Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky
Malware: druhy, útočníci, ochranná opatření a bezpečnostní systém
Vypracovala: Barbora Nagyová Vedoucí práce: Ing. Ladislav Luc Rok vypracování: 2013
Čestné prohlášení: Prohlašuji, že jsem tuto bakalářskou práci vypracovala samostatně. Veškeré použité podklady, ze kterých jsem čerpala informace, jsou uvedeny v seznamu použité literatury a citovány v textu podle normy ČSN ISO 690.
V Praze dne 6. 5. 2013
Podpis: .................................................
Poděkování: Ráda bych poděkovala všem lidem, kteří mě při psaní bakalářské práce podporovali a také těm, kteří mě inspirovali. Děkuji panu Ing. Ladislavu Lucovi za jeho čas, ochotu a užitečné rady, které mi pomohly tuto práci dokončit. Děkuji také mým rodičům a mému příteli, kteří tu byli pro mě vždy, když jsem potřebovala jejich podporu. A jako poslední bych ráda poděkovala Jiřímu Kloudovi a Františkovi Šedivému ze společnosti Across Print, kteří mi umožnili provedení případové studie a zároveň mi poskytli mnoho užitečných informací při zpracování praktické části bakalářské práce.
Abstrakt Tato bakalářská práce se zabývá problematikou škodlivého softwaru, neboli Malwaru. Většina lidí se s tímto pojmem ještě nikdy nesetkala, přesto téměř každý uživatel Internetu slyšel o těch nejznámějších druzích Malwaru, tedy o virech, červech či trojských koních. Práce je rozčleněna do několika kapitol. V první z nich je vysvětlený pojem Malware, který je hlavním tématem této bakalářské práce. Obsahem další části je upřesnění některých nejasných informací, spojených s problematikou Malwaru, rozbor jednotlivých druhů Malwaru a jejich vzájemné odlišnosti. Následuje historický vývoj významných událostí Malwaru a jeho negativní dopad na společnost. Další část je věnovaná tvůrcům Malwaru neboli crackerům. V ní je podrobně popsán obvyklý charakter crackerů, příčiny pro jejich chování a jejich porovnání s podobnými skupinami lidí. Obsahem této části je také popis dvou hlavních cílových skupin, na které se crackeři zaměřují. Poslední kapitolou v teoretické části je ochrana a prevence před Malware, kde je souhrn užitečných rad pro každého uživatele. Praktická část se zabývá analýzou a návrhem bezpečnostního systému společnosti Across Print, jejíž systém byl už jednou Malwarem napaden. Na základě této události si společnost vybrala tuto bakalářskou práci pro navržení a otestování některých antivirových programů, které by byly vhodné pro zavedení ve firmě a které by zlepšily celý bezpečnostní systém společnosti.
Klíčová slova Malware, ochrana a prevence, crackeři, antivirový program, bezpečnostní systém, testování
Abstract The graduate thesis deals with issue of malicious software, called Malware. Despite the fact that most of the people have never met this name, almost every user has heard about well-known species, such as viruses, worms and Trojan horses. The thesis is divided into several chapters. In the first chapter there is explained the Malware which is the main theme of the graduate thesis. Content of the next part is to state some of the unclear information, connected with issue of Malware, analysis of individual species and their mutual differences. It is followed by the historical development of important events of Malware and its negative impact on society. The next part is given to creators of Malware, called crackers. There is described usual character of crackers, the reasons for their behavior and their comparison with similar groups of people. There is also the description of the two main target groups, in which the crackers are concentrating on. The last chapter of the theoretical part is the protection and prevention before Malware, where is the summary of the helpful advice for every user. The practical part deals with analysis and proposal of the security system of the Across Print Company, whose system have been attacked by Malware yet. Because of the event the company chose this graduate thesis for the proposal and testing some of the antivirus programmes, which would be suitable for installation in the company and which would improve security system of the company.
Keywords Malware, protection and prevention, crackers, antivirus programme, security system, testing
Obsah 1.
Úvod .................................................................................................................. 1
2.
Co je to Malware? ............................................................................................. 2
3.
Druhy Malwaru ................................................................................................. 3
3.1.
Vir (Virus) .................................................................................................................... 3
3.2.
Trojský kůň (Trojan horse) ........................................................................................ 4
3.3.
Červ (Worm) ................................................................................................................ 5
3.4.
Spyware ........................................................................................................................ 5
3.5.
Adware ......................................................................................................................... 6
3.6.
Rootkit .......................................................................................................................... 6
3.7.
Hoax .............................................................................................................................. 7
3.8.
Phishing ........................................................................................................................ 7
4.
Vznik a vývoj Malwaru ..................................................................................... 8
4.1.
60. a 70. léta .................................................................................................................. 8
4.2.
Konec 70. let a 80. léta ................................................................................................. 9
4.3.
90. léta a počátek 20. století ...................................................................................... 10
5. 5.1.
Útočníci ........................................................................................................... 11 Hacker vs. Cracker.................................................................................................... 11
5.1.1. Hacker ....................................................................................................................... 11 5.1.2. Cracker (Black hat) ................................................................................................... 11 5.2.
Ostatní související funkce ......................................................................................... 11
5.2.1. Etický hacker (White hat).......................................................................................... 11 5.2.2. Gray hat ..................................................................................................................... 12 5.2.3. Blue hat ..................................................................................................................... 12 5.3.
Charakter hackerů a crackerů, jejich vzájemné vztahy ........................................ 12
5.3.1. Charakter hackerů...................................................................................................... 12 5.3.2. Charakter crackerů .................................................................................................... 12
5.4.
Analýza chování crackerů ........................................................................................ 13
5.4.1. Kdo se může stát crackerem? .................................................................................... 13 5.4.2. Příčiny chování crackerů ........................................................................................... 13 5.4.3. Cílení crackerů .......................................................................................................... 14 6.
Ochrana a prevence před Malware.................................................................. 16
6.1.
Vývoj v průběhu let 1984-2012................................................................................. 16
6.2.
Obecné zásady ochrany a prevence před Malware ................................................ 17
6.2.1. Antivirové programy ................................................................................................. 17 6.2.2. On-line antivirové skenery ........................................................................................ 17 6.2.3. Firewall...................................................................................................................... 18 6.2.4. Průběžná aktualizace počítače a softwaru ................................................................. 18 6.2.5. Pravidelná záloha dat................................................................................................. 19 6.2.6. Důvěryhodné zdroje .................................................................................................. 19 6.2.7. Paměťová média ........................................................................................................ 20 6.3. 7. 7.1.
Shrnutí ........................................................................................................................ 20 Analýza bezpečnostního systému společnosti Across Print, s. r. o. ................... 22 O společnosti .............................................................................................................. 22
7.1.1. Základní údaje ........................................................................................................... 22 7.1.2. Adresa společnosti..................................................................................................... 22 7.1.3. Zaměstnanci a kontaktní údaje .................................................................................. 22 7.2.
Aktuální situace a požadavky ................................................................................... 23
7.2.1. Počítače ..................................................................................................................... 23 7.2.2. Antivirový program ................................................................................................... 23 7.2.3. Malware..................................................................................................................... 24 7.2.4. Požadavky společnosti a zaměstnanců ...................................................................... 24 8. 8.1.
Návrh bezpečnostního systému společnosti Across Print, s. r. o. ...................... 26 Antivirový program .................................................................................................. 26
8.1.1. Metoda hodnocení ..................................................................................................... 26
8.1.2. Vymezení pravidel pro hodnocená kritéria ............................................................... 26 8.1.3. Testování ................................................................................................................... 28 8.1.4. Microsoft Security Essentials .................................................................................... 32 8.1.5. Avast.......................................................................................................................... 38 8.1.6. AVIRA ...................................................................................................................... 46 8.1.7. Eset ............................................................................................................................ 51 8.1.8. Kaspersky .................................................................................................................. 60 8.1.9. Emsisoft..................................................................................................................... 66 8.2. 9.
Shrnutí dosažených výsledků ................................................................................... 72 Závěr ............................................................................................................... 74
9.1.
Shrnutí a způsob dosažení stanovených cílů ........................................................... 74
9.2.
Možnosti rozšíření a návaznost na tuto práci ......................................................... 74
9.3.
Vize do budoucna ...................................................................................................... 75
10.
Seznam použitých obrázků a tabulek .............................................................. 76
11.
Seznam použité literatury podle normy ČSN ISO 690 ..................................... 79
1. Úvod Počítače. Dnes už se ve vyspělých zemích nenajde téměř nikdo, kdo by je neznal. Počítače k nám v průběhu několika desítek let postupně pronikaly a dnes jsou nedílnou součástí našeho každodenního života. Důvěřujeme jim. Vkládáme do nich své soukromé informace a věříme, že je nikdo jiný nemůže číst a zneužít. Avšak opak je pravdou. Používání počítačů nikdy nebylo zcela bezpečné, ale vždy s sebou neslo celou řadu rizik. Především po vzniku Internetu se tato rizika postupně začala mnohonásobně zvyšovat. Malware je v současné době jedno z největších nebezpečí, které ohrožuje každého uživatele počítače a Internetu. Přesto však většina lidí neví, co toto slovo znamená a nezná nebezpečí s ním spojená. Výše zmíněná fakta mě inspirovala k tomu, abych napsala tuto bakalářskou práci, která bude sloužit jako shrnutí problematiky Malwaru pro lidi, kteří by se o tomto tématu chtěli dozvědět více informací. Hlavními cíly mojí práce je shrnutí novodobé problematiky Malwaru, poznání charakteru autorů Malwaru a objasnění příčin a důvodů, které je ke tvorbě vedou. Zároveň je důležité definovat zásady, které každému uživateli umožní své počítače a v něm veškerá data před Malwarem ochránit. Cílem praktické části bakalářské práce je vyhodnocení několika vybraných antivirových programů v souladu s požadavky společnosti Across Print, která si pro tyto účely mou bakalářskou práci vybrala. Součástí tohoto vyhodnocení je i testování programů na úspěšnost detekce Malwaru. Doufám, že tato práce rozšíří vědomosti každého jejího čtenáře a umožní mu aplikovat tyto vědomosti v praxi tím, že pomůže zabránit napadení jeho počítače Malwarem, jenž má za následek ztrátu dat a mnoho dalších potíží.
1
2. Co je to Malware? Výraz Malware vznikl ze dvou slov. První část slova tvoří pojem Malicious, což znamená zákeřný nebo zlomyslný, druhá část pochází ze slova Software, pod nímž si lze představit počítačové programy. Neexistuje pouze jedna konkrétní definice slova Malware. V odborných knihách a na různých internetových stránkách jich nalezneme hned několik, ale jejich význam je v podstatě stejný. Obecně lze říci, že Malware je škodlivý počítačový program, který byl vytvořen proto, aby nějakým způsobem poškodil vlastníka či uživatele počítače. Takovýchto škodlivých počítačových programů existuje mnoho druhů. Jedná se například o známé viry, trojské koně, červi, ale i méně diskutovaný spyware, adware, rootkit či hoax. Viry bývají obvykle nesprávně zaměňovány s Malwarem a mnoho lidí se domnívá, že trojští koně, červi, atd. spadají právě pod skupinu virů, což není pravda. Pochopení rozdílu mezi virem a Malwarem je navíc ztíženo tím, že na Internetu i v ostatních médiích se velmi často uvádí místo pojmu „Malware“ právě pojem „vir“. Majitele počítačů mohou zmást i programy na ochranu počítačů před Malwarem. AntiMalwarové programy u nás moc rozšířené nejsou a příliš se o nich nemluví. Zato jsou oblíbené antivirové programy, které by podle názvu měly poskytovat uživatelům ochranu proti virům, ale v současnosti se jejich ochrana vztahuje i na ostatní tipy Malwaru.
2
3. Druhy Malware 3.1. Vir (Virus) Vir je ze všech druhů Malwaru nejstarší a jak již bylo zmíněno, obvykle bývá s pojmem Malware nesprávně zaměňován. Nemá pouze jednu správnou definici, ale nejznámější ze všech pochází od Frederica Cohena, který počítačový virus definoval v roce 1983 jako první. Z programátorského hlediska lze říci, že „Počítačový virus je počítačový program, který může infikovat jiný počítačový program takovým způsobem, že do něj zkopíruje své tělo, čímž se infikovaný program stává prostředkem pro další aktivaci viru.“ [1] K šíření viru dochází tedy takzvanou sebe-replikací, a aby k ní mohlo dojít, potřebuje virus nějakého hostitele v podobě programového souboru či systémové oblasti disku. Viry počítačové dostaly svůj název díky podobě s viry biologickými, které také potřebují hostitele a napadají buňky v živém organismu. [3] Jestliže uživatel infikovaný program spustí, spolu s ním se zároveň spustí i vir. Ten může být buď paměťově rezidentní, nebo nerezidentní. Paměťově rezidentní vir se v počítači rozšiřuje postupně, při aktivaci napadeného softwaru se bez uživatelova souhlasu uloží do počítačové paměti a majitel nemá zpočátku ani tušení, že virus jeho počítač infikoval. Ten se mezitím šíří dál na spouštěné programy a postupně zpomaluje jeho výkonnost. Naproti tomu vir paměťově nerezidentní, nazývaný též jako vir přímé reakce, pro svou replikaci paměť počítače nepotřebuje. Jeho účelem je okamžité napadení co možná největšího počtu souborů bez ohledu na to, jestli o něm uživatel ví či neví. V dnešní době převažují viry rezidentní, neboť ty uživatel většinou včas neodhalí a tak mají možnost provést mnohem větší škody. Jsou však také náročnější na naprogramování. [2], [3] Viry se dělí podle mnoha hledisek. Jedním z těchto hledisek je cíl infekce. Jak již bylo zmíněno, virus může napadnout buď spustitelný soubor, nebo systémovou oblast disku. V prvním případě se jedná o viry souborové. Ty infikují soubory s koncovkou com, exe, bat, ovl, bin a sys. Systémovou oblast disku infikují bootovací viry (bootviry). Ty se dostanou do počítače díky zavirované disketě vložené do disketové mechaniky. Kombinaci 3
napadení jak spustitelných souborů, tak systémové oblasti disku zapříčiní viry multipartní. [4] Každý rok roste počet virů několikanásobným tempem, v roce 1996 bylo jejich množství odhadováno na 10 000, o 4 roky později se jejich počet pohyboval kolem 53 000. [1] Stěží lze říci, kolik virů existuje dnes, je však jisté, že se pohybujeme v řádech milionů. I tak jsou ale na ústupu a stále častější jsou jiné druhy Malwaru, především Trojské koně.
3.2. Trojský kůň (Trojan horse) Trojský kůň je ze všech Malwarů nejrozšířenější, podle statistik tvoří v současnosti téměř 80 procent veškerých útoků škodlivého softwaru a toto číslo neustále roste. [5] Narozdíl od počítačového viru se trojský kůň nedokáže sám kopírovat. Byl pojmenován podle slavného Trojského koně z řecké mytologie, kdy se král Odysseus se svým vojskem ukryl do obrovského dřevěného koně, který měl na první pohled posloužit jako dar protivníkovi. [6] Díky této lsti se Odysseus dokázal nepozorovaně dostat do pevnosti a následně ji dobýt. Tento příběh se promítnul i do charakteru počítačového trojského koně. Uživatel si nejprve myslí, že si zdarma stáhnul užitečný a legální program, ten však obvykle mívá ve svém těle ukrytou hrozbu. Stačí pouze, aby uživatel trojského koně spustil, a ten prolomí počítačové zabezpečení. Po aktivaci trojského koně se do počítače vypustí veškerý jeho utajený obsah (může se v něm ukrývat například obrovské množství virů) a dochází ke smazání nebo ke změně souborů na disku. Tato charakteristika je typická pro druh trojského koně s názvem Dropper. Ještě větším rizikem pro uživatele je tzv. Backdoor, druh trojského koně, který po vniknutí přebírá kontrolu nad samotným počítačem a je ovládán vzdáleným klientem (útočníkem) pomocí protokolu TCP/IP1. Infikace počítače se nedá zjistit ani z výpisu běžících úloh. [7] Mezi časté druhy trojského koně patří také PWS (Password-stealing trojan), který má za úkol získat hesla k různým službám, na které se uživatel přihlašuje. Dalším druhem je Trojan Downloader, který se snaží o stažení infikovaných programů z Internetu přímo do uživatelova počítače. Proxy Trojan zase využívá napadený počítač k 1
Protokol TCP/IP umožňuje komunikaci mezi počítači v počítačové síti (prostřednictvím Internetu).
4
rozesílání nevyžádané pošty na jiné e-mailové adresy. S tím se majitelé účtů setkávají denně pod pojmem spamy. [8]
3.3. Červ (Worm) Mnoho uživatelů si myslí, že červ je jedním z druhů viru, ale i přes jejich značnou podobnost tomu tak není. Také se dokáže sám reprodukovat, ale nenapadá spustitelné soubory a ke své funkčnosti nevyžaduje žádného hostitele na rozdíl od viru. Červ se šíří posíláním svých kopií pomocí takzvaných paketů
2
na počítače, které
jsou připojené do počítačové sítě. Také zneužívá bezpečnostních chyb v operačním systému. Napadený počítač má problémy s omezenou funkčností, může dojít ke ztrátě dat a zahlcení sítě. [9] S rozmachem Internetu se červi začali šířit pomocí elektronické pošty, kde se vyskytují jako e-mailová příloha. Soubor je nazýván tak, aby podnítil uživatelovu zvědavost, protože dokud není otevřen, nemůže dojít k infikování žádného počítače. [10] Červ bývá naprogramován v jazyce BVScript, která má nápadnou koncovku .vbs. Aby nebyl tento soubor podezřelý, autoři za koncovku .vbs přidávají ještě koncovku .txt, tudíž se celý soubor chová jako textový dokument a je obtížnější jeho skutečnou povahu odhalit. [11]
3.4. Spyware Jedná se o program, který bez uživatelova vědomí získává jeho osobní informace. Nejčastěji jsou to data o nainstalovaných programech, seznamy prohlížených webových stránek, ale i uživatelská jména a hesla. Tímto způsobem může kdokoliv získat o uživateli citlivé informace, které by se jinak zjistit nedaly. Na základě toho se Spyware využívá především pro cílenou reklamu. [12] Spyware pronikne do počítače velmi snadno. Pro mnohé uživatele bude zřejmě překvapující, že v dnešní době jej nalezneme téměř v každém počítači s přístupem k Internetu. Stačí si jen stáhnout nezákonné softwarové soubory, jako jsou filmy, počítačové 2
Paket je souhrn určitých dat, přenášených v počítačové síti.
5
hry, nebo hudba. Někdy k proniknutí spywaru do počítače stačí pouze navštívení internetových stránek, proto je tak těžké se mu vyhnout. Napadený počítač je neobvykle pomalý a může dokonce i zamrznout. Je to daň za bezplatný přístup k programům, za které se jinak platí velké peníze. Majitelé počítačů zanedbávají fakt, že před instalací jakéhokoliv softwaru by si měli přečíst licenční smlouvu, kde se popisuje prohlášení o zacházení se soukromými informacemi. Naprostá většina licenčních smluv je v anglickém jazyce, jemuž mnozí uživatelé dobře nerozumí. Spyware patří k těm méně škodlivým druhům Malwaru, protože se nesnaží o poškození počítače, pouze o získání informací. Jeho odstranění se neprovádí pomocí antivirových programů, ale speciálními aplikacemi. [12]
3.5. Adware „Adware
(advertising-supported
software)
v
překladu
znamená
program,
podporující reklamu. Je to souhrnné označení pro produkty, které uživateli znepříjemňují práci na počítači tím, že se mu na monitoru objevují neustále reklamy.“ [13] Obvykle se jedná o tzv. pop-up okna, která na uživatele „vyskočí“ při načtení webové stránky a mohou ho tak odradit od jejího dalšího prohlížení. Dále to jsou tzv. bannery, což jsou úzké reklamní proužky na okrajích obrazovky, které znázorňují reklamu v podobě obrázku nebo animace. V lepším případě jej uživatel může zavřít sám, někdy zmizí až po načtení jiné webové stránky. Adware je podobný spywaru, na rozdíl od něj však neodesílá osobní informace o uživateli bez jeho vědomí. Přesto ale může každého návštěvníka velmi obtěžovat a snižovat tak důvěryhodnost a návštěvnost reklamou-zahlcených webových stránek. [13]
3.6. Rootkit Rootkit je software, který umí skrýt svoji přítomnost, i přítomnost dalších škodlivých programů v počítači (virů, červů, trojských koní, atd.). Činí to na základě skrývání procesů, systémových služeb, adresářů a souborů, kde je zákeřný software nainstalován. Antivirové programy nejsou u rootkitů plně spolehlivé a je potřeba mít zároveň s nimi nainstalovaný další speciální program. [14] 6
3.7. Hoax Jedná se o podvodnou e-mailovou zprávu, která příjemce upozorňuje na neexistující nebezpečí, prosí o pomoc, nebo varuje před nebezpečným virem. Účelem autora je čtenáře vyděsit, manipulovat s nimi a přesvědčit je o nezbytném poskytnutí peněžních prostředků na pomoc nemocným dětem či zvířatům v útulcích. Hoax obvykle nabádá uživatele k přeposlání e-mailu co největšímu počtu přátel, protože pokud zpráva přijde od někoho blízkého, bude vypadat důvěryhodněji a je větší šance na uvěření jejího obsahu. Řetězové posílání nepravdivých e-mailů obtěžuje jejich příjemce i několikrát denně a mívá za následek velké zatěžování počítačových sítí a serverů. [15]
3.8. Phishing Podobný Hoaxu, avšak mnohem nebezpečnější je Phishing. Opět se jedná o podvodnou e-mailovou zprávu, která se ale snaží získat soukromá data od uživatelů, nejčastěji jsou to čísla účtů a hesla. Metoda Phishingu spočívá v tom, že příjemce je vyzván k vyplnění osobních údajů do formuláře na klamné webové stránce, která simuluje webové prostředí nějaké finanční společnosti, kde je uživatel zaregistrován (jedná se například o internetové bankovnictví, kam se uživatel přihlásí a spravuje svůj účet). Obvykle je mu oznámeno, že při nevyplnění údajů bude jeho účet zrušen nebo že bude mít omezené možnosti. Po vyplnění citlivých údajů a jejich potvrzení dochází k odeslání dat útočníkovi, který je může zneužít ve svůj prospěch. [16]
7
4. Vznik a vývoj Malwaru Vznik a vývoj Malwaru jde ruku v ruce se vznikem a vývojem prvních počítačů pro veřejnost. Zpočátku však nebyl zneužíván vůči lidem a společnostem, jak je tomu dnes, tehdy šlo pouze o vtip nebo chybu systémových programátorů. Období vzniku konkrétního Malwaru se v různých publikacích liší i o několik měsíců. Je to tím, že se přesné datum obvykle nedá dohledat, protože nějakou dobu trvá, než se Malware rozšíří na větší množství počítačů a začne se o něm více hovořit.
4.1. 60. a 70. léta První náznak existence počítačového viru byl v roce 1966, kdy matematik John von Neumann vydal svou publikaci "Theory of self-reproducing automata", v českém překladu „Teorie sebereplikujících automatů“, kde se uvažuje o existenci neživých mechanismů, které jsou schopné se sami kopírovat. [17] Jako vůbec první Malware v historii je označován virový program s názvem „Creeper“, který byl vytvořen v roce 1970 (někde je uváděn rok 1971) neznámým autorem. Od předchozích programů se lišil tím, že byl schopen sám sebe kopírovat v počítačové síti „ARPANET“, která je označována za předchůdce dnešního Internetu. Na obrazovce napadeného počítače se objevoval text „I‘M THE CREEPER : CATCH ME IF YOU CAN“, v překladu: „JÁ JSEM CREEPER, CHYŤ MĚ, POKUD TO DOKÁŽEŠ“. Creeper tehdy nezapříčinil žádnou škodu a z počítače se sám dokázal smazat. Jako reakce na tento vir byl vytvořen historicky první antivirový program „Reeper“, jehož tvůrce nebyl také nikdy odhalen. [18] V roce 1975 vzniknul herní program s názvem „Pervading Animal“. Tato počítačová hra spočívala v tom, že uživatel myslel na nějaké zvíře a ve hře odpovídal na 20 otázek, na které se ho program ptal, aby byl schopen uhodnout, o jaké zvíře se jedná. Program se během dotazování na otázky sebe-replikoval v počítačovém adresáři. [18]
8
4.2. Konec 70. let a 80. léta Rok 1979 (někde je uváděn až rok 1982) je významný z hlediska počítačových červů. Byl vytvořen první červ na světě, který byl pojmenován podle místa svého vzniku, laboratoře společnosti Xerox Parc. Jeho autoři, John F. Schoch a John A. Hupp měli původně kontrolovat aktivitu procesorů v počítačích, a v případě jejich nečinnosti jim nějakou činnost přidělovali právě pomocí červa. [19] Roku 1982 byl vytvořen program Elk Cloner teprve patnáctiletým studentem Richardem Skrentou a někdy bývá tento Malware označován za první vir. Stejně jako v předchozích případech nebylo jeho účelem způsobení škody, nýbrž se opět jednalo o pouhý žert. Program infikoval počítače Apple II, které využívaly k nahrávání a ukládání dat 5,25‘ diskety, na nichž se vir nacházel. Tento způsob infikace je typický pro bootovací vir. Obětí se většinou stal některý z autorových spolužáků, kterým dal disketu s počítačovou hrou, jenž po určité době přestala fungovat. [18] O rok později (v roce 1983, někde je uváděn rok 1984) představil americký vědec Frederick Cohen první definici pojmu virus, která zde již byla zmíněna: „Počítačový virus je počítačový program, který může infikovat jiný počítačový program takovým způsobem, že do něj zkopíruje své tělo, čímž se infikovaný program stává prostředkem pro další aktivaci viru.“ [20] Na konci téhož roku Cohen prezentuje virus jako program na systému VAX11/750. Rok 1986 je významný díky vzniku počítačového viru Brain, který bývá také občas mylně označován za úplně první vir. Jeho tvůrci jsou dva mladí bratři z Pakistánu, kteří vlastnili společnost Brain Computer Services. Aby zabránili šíření pirátských kopií nabízených počítačových programů, infikovaly diskety, obsahující pirátské kopie. V dobrém úmyslu uvedly do hlášení o infikaci počítače svá jména, adresu a telefonní čísla pro případnou pomoc při odvirování. Překvapením pro ně poté byla reakce rozlícených uživatelů. [18] Virus Jerusalem (od října 1987 až do roku 1995) dostal své jméno podle města, kde byl pravděpodobně vytvořen. Jeho autor se nikdy nenašel. Jerusalem byl vypouštěn vždy na pátek 13. a během několika měsíců infikoval počítače po celém světě. Uvnitř napadeného počítače se šířil na programy, které uživatel po infikování spustil. Jerusalem se 9
objevil v mnoha verzích, které však s nástupem prvních systémů Windows v roce 1995 přestaly působit. [18] 2. listopadu roku 1988 se objevil červ Morris, který byl schopen provést větší škodu, než jeho předchůdci. Byl pojmenován po svém autorovi, Robertu T. Morrisovi, který ho původně vytvořil pouze jako pokus. Nicméně se vymknul kontrole a během krátké chvíle dokázal infikovat obrovské množství počítačů, připojených k internetu. [18]
4.3. 90. léta a počátek 20. století Melissa (od 26. března 1999) byla první existující makrovirus3. Šířila se pomocí emailů, především v MS Outlook, používaný k elektronické poště. Při otevření Melissy se email odeslal dalším desítkám kontaktů, které měl uživatel uložené ve svém adresáři. Hromadné šíření Melissy vedlo k obrovskému přetížení počítačových sítí a jejich následnému kolapsu. Výše škody byla odhadnuta na 80 milionů dolarů. [21] Loveletter (rok 2000), nazývaný též „ILOVEYOU“ se stal nejúspěšnějším Malwarem v historii. Jednalo se o červa programovaného v jazyce VBScript s koncovkou .vbs, který se šířil v elektronické poště jako příloha e-mailu. Útočníci využili funkce Microsoft Windows na skrytí známých přípon souboru a za koncovku .vbs vložili ještě koncovku .txt, tudíž se infikovaný soubor choval jako textový dokument a bylo těžší odhalit jeho skutečný úmysl. Loveletter nakazil 10% veškerých počítačů s připojením k internetu a jeho škoda byla vyčíslena přibližně na 10 miliard dolarů. [11]
3
Jak už z názvu vyplývá, makroviry útočí na soubory, které obsahují makra. Makra jsou různé zkratky a příkazy, které uživateli zjednodušují práci v MS Word, MS Excel, a dalších. Dnes už se ale makroviry nevytváří, jelikož antivirové programy je velmi snadno odhalí.
10
5. Útočníci Tato kapitola je věnovaná samotným útočníkům. Zjištění bližších informací o útočnících je důležité proto, abychom si mohli proti nim vytvořit silnou ochranu a tím eliminovali riziko napadení našich počítačů. Neméně důležitá je dostatečná informovanost pro firmy, které by tak mohli odhalit potenciální hrozbu v řadě svých zaměstnanců.
5.1. Hacker vs. Cracker Základní rozdíl mezi Hackerem a Crackerem je takový, že „Hackeři věci vytvářejí, crackeři je ničí.“ [22]
5.1.1.
Hacker V médiích, publikacích i ve společnosti obecně se rozšířilo nazývat útočníka a
tvůrce Mallwaru výrazem „hacker“. V dnešní době je hacker označením pro lidi, kteří mají rozsáhlé vědomosti v oblasti počítačových technologií, mohou přispívat k jejich vývoji a nezneužívají je ve svůj prospěch. Díky svým znalostem se podíleli například na vzniku Internetu i dalších významných inovací.
5.1.2.
Cracker (Black hat) Často zaměňovaný za hackera bývá pojem „cracker“, označovaný též jako „Black
hat“. Cracker je člověk, jehož vědomosti o počítačových technologiích nejsou na tak vysoké úrovni a na rozdíl od hackera je využívá k proniknutí přes počítačové zabezpečení k získání či zničení dat. Jako nástroj pro manipulaci s daty používají crackeři právě Malware. [22]
5.2. Ostatní související funkce 5.2.1.
Etický hacker (White hat) Zajímavou funkci vykonává takzvaný Etický hacker (White hat nebo bílý klobouk).
Je to člověk, kterého si najme společnost tehdy, když ve svém systému nalezne nějaké bezpečnostní chyby, přes které by se mohl cracker dostat k jejím veškerým datům. Úkolem Etického hackera je tyto chyby přezkoumat a zjistit jejich skutečné riziko. Přezkoumání 11
provádí tak, že se sám snaží nabourat do bezpečnostního systému a firemní sítě, jako by to udělal samotný cracker. [23]
5.2.2.
Gray hat Gray hat (šedý klobouk) je kombinace crackera a Etického hackera. Jedná se o
člověka, který se také snaží nabourat do nějakého bezpečnostního systému. Pokud se mu to povede, informuje o tom správce systému a nabídne mu za poplatek zpětnou opravu. Gray hat je svým způsobem velmi užitečný, díky jeho nabourání může být poté systém lépe zabezpečen. [24]
5.2.3.
Blue hat Blue hat (modrý klobouk) je člověk, který se nechává najmout společnostmi k
tomu, aby jejich produkt z bezpečnostního hlediska doladil a otestoval před tím, než bude uveden na trh. [22]
5.3. Charakter hackerů a crackerů, jejich vzájemné vztahy 5.3.1.
Charakter hackerů Hackerem se obvykle stane mladý člověk, který je většinou labilní a ke svému okolí
dost uzavřený. Mívá komplex méněcennosti, který mohl vzniknout například tím, že mu starší sourozenci a spolužáci ve škole ubližovali, protože na ně působil trochu jako podivín. Nemívá moc přátel a zpočátku svou samotu může kompenzovat hraním počítačových her, které mu umožňují stát se na chvíli někým jiným. Komunikuje spíše přes internetové komunikační prostředky, kde přichází do styku s podobnými lidmi. Postupně získává rozsáhlé znalosti počítačových technologií a stává se v této oblasti odborníkem. Hacking je pro něj nástroj, který mu umožňuje být v něčem lepší a chytřejší, než jsou ostatní. Také může ostatním radit a pomáhat, rád se cítí potřebný. V zaměstnání jsou hackeři velmi dobří a žádaní pracovníci, na hackingu si ale mohou snadno vypěstovat i závislost. [25]
5.3.2.
Charakter crackerů Definovat charakter crackera je poněkud složitější. Oproti hackerům jsou crackeři
více komunikativní, pracují obvykle ve skupinách, kde má každý přiřazenou nějakou funkci. Mohou se skládat i z jiných členů, než jsou crackeři. Tyto skupiny mezi sebou 12
soutěží a předhánějí se ve svých aktivitách. Crackery uspokojuje vědomí, že mají nad ostatními navrch a často se sami označují za hackery, což se pravým hackerům nelíbí. „Opravdoví hackeři považují většinou crackery za líné, nezodpovědné a nepříliš bystré a namítají, že schopnost nabourat ochranný systém nedělá z člověka hackera víc, než schopnost ukrást auto dělá z člověka automechanika.“ [26] Crackeři mohou být zlomyslní a pomstychtiví, všechno dělají pro svůj osobní užitek. Mají rádi adrenalin a napětí, kterých se jim při nabourávání do systému dostává, dokáží pracovat pod tlakem. Stejně jako hackeři mohou být na svých činnostech závislí.
5.4. Analýza chování crackerů 5.4.1.
Kdo se může stát crackerem? Crackeři jsou na první pohled obyčejní lidé, stejně jako všichni ostatní. Potkáme na
ulici a nepřipadají nám ničím výjimeční. Crackerem se může stát teoreticky každý, kdo se zajímá o informační technologie. V poslední době se objevují v médiích zprávy o tom, že autorem Malwaru jsou stále častěji chlapci až neobvykle nízkého věku, kteří ho dokáží vytvořit dokonce už v jedenácti letech. Hlavním důvodem je touha po obdivu svých spolužáků a výjimečnost. Tito chlapci sice nejsou ještě schopni zapříčinit rozsáhlé škody, přesto jsou důkazem toho, že Internet, jako nekonečný zdroj informací, se dá velmi snadno zneužít k získání nebezpečných znalostí. Stejně tak je důležité zamyslet se nad vývojem dnešních mladých crackerů, kteří pro nás všechny představují jistou hrozbu do budoucna. [27]
5.4.2.
Příčiny chování crackerů Nejčastějšími příčinami pro chování crackera jsou touha po pomstě, upozornění na
sebe, získání peněžních prostředků, nebo dokázání svých schopností. Tyto příčiny se mohou vzájemně prolínat. Přestože jsou důvody jednotlivých crackerů rozdílné, všichni mají jedno společné. Nenechají se snadno odhalit a chytit. Touha po pomstě obvykle souvisí s neočekávaným ukončením pracovního poměru ve firmě. Dnes už mnoho společností při vyhození svého zaměstnance (pracujícího zejména v oblasti IT) okamžitě zablokuje jeho účty a odebere mu veškerá přístupová práva. Tento krok se někomu může zdát přehnaně nemorální, avšak v mnoha případech se 13
ukřivdění pracovníci chtějí firmě pomstít a využijí proti ní své znalosti k tomu, aby pronikli do počítačové sítě a získali skrytá data. Jejich zveřejnění dostane firmu do velkých nesnází. Stejně nežádoucí je pro společnosti vyřazení celého systému z provozu. Kvůli tomu mohou firmy každou minutu jeho nefunkčnosti přicházet o obrovské peníze. [28] Dalším důvodem k pomstě může být i poškození společnosti, s jejímiž názory a aktivitami cracker nesouhlasí.
Cílení crackerů
5.4.3.
Cílovou skupinou crackerů jsou jak celé společnosti, tak jednotlivci, proto by měl být každý majitel počítače opatrný a seznámit se se základními bezpečnostními instrukcemi, kterým je věnovaná i jedna část následující kapitoly.
5.4.3.1.
Jednotlivci
Na jednu stranu bývá snadnější prolomit zabezpečení jednotlivců, než zabezpečení celé firmy. Jednotlivci se o bezpečnost svého počítače příliš nezajímají a věří, že firewallová brána4 a antivirový program za ně veškerou kontrolu proti Malwaru obstarají. Přehnaná důvěřivost se jim ale může vymstít, crackeři někdy používají moderní metody, které antivirový program ani firewallová brána odhalit neumí. Cracker napadá systém počítače jednotlivce proto, aby mu sloužil jako prostředník pro další šíření Malwaru. Tímto způsobem infikovaný počítač se nazývá „zombie“. Jeho prostřednictvím se Malware vypouští například rozesíláním škodlivých e-mailů, či napadením větších systémů. Je téměř nemožné zjistit skutečného viníka. Cracker se může snadno dostat i do mobilních telefonů. Napadení jejich operačních systémů jsou poměrně novou a v současnosti intenzivně diskutovanou událostí. S nástupem chytrých mobilních telefonů přibývá množství útoků, jelikož naprostá většina majitelů ve svém telefonu využívá možnost internetového připojení. Zde jsou pro hackery cílovou skupinou především mobilní telefony s operačním systémem Android.
5.4.3.2.
Společnosti
Firmy také používají zabezpečovací prostředky, jako je antivirová ochrana či brána firewall, zároveň obvykle mají i speciálně vyškolené pracovníky, kteří se snaží odhalit 4
Firewall je brána, sloužící k oddělení Internetu a domácí sítě. Podle stanovených pravidel zabraňuje k proniknutí některých dat z jedné strany na druhou. [29]
14
plánovaný útok a dostatečně se na něj připravit. Samozřejmě ne vždy je snadné útok odhalit včas. Nevýhodou pro velké firmy je každodenní správa počítačových systémů, kam píší programátoři obrovské množství kódů a snadno tak mohou udělat někde chybu. Jestliže útočník tuto chybu odhalí, skrz ni může proniknout do systému. Bývá to však obtížné a větší šanci na úspěch mají opravdu zkušení crackeři. Jestliže cracker napadne systém společnosti, získá tak přístup k jejím utajovaným datům. Pokud se tato data zveřejní, nemusí to vést k poškození pouze jedné společnosti ale i ostatních společností, které jsou na ní závislé. Újma nebývá jen finanční, z hlediska morálky a etiky může dojít i k poškození dobrého jména firmy, které se už zpátky získat nedá.
15
6. Ochrana a prevence před Malware 6.1. Vývoj v průběhu let 1984-2012 Jelikož množství útoků a napadení každoročně roste několikanásobnou rychlostí, je velmi důležité dodržovat zásady bezpečnosti na ochranu a prevenci před škodlivým softwarem.
Obrázek 1 - Vývoj Malwaru v jednotlivých letech [30]
Na grafu je znázorněno, jak celkový počet Malwaru během let 1984 až 2012 postupně narůstal. Zásadní zlom nastal v roce 2007, kdy se množství škodlivého softwaru oproti předchozímu roku zvýšilo téměř trojnásobně. Za tento negativní jev mohl rozmach profesionálních trojských koní a větší šíření spyware a adware. Průměrně byl do roku 2007 infikován každý počítač osmi druhy škodlivého softwaru. [31] Ve srovnání roku 2012 s rokem 2011 se počet Malwaru zvýšil o neuvěřitelných 35 milionů a dosáhl tak hranice 100 milionů. Mnozí lidé si neuvědomují, jak je nyní tato 16
situace závažná, nemluvě o negativní předpovědi do budoucnosti. Díky neustále se rozvíjejícím technologiím budou útočníci vytvářet ještě ničivější škodlivý software a jejich útok bude obtížné odhalit včas. Proto je potřeba znát a dodržovat určité zásady na obranu před škodlivým softwarem, které sníží riziko napadení i jeho následky na minimum.
6.2. Obecné zásady ochrany a prevence před Malwarem 6.2.1.
Antivirové programy Antivirový program je základní software, který by měl mít nainstalovaný každý
majitel počítače. Slouží k obraně před Malwarem, popřípadě k jeho detekci a odstranění. Na Internetu je celá řada antivirových programů, které jsou pro každého uživatele dostupné zdarma. Čeští vývojáři antivirových produktů se řadí mezi ty nejlepší na světě. Patří mezi ně česká společnost Avast Software s programy Avast! a česká společnost AVG Technologies s programy AVG. K antivirovým programům si každý může zakoupit speciální balíčky, které obsahují rozšířené funkce a větší zabezpečení. Některé jsou speciálně vytvořené pro domácí použití a některé pro firmy. Bohužel se nelze vždy spoléhat pouze na antivirový program, který chrání počítač jen před některými druhy Malwaru a ostatní rozpoznat nedokáže. Existují i jiné programy na odstranění škodlivého softwaru (například antispamový či antispywarový program), ty však nejsou mezi uživateli příliš známé.
6.2.2.
On-line antivirové skenery On-line antivirový skener je služba dostupná na Internetu, která, stejně jako
antivirový program, prověřuje počítač uživatele a zjišťuje v něm přítomnost škodlivých kódů. Jeho výhodou je, že není potřeba jeho instalace. Spouští se přes Internet a slouží k jednorázové kontrole, kterou lze kdykoliv zopakovat. Počítač se může otestovat i tehdy, pokud je v něm nějaký antivirový program už nainstalovaný.On-line antivirový skener od jednoho výrobce nemusí vždy zjistit přítomnost Malwaru, kterou naopak odhalí skener od jiného konkurenčního výrobce. Z tohoto důvodu se doporučuje při testování spustit postupně více skenerů, vyvinutých různými společnostmi. [33]
17
Nevýhodou je, že skenery jsou obvykle podporovány pouze webovým prohlížečem Internet Explorerem. Co se týká úspěšnosti detekce, v porovnání s antivirovými programy je trochu nižší. Také není vhodný pro kontrolu počítače, napadeného větším množstvím Malwaru, neboť ho nedokáže všechen odhalit. [33] On-line antivirový skener sice dokáže detekovat přítomnost Malwaru v počítači, ale samotnému vniknutí není schopen zabránit. Z tohoto důvodu by se měl používat pouze jako doplněk k antivirovým a ostatním ochranným programům, které tuto schopnost mají.
6.2.3.
Firewall V kapitole věnované útočníkům bylo zmíněno, že program Firewall je brána,
sloužící k oddělení Internetu a domácí sítě. Přes ni musí projít všechna data, která chtějí vstoupit do počítače nebo z něj vystoupit. Aby brána Firewall dál nepouštěla všechna data, včetně těch škodlivých, nejprve je musí zkontrolovat a posléze povolí průchod pouze těm, která přesně vyhovují nastaveným pravidlům. Tato pravidla jsou nadefinována automaticky, ale uživatel si je může nastavit také sám podle svých požadavků. Každý počítač obsahuje základní programy, mezi které patří i brána Firewall. Podle různých operačních systémů se jeho prostředí i některé funkce mohou trochu lišit. Jestliže se Firewall z nějakého důvodu v počítači nevyskytuje, uživatel si ho může také zdarma stáhnout na Internetu. [34]
6.2.4.
Průběžná aktualizace počítače a softwaru Neméně důležité je aktualizování operačního systému počítače a všech
nainstalovaných programů. Známí výrobci z oblasti IT, jako jsou Microsoft či Apple, nabízejí zákazníkům v různých časových intervalech aktualizace svého operačního systému. V těchto aktualizacích jsou nalezené a opravené chyby, jejichž prostřednictvím by útočníci snadno pronikli do počítače. Jestliže uživatel svůj operační systém neaktualizuje co nejdříve, riziko napadení svého počítače tím zvyšuje. [35] Aby se s počítačem mohlo efektivně pracovat, pro svůj chod potřebuje mít nainstalované speciální programy (prohlížeč fotografií, přehrávač hudby, atd.). Bohužel všechny tyto programy obsahují mnoho chyb v kódování, které jsou pro potenciálního útočníka lákadlem. Proto bývají nalezené chyby průběžně opravovány a vydávány v nově dostupných v aktualizacích. Ty jsou prováděny buď automaticky, nebo činností samotného 18
uživatele. V případě antivirových programů obsahují aktualizace zároveň databázi nově vytvořených škodlivých souborů, aby je software mohl odhalit. [35]
6.2.5.
Pravidelná záloha dat Každý majitel má ve svém počítači uložena osobní data, která pro něj mají velkou
hodnotu, a nerad by o ně navždy přišel. Stejně tak zaměstnanci firem mají v počítačích důležitá data, bez kterých by firma nemohla fungovat. Daty jsou myšleny fotografie, soubory, faktury a další dokumenty. Při infikaci počítače Malwarem může dojít k selhání pevného disku a zničení uložených dat. Aby se zabránilo jejich úplné ztrátě, uživatelům se doporučuje uložit svá data i někam mimo svůj počítač. Záloha se provádí několika způsoby, záleží na velikosti dat a jejich obsahu. Pokud se jedná o velký objem dat, nebo o data citlivá, zálohují se na Externí disky, protože mají velkou kapacitu (obvykle se na ně vejde od 320GB až 2TB dat)5. V případě menšího objemu dat probíhá jejich záloha na datové nosiče (CD, DVD či USB disk), které mají kapacitu nižší. Jestliže se nejedná o citlivá ani příliš veliká data, mohou se ukládat na webová úložiště a disky, dostupné přes Internet. [37]
6.2.6.
Důvěryhodné zdroje I sebelepší software a nástroje na ochranu před Malwarem jsou zbytečné, jestliže se
uživatel nebude chovat obezřetně i během své činnosti na Internetu. Aby surfování na Internetu bylo bezpečné, uživatel by měl navštěvovat pouze důvěryhodné webové stránky, na nichž je nižší riziko výskytu Malwaru. Bohužel ani důvěryhodná stránka nemusí být vždy bezpečná. Míru bezpečnosti webových stránek si uživatel může sám ověřit na webových serverech, jako je Norton Safe Web s adresou http://safeweb.norton.com/?ulang=cze. K rizikovému chování patří i stahování nelegálních souborů z Internetu. Tím se do počítače snadno dostane spyware i další škodlivý software, proto by měli uživatelé být zodpovědní a tyto pirátsky šířené soubory raději nestahovat.
5
GB, neboli Gigabajt je jednotkou pro množství dat v informatické oblasti. Základní jednotkou je 1 bajt 9 12 (1B). 1GB má 10 bajtů. TB neboli Terabajt je také jednotkou pro množství dat a 1TB má 10 bajtů. [36]
19
Nebezpečné je také zobrazení nevyžádaných e-mailů, v jejichž příloze se může vyskytovat infikovaný soubor. Totéž platí i pro otevírání podezřelých vyskakovacích oken. Ty uživatele většinou lákají na obrovskou výhru či obrázky pro dospělé, místo toho však proběhne přesměrování na infikovanou webovou stránku.
6.2.7.
Paměťová média V naprosté většině případů se Malware šíří přes počítačové sítě, ale je schopen
napadnout počítač i prostřednictvím přenosných médií (USB, CD či DVD). Útočník na ně může spolu s pravým obsahem vložit infikovaný soubor a následně média šíří dál, obvykle přes své přátele. Dříve bylo oblíbené šíření bootvirů přes diskety, obvykle se jednalo o žert mezi přáteli. Prvním bootvirem byl Elk Cloner, vytvořený teprve patnáctiletým chlapcem v roce 1982. [18] V současnosti je infikace prostřednictvím paměťových médií na ústupu, neboť uživatelé mají přístup k veškerým datům přes internet a nejsou na paměťových médiích tolik závislí. Přesto by se každý měl chovat obezřetně a obsahu médií bez oficiálního vydavatele nedůvěřovat.
6.3. Shrnutí Všechny tyto nástroje sice pomáhají předejít napadení počítače Malwarem, i tak by ale uživatelé neměli nabýt chybného dojmu, že dodržováním těchto pokynů bude jejich počítač v naprostém bezpečí. Tvůrci Malwaru mají k dispozici celou řadu modernějších a inteligentnějších technologií, které se velmi obtížně odhalují. Mohou využít jakékoliv nepatrné chyby uživatele a do počítače i přes jeho veškerou snahu proniknou. Bohužel útočníci jsou vždy o krok napřed před vývojáři obranných nástrojů, jelikož se nedá dopředu zjistit, jakou novou metodu budou používat. Vývojáři jsou schopni vytvořit ochranná opatření pouze jako reakci na již existující škodlivý Malware. Ne pokaždé se dá Malware úspěšně a bez následků odstranit. Větší množství škodlivého softwaru má za následek zpomalené zpracování požadavků v počítači, který velmi často zamrzne a musí se restartovat. V takovýchto případech na odstranění Malwaru už obvykle nejsou úspěšné žádné antivirové programy a jediným řešením je přeinstalování celého systému. Někdy počítač ani není schopen se znovu nastartovat a musí být opraven 20
specialistou na likvidaci Malwaru, který už nemusí data z počítače zachránit. Jestliže uživatel svá data pravidelně zálohoval, stačí je po opravě či reinstalaci systému pouze obnovit. Pokud data nikde zálohovaná nebyla, vlastník o ně navždy přijde.
21
7. Analýza bezpečnostního systému společnosti Across Print, s. r. o. 7.1. O společnosti Základní údaje
7.1.1.
Společnost Across Print, s. r. o. vznikla dne 1. 7. 2004 přeměnou rodinné firmy Jiří Klouda – Potisk reklamních předmětů. Zakladatelem původní firmy byl Jiří Klouda – senior, díky kterému se společnost rozvíjela s tradicí již od roku 1992. V současnosti firmu řídí Jiří Klouda – junior. Společnost má 4 stálé pracovníky, na výpomoc zaměstnává také brigádníky. [38] Across Print se zabývá potiskem a prodejem reklamního a dárkového zboží přes Internet. Zboží je nejprve zakoupeno a dovezeno ze zahraničí, především z Německa, Holandska, Rakouska, Španělska, Maďarska, ale i z daleké Indie a Číny. Dovoz veškerého zboží si společnost Across Print zprostředkovává sama. Nakoupené zboží se potiskne logem, které zákazník požaduje, aby následně propagovalo firmu zákazníka a sloužilo jako její reklama. Zákazníkem jsou nejčastěji malé a střední firmy. Sídlo společnosti se nachází v obci Čakovičky ve vzdálenosti 15 km severně od hlavního města Prahy, odkud je řízen veškerý chod firmy. Žádný kamenný obchod Across Print zatím neprovozuje a v blízké budoucnosti ani provozovat nebude.
7.1.2.
Adresa společnosti
Across Print, s. r. o. Slepá 63 250 63 Čakovičky
7.1.3.
Zaměstnanci a kontaktní údaje
Jednatel: Jiří Klouda Mobilní telefon: +420 603 727 915 E-mail:
[email protected] 22
Obchodní zástupci: Naďa Špilerová Mobilní telefon: +420 739 626 343 E-mail:
[email protected] Daniela Žáková E-mail:
[email protected] Grafické studio – výroba: František Šedivý Mobilní telefon: +420 603 272 268 E-mail:
[email protected] Telefon do společnosti: +420 315 682 869 [39]
7.2. Aktuální situace a požadavky Počítače
7.2.1.
Across Print vlastní čtyři stolní počítače, dodané společností Comfor, která se zabývá prodejem IT techniky, profesionálními službami a kvalitním poradenstvím více jak 10 let. [40] Dva počítače mají operační systém Windows XP Professional, zbylé dva počítače mají novější operační systém Windows 7. Zaměstnanci pracují 8 hodin 5 dní v týdnu, někdy pracují i přes čas. Během své pracovní doby objednávají nové zboží ze zahraničí, přijímají, zpracovávají a kontrolují objednávky všech svých zákazníků a také odpovídají na jejich dotazy. Veškeré tyto činnosti jsou prováděny na počítačích a přes Internet.
7.2.2.
Antivirový program Across Print na svých počítačích používá antivirový program od společnosti
Microsoft, konkrétně se jedná o Microsoft Security Essentials. Ten je jako jeden z mála dostupný zdarma i pro společnosti. Ostatní výrobci antivirových programů poskytují 23
firmám pouze komerční balíčky, které někdy stojí mnoho peněz. Přesto, že je používání Microsoft Security Essentials zdarma, společnost s tímto antivirovým programem není příliš spokojená.
7.2.3.
Malware V nedávné době byly počítače zaměstnanců napadeny některými druhy škodlivého
softwaru, které výrazně zkomplikovaly veškerý chod firmy. Počítače zpočátku zpracovávaly veškeré příkazy velmi pomalu a nakonec zamrzly a musely být restartovány. Tím se však situace nevyřešila a Malware se musel odstranit. Jeho likvidace proběhla až za několik dní a společnost tak nemohla přijímat a vyřizovat žádné objednávky, tudíž ztratila několik zákazníků, kteří přešli ke konkurenci. Odstranění škodlivého softwaru bylo provedeno specialistou, kterého si firma najala a zaplatila za něj velké peníze.
Požadavky společnosti a zaměstnanců
7.2.4.
Jelikož zaměstnancům příliš nevyhovuje současně používaný antivirový program, požadují navržení nového produktu, kterým by mohl být Microsoft Security Essentials nahrazen. Společnost si je vědoma toho, že program Microsoft Security Essentials je jako jeden z mála dostupný zdarma i pro firmy, tudíž nevidí problém v tom, aby nový antivirový program byl komerční, musí však být za příznivou cenu. Zároveň je důležité, aby byl navržený program schopný detekovat maximální procento škodlivého softwaru, aby znovu nedošlo k napadení počítačů. Výhodu bude mít takový antivirový program, který obsahuje i posílenou ochranu proti spamům, tento požadavek však není nezbytně nutný. Společnost považuje za kladný jev také možnosti poskytování služeb, spojených s používáním antivirových programů, které výrobci nabízejí. Majitel společnosti zatím neuvažuje o výměně dvou starších počítačů za nové ani o změně jejich operačního systému na lepší. Všechny počítače společnosti však budou vždy splňovat minimální požadavky na správné fungování antivirových programů, z tohoto důvodu nebude tento požadavek zařazen do hodnocení. Pracovníci požadují, aby nový antivirový program byl přehledný a snadný na ovládání. Činnost softwaru nesmí ani příliš zpomalovat výkon počítačů, aby se na nich 24
mohly rychle a efektivně přijímat a vyřizovat nové objednávky a nedocházelo tak ke komplikacím. Jeden zaměstnanec má v IT problematice zkušenosti, tudíž se v novém programu mohou vyskytovat i pokročilé a zajímavé funkce. Jelikož pracovníci neovládají cizí jazyk na vysoké úrovni, ocenili by možnost ovládání programu v českém jazyce.
25
8. Návrh bezpečnostního systému společnosti Across Print, s. r. o. 8.1. Antivirový program Na základě požadavků Společnosti Across Print budou hodnoceny a porovnávány vybrané antivirové programy s aktuálně používaným programem Microsoft Security Essentials. Veškeré navržené antivirové programy jsou komerční a mohou se používat v malé firmě se čtyřmi počítači. Z nabídky některých společností byly vybrány k hodnocení dva produkty, u některých bude hodnocen pouze jeden produkt. Nejprve se budou posuzovat schopnosti programu Microsoft Security Essentials. Následně se budou hodnotit dva balíčky od společností Avast Software, jeden balíček od společnosti Avira a dva balíčky od společnosti Eset. Poté bude hodnocen jeden balíček u společností Kaspersky Lab a Emsisoft. Celkem tedy bude porovnáváno osm produktů.
Metoda hodnocení
8.1.1.
Vybrané balíčky antivirových programů budou hodnoceny na základě kritérií, která vyplývají z požadavků firmy. Balíčky mohou za jednotlivá kritéria získat hodnocení na stupnici od 1 do 10 bodů, přičemž větší počet bodů znamená lepší splnění daného kritéria. Každému kritériu je přiřazena i určitá procentuální váha, neboť některé jsou pro společnost Across Print více důležité a některé méně. Maximální počet celkově dosažených bodů včetně zahrnutí procentuální váhy je 10. Čím více bodů nakonec program získá, tím bude pro společnost lepší.
8.1.2.
Vymezení pravidel pro hodnocená kritéria
8.1.2.1.
Cena
Cena je důležitým kritériem při každém rozhodování, nejen při výběru antivirového programu. Neplatí vždy pravidlo, že čím více peněz bude antivirový program stát, tím bude také kvalitnější, cena na správné zabezpečení systému nemá až takový vliv. V tomto kritériu se nebude hodnotit cena produktu v poměru k jeho kvalitě, hodnotit se bude pouze samotná výše částky za jednotlivá období, kvalita programu je obsahem následujících kritérií. 26
Across Print předpokládá, že v nejbližším období svou činnost neukončí, proto bude hodnocena i cena licencí na delší období, než je 1 rok, neboť bývá pro zákazníka výhodnější. Možnosti následného prodloužení licence po jejím vypršení nebudou v hodnocení zohledňovány. Toto kritérium výběr vhodného antivirového programu podstatně ovlivní, neboť firma Across Print klade důraz na nízkou cenu. Proto je zde stanovena váha 30%. Přidělení bodů za cenu produktu bude přesně definováno. Jelikož budou u některých antivirových programů porovnávané licence za více období, do hodnocení bude zahrnuta vždy nejvýhodnější možná cena. Následující tabulka zobrazuje přehled bodů, které program získá za jednotlivá cenová rozmezí, která jsou počítaná za všechny počítače za 1 rok. 10 bodů Zdarma
8.1.2.2.
9 bodů < 1 000 Kč
8 bodů 7 bodů 6 bodů 5 bodů 4 body 3 body 2 body 1 000 – 1 500 – 2 000 – 2 500 – 3 000 – 4 000 – 5 000 – 1 500 2 000 2 500 3 000 4 000 5 000 6 000 Kč Kč Kč Kč Kč Kč Kč Tabulka 1 - přehled bodového hodnocení za jednotlivá cenová rozpětí
1 bod 6 000 Kč a více
Uživatelské rozhraní
Aby program mohl být správně a efektivně používaný, musí obsahovat mnoho nezbytných funkcí. Pro jeho přehlednost je také důležité, v jakém jazyce bude pro uživatele dostupný. Jestliže bude software nepřehledný a bude obsahovat příliš mnoho zbytečných nastavení a funkcí, uživatel může mít problém se v programu dobře orientovat a nebude mu zcela rozumět. Toto kritérium je poměrně důležité, neboť správné nastavení posiluje zabezpečení systému firmy. Proto je mu přidělena váha 25%. 8.1.2.3.
Úspěšnost detekce Malwaru
Toto kritérium se při výběru antivirového programu nesmí zanedbat, je hlavním měřítkem pro posouzení jeho kvality. Počítače společnosti Across Print už jednou byly napadeny Malwarem, proto je pro ni požadavek na úspěšnost detekce společně s příznivou cenou na prvním místě. Program, který nebude schopný odhalit veškerý škodlivý software, není vhodný pro žádného uživatele, neboť by riskoval vážné komplikace, vzniklé při infikaci počítačů. Úspěšnost detekce Malwaru u jednotlivých balíčků bude prováděna na základě testování. Průběh tohoto testování je popsán níže. Kritériu je přiřazena váha 30%.
27
Množství získaných bodů za schopnost detekce Malwaru bude přesně definováno v následující tabulce. Bodové hodnocení se zdá být přísné, avšak kvalita v tomto kritériu je velmi důležitá. Pokud by produkt dokázal detekovat méně, než 80% Malwaru, neměl by vůbec existovat, neboť by nedokázal svou funkci plnit na potřebné úrovni. 10 bodů 100%
9 bodů 8 bodů 7 bodů 6 bodů 5 bodů 4 body 3 body 2 body 1 bod 99% 98% 97% 95% 93% 90% 85% 80% 80% a 100% 99% 98% 97% 95% 93% 90% 85% méně Tabulka 2 - přehled bodového hodnocení za procentuální úspěšnost detekce škodlivého softwaru
8.1.2.4.
Poskytované služby
Služby, které jednotliví výrobci svým zákazníkům poskytují navíc, mohou do jisté míry ovlivnit výběr samotného produktu. Takovou službou je například bezplatná zákaznická linka, možnost zrušení zakoupené licence při nespokojenosti zákazníka, či poskytnutí bezplatného servisu a opravy při vyskytnutí nějakého problému. Toto kritérium nemá na bezpečnost systému žádný vliv, proto není až tak důležité. Jeho váha je stanovena na 15%.
8.1.3.
Testování
8.1.3.1.
Vymezení pravidel pro testování
Všechny vybrané produkty antivirových programů budou testovány na úspěšnost detekce škodlivého softwaru. Tyto balíčky jsou pro účely testování staženy zdarma ve zkušební verzi, kterou společnosti nabízejí. Předmětem testování nebudou falešná hlášení, neboť do požadavků společnosti Across Print nepatří. Veškeré testování a s ním spojené činnosti budou probíhat na počítači značky LG s operačním systémem Windows XP Professional. Výjimkou bude test programu Microsoft Security Essentials, který bude probíhat na počítači značky Hewlett Packard (HP) s operačním systémem Windows 7, to však nebude mít na výsledek žádný vliv. Během testování se bude používat také program Sandbox který si každý může stáhnout na webových stránkách http://www.sandboxie.com/. Důvodem pro jeho použití je možnost spuštění nedůvěryhodných programů a složek v uzavřeném prostoru uvnitř harddisku, jehož obsah se může kdykoliv vymazat, aniž by to mělo vliv na ostatní procesy. Tím se zabrání napadení počítače škodlivým softwarem a jeho nenávratnému poničení. [41]
28
Obrázek 2 - schéma programu Sandbox [41]
Tento program je ke stažení zdarma v plné verzi. Jeho součástí je i průvodce programem, aby uživatel pochopil základní funkcionalitu a naučil se s ním správně pracovat, neboť by stačil pouze jeden chybně zadaný příkaz během testování a škodlivý software by mohl celý systém počítače ohrozit. Testování se bude provádět na testovacím souboru, který byl stažen na webových stránkách trojanforge.com. Pro snadnou orientaci bude mít tento soubor název „Win“. Win obsahuje rozmanité druhy Malwaru, které by měl kvalitní antivirový program všechny snadno odhalit. V souboru se nachází celkem 165 složek, obsahující 167 různých Malwarů. Aby se nestahoval obsah každé složky do počítače zvlášť, soubor je ve formátu ZIP. Pro účely testování se stahuje pokaždé tentýž soubor se stejným obsahem škodlivého softwaru. Počet zkontrolovaných položek se však může v jednotlivých produktech trochu lišit, protože každý antivirový program má jiný způsob prohledávání. Produkty, stažené na zkušební dobu, obsahují veškeré funkce a možnosti, jako v případě jejich zakoupení. Zkušební lhůta programů obvykle trvá 30 dnů, ale může být i kratší. U některého antivirového programu je potřeba registrace. Jestliže se jedná o antivirový program pro firmu, vyplňuje se vždy název společnosti, množství počítačů a kontaktní údaje včetně e-mailové adresy. Některé programy vyžadují během instalace zadání licenčního klíče, který je uživateli zaslán na e-mailovou adresu po jeho registraci.
29
Cílem testování je zjištění úspěšnosti v detekci Malwaru u všech hodnocených balíčků. Tato úspěšnost bude vyjádřena v procentech, čím větší procento hrozeb antivirový program během testu odhalí, tím bude samozřejmě lepší. 8.1.3.2.
Průběh testování
Aby uživatel snadno rozpoznal, které aktivity provádí bezpečně v Sandboxu a které mimo tento program, veškeré činnosti, které jsou v něm spouštěné, se liší od ostatních činností tím, že jsou ohraničeny žlutou linkou a jejich název je uveden v těchto dvou identifikátorech [#]Název[#]. Následující postup při průběhu testování bude u všech antivirových produktů stejný. Nejprve se v programu Sandbox spustí webový prohlížeč příkazem Sandbox => DefaultBox => Spustit v Sandboxu => Spustit webový prohlížeč a vyhledá se webová stránka trojanforge.com, ze které se stáhne soubor Win, obsahující škodlivý software. Pro jeho snadné nalezení se vždy bude stahovat na stejné místo v počítači, v tomto případě na jeho plochu. Po stažení souboru program Sandbox nabídne možnost jeho obnovy. Pokud by uživatel obnovení potvrdil, soubor by byl přesunut mimo Sandbox přímo do počítače. Pro účely tohoto testování soubor obnoven nebude. Dalším krokem je vyhledání staženého škodlivého souboru. Nachází se na adrese C:\Sandbox\Petr\DefaultBox\User\current\Plocha. Po jeho nalezení se spustí v programu Sandbox. Jelikož je ve formátu ZIP, jeho obsah se musí nejprve extrahovat. Po extrahování souboru program Sandbox opět nabídne možnost obnovení jeho obsahu, které se však znovu zamítne.
30
Obrázek 3 - průběh extrahování testovacího souboru z formátu ZIP
Obrázek 4 - možnost obnovení v programu Sandbox
31
Nyní je Win připraven k testování. Ve všech antivirových programech je možnost testování jednoho konkrétního souboru, nemusí se testovat veškerá data v počítači. Stačí pouze
zadat
cestu,
kde
se
soubor
nachází.
V tomto
případě
je
to
C:\Sandbox\Petr\DefaultBox\User\current\Plocha. Poté proběhne kontrola souboru. Délka kontroly je u každého antivirového programu jiná, protože některé programy nalezenou hrozbu rovnou opraví či odstraní, aby si uživatel ušetřil další práci. Po skončení testování je také hodnocená schopnost programu veškeré nalezené hrozby odstranit, když to neudělají automaticky sami, tak alespoň manuálně uživatelem. V některých případech je odstranění totiž komplikované. Když se Malware z počítače odstraní, může se ukončit i veškerá činnost v programu Sandbox. Stačí pouze zadat příkaz Sandbox => DefaultBox => Smazat obsah a volbu potvrdit.
8.1.4.
Microsoft Security Essentials
8.1.4.1.
O společnosti
Program Microsoft Security Essentials byl vyvinut společností Microsoft, která patří mezi největší a nejznámější společnosti na světě. Byla založena v roce 1975 ve Washingtonu, v České republice má pobočku od roku 1992. K jejím hlavním činnostem patří poskytování softwaru, služeb a řešení, které souvisí s počítači. Významně se podílí na podpoře charitativních činností. [42] 8.1.4.2.
Charakteristika produktu
Microsoft Security Essentials je zdarma dostupný program, který se snadno instaluje i snadno používá. Pro uživatele je dostupný v českém jazyce. Poskytuje ochranu před viry, spywarem a dalšími druhy Malwaru. Je určený pro domácí používání a používání v menších firmách, které mají nejvíce 10 počítačů. Podmínkou je, aby na počítači byl pravý operační systém Windows, jinak tento antivirový program nebude fungovat. [43] 8.1.4.3.
Poskytované služby
Na webových stránkách společnosti je uvedena nápověda k Microsoft Security Essentials a odpovědi na nejčastější dotazy pro ty, kteří si s něčím nevědí rady. Jestliže i 32
přesto svůj problém uživatelé nevyřeší, mohou napsat dotaz do fóra a doufat, že jim někdo na jejich otázku odpoví. K tomu si však musí založit účet Microsoft, který žádné další výhody oproti neregistrovaným uživatelům neposkytuje. V tomto kritériu produkt získává pouze 3 body za možnost založení účtu a za fórum. [44] 8.1.4.4.
Uživatelské rozhraní
Prostředí Microsoft Security Essentials je rozčleněno do pěti hlavních modulů včetně nápovědy. V modulu Domů jsou aktuální informace o stavu počítače, uživatelé si zde mohou spustit kontrolu svého počítače a následně zjistit informace o nalezených škodlivých programech. V modulu Aktualizovat probíhá aktualizace samotného programu, která uživateli zajistí definici nového škodlivého softwaru, který se v nedávné době v síti objevil a mohl by počítač ohrozit. V modulu s názvem Historie se uživatel může podívat, jaký potenciální škodlivý software byl v jeho počítači během testování nalezen a zároveň se zde provádí odstraňování tohoto softwaru. Modul Nastavení poskytuje uživateli možnost nadefinovat si jednotlivé funkce programu podle svých požadavků. Zde je důležitá především ochrana v reálném čase, kterou by měl mít každý uživatel zapnutou, aby se zobrazilo upozornění, jestliže se nějaký potenciální Malware bude pokoušet o spuštění či nainstalování v počítači. Tento modul obsahuje i další nastavení, jako je naplánování a spuštění kontroly v určitý čas, vyloučení určitých typů souborů z kontroly počítače, nebo využití komunity MAPS (Microsoft Active Protection Service) k poskytnutí informací o nalezeném podezřelém softwaru v počítači uživatele. Modul Nápověda obsahuje základní informace o jednotlivých možnostech programu, které jsou dostupné na webových stránkách společnosti Microsoft. Zde se uživatel dozví také odpovědi na některé otázky a návody na řešení problémů s programem. Program má spíše jednoduché uživatelské rozhraní, které je u bezplatných verzí obvyklé. Svou činností nijak neomezuje práci na počítači, během kontroly systému je to samozřejmě horší, ta se však moc často provádět nemusí.
Po grafické stránce není
program příliš propracovaný. Obsahuje pouze základní nastavení a funkce, které mají všechny antivirové programy, neobsahuje nic neobvyklého. Nezkušenému uživateli by tento produkt na domácím počítači jistě stačil, ale firma být spokojena nemůže, neboť chybí mnoho funkcí, které by ji práci usnadnily. Z těchto důvodu program získává pouze 5 bodů.
33
Obrázek 5 - hlavní strana programu Microsoft Security Essentials
Obrázek 6 - nastavení plánované kontroly v Microsoft Security Essentials
34
8.1.4.5.
Cena produktu
Jak již bylo zmíněno výše, program je dostupný zdarma, tudíž v tomto kritériu dostává všech 10 bodů. 8.1.4.6.
Testování programu
Program byl otestován na detekci škodlivého softwaru jako první. Nejprve byl v programu Sandbox stažen a rozbalen soubor, obsahující Malware. Následně se v Microsoft Security Essentials zadal příkaz Domů => Možnosti kontroly: vlastní => Zkontrolovat nyní. Poté byla vyhledaná cesta ke staženému souboru, aby se netestovaly zbytečně i další položky. Po zadání příkazu proběhl test souboru. Produkt našel celkem 232 potenciálních hrozeb, což bylo mnohem vyšší číslo, než mělo původně být. Po zobrazení bližších informací byly veškeré tyto hrozby ručně zkontrolovány a některé byly chybné. Po součtu všech správných a neopakujících se hrozeb, které produkt nalezl, byl výsledek 152. V procentuálním vyjádření byla úspěšnost 91%. Není tedy divu, že společnost Across Print byla už jednou škodlivým softwarem napadena, když v tomto testu byla úspěšnost programu tak nízká. Po testování a zkontrolování potenciálních hrozeb se skutečný Malware odstranil v podrobnostech o výsledcích testování. Kromě odstranění by uživatel mohl vybraný škodlivý software i zpětně obnovit, pokud by si byl jistý, že se o žádnou hrozbu nejedná. To se však samozřejmě raději nedoporučuje. Úspěšnost na odhalení Malwaru je opravdu špatná. Jestliže se průměrně každý 10. škodlivý software do počítače dostane bez jeho včasného odhalení, nemůže tento program správně plnit svoji funkci. Z tohoto důvodu získává pouze 4 body.
35
Obrázek 7 - zadání cesty k testovacímu balíčku
Obrázek 8 - výsledek testování v programu Microsoft Security Essentials
36
Obrázek 9 - možnosti, které mohou být s nalezeným škodlivým softwarem učiněny
8.1.4.7.
Shrnutí
Následující tabulka obsahuje hodnocení programu Microsoft Security Essentials v jednotlivých kritériích. Body jsou uvedeny už po vynásobení váhou každého kritéria.
Kritérium
Počet získaných bodů
Váha kritéria
Počet získaných bodů po vynásobení váhy kritéria
Cena
10
30%
3
Uživatelské rozhraní
5
25%
1,25
Detekce Malwaru
4
30%
1,2
Poskytované služby
3
15%
0,45
Celkem dosažené body
5,9
Tabulka 3- shrnutí bodového hodnocení programu Microsoft Security Essentials
37
Microsoft Security Essentials získal tedy 5,9 bodů z celkových 10, což znamená, že se řadí mezi mírně podprůměrné antivirové programy.
8.1.5.
Avast
8.1.5.1.
O programu
Avast! je souhrnný název pro antivirové produkty, vyvíjené českou společností Avast Software, a. s. už od roku 1988, kdy se Malware začal šířit. Produkty patří mezi nejznámější a nejvíce stahované antivirové programy na trhu, i v České republice jsou hodně používané. Na konci roku 2012 chránily více jak 170 milionů elektronických zařízení po celém světě. [45] 8.1.5.2.
Přehled a výběr produktů
Pro domácí uživatele nabízí společnost bezplatnou verzi programu Avast! Free Antivirus, nebo různé komerční balíčky. Pro firmy jsou doporučovány pouze komerční balíčky, neboť bezplatná verze by nemohla na firemních počítačích správně fungovat. Jednotlivé produkty jsou rozčleněny do několika kategorií, liší se pro domácnosti, firmy a servery. U firem jsou balíčky rozděleny podle požadavků na funkcionalitu a podle množství počítačů, které má antivirový program chránit. Jelikož společnost Across Print svou činnost provozuje na čtyřech počítačích, bude pro ni vhodný produkt, navržený pro menší firmy. Avast! nabízí dva balíčky pro firmy, vlastnící 1-200 elektronických zařízení. Tyto balíčky mají název Endpoint Protection a Endpoint Protection plus a byly vybrány do následujícího hodnocení a testování. 8.1.5.3.
Charakteristika vybraných produktů
Součástí produktu Endpoint Protection je ochrana koncových zařízení a podpora vzdálené správy. Chrání počítač před viry, spywarem a rootkity. V balíčku jsou také nová vylepšení, jako je okamžitá aktualizace virové databáze, izolace prohlížeče pomocí Sandboxu či informování uživatele o bezpečnosti otevíraných souborů. Společnost Across Print by však ocenila posílenou ochranu proti spamům, která tomuto produktu chybí. [46] Balíček Endpoint Protection plus obsahuje více funkcí. Kromě zmíněné charakteristiky u předchozího produktu je tento balíček rozšířen o bránu firewall a ochranu před spamy, které jsou pro firmy užitečné. [47] 38
8.1.5.4.
Poskytované služby
U obou produktů jsou zákazníkům nabízeny stejné služby, proto získají také stejné hodnocení. Avast! poskytuje technickou podporu uživatelům, kteří mají nějaký problém, způsobený jejich produkty. Na webových stránkách společnosti se nachází uživatelské fórum a nejčastěji kladené dotazy. Pokud uživatel přesto svůj problém nevyřeší, může požádat o radu specializovaného odborníka, vyplněním formuláře. Tato možnost byla vyzkoušena položením otázky ohledně uživatelského rozhraní produktů. Kvalifikovaný odborník sice zareagoval až druhý den, přesto však jeho odpověď byla užitečná. Uživatelé mají také možnost založit si účet u společnosti, který je nezbytný pro používání produktu Avast! Free Antivirus, pro ostatní zákazníky není registrace povinná. [48] Společnost neposkytuje svým zákazníkům žádné speciální služby, ti však mají alespoň možnost využití bezplatné poradenství od specialisty. Endpoint Security a Endpoint Security plus tak získávají průměrných 5 bodů. 8.1.5.5.
Uživatelské rozhraní
Uživatelské rozhraní je u obou antivirových programů téměř stejné. Obrovskou výhodou je dostupnost produktů v českém jazyce. Produkt Endpoint Protection plus má 5 hlavních modulů. V prvním modulu se nachází shrnutí současného stavu počítače, soudobé služby a statistiky programu. Druhým modulem je výběr testování, uživatel může provézt rychlý test, úplný test systému či testovat pouze konkrétní složku. Třetím modulem jsou informace o rezidentních štítech, čtvrtým modulem jsou informace o dodatečné ochraně, jako je například SafeZone, či program Sandbox, který je podrobně popsaný v kapitole Testování. V posledním modulu s názvem Údržba se uskutečňují aktualizace. Zvlášť jsou nastavení programu, která obsahují mnoho užitečných funkcí. Přínosná je například možnost automatických aktualizací, díky tomu si uživatel nemusí hlídat nově dostupné aktualizace sám. Mezi zajímavá nastavení patří i ochrana částí programu heslem, či automatické varování uživatelů o nalezení virů. Téměř všechna nastavení obsahuje i verze programu Avast! Free Antivirus pro domácí uživatele.
39
Uživatelské rozhraní produktu Endpoint Protection je graficky pěkně a přitom jednoduše zpracované. Jsou v něm všechny základní funkce a nastavení, i některé méně obvyklé možnosti, například dodatečná ochrana počítače. Jelikož je prostředí velmi podobné jako u programu Avast! Free Antivirus, který není placený, získává Endpoint Protection 7 bodů.
Obrázek 10 - Možnosti nastavení v programu Endpoint Protection a Endpoint Protection plus
Program Endpoint Protection plus je navíc rozšířen o modul Firewall, kde si uživatel může nastavit funkce, týkající se této brány. Možnosti nastavení programu jsou téměř stejné, jako u předchozí verze, obsahují navíc nastavení činností, týkající se spamů. Díky posílené ochraně bránou Firewall a antispamu získává produkt Endpoint Protection plus 9 bodů.
40
Obrázek 11 - Nastavení brány firewall v programu Endpoint Protection Plus
8.1.5.6.
Cena vybraných produktů
Na webových stránkách jsou ceny uváděny na 1 rok bez DPH, DPH je 15 procent. U obou balíčků se od pátého počítače cena za jeden počítač snižuje, proto by se společnosti vyplatilo předplacení programu na pět počítačů. V následující tabulce je porovnání cen obou produktů pro 4 a 5 počítačů. Produkt
Cena pro 4 počítače včetně DPH
Cena pro 5 počítačů včetně DPH
Endpoint Protection
3216 Kč
2812 Kč
Endpoint Protection plus
3814 Kč
3560 Kč
Tabulka 4 - Cena produktů Endpoint Protection [46] a Endpoint Protection plus [47]
Předplacení licence pro 5 počítačů se určitě vyplatí více i tehdy, pokud by společnost Across Print v nejbližší době o využívání dalšího počítače zatím neuvažovala. 41
Cenová rozmezí produktů jsou přesně definovaná, balíček Endpoint Protection získává 5 bodů. Balíček Endpoint Protection plus je o 700 Kč dražší a dostává 4 body. 8.1.5.7.
Testování
Endpoint Protection Testování v tomto balíčku je jednoduché a zvládnul by ho jistě i méně zkušený uživatel. Na výběr je několik možností testování, předmětem tohoto testování byl pouze jeden konkrétní soubor. V menu byla zvolena položka TESTOVAT POČÍTAČ => Testovat => Zvolit složku k otestování. Zde byla vybraná cesta k testovanému souboru, obsahující škodlivý Malware. Za 7 vteřin byl celý soubor zkontrolován a bylo nalezeno 167 hrozeb ze 167 možných. Produkt dokázal rozpoznat všechny druhy Malwaru, které se v souboru nacházejí, jeho úspěšnost je v tomto případě 100%. Po dokončení testování a zobrazení jeho výsledků se Malware může přesunout do truhly či smazat. Díky dosažení nejvyššího procenta úspěšnosti získává program 10 bodů.
Obrázek 12 - výsledek testování v programu Endpoint Protection
42
Obrázek 13 - možnosti, které může uživatel udělat s nalezeným Malwarem
Endpoint Protection plus Jelikož je uživatelské rozhraní obou produktů téměř stejné, byl totožný i průběh testování. Opět se zvolila položka TESTOVAT POČÍTAČ => Testovat => Zvolit složku k otestování a vybrala se cesta ke škodlivému souboru. Doba testování byla 10 vteřin a výsledek testování byl stejný, jako u levnějšího produktu. Tento balíček nalezl 167 infikovaných souborů a jeho úspěšnost byla opět 100%. Program získává 10 bodů.
43
Obrázek 14 - Výsledky testování v programu Endpoint Protection plus
44
8.1.5.8.
Shrnutí
Následující tabulky zobrazují přehled získaných bodů jednotlivých produktů. Produkt Endpoint Protection Počet získaných bodů
Kritérium
Počet získaných bodů po vynásobení váhy kritéria
Váha kritéria
Cena
5
30%
1,5
Uživatelské rozhraní
7
25%
1,75
Detekce Malwaru
10
30%
3
Poskytované služby
5
15%
0,75
Celkem dosažené body
7
Tabulka 5- shrnutí bodového hodnocení programu Endpoint Protection
Produkt Endpoint Protection plus
Kritérium
Počet získaných bodů
Počet získaných bodů po vynásobení váhy kritéria
Váha kritéria
Cena
4
30%
1,2
Uživatelské rozhraní
9
25%
2,25
Detekce Malwaru
10
30%
3
Poskytované služby
5
15%
0,75
Celkem dosažené body
7,2 45
Tabulka 6 - shrnutí bodového hodnocení programu Endpoint Protection plus
Oba tyto programy získaly poměrně vysoký počet bodů, lépe dopadl produkt Endpoint Protection plus. Navzdory vyšší ceně je jeho kvalita skutečně velmi dobrá, kritérium poskytovaných služeb není příliš důležité. Díky posílené obraně proti spamům by byl pro společnost Across Print určitě vhodný.
8.1.6.
AVIRA
8.1.6.1.
O společnosti
Avira Antivirus je souhrnné označení pro antivirové programy, vyvíjené německou společností Avira už od roku 1988. Ta se podílí na tvorbě a vývoji obrany před Malwarem a patří k nejoblíbenějším společnostem na světě ve svém oboru. Její produkty používá více jak 50 milionů uživatelů po celém světě, tyto produkty však bohužel zatím nejsou dostupné v českém jazyce. [49] 8.1.6.2.
Přehled a výběr produktů
Stejně jako Avast, také Avira nabízí pro domácí uživatele bezplatnou verzi programu, která získala mnoho významných ocenění. Ta však pro firmy není vhodná. Firmy mají na výběr čtyři komerční balíčky, které se liší funkcionalitou a používanými platformami. Nejsou rozděleny podle množství maximálně používaných počítačů, jako je tomu u jiných programů, ale některé produkty mají požadavek na minimální množství používaných počítačů. Pro testování byl vybraný balíček Avira Professional Security. 8.1.6.3.
Charakteristika vybraného produktu
Produkt Avira Professional Security funguje na platformě Windows, Unix a Mac, množství uživatelů není omezeno.
Je účinný proti virům, trojským koním, červům,
adware, spyware, rootkitům a dalším druhům Malwaru. Obsahuje bránu Firewall a izoluje potenciální hrozby na základě podezřelého chování. Při činnostech na Internetu jsou uživatelé chráněni také před spamy a phishingem. [50] 8.1.6.4.
Poskytované služby
Jelikož společnost Avira je zahraniční společností a její služby jsou poskytované pouze v cizím jazyce, tyto služby nemohou být společností Across Print plně využity. Zákazníci mají možnost registrace účtu u společnosti, mohou také kontaktovat specialisty, pokud by měli nějaký problém, či dotazy, týkající se produktů. [51] Jelikož však 46
společnost Across Print tyto služby může využít velmi omezeně, získává hodnocený balíček pouze 2 body. 8.1.6.5.
Uživatelské rozhraní
Balíček Avira Professional Security má poměrně jednoduché a nikterak složité uživatelské rozhraní pro toho, kdo mluví anglickým jazykem alespoň na mírně pokročilé úrovni. Pro snadnější orientaci budou následující názvy vlastností a funkcí uváděny v překladu do českého jazyka. V programu je hlavní strana se základními informacemi o stavu počítačové a Internetové ochrany a nastavují se zde jejich základní parametry. Vedle modulu hlavního okna je dalších osm modulů, rozčleněných do kategorií Počítačová ochrana, Internetová ochrana a Správa. V Počítačové ochraně se nachází několik možností kontroly a informace o výsledcích kontroly. V Internetové ochraně jsou informace o webové ochraně, e-mailové ochraně a možnosti konfigurace. V modulu Správa jsou zobrazeny informace o nalezených souborech v karanténě, plánovač příštích kontrol a ostatní hlášení. Program obsahuje také horní lištu, kde se všechny tyto moduly také nacházejí. Cizí jazyk programu omezuje uživatele při jeho efektivním používání. Po grafické stránce není tento produkt příliš propracovaný. Většina funkcí a nastavení se v programu několikrát opakuje, v horním menu se nachází stejné příkazy, jako v levém panelu s moduly. V tomto kritériu produkt získává 5 bodů za snadné ovládání.
47
Obrázek 15 - hlavní strana programu Avira Professional Security
Obrázek 16 - karanténa se zachyceným škodlivým softwarem
48
8.1.6.6.
Cena vybraného produktu
Na webových stránkách je cena uváděna v eurech za 1, 2 a 3 roky včetně DPH, zakoupení licence na delší dobu je pro firmy cenově mnohem výhodnější. Avira nabízí velké slevy pro univerzity, školy a další vzdělávací instituce. Tyto slevy nejsou v hodnocení produktů zohledněny, neboť společnost Across Print je využít nemůže. Následující tabulka uvádí přehled cen vybraného produktu pro 4 počítače po převodu na české koruny aktuálním kurzem ČNB. Produkt
Avira Professional Security
Cena za 1 rok
Cena za 2 roky
Průměrná cena za 1 rok při dvouleté licenci
Cena za 3 roky
3 240 Kč
4 864 Kč
2 432 Kč
6 470 Kč
Průměrná cena za 1 rok při tříleté licenci 2 157 Kč
Tabulka 7- Cena produktu Avira Professional Security [50]
Pro společnost by bylo nejvýhodnější zakoupení licence na 3 roky. V souladu s definovanými pravidly toto kritérium získává 6 bodů. 8.1.6.7.
Testování
V menu se zvolil System Scanner => Manual Selection a zde se vybrala cesta, vedoucí k testovacímu souboru. Poté proběhlo testování, které bylo oproti ostatním antivirovým programům velmi zdlouhavé a zpomalovalo všechny činnosti počítače, protože i přes zadání konkrétního souboru ke kontrole program zrevidoval celkem 4386 souborů. Výsledkem bylo nalezení 159 hrozeb z celkových 167. Úspěšnost detekce Malwaru v tomto případě byla 95,2%, což je v porovnání s časovou náročností velmi neuspokojivé. Po dokončení kontroly se zobrazila zpráva o infikovaných položkách, kde si uživatel mohl vybrat, jestli mají být odstraněny. Následovala oprava a přesouvání jednotlivých Malwarů. Následně se uživateli zobrazilo doporučení o restartování celého systému. Díky definovaným pravidlům získává tento produkt 6 bodů.
49
Obrázek 17- výsledek testování v programu Avira Professional Security
Obrázek 18 - zpráva, informující o odstranění Malwaru po jeho detekci
50
8.1.6.8.
Shrnutí
Následující tabulka shrnuje množství dosažených bodů.
Kritérium
Počet získaných bodů
Váha kritéria
Počet získaných bodů po vynásobení váhy kritéria
Cena
6
30%
1,8
Uživatelské rozhraní
5
25%
1,25
Detekce Malwaru
6
30%
1,8
Poskytované služby
2
15%
0,3
Celkem dosažené body
5,15
Tabulka 8 - shrnutí bodového hodnocení programu Avira Professional Security
Produkt příliš mnoho bodů nezískal, bylo to zapříčiněné tím, že v žádném hodnotícím kritériu nad ostatními produkty nijak nevynikal. Patří tedy k programům podprůměrným.
8.1.7.
Eset
8.1.7.1.
O společnosti
ESET spol. s r.o. byla založena v roce 1992 v Bratislavě, v Praze je zastoupena dceřinou společností ESET software s. r. o., která vznikla v roce 2001. Firma má pobočky také v Buenos Aires, San Diegu, Singapuru a Sao Paule. Eset vede výzkumná a vývojová střediska, která se podílejí na tvorbě kvalitního antivirového softwaru. [52] 8.1.7.2.
Přehled a výběr produktů
Společnost nabízí celkem 6 produktů pro domácnosti a firmy. Jednotlivé balíčky pro firmy jsou rozděleny podle množství zařízení, minimální množství zařízení je 1, 5 a u některých balíčků dokonce 26. V souladu s množstvím čtyř zařízení ve společnosti Across Print jsou vhodné dva balíčky, které byly vybrané pro následné porovnání a testování. Jedná se o balíček ESET NOD32 Antivirus 6 a ESET Smart Security 6. [53] 51
8.1.7.3.
Charakteristika vybraných produktů
Balíček ESET NOD32 Antivirus 6 chrání počítače před veškerými online i offline hrozbami, včetně phishingu. Kontroluje neznámá paměťová média (CD, DVD či USB), zapojená do počítače. Uživatelé jistě ocení zabezpečení osobních údajů na sociálních sítích, především účtu na Facebooku. Produkt má schopnost kontrolovat soubory už při jejich stahování do počítače. Osahuje také funkci HIPS, která umožňuje podrobné nastavení pravidel pro chování systému. [54] Balíček ESET Smart Security 6 obsahuje kromě funkcí, definovaných v předchozím balíčku, navíc funkci Anti-Theft, která je užitečná při ztrátě zařízení. Díky tomu je možné zařízení s nainstalovaným produktem lokalizovat a zjistit jeho polohu na mapě a snímat nového vlastníka zařízení prostřednictvím webkamery. Tato data se poté průběžně ukládají na www.my.eset.com. Zároveň je možné vzdálené odesílání zpráv na ztracené zařízení. Tento produkt obsahuje i personální bránu firewall a pro firmy méně zajímavou možnost rodičovské kontroly. [55] 8.1.7.4.
Poskytované služby
Společnost ESET poskytuje svým zákazníkům mnoho služeb zdarma. Patří mezi ně bezplatná zákaznická linka, která u ostatních antivirových společností není příliš běžná. Uživatelé také mohou zaslat dotaz prostřednictvím svého nainstalovaného programu, nebo mohou použít kontaktní formulář. Možnost kontaktního formuláře byla vyzkoušena a pracovník odpověděl zpět na zaslaný dotaz během několika hodin i přesto, že nebyl pracovní den. Velmi užitečnou službou je také vzdálená pomoc, která umožňuje technikovi, aby se připojil na počítač nebo server zákazníka. [56] ESET zároveň poskytuje velké slevy studentům, učitelům, pro zdravotnictví a školství, a další fyzické a právnické osoby. Slevy se pohybují mezi 20% až 50%. [56] Díky rozmanitým a kvalitním službám, které společnost poskytuje, oba hodnocené produkty získávají všech 10 bodů. 8.1.7.5.
Uživatelské rozhraní
Produkt ESET NOD32 Antivirus 6 obsahuje 6 základních modulů. V prvním modulu s názvem Domů jsou základní informace o aktuálním stavu programu. Druhým modulem je Kontrola počítače, kde uživatel spouští testování lokálních disků, výměnných médií (USB, DVD či CD) a volitelnou kontrolu. Kontrola celého systému se spouští přes 52
kontrolu volitelnou, což je trochu matoucí a nezkušenému uživateli by se hledala obtížně. Třetím modulem je Aktualizace virové databáze a programu. Čtvrtý modul obsahuje veškerá nastavení, týkající se tohoto programu. Pro podrobnější nastavení programu uživatel může otevřít rozšířené nastavení, avšak to je opět komplikované a poněkud nepřehledné. Nezkušený uživatel by měl s nastavením jistě potíže. V modulu Nástroje jsou informace o protokolech, plánovači, objektech v karanténě či statistikách. Zde je zajímavá ochrana sociálních sítí, která byla zmiňovaná v charakteristice produktu. Poslední modul obsahuje nápovědu k programu a řešení problémů. Uživatelské rozhraní produktu působí poměrně nepřehledně a složitě, také je poněkud zastaralé. Jednotlivé moduly obsahují velké množství zbytečných informací a nastavení, která nejsou pro uživatele nijak přínosná a kterým ve většině případů ani nemůže zcela rozumět. Kvůli tomu získává produkt 5 bodů.
Obrázek 19 - hlavní strana programu ESET NOD32 Antivirus 6
53
Obrázek 20 - možnosti nastavení v programu ESET NOD32 Antivirus 6
Produkt ESET Smart Security 6 má opět totožné uživatelské rozhraní s produktem předchozím. Během instalace má uživatel možnost povolení technologie Anti-Theft, která byla zmíněna v charakteristice produktu a vyžaduje založení uživatelského účtu u společnosti Eset. Produkt mimo jiné nabízí také nastavení této technologie, dále brány Firewall a antispamové ochrany. Tento produkt je, stejně jako předchozí produkt, poměrně nepřehledný, avšak obsahuje užitečnou technologii Anti-Theft a další nastavení. Z tohoto důvodu získává 7 bodů.
54
Obrázek 21 - možnost přihlášení ke službě Anti-Theft v programu ESET Smart Security 6
Cena vybraných produktů
8.1.7.6.
Ceny produktů jsou uváděny za 1 rok pro 4 počítače včetně DPH. Jestliže si firma objedná balíček na 2 nebo 3 roky, bude to pro ni cenově výhodnější. V následující tabulce se neberou v úvahu slevy, zmiňované v poskytovaných službách. Produkt
Cena za 1 rok
Cena za 2 roky
Průměrná cena za 1 rok při dvouleté licenci
Cena za 3 roky
Průměrná cena za 1 rok při tříleté licenci
ESET NOD32 Antivirus 6
2 903 Kč
4 355 Kč
2 178 Kč
6 096 Kč
2 032 Kč
ESET Smart Security 6
3 629 Kč
5 444 Kč
2 722 Kč
7 621 Kč
2 541 Kč
Tabulka 9 - cena produktů ESET NOD32 Antivirus 6 [57] a ESET Smart Security 6 [58]
Oba tyto programy jsou při zakoupení licence na 3 roky velmi výhodné. Produkt ESET NOD32 Antivirus 6 získává v tomto kritériu 6 bodů a produkt ESET Smart Security 6 získává 5 bodů.
55
8.1.7.7.
Testování
ESET NOD32 Antivirus 6 V programu se otevře modul Kontrola počítače => Volitelná kontrola a vybere se cíl kontroly. Uživatel zároveň může zvolit možnost léčení nalezených hrozeb během testování. Kontrola trvá jen několik málo vteřin a ostatní činnosti počítače zbytečně nezpomaluje. Během kontroly program nalezl 164 hrozeb ze 167 možných. Úspěšnost byla tedy 98,2%. Poté byla kontrola provedena ještě jednou, tentokrát s volbou léčení nalezených hrozeb. Program vyléčil pouze 3 hrozby a zbylé nechal být. Pro ověření byla provedena třetí kontrola, kdy program nalezl všechny hrozby, které se nevyléčily, těch bylo tedy 161. Tyto zbylé hrozby se daly velmi obtížně z počítače odstranit, neboť program automaticky nenabídnul jejich smazání či přesunutí do truhly. Odstranění Malwaru z počítače nebylo zahrnuto v hodnocených kritériích, nicméně je také důležité. Z tohoto důvodu je výsledný počet bodů snížený kvůli komplikacím, spojených s touto činností. Produkt získává o 2 body méně, než je uvedeno v definované tabulce, dostane 6 bodů.
56
Obrázek 22 - jednotlivě prováděné kontroly v programu ESET NOD32 Antivirus 6, popsané výše
ESET Smart Security 6 Opět se v programu zvolí cesta Kontrola počítače => Volitelná kontrola a vybere se cílová složka k otestování. Program dokázal rozpoznat 164 hrozeb z celkových 167. Úspěšnost byla tedy 98,2%. Opět byly vyléčeny 3 objekty, tudíž zbylo 161 nalezených hrozeb. Po dokončení testu jsou uživateli nabídnuty možnosti, které s těmito nalezenými hrozbami může udělat. Nevýhodou je, že u každé hrozby se její případné odstranění musí nastavit zvlášť. Jestliže program nalezne 161 hrozeb, je jejich odstranění opravdu nepříjemné a zdlouhavé. Kvůli komplikacím, spojených s odstraněním škodlivého softwaru jsou opět získané body snížené o 2. Program získal 6 bodů.
57
Obrázek 23 - výsledek kontroly testovací složky v programu ESET Smart Security 6
Obrázek 24 - možnosti odstranění nalezených hrozeb v programu ESET Smart Security 6
58
8.1.7.8.
Shrnutí
ESET NOD32 Antivirus 6
Kritérium
Počet získaných bodů
Váha kritéria
Počet získaných bodů po vynásobení váhy kritéria
Cena
6
30%
1,8
Uživatelské rozhraní
5
25%
1,25
Detekce Malwaru
6
30%
1,8
Poskytované služby
10
15%
1,5
Celkem dosažené body
6,35
Tabulka 10 - shrnutí bodového hodnocení programu ESET NOD32 Antivirus 6
ESET Smart Security 6
Kritérium
Počet získaných bodů
Váha kritéria
Počet získaných bodů po vynásobení váhy kritéria
Cena
5
30%
1,5
Uživatelské rozhraní
7
25%
1,75
Detekce Malwaru
6
30%
1,8
Poskytované služby
10
15%
1,5
Celkem dosažené body
6,55
Tabulka 11 - shrnutí bodového hodnocení programu ESET Smart Security 6
Oba tyto produkty vynikají v množství a kvalitě služeb, které svým zákazníkům poskytují. Hodnocení trochu zkazila vyšší cena produktů, u ESET NOD32 Antivirus 6 je špatné i uživatelské rozhraní. Přesto je celkové hodnocení produktů nadprůměrné. 59
8.1.8.
Kaspersky
8.1.8.1.
O společnosti
Kaspersky je souhrnný název pro antivirové programy od společnosti Kaspersky Lab, která byla založena v roce 1997. Její hlavní sídlo se nachází v Moskvě, má také pobočky ve Velké Británii, Číně, Německu, USA či Japonsku. Společnost se podílí na vývoji bezpečnostního softwaru a chrání více 200 milionů uživatelů po celém světě. [59] 8.1.8.2.
Přehled a výběr produktů
Společnost nabízí své produkty pro domácnosti, malé kanceláře, i velké firmy. Zákazníci si mohou vybrat z dvaceti produktů, které jsou rozděleny mimo jiné i podle typu zařízení a typu operačního systému. Pro malé kanceláře je dostupný pouze jeden antivirový program s názvem Kaspersky Small Office Security. [60] 8.1.8.3.
Charakteristika vybraného produktu
Balíček Kaspersky Small Office Security chrání zařízení v reálném čase proti všem druhům Malwaru. Ochrana celého systému společnosti může být řízena IT pracovníkem z jediného počítače, který zároveň sleduje jednotlivé činnosti pracovníků na Internetu a omezuje jim přístup ke konkrétním webovým stránkám. Produkt také podporuje bezpečné zálohování podnikových dat. [60] 8.1.8.4.
Poskytované služby
Jestliže má zákazník nějaký problém, může navštívit fórum společnosti, kde mu ostatní uživatelé na jeho dotaz odpovědí. Kaspersky Lab také publikuje mnoho návodů, spojené s řešením nejčastějších potíží. Nevýhodou však je, že veškeré služby jsou dostupné pouze v anglickém jazyce. Z tohoto důvodu získává produkt pouze 2 body. [61] 8.1.8.5.
Uživatelské rozhraní
Uživatelské rozhraní tohoto programu je po grafické stránce velmi přívětivě zpracované. Obsahuje 7 hlavních modulů. V prvním modulu s názvem Centrum ochrany se spravuje ochrana souborů a osobních dat, systému a aplikací a ochrana on-line aktivit. Druhým modulem je Zóna zabezpečení, která uživatele informuje o důvěryhodnosti jednotlivých aplikací a umožňuje bezpečné spuštění internetového prohlížeče v Sandboxu, také se zde nastavuje ochrana před nežádoucím přístupem k citlivým datům. V dalším modulu s názvem Kontrola probíhá revize úplná, rychlá, či revize určitých objektů. Užitečnou funkcí je takzvaná kontrola zranitelnosti, která zjistí během testu veškeré 60
činnosti, které způsobují větší zranitelnost celého systému. V modulu Aktualizace se aktualizuje databáze s novými hrozbami. Pátým modulem je modul Nástroje, kde se provádí záloha a obnova dat, vytváření hesel a šifrování dat proti neoprávněnému přístupu, a uživatel si může zobrazit virtuální klávesnice, která zajistí bezpečnost při zadávání hesla. V modulu Centrum správy se řídí vzdáleně počítače v lokální síti. Posledním modulem je Správa zásad webových stránek, kde se kontrolují činnosti všech uživatelů. Jednotlivým uživatelům se mohou nastavit různá omezení při prohlížení Internetu, stahování souborů, či zamezení spuštění některých aplikací v počítači. Tato funkce je pro firmy velmi užitečná. V Nastavení si uživatel opět nastavuje funkce programu na základě svých požadavků. Tato nastavení nabízejí mnoho zajímavých činností, například možnost sebeobrany, která zabrání jakýmkoliv změnám či odstranění aplikací tohoto antivirového programu. Díky bezchybnému uživatelskému rozhraní získává produkt 10 bodů.
Obrázek 25 - informování o důvěryhodnosti aplikací v programu Kaspersky Small Office Security
61
Obrázek 26 - průběh kontroly zranitelnosti v programu Kaspersky Small Office Security
Obrázek 27 - nastavení přístupu jednotlivých uživatelů
62
Obrázek 28 - možnost nastavení sebeobrany
8.1.8.6.
Cena vybraného produktu
Malé podniky mají na výběr zakoupení licence pro 5 počítačů a 1 souborový server nebo pro 10 počítačů a 1 souborový server. Kaspersky Lab nabízí také službu automatické aktivaci zakoupené licence před jejím vypršením, aby nedošlo k přerušení zakoupeného softwaru. Zájemci mohou také uplatnit slevový kupón. Pro společnost Across Print bude vhodná licence pro 5 počítačů a 1 souborový server, pokud by v blízké budoucnosti uvažovala o zakoupení ještě jednoho počítače. Ceny v následující tabulce jsou uvedeny na 1 rok včetně DPH. Produkt
Cena vč. DPH na 1 rok pro 5 počítačů
Kaspersky Small Office Security
5 849 Kč
Tabulka 12 - cena produktu Kaspersky Small Office Security [60]
Kvůli neúměrně vysoké ceně získává produkt v souladu s definovaným bodovým hodnocením pouze 2 body.
63
8.1.8.7.
Testování
V menu se zvolila Kontrola => Spustit kontrolu objektů. Vybrala se cesta ke stažené testovací složce a následně proběhla kontrola. V tomto programu trvala kontrola v porovnání s jinými antivirovými programy velmi dlouho, neboť při každém nalezeném škodlivém souboru se nejprve zobrazilo varovné hlášení a poté proběhlo i automatické odstranění všech hrozeb, o které se uživatel již dále starat nemusel. Program nalezl všech 167 Malwarů, jeho úspěšnost je 100%, proto získává 10 bodů.
Obrázek 29 - průběh kontroly testovací složky v programu Kaspersky Small Office Security
Obrázek 30 – zobrazení varovného hlášení o nalezení Trojského koně v programu Kaspersky Small Office Security
64
Obrázek 31 - hlášení o automatickém odstranění nalezeného viru v programu Kaspersky Small Office Security
Shrnutí
8.1.8.8.
Následující tabulka znázorňuje množství bodů, získaných v jednotlivých kritériích.
Kritérium
Počet získaných bodů
Počet získaných bodů po vynásobení váhy kritéria
Váha kritéria
Cena
2
30%
0,6
Uživatelské rozhraní
10
25%
2,5
Detekce Malwaru
10
30%
3
Poskytované služby
2
15%
0,3
Celkem dosažené body
6,4
Tabulka 13 - shrnutí bodového hodnocení programu Kaspersky Small Office Security
Tento produkt se řadí mezi nadprůměrně úspěšné antivirové programy. Celkem dosažené množství bodů bylo negativně ovlivněno vysokou cenou, která má velkou váhu. Uživatelské rozhraní a schopnost detekce a odstranění Malwaru jsou skvěle řešené. V tomto případě opravdu platí, že za vysokou cenu získá zákazník velmi kvalitní program.
65
8.1.9.
Emsisoft
8.1.9.1.
O společnosti
Antivirové programy Emsisoft jsou od stejnojmenné společnosti, která byla založena v roce 2003. Je to malá firma, která má přibližně 25 zaměstnanců po celém světě. Její podíl na trhu s programy proti zákeřnému softwaru je také menší, zaujímá přibližně 1%. Společnost jako jedna z mála nezaměňuje název antimalwarových programů s programy antivirovými. Svým zákazníkům nabízí kvalitní antimalwarové programy, ke kterým si lze zakoupit i podporující nástroje a bránu firewall. [62] 8.1.9.2.
Přehled a výběr produktů
Společnost nabízí mnoho produktů pro domácnosti i pro firmy, firmy mají na výběr celkem 7 programů. Pro porovnání a testování byl vybraný balíček Emsisoft AntiMalware. 8.1.9.3.
Charakteristika vybraného produktu
Emsisoft Anti-Malware chrání počítače před viry, červy, trojskými koni, spyware, adware a dalšími druhy Malwaru. Jeho součástí jsou dva čistící skenery proti zákeřnému softwaru. Obsahuje i tři rezidentní ochrany. První z nich je ochrana při surfování na Internetu, která uživatele ochrání při nechtěnému otevření webové stránky, na níž se nachází Malware. Druhá je ochrana souborů, která kontroluje veškeré stažené a otevírané soubory v počítači. Poslední ochranou je blokátor chování, který ještě více podpoří obranu počítačů před škodlivým softwarem. [63] 8.1.9.4.
Poskytované služby
Společnost opět nabízí fórum, kam zákazníci mohou napsat svůj dotaz v případě nějakého problému. Pro komunikaci na webových stránkách společnosti je uvedena i adresa do společnosti a e-mailová adresa. Zákazník zde nalezne také aktuální databázi detekovaného Malwaru a články, týkající se základní problematiky bezpečnosti. Tím je myšlen například popis rozdílu mezi viry a Malwarem, které všichni uživatelé často zaměňují. Při zakoupení produktu je zákazníkům poskytovaná služba bezplatného vrácení peněz do třiceti dnů. Přesto, že jsou webové stránky společnosti pouze v cizím jazyce, své produkty nabízejí i v převodu na české koruny. [64] Díky kvalitnímu poskytování služeb získává společnost i přes omezení, týkající se cizího jazyka, 6 bodů. 66
8.1.9.5.
Uživatelské rozhraní
Uživatelské rozhraní je graficky dobře a moderně zpracované. Program obsahuje 6 hlavních modulů, samotná nápověda k jednotlivým modulům se zobrazuje vždy vpravo při otevření daného modulu. Prvním modulem je Stav ochrany, kde je shrnutí o aktuálním stavu programu. Modul Hledání Malwaru umožňuje uživateli výběr způsobu kontroly. Má k dispozici rychlou kontrolu, kdy se prohledávají pouze spuštěné programy a záznamy registru. Chytrá kontrola prohledá navíc cookies a důležité části systému. Hledání všude a hledání volitelně jistě není potřeba vysvětlovat. Třetím modulem je Karanténa, která zobrazuje seznam a chování objektů uvnitř. Uživatel může do karantény libovolně přidávat soubory sám, nebo je poslat na analýzu. Dalším modulem jsou Protokoly, které obsahují záznamy o veškerých činnostech štítu, karantény a aktualizacích. Pátým modulem je Štít, kam se přidávají různá pravidla a definují nastavení pro ochranu počítače. Poslední modul je Nastavení, kde je velmi pěkně řešené plánování kontroly počítače, nastavují se zde také aktualizace softwaru, zobrazení zpráv a upozornění a různá povolení jednotlivých uživatelů. Nastavení produktu by mohlo obsahovat více funkcí, jinak je uživatelské rozhraní téměř bezchybné. Z tohoto důvodu získává program 9 bodů.
67
Obrázek 32 - hlavní strana programu Emsisoft Anti-Malware
Obrázek 33 - informace o objektech, které byly během testování přesunuty do karantény
68
Obrázek 34 - možnosti nastavení plánované kontroly počítače
8.1.9.6.
Cena vybraného produktu
Ceny produktu jsou na stránkách společnosti uvedeny i v převodu na české koruny. Není určeno minimální množství licencovaných počítačů, ale zákazníci získávají velkou množstevní slevu. Ceny při zakoupení licence na delší období jsou také výhodnější, na dvouletou licenci je sleva 13% a na tříletou 20%. Následující tabulka uvádí přehled jednotlivých cen vybraného produktu pro 4 počítače včetně DPH. Cena za 1 Cena za 2 Průměrná cena rok roky za 1 rok při dvouleté licenci
Produkt
Emsisoft
1 165 Kč
2 040 Kč
1 020 Kč
Cena za 3 roky
2 797 Kč
Průměrná cena za 1 rok při tříleté licenci 933 Kč
Anti-Malware Tabulka 14 - shrnutí bodového hodnocení produktu Emsisoft Anti-Malware [63]
Cena programu je opravdu velmi nízká, proto získává produkt v tomto kritériu 9 bodů.
69
8.1.9.7.
Testování
V menu bylo zvoleno Hledání Malwaru => Volitelně => Hledat. Následně se zvolila cesta k testované cílové složce a nastavily se požadavky na prohledávané objekty. Výsledkem bylo nalezení všech 167 škodlivých souborů, tudíž úspěšnost detekce Malwaru je 100%. Po testu program nabídnul možnosti, co se má stát s nalezenými hrozbami. Hrozby byly poté přesunuty do karantény a smazány.
Obrázek 35 - nastavení cílové adresy k testovacímu balíčku pro následnou kontrolu
70
Obrázek 36 - informace o detekovaných hrozbách a způsoby jejich odstranění
8.1.9.8.
Shrnutí
Kritérium
Počet získaných bodů
Váha kritéria
Počet získaných bodů po vynásobení váhy kritéria
Cena
9
30%
2,7
Uživatelské rozhraní
9
25%
2,25
Detekce Malwaru
10
30%
3
Poskytované služby
6
15%
0,9
Celkem dosažené body
8,85
Tabulka 15 - shrnutí bodového hodnocení programu Emsisoft Anti-Malware
71
Tento produkt získal vysoké hodnocení díky splnění všech požadavků. Jedinou malou nevýhodou je poskytování služeb v cizím jazyce, které celkový počet získaných bodů trochu snížily. Přesto se program Emsisoft Anti-Malware řadí mezi ty nejlepší.
8.2. Shrnutí dosažených výsledků Následující tabulka uvádí celkové množství získaných bodů a pořadí umístění jednotlivých antivirových balíčků. Vítězný produkt a současně používaný produkt jsou pro přehlednost zvýrazněny odlišnými barvami. Pořadí
Název produktu
Množství získaných bodů
1.
Emsisoft Anti-Malware
8,85
2.
Avast! Endpoint Protection plus
7,2
3.
Avast! Endpoint Protection
7
4.
ESET Smart Security 6
6,55
5.
Kaspersky Small Office Security
6,4
6.
ESET NOD32 Antivirus 6
6,35
7.
Microsoft Security Essentials
5,9
8.
Avira Professional Security
5,15
Tabulka 16 - shrnutí celkového počtu získaných bodů všech hodnocených antivirových produktů
Současně používaný produkt Microsoft Security Essentials skončil až na sedmém místě i přesto, že za své bezplatné používání získal plný počet bodů. Jeho celkové hodnocení zkazila všechna ostatní kritéria, ve kterých příliš mnoho bodů nedostal. Za úspěšnost detekce Malwaru získal produkt pouze 4 body, což je důkazem toho, že systém společnosti není a nikdy nebyl správně ochráněn a že neřešení této situace může vést k dalšímu napadení škodlivým softwarem.
72
Ze všech hodnocených a testovaných produktů se na prvním místě umístil produkt Emsisoft Anti-Malware od společnosti Emsisoft. Jeho celkové hodnocení dopadlo výborně a pokazila jej pouze dostupnost poskytovaných služeb, které bohužel nejsou uživatelům zpřístupněny v českém jazyce. Cena softwaru je v porovnání s ostatními hodnocenými produkty nejnižší (vyjma produktu Microsoft Security Essentials, který je zdarma), přesto za svou schopnost odhalení Malwaru získal plný počet bodů. Uživatelské rozhraní je velmi přívětivé, malou nevýhodou je občasný výskyt gramatických chyb, které však celkový dojem produktu nikterak nepokazí. Tento produkt splňuje všechny definované požadavky nejlépe, proto je navržen jako vhodný nástupce současného Microsoft Security Essentials. Across Print si může produkt vyzkoušet zdarma na zkušební dobu 30 dní, aby všichni zaměstnanci měli možnost se s produktem dostatečně seznámit. Pokud bude společnost s Emsisoft Anti-Malware spokojena, bude pro ni nejvýhodnější zakoupení licence na 3 roky, která stojí 2797 Kč, což je 933 Kč za 1 rok. Tato částka je, v porovnání s ostatními výdaji na provoz společnosti, opravdu zanedbatelná. Většina firem, ať už se jedná o firmy větší, či menší, investují do antivirových programů zbytečně vysoké peněžní prostředky, protože nejsou schopni porovnat jejich kvalitu a možnosti. Výrobci nabízejí velmi drahé antivirové produkty se širokou škálou funkcí a služeb, které však společnosti v některých případech ani nemohou využít. Existují ale i levné antivirové produkty, které jsou v detekci Malwaru velmi úspěšné a obsahují jen ty funkce a možnosti, které společnosti skutečně využijí.
73
9. Závěr 9.1. Shrnutí a způsob dosažení stanovených cílů V obecném pojetí bylo cílem této bakalářské práce vytvoření takového díla, které umožní všem svým čtenářům rozšíření znalostí a pomůže v nekonečném boji proti neustále se zvětšujícímu nebezpečí, které na nic netušící uživatele Internetu čeká. V konkrétním pojetí měla bakalářská práce definováno několik cílů. Cílem teoretické části bylo nejprve proniknutí do novodobé problematiky Malwaru, což je nezbytné pro správné pochopení ostatních částí této práce. Toho bylo dosaženo vysvětlením pojmu Malware, popsáním jeho historického vývoje, definováním jednotlivých druhů Malwaru a rozborem jejich vzájemných odlišností. Dalším cílem bylo poznání charakteru tvůrců Malwaru a zamyšlení se nad příčinami a důvody, které je ke tvorbě škodlivého softwaru podnítily. Tím se čtenáři alespoň částečně naučí předvídat případné další útoky. Posledním cílem teoretické části bylo sepsání bezpečnostních opatření, které by měli všichni uživatelé dodržovat proto, aby se eliminovalo riziko napadení jejich počítačů. Cílem praktické části bylo navržení vhodného antivirového programu pro společnost Across Print, s. r. o., která si tuto bakalářskou práci pro tento účel vybrala. Aby mohl být tento cíl splněn, nejprve se vytvořil rozbor požadavků společnosti a na jejich základě se sestavila kritéria a metody hodnocení. Následně bylo vybráno osm antivirových produktů od několika výrobců, které se ve všech definovaných kritériích obodovaly v rozsahu 1 až 10 bodů s určitou procentuální váhou. Nakonec byly shrnuty získané poznatky během hodnocení a společnosti byl doporučen nejvhodnější produkt, tedy ten, který získal nejvíce bodů.
9.2. Možnosti rozšíření a návaznost na tuto práci Problematika Malwaru je velmi rozsáhlá, tudíž není možné v této práci zmínit veškeré informace, které o ní existují, a ani to nebylo obsahem stanovených cílů. Všechny kapitoly teoretické části lze dopodrobna rozebrat tak, že by se z nich mohly vytvořit zcela samostatné publikace. Jistě by bylo užitečné tuto práci v budoucnu rozšířit o nově zjištěné 74
poznatky, které v současnosti nejsou známé, například rozbor nových druhů Malwaru, nebo dalších metod útočníků. Jelikož je na trhu s antivirovými produkty poměrně velká konkurence, výrobci vyvíjejí stále nové produkty, které jsou pro zákazníky atraktivní a které se snaží přizpůsobit jejich požadavkům. Proto by se porovnávání programů mělo realizovat častěji, aby byly firmy dostatečně informovány o současně dostupných produktech a mohly si tak vybrat ten, který je pro ně nejvhodnější. Antivirový software by měl být porovnáván především v ceně, schopnosti odhalení Malwaru a v uživatelském rozhraní, protože z dosažených výsledků této práce je zřejmé, že nejdražší antivirový produkt nemusí být vždy ten nejlepší.
9.3. Vize do budoucna Potíže, zapříčiněné Malwarem, neustále nabývají na intenzitě. Každý týden se objevují zprávy o novém útoku na bezpečnostní systém společnosti, jenž může mít za následek mnoho negativních dopadů, například ukradení citlivých dat, či poškození dobré pověsti firmy. Tento jev by se neměl podceňovat, neboť se netýká pouze společností, ale týká se každého z nás. Ve vyspělých zemích jsou o všech žijících lidech vedeny záznamy s jejich citlivými údaji. Tyto údaje byly dříve zaznamenávány v papírové podobě a dnes už jsou archivovány v podobě elektronické. Obrovské množství citlivých dat archivují všechny veřejné instituce, především jsou to zdravotní pojišťovny, či banky. Pokud se tyto instituce stanou terčem útoků a nebudou mít dostatečně chráněný systém, tvůrci Malwaru snadno proniknou dovnitř a budou tak mít přístup k veškerým utajeným záznamům, které budou moci zneužít. Aby k této nežádoucí situaci nedocházelo, každá společnost, bez ohledu na svou velikost a předmět podnikání, musí svá data pečlivě chránit a nesmí bezpečnostní opatření za žádných okolností zanedbat.
75
10. Seznam použitých obrázků a tabulek Obrázek 1 - Vývoj Malwaru v jednotlivých letech [30] ................................................................ 16 Tabulka 1 - přehled bodového hodnocení za jednotlivá cenová rozpětí ...................................... 27 Tabulka 2 - přehled bodového hodnocení za procentuální úspěšnost detekce škodlivého softwaru28 Obrázek 2 - schéma programu Sandbox [41] ............................................................................. 29 Obrázek 3 - průběh extrahování testovacího souboru z formátu ZIP ........................................... 31 Obrázek 4 - možnost obnovení v programu Sandbox ................................................................. 31 Obrázek 5 - hlavní strana programu Microsoft Security Essentials .............................................. 34 Obrázek 6 - nastavení plánované kontroly v Microsoft Security Essentials .................................. 34 Obrázek 7 - zadání cesty k testovacímu balíčku ......................................................................... 36 Obrázek 8 - výsledek testování v programu Microsoft Security Essentials ................................... 36 Obrázek 9 - možnosti, které mohou být s nalezeným škodlivým softwarem učiněny .................... 37 Tabulka 3- shrnutí bodového hodnocení programu Microsoft Security Essentials ........................ 37 Obrázek 10 - Možnosti nastavení v programu Endpoint Protection a Endpoint Protection plus .... 40 Obrázek 11 - Nastavení brány firewall v programu Endpoint Protection Plus............................... 41 Tabulka 4 - Cena produktů Endpoint Protection [46] a Endpoint Protection plus [47] .................. 41 Obrázek 12 - výsledek testování v programu Endpoint Protection .............................................. 42 Obrázek 13 - možnosti, které může uživatel udělat s nalezeným Malwarem ............................... 43 Obrázek 14 - Výsledky testování v programu Endpoint Protection plus ....................................... 44 Tabulka 5- shrnutí bodového hodnocení programu Endpoint Protection .................................... 45 Tabulka 6 - shrnutí bodového hodnocení programu Endpoint Protection plus ............................. 46 Obrázek 15 - hlavní strana programu Avira Professional Security ............................................... 48 Obrázek 16 - karanténa se zachyceným škodlivým softwarem.................................................... 48 Tabulka 7- Cena produktu Avira Professional Security [50]......................................................... 49 Obrázek 17- výsledek testování v programu Avira Professional Security ..................................... 50 76
Obrázek 18 - zpráva, informující o odstranění Malwaru po jeho detekci ..................................... 50 Tabulka 8 - shrnutí bodového hodnocení programu Avira Professional Security .......................... 51 Obrázek 19 - hlavní strana programu ESET NOD32 Antivirus 6 ................................................... 53 Obrázek 20 - možnosti nastavení v programu ESET NOD32 Antivirus 6 ....................................... 54 Obrázek 21 - možnost přihlášení ke službě Anti-Theft v programu ESET Smart Security 6............. 55 Tabulka 9 - cena produktů ESET NOD32 Antivirus 6 [57] a ESET Smart Security 6 [58] .................. 55 Obrázek 22 - jednotlivě prováděné kontroly v programu ESET NOD32 Antivirus 6, popsané výše . 57 Obrázek 23 - výsledek kontroly testovací složky v programu ESET Smart Security 6 ..................... 58 Obrázek 24 - možnosti odstranění nalezených hrozeb v programu ESET Smart Security 6 ............ 58 Tabulka 10 - shrnutí bodového hodnocení programu ESET NOD32 Antivirus 6 ............................ 59 Tabulka 11 - shrnutí bodového hodnocení programu ESET Smart Security 6 ............................... 59 Obrázek 25 - informování o důvěryhodnosti aplikací v programu Kaspersky Small Office Security 61 Obrázek 26 - průběh kontroly zranitelnosti v programu Kaspersky Small Office Security .............. 62 Obrázek 27 - nastavení přístupu jednotlivých uživatelů.............................................................. 62 Obrázek 28 - možnost nastavení sebeobrany ............................................................................ 63 Tabulka 12 - cena produktu Kaspersky Small Office Security [60]................................................ 63 Obrázek 29 - průběh kontroly testovací složky v programu Kaspersky Small Office Security ......... 64 Obrázek 30 – zobrazení varovného hlášení o nalezení Trojského koně v programu Kaspersky Small Office Security ........................................................................................................................ 64 Obrázek 31 - hlášení o automatickém odstranění nalezeného viru v programu Kaspersky Small Office Security ........................................................................................................................ 65 Tabulka 13 - shrnutí bodového hodnocení programu Kaspersky Small Office Security ................. 65 Obrázek 32 - hlavní strana programu Emsisoft Anti-Malware ..................................................... 68 Obrázek 33 - informace o objektech, které byly během testování přesunuty do karantény .......... 68 Obrázek 34 - možnosti nastavení plánované kontroly počítače................................................... 69 Tabulka 14 - shrnutí bodového hodnocení produktu Emsisoft Anti-Malware [63] ........................ 69 Obrázek 35 - nastavení cílové adresy k testovacímu balíčku pro následnou kontrolu ................... 70 Obrázek 36 - informace o detekovaných hrozbách a způsoby jejich odstranění ........................... 71 77
Tabulka 15 - shrnutí bodového hodnocení programu Emsisoft Anti-Malware .............................. 71 Tabulka 16 - shrnutí celkového počtu získaných bodů všech hodnocených antivirových produktů 72
78
11. Seznam použité literatury podle normy ČSN ISO 690 [1] JALŮVKA, Josef. Moderní počítačové viry: podstata, prevence, ochrana. 2. aktualiz. vyd. Praha: Computer Press, 2000, s. 4. ISBN 8072264028. [2] JALŮVKA, Josef. Moderní počítačové viry: podstata, prevence, ochrana. 2. aktualiz. vyd. Praha: Computer Press, 2000, s. 20-21. ISBN 8072264028. [3] HÁK, Igor. Moderní počítačové viry. Hradec Králové, 2005. Dostupné z: http://www.cmsps.cz/~marlib/bezpecnost/viry/velka_kniha_o_virech.pdf. Bakalářská práce. Univerzita Hradec Králové. Vedoucí práce Doc. RNDr. Josef Zelenka. [4] JALŮVKA, Josef. Moderní počítačové viry: podstata, prevence, ochrana. 2. aktualiz. vyd. Praha: Computer Press, 2000, s. 22-42. ISBN 8072264028. [5] PandaLabs Q1 Report: Trojans Account for 80% of Malware Infections, Set New Record | Press Panda Security. Panda Security Press Center [online]. 3.3.2013 [cit. 201305-05]. Dostupné z: http://press.pandasecurity.com/news/pandalabs-q1-report-trojansaccount-for-80-of-malware-infections-set-new-record/ [6] PETERKA, Jiří. Jiří Peterka: Trojan Horse. Jiří Peterka: archiv článků a přednášek [online]. 2011 [cit. 2013-05-03]. Dostupné z: http://www.earchiv.cz/a94/a419c120.php3 [7] JALŮVKA, Josef. Moderní počítačové viry: podstata, prevence, ochrana. 2. aktualiz. vyd. Praha: Computer Press, 2000, s. 40-41. ISBN 8072264028. [8] HÁK, Igor. Moderní počítačové viry. Hradec Králové, 2005. Dostupné z: http://www.cmsps.cz/~marlib/bezpecnost/viry/velka_kniha_o_virech.pdf. Bakalářská práce. Univerzita Hradec Králové. Vedoucí práce Doc. RNDr. Josef Zelenka. [9] Počítačová havěť - vývoj a rozdělení malware. KOLÁČEK, Michal. Svět hardware [online]. 12.2.2009 [cit. 2013-05-03]. Dostupné z: http://www.svethardware.cz/pocitacovahavet-vyvoj-a-rozdeleni-malware/25680-4 [10] JALŮVKA, Josef. Moderní počítačové viry: podstata, prevence, ochrana. 2. aktualiz. vyd. Praha: Computer Press, 2000, s. 47-48. ISBN 8072264028. [11] Viry a antiviry. Oktáva A - články [online]. 1.12.2010 [cit. 2013-05-03]. Dostupné z: http://acka.blog.cz/1012/viry-a-antiviry [12] KOCMAN, Rostislav a Jakub LOHNISKÝ. Jak se bránit virům, spamu, dialerům a spyware. vyd. 1. Brno: CP Books, 2005, s. 113-116. ISBN 80-251-0793-0.
79
[13] Adware. Wikipedie, otevřená encyklopedie [online]. 10.3.2013 [cit. 2013-05-03]. Dostupné z: http://cs.wikipedia.org/wiki/Adware [14] Počítačová havěť - vývoj a rozdělení malware. KOLÁČEK, Michal. Svět hardware [online]. 12.2.2009 [cit. 2013-05-03]. Dostupné z: http://www.svethardware.cz/pocitacovahavet-vyvoj-a-rozdeleni-malware/25680-4 [15] Hoax. Wikipedie, otevřená encyklopedie [online]. 8.4.2013 [cit. 2013-05-03]. Dostupné z: http://cs.wikipedia.org/wiki/Hoax [16] Počítačová havěť - vývoj a rozdělení malware. KOLÁČEK, Michal. Svět hardware [online]. 12.2.2009 [cit. 2013-05-03]. Dostupné z: http://www.svethardware.cz/pocitacovahavet-vyvoj-a-rozdeleni-malware/25680-4 [17] KOPŘIVA, Jan. Historie a vývoj malware. Praha, 2011. Dostupné z: http://www.unicorncollege.cz/attachments/BP-JanKopriva_historie_a_vyvoj_malware.pdf. Bakalářská práce. Unicorn College. Vedoucí práce Ing. Jan Kaše. [18] History of Computer Viruses. Xtimeline: Explore and Create Free Timelines [online]. 2008 [cit. 2013-05-03]. Dostupné z: http://www.xtimeline.com/timeline/History-ofComputer-Viruses [19] Počítačový červ. Wikipedie, otevřená encyklopedie [online]. 9.3.2013 [cit. 2013-0503]. Dostupné z: http://cs.wikipedia.org/wiki/Počítačový_červ [20] JALŮVKA, Josef. Moderní počítačové viry: podstata, prevence, ochrana. 2. aktualiz. vyd. Praha: Computer Press, 2000, s. 4. ISBN 8072264028. [21] KUNEŠ, Jakub. Historie virů: Melissa. Blog - Dvojklik.cz [online]. 1.2.2010 [cit. 2013-05-03]. Dostupné z: http://www.dvojklik.cz/464-historie-viru-melissa [22] Hacker. Wikipedia, otevřená encyklopedie [online]. 26.4.2013 [cit. 2013-05-03]. Dostupné z: http://cs.wikipedia.org/wiki/Hacker [23] Hacking: manuál hackera. 1. vyd. Praha: Grada, 2008, s. 25-37. ISBN 978-80-2471346-5. [24] Grey hat. Wikipedia, The Free Encyclopedia [online]. 1.5.2013 [cit. 2013-05-03]. Dostupné z: http://en.wikipedia.org/wiki/Grey_hat [25] Crypto-World: Informační sešit GCUCMP [online]. 15.10.2001 [cit. 2013-05-03]. Dostupné z: http://crypto-world.info/casop3/crypto10_01.pdf [26] TALIÁNOVÁ, Anna. Hacker vs. cracker: Kdo jsou hackeři a čím se liší od crackerů. Linux EXPRES [online]. 14.5.2008 [cit. 2013-05-03]. Dostupné z: http://www.linuxexpres.cz/blog/hacker-vs-cracker 80
[27] POLESNÝ, David. Úspěšný malware měl na svědomí jedenáctiletý kluk. O počítačích, IT a internetu - Živě.cz [online]. 11.3.2013 [cit. 2013-05-03]. Dostupné z: http://www.zive.cz/bleskovky/uspesny-malware-mel-na-svedomi-jedenactilety-kluk/sc-4a-167541/default.aspx [28] Hacking: manuál hackera. 1. vyd. Praha: Grada, 2008, s. 48-49. ISBN 978-80-2471346-5. [29] Softwarové Firewally. Antivirové centrum [online]. [cit. 2013-05-03]. Dostupné z: http://www.antivirovecentrum.cz/firewally.aspx#13675826948461&height=1&width=1 [30] Malware. AV-TEST - The Independent IT-Security Institute [online]. 16.3.2013 [cit. 2013-05-03]. Dostupné z: http://www.av-test.org/en/statistics/malware/ [31] Malware Annual Report 2007. Emsisoft Anti-Malware - Best antivirus and firewall to protect from viruses, bots, spyware, keyloggers, trojans, scareware and rootkits [online]. 17.1.2008 [cit. 2013-05-03]. Dostupné z: http://www.emsisoft.com/en/kb/articles/news080116/ [32] Srovnání antivirových programů, srovnání antivirů. Antivirové centrum [online]. 22.7.2012 [cit. 2013-05-03]. Dostupné z: http://www.antivirovecentrum.cz/aktuality/srovnaniantiviru.aspx#13675834010901&height=1&width=1 [33] PŘIBYL, Tomáš. On-line antivirové skenery. Omputerworld.cz - Deník pro IT profesionály [online]. 3.12.2010 [cit. 2013-05-03]. Dostupné z: http://computerworld.cz/securityworld/on-line-antivirove-skenery-47756 [34] Softwarové Firewally. Antivirové centrum [online]. [cit. 2013-05-03]. Dostupné z: http://www.antivirovecentrum.cz/firewally.aspx#13675837128231&height=1&width=1 [35] Jak se chránit před malwarem. Google Help [online]. 16.3.2013 [cit. 2013-05-03]. Dostupné z: https://support.google.com/adwords/answer/2375413?hl=cs [36] Bajt. Wikipedie, otevřená encyklopedie [online]. 2.5.2013 [cit. 2013-05-03]. Dostupné z: http://cs.wikipedia.org/wiki/Byte [37] SOBOTKA, Jakub. Jak zálohovat data v PC?. Blog Sobotosso [online]. 20.2.2011 [cit. 2013-05-03]. Dostupné z: http://sobotosso.cz/blog/jak-zalohovat-data-v-pc/?lang=en [38] O nás. Across Print [online]. [cit. 2013-05-03]. Dostupné z: http://www.acrossprint.cz/page/o-nas/1 [39] Kontakt. Across Print [online]. [cit. 2013-05-03]. Dostupné z: http://www.acrossprint.cz/page/kontakt/2 [40] O nás. Comfor [online]. [cit. 2013-05-03]. Dostupné z: http://www.comfor.cz/o-nas 81
[41] Introducing Sandboxie. Sandboxie - Sandbox software for application isolation and secure Web browsing [online]. [cit. 2013-05-03]. Dostupné z: http://www.sandboxie.com/ [42] Profil společnosti Microsoft Česká republika. Microsoft Česká republika [online]. 2013 [cit. 2013-05-05]. Dostupné z: http://www.microsoft.com/cs-cz/news/inside_ms.aspx [43] Microsoft Security Essentials - Microsoft Windows. Microsoft Windows [online]. 2013 [cit. 2013-05-05]. Dostupné z: http://windows.microsoft.com/cscz/windows/security-essentials-download [44] Podpora - nápověda Microsoft Windows. Microsoft Windows [online]. 2013 [cit. 2013-05-05]. Dostupné z: http://windows.microsoft.com/cs-cz/windows/support [45] Avast! O nás | O AVAST Software. AVAST 2013 [online]. 2013 [cit. 2013-05-05]. Dostupné z: http://www.avast.com/cs-cz/about [46] Avast! Endpoint Protection | Certifikovaný antivirový program pro ochranu koncových zařízení. AVAST 2013 [online]. 2013 [cit. 2013-05-05]. Dostupné z: http://www.avast.com/cs-cz/endpoint-protection#tab3 [47] Avast! Endpoint Protection plus | Certifikovaný antivirový program pro ochranu koncových zařízení. AVAST 2013 [online]. 2013 [cit. 2013-05-05]. Dostupné z: http://www.avast.com/cs-cz/endpoint-protection-plus#tab3 [48] Avast! Support | Customer Technical Support. AVAST 2013 [online]. 2013 [cit. 201305-05]. Dostupné z: http://www.avast.com/cs-cz/support [49] Avira - antivirové řešení. ANTIVIROVÉ CENTRUM [online]. 2013 [cit. 2013-0505]. Dostupné z: http://www.antivirovecentrum.cz/avira/default.aspx#13663711534001&height=106&width =260 [50] Avira Professional Security. Avira Antivirus Software for home and for business [online]. 2013 [cit. 2013-05-05]. Dostupné z: http://www.avira.com/en/for-business-aviraprofessional-security?x-a-source=website&x-a-medium=491&x-a-version=3435&x-aitem=_ft_for-business-avira-endpoint-security&x-a-lp=491%7C3435&x-a-lpitem=_ft_forbusiness-avira-professional-security&trackingdata=Y291bnRyeT1DWiZsYW5ndWFnZT1lbiZwYWdlSWQ9NDkxJnBhZ2VWZXJzaW 9uSWQ9MzQzNSZhY3M9MzY4NDA3NzYw&tracking-data-action=_ft_for-businessavira-professional-security [51] Avira Support for Business Products. Avira Antivirus Software for home and for business [online]. 2013 [cit. 2013-05-05]. Dostupné z: http://www.avira.com/en/supportfor-business
82
[52] ESET - Antivirus | spolehlivá ochrana počítače a dalších zařízení: O nás. ESET Antivirus | spolehlivá ochrana počítače a dalších zařízení [online]. 2013 [cit. 2013-05-05]. Dostupné z: http://www.eset.cz/cz/o-nas/spolecnost/ [53] Ochrana firemních zařízení a sítě. ESET - Antivirus | spolehlivá ochrana počítače a dalších zařízení [online]. 2013 [cit. 2013-05-05]. Dostupné z: http://www.eset.cz/cz/firmy/ [54] ESET - Ochrana před internetovými hrozbami pro domácnosti: ESET NOD32 Antivirus 6. ESET - Antivirus | spolehlivá ochrana počítače a dalších zařízení [online]. 2013 [cit. 2013-05-05]. Dostupné z: http://www.eset.cz/cz/domacnosti/produkty/antivirus/ [55] ESET - Ochrana před internetovými hrozbami pro domácnosti: ESET Smart Security 6. ESET - Antivirus | spolehlivá ochrana počítače a dalších zařízení [online]. 2013 [cit. 2013-05-05]. Dostupné z: http://www.eset.cz/cz/domacnosti/produkty/smart-security/ [56] ESET - Antivirus | spolehlivá ochrana počítače a dalších zařízení: Technická podpora pro firmy. ESET - Antivirus | spolehlivá ochrana počítače a dalších zařízení [online]. 2013 [cit. 2013-05-05]. Dostupné z: http://www.eset.cz/cz/podpora/firmy/ [57] ESET - Antivirus | spolehlivá ochrana počítače a dalších zařízení: Objednat. ESET Antivirus | spolehlivá ochrana počítače a dalších zařízení [online]. 2013 [cit. 2013-05-05]. Dostupné z: https://koupit.eset.cz/default.aspx?pid=1 [58] ESET - Antivirus | spolehlivá ochrana počítače a dalších zařízení: Objednat. ESET Antivirus | spolehlivá ochrana počítače a dalších zařízení [online]. 2013 [cit. 2013-05-05]. Dostupné z: https://koupit.eset.cz/default.aspx?pid=1 [59] Kaspersky Anti-Virus 2013, Kaspersky Internet Security 2013 - Kaspersky CZ. ANTIVIROVÉ CENTRUM [online]. 2013 [cit. 2013-05-05]. Dostupné z: http://www.antivirovecentrum.cz/kaspersky.aspx?gclid=CMvjqcXS1rYCFVMbtAodAVE AUg#13677626546641&height=1&width=1 [60] Kaspersky Small Office Security. Kaspersky Lab | Internet Security & Antivirus Software [online]. 2013 [cit. 2013-05-05]. Dostupné z: http://shop.kaspersky.cz/product/kaspersky-small-office-security#tab=benefits [61] Kaspersky Lab Technical Support. Kaspersky Lab | Antivirus Protection | Internet Security [online]. 2013 [cit. 2013-05-05]. Dostupné z: http://support.kaspersky.com/ [62] Emsisoft Company Portrait - CEO: Christian Mairoll. Emsisoft Anti-Malware - Best antivirus and firewall to protect from viruses, bots, spyware, keyloggers, trojans, scareware and rootkits [online]. 2013 [cit. 2013-05-05]. Dostupné z: http://www.emsisoft.com/en/company/about/ [63] Emsisoft Anti-Malware for best protection - Free removal of Viruses, Bots, Spyware, Keyloggers, Trojans and Rootkits. Emsisoft Anti-Malware - Best antivirus and firewall to protect from viruses, bots, spyware, keyloggers, trojans, scareware and rootkits [online]. 83
2013 [cit. 2013-05-05]. Dostupné z: http://www.emsisoft.com/en/software/antimalware/#order [64] Emsisoft support and contact information. Emsisoft Anti-Malware - Best antivirus and firewall to protect from viruses, bots, spyware, keyloggers, trojans, scareware and rootkits [online]. 2013 [cit. 2013-05-05]. Dostupné z: http://www.emsisoft.com/en/support/contact/
84