává disk či určenou oblast
disku a v jednotlivých souborech hledá podle své databáze kódu známých virů nakažené soubory.
Jiným způsobem práce antiviru může být kontrola integrity souborů. V takovém případě si antivir při
prvním spuštění uloží seznam souborů na disku včetně jejich charakteristik jako velikost, datum
poslední změny a zejména kontrolní součet. Pokud je potom soubor napaden virem, tyto
charakteristiky nesouhlasí a antivir tak pozná, že je soubor poškozen. Výhodou je, že takto lze odhalit
i napadení neznámým virem. Soubor pak ale nelze „vyléčit“ a tato metoda selhává v boji proti stealth
virům (viz výše).
Možná nejúčinnějším nástrojem proti virům je v současnosti rezidentní skener. Ten je spuštěn při
startu počítače a celou dobu běží na pozadí. Soubory testuje pokud se s nimi dějí některé základní
operace (většinou přístup, vytváření, někdy i zápis apodob.). Činnost antiviru v takovém případě sice
neustále ubírá volné systémové prostředky a teoreticky práci počítače zpomaluje, ale toto zpomalení
bývá v současnosti velmi nepatrné a navíc je tak zajištěno, že budou viry objeveny dříve, než se je
podaří spustit.
Další z technik antivirů je heuristická analýza. Kromě porovnávání kódu souborů s databází
škodlivých kódů provádí antivir také určitou analýzu kódu programu a pokud zjistí podezřelé
sekvence instrukcí často používané u některých tipů virů, může své podezření ohlásit uživateli.
S tím, jak se začaly šířit v e-mailech viry a různí červi, přidali výrobci antivirových programů do
svých produktů kromě klasického skenování disků také specifické možnosti pro skenování
elektronické pošty.
2.1.2.
Situace na trhu
Trh antivirových produktů je již poměrně konsolidovaný a obsazený velkými hráči. Produkty jsou
rozřazeny do několika kategorií podle cílových skupin od enterprise řešení po balíčky pro domácí
uživatele. Právě ty jsou někdy poskytovány pro osobní domácí nekomerční využití zdarma. Viz
například srovnání čtyř bezplatných domácích antivirů [I-16]. Z hlediska uživatelské přívětivosti jsou
antiviry relativně dobře vybaveny také díky dlouhotrvajícímu vývoji.
Kvalita antivirových programů bývá pravidelně testována několika prestižními instituty, jejichž
výsledky jsou publikovány. V testech Virus Bulletin [I-12] si dlouhodobě skvěle vede například
produkt původně české společnosti Eset software NOD32, jehož cena za jednu licenci včetně ročních
updatů je kolem 1800 korun. Každý další rok updatů potom stojí kolem 700 korun. Ceny produktů
Avast! Jsou mírně nižší, naproti tomu např. Norton zase vyšší.
2.1.3.
Shrnutí
Pro domácí stanice lze zvolit některou z bezplatných verzí antivirových programů, pro menší firmy či
podnikatele jsou potom určeny levnější varianty těchto produktů. Kromě samotného antivirového
Strana 8
programu je nutné brát v úvahu také jeho pravidelnou aktualizaci tak, aby byl schopen detekovat nové
viry. Velmi často je možné aktualizace provádět po Internetu.
2.2. Osobní firewall
Zatímco v současnosti zná antivir (alespoň jeho název a zčásti i funkci) většina i počítačových laiků,
nelze totéž ani zdaleka říci o firewallu. Přitom osobní firewall je jeden z nejúčinnějších nástrojů proti
síťovým útokům a také proti spywaru (v čisté podobě pouze proti odesílání získaných údajů). Zatímco
v nedávné minulosti byly osobní firewally doporučovány zejména pro uživatele s trvalým připojením,
s lavinou automatických červů se jejich pole působnosti rozšířilo i na uživatele připojené k Internetu
pouze občasně.
2.2.1.
Princip firewallu
Oproti hardwarovým firewallům používaným většinou k ochraně větších sítí jsou osobní firewally
určeny k ochraně jediného počítače. Osobní firewall ve zkratce funguje tak, že se postaví mezi
aplikace a síťové rozhraní operačního systému. Pokud chce někdo komunikovat po síti s aplikací na
daném počítači, musí tak učinit skrze firewall. Ten přitom na obě strany funguje transparentně.
Základní funkcí firewallu je na základě stanovených pravidel blokování nežádoucí síťové komunikace.
Výběr toho, která komunikace je nežádoucí může být učiněn jednak (klasicky) podle hlaviček
síťových protokolů – tedy zejména zdrojové a cílové adresy a případných portů. Kromě toho je
specialitou osobních firewallů to, že dokáží identifikovat konkrétní aplikaci na lokálním počítači, která
po síti komunikuje a mohou tak rozhodovat i na základě této znalosti. Kromě toho dokáží některé
osobní firewally brát v úvahu i věcný obsah síťové komunikace (tj. aplikační vrstvu v modelu TCP/IP)
a filtrovat tak například nebezpečný obsah webových stránek. Dalším moderním rozšířením firewallů
je tzv. statefull inspection. Jde o technologii, kdy jsou případné útoky vyhodnocovány ne izolovaně
tak jak přicházejí, ale v rámci vzájemných souvislostí.
Na rozdíl od antivirů mají tvůrci firewallů práci složitější. Jde tu o zřejmý rozpor v tom, že špatně
nakonfigurovaný firewall buď nezabezpečuje dostatečně, nebo omezuje použitelnost počítače v síti.
Pro správné nakonfigurování firewallu je třeba aby uživatel měl určité znalosti z oblasti síťových
protokolů. Většina uživatelů koncových počítačů však takové znalosti nemá. Tvůrci firewallů tak tedy
musí balancovat mezi dobrou konfigurovatelností, uživatelskou přívětivostí a vyváženou ochranou
proti útokům.
Tyto produkty tak většinou mají poměrně povedené uživatelské rozhraní, ve výchozím nastavení
povolují některé nejčastěji používané a pro připojení životně důležité internetové služby (např. DHCP,
DNS). Další nastavení potom uživatel provádí sám (v závislosti na nastavení úrovně zabezpečení
většinou v určité škále). Poté co se nějaká aplikace pokusí poprvé odeslat data do Internetu, varuje
firewall a zeptá se zda má odeslání povolit nebo zakázat, případně zda tak má činit propříště vždy.
2.2.2.
Situace na trhu
Trh osobních firewallů ještě zdaleka nemá tak bohatou historii jako trh antivirových produktů. Přesto
je již relativně stabilní a mezi hlavní konkurenty v tomto segmentu patří Kerio Personal Firewall (k
dispozici pro domácí uživatele zdarma v omezené verzi bez filtrování obsahu WWW jinak za 1600
korun včetně jednoroční aktualizace a podpory případně za 2000 korun v balíku s antivirem AVG).
Dalšími jsou ZoneAlarm (v základní verzi pro domácí použití rovněž zdarma jinak ve verzi PRO za 50
dolarů), Agnitum Outpost Personal Firewall za 40 dolarů (starší méně funkční verze zdarma).
Jednotlivé produkty se liší zejména výbavou a možnostmi nastavení. Při výběru můžou pomoci
například srovnávací recenze osobních firewallů [I-5] a [I-8].
Velmi jednoduchý síťový firewall je také zabudován přímo do Windows XP a 2000. Jeho užitečnost je
však omezená tím, že umí blokovat pouze příchozí spojení a kromě verze implementované až
v Service Packu 2 pro Windows XP jej nelze omezit na konkrétní aplikace. Navíc tato starší verze umí
pracovat pouze s předem definovanými pravidly a neptá se tak uživatele na případná další pravidla.
Strana 9
Kromě samotných firewallů se v tomto segmentu snaží výrobci uživateli poskytnout komplexní
zabezpečení počítače a přicházejí s all-in-one balíky, které obsahují integrovaný osobní firewall,
antivirus, často také nějaký spamový filtr a případně další nástroje pro ochranu soukromí na Internetu.
K takovým balíkům patří například Norton Internet Security 2005 od Symantecu či F-Secure Internet
Security 2005 (oba okolo 70 dolarů).
2.2.3.
Shrnutí
Osobní firewall stále ještě zatím není uživateli všeobecně považován za nezbytnou součást
zabezpečení domácího počítače, ovšem situace se postupně mění a uživatelé si na něj začínají zvykat.
Také na trhu je poměrně velké množství produktů ze kterých lze vybírat. Nasazení firewallu trochu
omezuje nedostatek potřebných znalostí na straně běžných uživatelů, poměrně dobrého zabezpečení
však lze dosáhnout i s výchozím nastavením produktů, které mají navíc poměrně přívětivé uživatelské
rozhraní.
2.3. Antidialery
Proti přesměrování telefonického připojení se lze mimo jiné bránit některými programy. Ty, jak se
píše v [I-4] fungují na několika různých principech. Mohou v nastavení systému zablokovat změny
telefonického připojení, což ovšem nezabrání přímému zneužití modemu. Jiná metoda se nesnaží
zabránit samotnému přesměrování, ale pouze jej detekovat tím, že hlídá změnu IP adresy.
Samotné antidialery jsou buď poskytovány zdarma nebo jako součást většího programu. Jejich trh tak
v podstatě neexistuje a jedná se spíše o solitéry různých kvalit a různého provedení. To ale
neznamená, že některé z nich by nemohly být velmi užitečné.
Vítězem testu v [I-4] se stal program Connection Meter (kromě toho že hned několika způsoby
blokuje podvodná přesměrování měří čas připojení a přenesená data) za 160 korun za roční
aktualizace. Bezplatnou alternativou je potom MrSoft antidialer, který pracuje na principu sledování
IP adresy.
2.4. Odstraňovače spywaru
Se spywarem se ve většině případů klasické antivirové programy neporadí. Na jeho odstranění se
v posledních letech začaly objevovat specializované nástroje. Ty fungují obdobně jako antivirové
skenery, ovšem místo databáze kusů kódu virů obsahují databázi souborů a záznamů v registrech,
které ukazují na určitý druh spywaru. Stejně jako u antivirů je i zde zásadní pravidelná aktualizace
definičních souborů pro úspěšné nalezení nových druhů spywaru. U některých produktů se začala
objevovat obdoba rezidentního skeneru jako u antivirů, případně umějí změnit nastavení běžných
aplikací (zejména webového prohlížeče) tak, aby byl ke známému spywaru méně náchylný.
2.4.1.
Situace na trhu
Oproti poměrně konsolidovaným trhům ostatních bezpečnostních produktů je trh odstraňovačů
spyware poměrně bouřlivý a očekává se od něho slibný vývoj o čemž svědčí i poměrně nedávná
akvizice jednoho z jejich výrobců – společnosti PestPatrol bezpečnostním gigantem Computer
Associates. Na trhu je dostupných mnoho produktů, jak komerčních, tak zdarma dostupných, které se
svou kvalitou velmi liší. Z testu některých placených v [I-9] vyplynulo, že nejen, že nedokáží spyware
odstranit ale některé jej samy dokonce obsahují.
Z většiny testů [I-5], [L-1], [I-9] jako vítězové vycházejí zcela bezplatný (resp. dobrovolně placený)
SpyBot Search and Destroy následovaný Ad-Aware SE od Lavasoftu. Ten je v základní verzi pro
domácí použití k dispozici zdarma jinak v různých verzích od 40 dolarů. Často se doporučuje jejich
kombinace, neboť vývoj v této nejmladší oblasti zabezpečení počítače ještě nepokročil příliš daleko a
některé programy nejsou příliš stabilní, případně nenaleznou všechny problematické soubory.
Strana 10
2.4.2.
Shrnutí
Nástroje pro odstraňování spyware patří ze zde zmiňovaných k historicky nejmladším. To se projevuje
na jejich všeobecně spíše průměrné úspěšnosti, nižší stabilitě a velkém podílu nekvalitních produktů. I
tak je ale vhodné čas od času počítač prověřit nejlépe několika programy.
2.5. Bezpečné chování a nastavení systému
Kromě výše zmiňovaných bezpečnostních produktů a jejich správného užívání (tj. nastavení a
pravidelné aktualizace) k zabezpečení počítače může výrazně přispět takové chování uživatele, které
nedává případným útočníkům zbytečné šance na úspěch.
2.5.1.
Bezpečné chování
Neotevírání podezřelých souborů v elektronické poště od neznámých (i známých) odesílatelů je pouze
začátkem. Je také vhodné si uvědomit, že při prohlížení webových stránek prestižního BBC je jistě
menší šance nakažení počítače než při prohlížení webů s pochybným obsahem.
Při stahování jakýchkoli programů či dokumentů je třeba mít na paměti, že tvoří potenciální riziko,
proti kterému nás může sice ochránit pravidelně aktualizovaný antivirový program, ale pouze v tom
případě, že byl daný virus již objeven a zanesen do definičních souborů.
Z příkladů s automatickými červy vyplývá, že je třeba pravidelně aktualizovat nejen antivirové
definiční soubory, ale také samotný operační systém a používané aplikace. Podle některých teorií
vzniká nejvíce červů využívajících nedostatků v systémech právě po zveřejnění záplaty a její důkladné
analýze ze strany útočníka. Aktualizace operačních systémů Windows lze získat na serverech
WindowsUpdate (http://www.windowsupdate.com/) případně na CD počítačových magazínů.
Je také velmi nerozumné klikat bezhlavě na tlačítka OK či Ano v případech, kdy se může jednat o
bezpečnostní hrozbu – ať již jde o dotaz firewallu na povolení spojení, upozornění prohlížeče před
nainstalování Active-X prvku nebo souhlas s licenčním ujednáním pochybného softwaru.
2.5.2.
Nastavení systému
Operační systémy Windows jsou nasazovány v různých prostředích od rozsáhlých podnikových sítí,
až po domácí počítače připojované k Internetu telefonní přípojkou. Pro zajištění maximální
kompatibility ve všech těchto prostředích i pro méně zkušeného uživatele tak mají výchozí nastavení
poměrně benevolentní a náchylné k bezpečnostním problémům.
Alespoň středně pokročilý uživatel by tak měl ve vlastním zájmu upravit výchozí nastavení
operačního systému tak, aby minimalizoval případná rizika. To znamená za prvé vypnout (po příkazu
services.msc) takové zejména síťové služby, které nepoužívá a které jsou spouštěny automaticky.
Popis veškerých standardních služeb Windows XP a jejich nutnost pro konkrétní situace popisuje
dokument [I-29]. K (jinak obtížně proveditelné) deaktivaci (a opětovné aktivaci) některých
potenciálně nebezpečných síťových služeb (např. DCOM) lze použít volně dostupné utility z adresy
[I-27].
Ve víceuživatelských operačních systémech není dobré používat k běžné práci a připojení k Internetu
výchozí administrátorský účet s neomezenými právy zásahů do systému. Ač je to mírně nepohodlnější
(při změnách konfigurace je nutné se přihlásit jako administrátor), případné škodlivé kódy jsou potom
spuštěny s nižšími přístupovými právy a mohou tak napáchat méně škody.
Čas od času je také dobré zkontrolovat, které aplikace jsou spouštěny spolu se startem systému a nebo
vůbec které jsou spuštěny. Většina virů či spywaru se spouští hned po nahrání operačního systému, či
po spuštění například webového prohlížeče. K pohodlnému zjištění a případné deaktivaci automaticky
spouštěných aplikací (ukrytých jinak na několika místech v registrech a na disku) je možné využít
například utility Startup Control Panel [I-26]. Zobrazit aktuálně spuštěné procesy je ve Windows
možné v TaskManageru (lze vyvolat příkazem taskmgr.exe či stiskem ctrl-alt-del). Jednotlivé
Strana 11
podezřelé procesy lze porovnat například s databází The Process Library [I-28] a zjistit tak, zda
programy běžící na počítači jsou či nejsou žádoucí.
2.5.3.
Shrnutí
Výše zmiňované bezpečnostní produkty je vhodné doplnit jejich uvážlivým používáním a obezřetným
chováním na Internetu, který by měl být chápán jako svým způsobem nepřátelské prostředí. Toho lze
dosáhnout dodržováním několika jednoduchých zásad a mírně skeptickým (až slabě paranoidním)
přístupem k němu.
Zabezpečení počítače koncového uživatele může také velmi pomoci individuální nastavení parametrů
operačního systému podle potřeb uživatele či organizace. Tato úloha je již však řádově náročnější než
práce s bezpečnostními produkty typu firewall či antivir.
2.6. Nahrazení ohrožených aplikací
V části o bezpečnostních hrozbách Internetu bylo často zmiňováno, že tou kterou hrozbou je postižen
nejrozšířenější webový prohlížeč Internet Explorer či poštovní klient Outlook Express. Poměrně
radikálním opatřením, které se ovšem velmi výrazně projeví na zvýšení bezpečnosti počítače je
nahrazení těchto velmi standardních (a tedy velmi zranitelných) aplikací jejich alternativami.
Těch je v současnosti pro každý tento produkt k dispozici několik a většinou jsou již kvalitativně
minimálně srovnatelné a spíše nabízejí nějakou funkčnost navíc (více). Protože jsou tyto aplikace
vyvíjeny poměrně dlouho a nejsou tak silně integrovány do operačního systému jsou řádově
bezpečnější. Je tomu jednak i proto, že jejich zastoupení mezi uživateli je stále přeci jen malé (a
nevyplatí se vytvářet pro ně např. červy) a také proto, že představují alternativu k masově užívaným
produktům a chtějí-li uspět, tak musí být lepší.
Určitá nevýhoda spojená s přechodem k alternativě je, že si uživatel musí zvykat na mírně odlišné
ovládání a funkcionalitu. Na druhou stranu jsou tyto produkty často velmi přizpůsobitelné a umožňují
úpravu mnoha parametrů a často i import dat dosud uložených v původních aplikacích (archiv pošty,
adresář, oblíbené záložky).
Jako alternativu k Internet Exploreru lze použít buď prohlížeč Opera za 39 doalrů (dostupný též
zdarma s reklamou v horní části) či některý ze zdarma dostupných produktů z rodiny Mozilla –
kompletní Mozilla balík obsahující i klienta elektronické pošty a software pro jednoduchou tvorbu
webových stránek, či spíše odlehčenou verzi Mozilla Firefox, která je pouze prohlížečem s možností
následné instalace mnoha dalších doplňků.
Alternativ k softwaru Outlook Express je ještě více. Kromě již zmiňovaného balíku Mozilla to je
rovněž zdarma dostupný samostatný klient Mozilla Thunderbird (vybavený mj. adaptivním učícím se
antispamovým filtrem) či komerční aplikace Eudora dostupná ve třech módech – omezeném zdarma,
sponzorovaném s téměř úplnými funkcemi a placeném v ceně 50 dolarů s plnými funkce mi a bez
reklam.
Vyvážením některých nevýhod (zpočátku možná mírně obtížnější konfigurace) či faktu, že některé
alternativní produkty jsou placené může být skutečnost, že jejich použitím lze ušetřit například na
dražších firewallech s funkcemi blokování reklamy či spamu, nebo dokonce na antiviru s kontrolou
pošty. Tyto produkty jsou totiž často vybaveny vlastními (nezřídka účinnějšími) řešeními a navíc jsou
proti drtivé většině emailových červů a chyb v jiných prohlížečích imunní.
3. Příklady konfigurací
V této kapitole bude předvedeno pět možných konfigurací sloužících k zabezpečení počítače
koncového uživatele. Jsou to jednak co nejlevnější konfigurace pro domácí nekomerční použití pro
zkušeného a méně zkušeného uživatele. Dále pro použití v malé firmě či pro podnikajícího
jednotlivce. Následují dvě speciální konfigurace – zcela minimální sestávající pouze z updatů
operačního systému a využití integrovaného firewallu a poslední, která je příkladem All-in-one řešení,
produktu, který v jednom balíku zahrnuje většinu dostupných bezpečnostních komponent.
Strana 12
Konfigurace jsou v přehledných tabulkách a jsou u nich naznačeny přímé finanční náklady (ceny v Kč
s DPH pokud není uvedeno jinak jde o ceny neomezených licencí na jeden stroj s ročním přístupem
k updatu). Pokud jde o cenu u nějakého konkrétního prodejce je uveden v hranatých závorkách.
Jak je z tabulek patrné, domácí uživatelé si za jistých okolností vystačí zcela bez placení, pouze na ně
jsou kladeny střední nároky na zvládnutí instalace a konfigurace jednotlivých komponent. Jistou
alternativou může být jednotné a přehledné rozhraní navíc v českém jazyce v případě použití balíku od
F-Secure. Zde již ovšem cena přesahuje dva tisíce korun a navíc jak je uvedeno v e-shopu AEC, vyprší
platnost licence po 365 dnech. Po této době je možné za sníženou cenu zakoupit pokračování licence.
Tento balík by tak mohl být zajímavý spíše pro podnikatele, kteří za zabezpečení počítače (při
respektování licenčních omezení) zaplatí od 2800 do 4400 Kč podle toho, který z antivirových
programů zvolí (NOD32 je kvalitnější a AVG je dodáván se slevou spolu s firewallem Kerio).
Poměrně bezpečná konfigurace pro méně zkušeného domácího uživatele
Produkt/činnost
Cena
Náročnost
instalace/konfigurace
Antivir (některá HOME verze např. Avast! Home)
zdarma
nižší
Firewall ZoneAlarm
zdarma
střední
Odstraňovač spywaru Ad-Aware SE Personal
zdarma
střední
Antidialer MrSoft či ConnectionMeter
Zdarma či
160 Kč
střední
Aktualizace operačního systému
zdarma
nižší
Celkem
zdarma až
160 Kč
střední
Bezpečná konfigurace pro malou firmu či individuálního podnikatele
Produkt/činnost
Cena
Náročnost
instalace/konfigurace
1785 Kč / 0 Kč
nižší
Kerio Personal Firewall 4 / KPF4 + AVG 7.0 Professional
[www.cybex.cz]
1606 Kč / 1946 Kč
vyšší
Ad-Aware SE Plus [shop.stahuj.cz] + SpyBot Search and Destroy
824 Kč + zdarma
vyšší
Antidialer MrSoft či ConnectionMeter
zdarma či 160 Kč
střední
Aktualizace operačního systému
zdarma
nižší
Celkem
2770 Kč až 4375 vyšší
Kč
Antivir NOD32 / AVG
(viz níže)
Strana 13
Velmi bezpečná konfigurace pro zkušeného domácího uživatele
Produkt/činnost
Cena
Náročnost
instalace/konfigurace
Antivir (některá HOME verze např. AntiVir Personal Edition)
zdarma
střední
Firewall Kerio Personal Firewall 4 (zdarma)
zdarma
vyšší
Odstraňovač spywaru Ad-Aware SE Personal + SpyBot S&D
zdarma
vyšší
Antidialer MrSoft či ConnectionMeter (na 1 rok)
zdarma či
160 Kč
střední
Aktualizace operačního systému
zdarma
nižší
Konfigurace operačního systému a deaktivace některých služeb
zdarma
vysoká
Náhrada Internet Exploreru – Mozilla Firefox
zdarma
střední
Náhrada Outlook Express – Mozilla Thunderbird
zdarma
vyšší
Celkem
zdarma až
160 Kč
vysoká
Produkt/činnost
Cena
Náročnost
instalace/konfigurace
Aktualizace operačního systému
zdarma
nižší
Firewall integrovaný ve Windows XP/ ServicePack 2
zdarma
vysoká/vyšší
Celkem
zdarma
vysoká/vyšší
Minimální (nepříliš dostatečná) konfigurace (ovšem lepší než nic)
All-in-one konfigurace
Produkt/činnost
Cena
Náročnost
instalace/konfigurace
Aktualizace operačního systému
zdarma
nižší
F-Secure Internet Security 2005 CZ (na 1 rok) [www.aoc.cz]
2278 Kč
(antivir+firewall+anti spyware +anti spam + anti dialer + parental control )
Celkem
nižší
2278 Kč nižší
Strana 14
4. Závěr
V této práci byla popsána základní ohrožení spojená s připojením počítače koncového uživatele
k Internetu. Byly také popsány hlavní nástroje a techniky jak jim v prostředí domácího počítače či
velmi malé sítě čelit a byly navrženy některé jejich konkrétní konfigurace včetně vyčíslení nákladů a
srovnání náročnosti jejich instalace. Byly odlišeny produkty pro domácí nekomerční použití a ostatní,
které jsou vhodné pro podnikatelské aktivity. Kromě toho bylo vysloveno několik doporučení ohledně
konfigurace a kontroly operačního systému a chování v prostředí Internetu.
5. Postup zpracování práce
Přípravu ke zpracování práce jsem začal shromažďováním relevantních materiálů z dostupných
zdrojů. Šlo zejména o články s danou či příbuznou tematikou v odborných periodikách. Následovalo
vyhledávání informací nejprve v rámci českého Internetu (zejména on-line magazíny a tam uvedené
další zdroje. Posléze také v rámci zahraničí (zejména detailnější informace a aktuálnější srovnávací
testy bezpečnostních produktů). Po upřesnění zadání při konzultaci jsem práci podle předem vytvořené
osnovy zpracoval.
6. Výběr článků
[I-9] je velmi aktuálním testem několika placených anti-spyware produktů, jejichž výsledky
svědčí o tom, že tato oblast prozatím není nepříliš rozvinuta.
[I-12] je velmi zevrubným testem uznávaného magazínu Virus Bulletin, který testoval většinu
významných antivirových produktů na trhu.
Antivirům je věnován i další článek [I-16]. Tentokrát představující čtyři antivirové produkty
dostupné pro domácí použití zdarma.
Dále je přiložena souhrnná tabulka srovnávacího testu osobních Firewallů [I-8]
Protože antidialerů není příliš mnoho, je přiložen také jejich krátký test [I-4] tentokrát
v češtině.
Strana 15
7. Seznam použitých informačních zdrojů
7.1. Literatura a periodika
[L-1]
Spyware skrytě špehuje váš počítač. PC Magazine, roč. 11, 2003, č. 7-8, s. 139. ISSN
1210-5708.
[L-2]
MALINA, P.: Co připomněl Blaster? PC World, říjen 2003, s. 76. ISSN 1210-1079.
[L-3]
IGNJATOVIĆ, M.: Jak zabezpečit domácí počítač. PC World, květen 2003, s. 78.
ISSN 1210-1079.
[L-4]
MALINA, P.: Rekonstrukce Windows XP je tady! PC World, říjen 2004, s. 98. ISSN
1210-1079.
[L-5]
ŽEMLIČKA, M.: Co dál s obávanými dialery? PC World, leden 2004, s. 84. ISSN
1210-1079.
[L-6]
NYGRÝN, P.: Svět počítačů je plný padouchů. PC Magazine, roč. 12, 2004, č. 1, s.
12. ISSN 1210-5708.
[L-7]
POLITZER, M.: Virobijci a akci. PC Magazine, roč. 12, 2004, č. 1, s. 16. ISSN
1210-5708.
[L-8]
ČEPIČKA, D.; BEHRENS, D.: 10 tipů proti spywaru. PC World, květen 2004, s. 38.
ISSN 1210-1079.
[L-9]
BEDNÁŘ, V.: Automatičtí červi útočí. PC World, červenec/srpen 2004, s. 74. ISSN
1210-1079.
[L-10] ZELENÝ, J.; NOŽIČKA, J: COM+ CORBA EJB. 1. vyd. Praha: BEN – technická
literatura, 2002. 312 s. ISBN 80-7300-057-1
7.2. Internetové zdroje
[I-1]
IGNJATOVIĆ, M.: Zabarikádujte se! - Firewally bez tajemství. 5.5.2003 [online]
<http://www.pcworld.cz/pcw.nsf/tisk/36161BD92285513AC1256D1D00332272?Op
enDocument> [16.11.2004]
[I-2]
PETERKA, J.: Kauza nadměrných telefonních účtů. Lupa, 10.3.2003 [online]
<http://www.lupa.cz/clanek.php3?show=2744> [16.11.2004]
[I-3]
PETERKA, J.: Jak fungují firewally? e-archiv Jiřího Peterky, srpen 2003. [online]
<http://www.earchiv.cz/b03/b0800001.php3> [16.11.2004]
[I-4]
SOLDÁT, M.: Test antidialerů. Einstein.cz, 16.3.2004. [online]
<http://software.einstein.cz/clanek/test-antidialeru> [16.11.2004]
[I-5]
LANDESMAN, M.: Bigger Threats, Better Defense. PC World magazine, June
2004. [online] <http://www.pcworld.com/reviews/article/0,aid,115939,pg,1,00.asp>
[16.11.2004]
[I-6]
DESMOND, M.: What You Should Know About Firewalls. PC World magazine,
August 2004. [online]
<http://www.pcworld.com/resource/printable/article/0,aid,117557,00.asp>
[16.11.2004]
[I-7]
Webopedia: The Differences and Features of Hardware & Software Firewalls.
[online]
Strana 16
<http://www.webopedia.com/DidYouKnow/Hardware_Software/2004/firewall_types
.asp> [16.11.2004]
[I-8]
WHITFIELD, N.: Group Test – Firewalls. Personal Computer World, March 2004.
[online] <http://www.pcw.co.uk/products/software/1153293> [16.11.2004]
[I-9]
BRANDT, A.: Poor Defenders. PC World magazine, November 2004. [online]
<http://www.pcworld.com/resource/printable/article/0,aid,118362,00.asp>
[16.11.2004]
[I-10] Microsoft Corporation: Microsoft Security Bulletin MS03-026. [online]
<http://www.microsoft.com/technet/security/bulletin/MS03-026.mspx> [6.11.2004]
[I-11] Microsoft Corporation: Microsoft Security Bulletin MS04-011. [online]
<http://www.microsoft.com/technet/security/bulletin/MS04-011.mspx> [6.11.2004]
[I-12] HAM, M.: Comparative review. Virus Bulletin Magazine 06/2004. [online]
<http://www.virusbtn.com/magazine/issues/pdf/2004/200406.pdf> [16.11.2004]
[I-13] LONEY, M.; LEMOS, R.: Study: Unpatched PCs compromised in 20 minutes.
ZDNet (UK), August 17, 2004. [online] <http://news.zdnet.com/2100-1009_225313402.html> [16.11.2004]
[I-14] Český Telecom: Podvodná přesměrování na linky se zvláštním tarifem. [online]
<http://www.telecom.cz/infocentrum/o_cem_se_mluvi/dialery/index.php>
[16.11.2004]
[I-15] Claria Corporation: Gator 6.0 Privacy Statement and End User License Agreement
[online] <http://www.gator.com/help/app_ps_v60.html> [16.11.2004]
[I-16] SPANBAUER, S.: Free Antivirus: Finally Ready for Prime Time. PC World
Magazine, January 2004. [online]
<http://www.pcworld.com/howto/article/0,aid,113462,00.asp> [16.11.2004]
[I-17] ESET software: NOD 32 pro Windows 95 / 98 / ME / NT / 2000 / XP / 2003 [online]
<http://www.esetsoftware.cz/products/nt.htm> [16.11.2004]
[I-18] Kerio Technologies: Kerio Personal Firewall. [online]
<http://www.kerio.cz/kpf_home.html> [16.11.2004]
[I-19] Lavasoft: Ad-Aware SE Personal. [online]
<http://www.lavasoft.de/software/adaware/> [16.11.2004]
[I-20] Safer Networking: SpyBot Search&Destroy. [online] <http://www.safernetworking.org/en/index.html> [16.11.2004]
[I-21] ZoneLabs: Home/Office products. [online]
<http://www.zonelabs.com:80/store/application?namespace=zls_catalog&origin=glo
bal.jsp&event=link1.catalogHome&&zl_catalog_view_id=201&lid=nav_ho>
[16.11.2004]
[I-22] Symantec: Norton Internet Security 2005. [online]
<http://www.symantecstore.com/dr/sat5/ec_MAIN.Entry10?V1=641229&PN=1&SP
=10023&xid=27674&CID=0&DSP=&CUR=840&PGRP=0&CACHE_ID=74456>
[16.11.2004]
[I-23] Agnitum: Outpost Firewall. [online] <http://www.agnitum.com/products/outpost/>
[16.11.2004]
Strana 17
[I-24] MRSOFT Antidialer 1.0 [online]
<http://www.antidialer.spotrebitele.info/program.php> [16.11.2004]
[I-25] E+P Studio: Connection Meter [online] <http://www.conmet.cz/> [16.11.2004]
[I-26] LIN, M.: Startup Control Panel. [online] <http://www.mlin.net/StartupCPL.shtml>
[16.11.2004]
[I-27] Gibson Research Corporation: Free popular utilities [online]
<http://www.grc.com/freepopular.htm> [16.11.2004]
[I-28] The Process Library [online] <http://www.processlibrary.com/> [16.11.2004]
[I-29] Black Viper: Windows XP Home and Professional Service Pack 2 Service
Configurations [online] <http://www.blackviper.com/WinXP/servicecfg.htm>
[16.11.2004]
[I-30] Opera Software: Opera web browser [online] <http://www.opera.com/> [16.11.2004]
[I-31] The Mozilla Organization [online] <http://www.mozilla.org/> [16.11.2004]
Strana 18
8. Příloha
8.1. Základní pojmy
•
Antidialer
program, který se snaží zamezit nebo alespoň odhalit činnost dialeru
•
Antivir
programový systém který je schopen odhalovat a ničit viry
•
Červ (worm)
škodlivý kód, který napadá síťové aplikace či komponenty a šíří se
síťovými spojeními
•
DCOM
Distributed Common Object Model – distribuovaná komponentní
architektura integrovaná v nových operačních systémech Windows
•
Dialer
program či skript, který způsobuje přesměrování telefonního spojení na
číslo s vyšší tarifikací
•
RPC
Remote Procedure Call – vzdálené volání procedur – protokol, kterým
komunikují distribuované systémy a který umožňuje na dálku inicializovat a
spustit určitou proceduru
•
Spyware
aplikace či komponenta, která kromě své činnosti (pokud nějakou vůbec
má) shromažďuje různé obchodně využitelné údaje o hostitelském počítači
a chování jeho uživatele a odesílá je svému tvůrci nebo třetí straně
•
Update
aktualizace programu, rozšiřující jeho možnosti nebo odstraňující některé
chyby předchozí verze
•
Virus
škodlivý kód, který se dokáže množit napadáním dalších programů
•
Záplata (patch)
Drobný program, který napravuje chybu v aplikaci změnou či záměnou
některé její části
8.2. Cizojazyčné články
(články jsou přiloženy)
Strana 19