Bankovní institut vysoká škola Praha
MOŢNOSTI ZABEZPEČENÍ POČÍTAČE PŘI KOMBINACI MODERNÍCH KOMUNIKAČNÍCH TECHNOLOGIÍ Diplomová práce
Bc. Jaroslav Štefek
Duben, 2010
Bankovní institut vysoká škola Praha Katedra informačních technologií a elektronického obchodování
MOŢNOSTI ZABEZPEČENÍ POČÍTAČE PŘI KOMBINACI MODERNÍCH KOMUNIKAČNÍCH TECHNOLOGIÍ Diplomová práce
Autor:
Bc. Jaroslav Štefek Informační technologie a management
Vedoucí práce: Praha
Ing. Antonín Vogeltanz Duben, 2010
Prohlášení: Prohlašuji, ţe jsem diplomovou práci vypracoval samostatně pod odborným dohledem vedoucího diplomové práce a s pouţitím uvedené literatury.
V Praze dne 26. dubna 2010
Bc. Jaroslav Štefek
Poděkování: Tímto bych chtěl poděkovat vedoucímu diplomové práce ing. Antonínu Vogeltanzovi za odborné, pečlivé a profesionální vedení při tvorbě této diplomové práce.
V Praze dne 26. dubna 2010 .
Bc. Jaroslav Štefek
Anotace Obsah diplomové práce je rozdělen do deseti částí, kde jsou rozepsány jednotlivé problematiky. V této práci jsou například vysvětlovány některé problémové oblasti antivirových programů, antispamů, firewallů a komplexních bezpečnostních balíků. Kapitoly o PDA, mobilních telefonech a PC nabízí a detailně popisují moţnosti propojení a synchronizace jednotlivých přístrojů se způsoby jejich zabezpečení. V závěrečných kapitolách se zmiňuje o komunikačních programech ICQ a Skype, sociálních sítích a špionáţních programech. Cílem této práce je seznámit pokročilé, ale i méně zkušené uţivatele, jak zabezpečit svá data a přenosy mezi PC, PDA a „chytrým“ mobilním telefonem.
Annotation The contents this thesis are divided into ten sections, where are specified separately problems. In this thesis are explanations some areas antiviral programs, antispam programs, firewalls and turn-key security solutions. Chapters about PDA, mobile phones and PC offer auxiliary view to feasibilities connections and synchronizations some devices with methods their securities. This thesis is talk about communications software ICQ and Skype, social webs and spying programs in final chapters. The goal of this thesis is to introduce advanced, but also beginner users, how safe data and transfers between PC, PDA and “smart” mobile phone.
Obsah 1 2
Úvod .............................................................................................................................. 6 Způsoby zabezpečení PC v systému MS Windows ...................................................... 8 2.1 Antivirové programy, antispamy, firewally ............................................................ 8 2.2 Komplexní ochrana počítače – bezpečnostní balíky ............................................. 17 3 PDA, notebook a mobilní telefon ................................................................................ 23 4 Přenos dat mezi PC, PDA a mobilním telefonem ....................................................... 28 4.1 Wi-Fi ..................................................................................................................... 28 4.2 IrDA ...................................................................................................................... 33 4.3 Bluetooth ............................................................................................................... 34 4.4 USB ....................................................................................................................... 36 5 Softwarové nástroje pro přenos dat mezi PC, mobilním telefonem a PDA ................ 38 5.1 Přenos dat pomocí nástrojů operačního systému MS Windows XP ..................... 38 5.2 Aplikace pro přenos a synchronizaci dat mezi PC a mobilním telefonem ........... 40 5.3 Aplikace pro přenos a synchronizaci dat mezi PC a PDA .................................... 42 6 Zabezpečení mobilního telefonu a PDA ...................................................................... 43 6.1 Zabezpečení N95 - ESET Mobile Antivirus pro Symbian - BETA...................... 44 6.2 Zabezpečení PDA pomocí ESET Mobile Antivirus ............................................. 45 6.3 Zabezpečení pomocí Kaspersky Mobile Security for Symbian 9.x Series 60 3rd 47 7 Komunikační programy ICQ a Skype ........................................................................ 49 8 Seznamovací weby a sociální sítě z hlediska bezpečnosti .......................................... 54 9 Špionáţní programy ..................................................................................................... 57 10 Závěr ............................................................................................................................ 69
1
Úvod Téma zabezpečení osobních počítačů při kombinaci moderních komunikačních
technologií jsem si vybral z důvodu, ţe se jedná o téma, které je pro mě velmi zajímavé. Druhým důvodem je, ţe znám osobně spoustu uţivatelů, kteří by si něco podobného rádi prostudovali. V mém okolí je velký zájem po jakýchkoliv informacích o zabezpečení PC, mobilů a PDA. Myslím si, ţe doba kdy uţivatelé masově „podceňovali“ zabezpečení svých elektronických zařízení je s nástupem rychlého internetu a dílčích uţivatelských zkušeností se zákeřným softwarem definitivně pryč. V dnešní době, kdy se stále více vyuţívá informačních technologií ve spojitosti s výrobními prostředky, je nutné pohlíţet na data jako na něco nenahraditelného. Například odcizení nebo vymazání seznamu kontaktů a schůzek z mobilního telefonu můţe pro firmu nebo jednotlivce způsobit fatální a nenahraditelnou ztrátu. Získání informace tohoto typu mohou znamenat nezanedbatelnou konkurenční výhodu. Dalším velmi zajímavým lákadlem pro konkurenci jsou naše obchodní databáze emailových adres, které se dají vyuţít k rozesílání jejich konkurenčních nabídek a nevyţádané pošty. V tomto kontextu je potřeba si však uvědomit, ţe jakákoliv neautorizovaná manipulace s cizími daty není výzvou k prolomení jejich zabezpečení, ale krádeţí. Celá práce je rozdělena do deseti částí, kde jsou rozepsány jednotlivé problematiky. Kapitoly o PDA, mobilních telefonech a PC nabízí a detailně popisují moţnosti propojení a synchronizace jednotlivých přístrojů se způsoby jejich zabezpečení. Pozor však na pouţití zabezpečení a hesla u bezdrátového připojení Wi-fi, prolomení zabezpečení WEP, jak je v textu popsáno svede i méně zkušený uţivatel. V závěrečných kapitolách se zmiňuji o komunikačních programech ICQ a Skype. Pro jejich stále vyšší uţivatelskou oblíbenost, je nutné na tyto programy pohlíţet i z hlediska zabezpečení. Ze stejného důvodu jsem dále zařadil i kapitolu o seznamovacích webech a sociálních sítích z hlediska bezpečnosti. Protoţe ať máme sebezabezpečenější počítač, je nutno si uvědomit, ţe jakmile naše data nahrajeme kamkoliv „ven“ z počítače, tak je jiţ jakákoliv kontrola k jejich přístupu neautorizovaných osob nemoţná. Úplně poslední kapitola se věnuje mému oblíbenému tématu špionáţních programů. Na kaţdou akci musí být reakce, a proto pouze prostý popis špionáţe zde nenajdete, tato práce se snaţí popsat některé způsoby jak se špionáţi bránit. 6
Cílem této práce je seznámit pokročilé, ale i méně zkušené uţivatele, jak zabezpečit svá data a přenosy mezi PC, PDA a „chytrým“ mobilním telefonem. Neskromně se domnívám, ţe tato práce bude pro mé přátele, pro mé spolupracovníky z PTC Praha a.s. a ostatní čtenáře uceleným zdrojem informací a pomůţe v pochopení rizik v dané problematice, o které tak často mluvím a nutím „je – uţivatele“ dělat věci na PC, co zdánlivě „zdrţují“.
7
2 Způsoby zabezpečení PC v systému MS Windows Tím nejdůleţitějším, co by mělo být na počítači nainstalováno, je bezpečnostní výbava. Naprostým základem je operační systém - samozřejmě aktualizovaný. V tomto případě se jedná o MS Windows XP, MS Windows Vista a MS Windows 7. Před viry bezpečně ochrání celá řada antivirových systémů, z vlastní zkušenosti doporučuji například antivirový program AVG. Nabízí výbornou ochranu proti virům a navíc zajistí i bezpečné surfování díky pokročilým technologiím, jako je třeba LinkScanner. AVG má i integrovaný firewall, takţe vás dokáţe ochránit i před útoky z internetu. To ještě není vše, z vlastní zkušenosti doporučuji i samostatné řešení pro ochranu před spywarem. Dobrým, mnou ověřeným nástrojem pro boj se špiony, škůdci, trojskými koňmi, malwarem a dalším nevyţádaným softwarem je Spybot Search & Destroy. Tento program, který je freewarem se řadí ke špičce díky pokročilým funkcím i pravidelným aktualizacím. Kontrola počítače je rychlá, výsledky přehledné a navíc má ovládání v češtině.
2.1
Antivirové programy, antispamy, firewally
Antivirový program je počítačový software, který slouţí k identifikaci, odstraňování a eliminaci počítačových virů a jiného škodlivého software (malware). K zajištění této úlohy se pouţívají dvě techniky: -
prohlíţení souborů na lokálním disku počítače, které má za cíl nalézt sekvenci
odpovídající definici některého počítačového viru v databázi -
detekce podezřelé aktivity nějakého počítačového programu, který můţe značit
infekci. Tato technika zahrnuje analýzu zachytávaných dat, sledování aktivit na jednotlivých portech či jiné aktivity Úspěšnost závisí na schopnostech antivirového programu a aktuálnosti databáze počítačových virů. Aktuální virové databáze se dnes nejčastěji stahují a aktualizují z Internetu.
8
Antispam Garry Thuerk 3. května 1978 poprvé odeslal 400 reklamních mailů přes internet (Arpanet), který byl v té době ještě v plenkách. Podle firmy Sophos (www.sophos.com) bylo v loňském roce ze 100 miliard mailů, které jsou v kaţdém okamţiku v „oběhu“, aţ 92 % spamu. Mnoţství však není jediným problémem. Ukazuje se, ţe odesilatelé spamu často bývají nebezpeční zločinci. Pasivní ochranu proti nim je moţné zajistit pomocí celé řady opatření a „chytrých“ spamových filtrů. Pomocí nich můţeme zablokovat spam, který je posílán přes upravené webové stránky a botnety. Free email Všichni známí emailoví poskytovatelé nabízí filtry, pomocí nichţ je spam vytříděn uţ na jejich serverech. Pokud tato ochrana z jakéhokoliv důvodu nevyhovuje, lze ji obvykle vypnout nebo přizpůsobit svým potřebám. Obvykle najdete toto nastavení takto: po přihlášení k poště kliknete na odkaz »Nastavení schránky«, poté na sekci »Uspořádání zpráv« a na »Zabezpečení proti spamu«. Zde je moţno ručně nastavit blokování vybraných adres, nebo naopak zadat adresy, ze kterých by se zprávy nikdy neměly dostat do spamového koše. Je zde také moţné zcela vypnout antispamový filtr, to lze ale doporučit jen v krajním případě. Filtrování emailů Zasilatelé spamu nejen často mění své adresy, ale můţou také proniknout skrz některá ochranná opatření poskytovatelů, například pomocí vloţení speciálních znaků nebo pouţitím neobvyklých formátů mailu. Například program Spamihilator většinu zmiňovaných útoků eliminuje a jeho schopnosti lze i rozšířit pomocí plug-inů. Tento nástroj je ale praktický pouze u emailových klientů, jako je Outlook nebo Thunderbird, a to proto, ţe Spamihilator se mezi poskytovatelem a klientem chová jako proxy server. Kontroluje všechny maily s podezřelým obsahem a se spamem naloţí podle vašich poţadavků. Tímto způsobem můţeme zabránit spamu, který prošel filtry poskytovatele, v útoku na váš počítač.
9
Přes 90 % e-mailů je spam
Jak se vaše adresa, adresy vašich známých či přátel ocitly ve špatných rukou? Moţností je několik. Jednou z nich je do systému propašovaný škůdce, který načte seznam kontaktů emailového klienta. Mnohem častěji ale stačí, aby dotyčný zveřejnil svou adresu na internetu - na své webové stránce, v diskusním fóru nebo v podobě registrace u pochybné sluţby. Je velmi důleţité správně nastavit emailového klienta Dalším krokem v ochraně před spamem je správné nastavení emailového klienta. Popíšeme si správné volby pro Outlook (MS Explorer) a Thunderbird (Mozilla). OUTLOOK - Pro udrţení čistoty v emailovém klientu Outlook od Microsoftu zvolte »Actions / Junk E-Mail - Junk E-Mail Options«. V kartě „Options“ nastavte »High«. Také můţete nastavit, aby se spam okamţitě mazal. Tím sice zabráníte zaplavení sloţky „Junk E-Mail“ spamem, riskujete však i ztrátu špatně „vytříděného emailu“. I v Outlooku lze pouţít tzv. whitelist - zde jeho funkci plní volba »Safe Senders«, která můţe obsahovat kontakty na vaše přátele z adresáře.
THUNDERBIRD – emailový klient Thunderbird od Mozilly si udrţuje informace o všech mailech, které povaţujete za spam. Je pouze nutné klienta informovat, jak s tímto spamem naloţit. To provedete následujícím způsobem: kliknutím na »Nástroje Moţnosti« otevřete stejnojmenné okno. Zde v sekci »Soukromí« v kartě „Nevyţádaná pošta“ zvolte moţnost, která vám vyhovuje.
10
Jak se spam dostává do PC Nejprve spammeři shromáţdí velké mnoţství emailových adres. Poté zneuţijí cizí počítače k rozeslání spamu. 1. SBĚR ADRES Spammeři umí pomocí speciálních nástrojů zjišťovat z webů emailové adresy. Ještě horší je metoda, kdy se dostane do počítače trojský kůň, který získá adresy ze seznamu kontaktů nebo přímo z lokálně uloţené pošty. 2. ROZESÍLÁNÍ SPAMU V dřívějších dobách byl spam rozesílán především přes Open Relay servery. V současné době jsou největšími katapulty spamu především botnety, coţ jsou počítače napadené malwarem. Protoţe ale kaţdý takovýto počítač v takto vytvořené síti odešle pouze relativně málo mailů (odhaduje se několik stovek během 24 hodin), filtrování pomocí blacklistu je poměrně neúčinné-viz dále.… Botnety Mnoho lidí se domnívá, ţe botnety jsou jen obyčejné spamové nástroje. Ve skutečnosti jsou botnety nástrojem, který internetová mafie pouţívá k páchání nejrůznějších „skandálních skutků“. Jejich pomocí lze vydírat, šířit viry či útočit na vybrané servery. Najít všechny zombie počítače je téměř nemoţné, bojovníci proti nim se zaměřují na nejzranitelnější prvek sítě botů – infrastrukturu. Zatímco dříve byl bot kontrolován z centrálního jádra, dnes je obvykle komunikace decentralizována a zašifrována. Dříve stačilo analyzovat botnet, najít master server a deaktivovat ho. V současnosti se pro botnety budují sítě typu P2P komunit. To znamená, ţe kaţdý bot plní funkci serveru a klienta. Pokud se server porouchá, pak jeho funkci převezme další bot. Botnet je síť napadených počítačů. Termín vznikl spojením slov „bot“ (robot) a „net“ (síť). Jedná se tedy o síť napadených počítačů škodlivým kódem, který útočníkovi umoţňuje tyto počítače ovládat na dálku. Přičemţ majitel takto napadeného počítače nemá ani nejmenší tušení, ţe je členem botnetu.
11
Obrázek č. 1 - Napadení sítí Botnet Zdroj: http://www.lupa.cz/clanky/botnety-internetova-hrozba/ Aby bylo zajištěno, ţe nikdo nemůţe botnet jednoduše převzít a „nakrmit“ ho vlastními příkazy, je komunikace také zakódována. Příkazy akceptované botem závisí na jeho struktuře – a ta je velice flexibilní. Software moderního botu je uspořádán modulárně. Kaţdý jednotlivý „bot klient“ je vybaven určitou základní strukturou podobně jako u Firefoxu. Pokud je ke speciálnímu útoku vyţadována další funkce, pak ji botnet manaţer dokáţe přidat podobně jako plug-in do browseru. V jiném případě se bot můţe chovat jako stahovač a instaluje další škůdce: například velice známý trojan zvaný Pinch je dokonalý špionáţní nástroj, který se postupně přeměnil v jakýsi standard organizovaného zločinu. Jakmile je tento trojan spuštěn, začne vytvářet seznam všech hesel a dat prohlíţeče, kterých se zmocní. Tato data jsou ukládána jako zašifrovaný textový soubor a zaslána zpět k hackerovi. Hacker, obvykle subdodavatel, či jen malá ryba internetové mafie, filtruje data, která by dodavatele mohla zajímat. Zbývající informace jsou nabízeny v balících po stovkách či tisících ve fórech. Pokud projeví zájem nějaký jiný hacker, můţe si tento balík informací (nazývaný dump) koupit, zuţitkovat i tento „zbytek dat“. Tímto způsobem se například shromaţďují sériová čísla softwaru a pak na webových stránkách prodávána společně s pirátskými kopiemi.
12
Šifrujte emaily Člověk by si mohl myslet, ţe email je digitální forma dopisu. Toto přirovnání ale není zcela přesné - mnohem více se dá srovnat spíše s pohledem. Email je totiţ podobně otevřený pro ostatní. Například téměř kaţdý emailový poskytovatel vyuţívá toho, ţe spam lze rozpoznat i přes automatické „skenování“ textu. Jak tedy emaily ochránit, aby je nečetly cizí oči? Nejprve potřebujete šifrovací nástroj, kterým je například GnuPG. Jde o šifrovací systém, který funguje bezproblémově například i s Thunderbirdem. Technický proces šifrování mailů je následující: Vytvoříte si soukromý a veřejný klíč. Veřejný klíč pošlete svému partnerovi, aby mohl dekódovat vaše emaily. Soukromý klíč si uschovejte na bezpečné místo. A takto to funguje v praxi: Jakmile po instalaci spustíte GnuPG, vyzve vás, abyste si vytvořili výše zmiňovaný pár klíčů. Budete ho potřebovat pro šifrování. Průvodce vás provede programem a poţaduje informace, jako je jméno, emailová adresa a „heslová fráze“, coţ je ucelená fráze odlišná od normálního hesla. Vytvořte si zálohu kopie klíče a uloţte ho na USB disk. Abyste poslali klíč příjemci, klikněte na »Key / Export« a pošlete soubory lidem, kteří mají mít dovoleno číst vaše e-maily. Teď si musíte nakonfigurovat svůj Thunderbird tak, aby automaticky šifroval e-maily. Nejprve přidejte rozšíření jménem EinigMail a poté v Thunderbirdu v nabídce »Nástroje / Správce rozšíření« zkontrolujte jeho správnou funkčnost. Po restartu programu musíte Thunderbirdu ukázat umístění nástroje GnuPG na vašem PC. Proto hledejte cestu k souboru gpg.exe v nabídce »OpenPGP / Settings / Search«. Nyní si pro sebe vytvoříte testovací email, klikněte na »OpenPGP« místo na Send. Při prvním pouţití si musíte nakonfigurovat svoji „identitu“. Potvrďte svou registraci a kliknutím aktivujte zatrţítko „Enable OpenPGP support for this identity“. Po kliknutí na »OK« zvolte obě z horních moţností v dalším okně. Nyní klikněte na »Send« a vloţte svou heslovou frázi. Pokud jste dosud neposlali zašifrovaný email příjemci, musíte nastavit pravidla pomocí příkazu „Set recipient rules“. Zvolte, »Use the following OpenPGP key« a kliknutím na »Select« vyberte správné klíče. Thunderbird nyní posílá váš e-mail a nikdo jiný kromě stanoveného příjemce nemůţe vaši poštu číst. Vaše soukromá data jsou nyní chráněna. 13
Firewall Firewall slouţí k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a zabezpečení. Dá se říci, ţe slouţí jako kontrolní bod, který definuje pravidla pro komunikaci mezi sítěmi, které od sebe odděluje. Seznamy aktivních červů a malwaru uţ dávno překonaly magickou hranici stovky poloţek a aktivity internetových zločinců vyhledávajících osobní údaje a čísla kreditních karet jsou stále častější. Ve světle těchto skutečností se stává osobní firewall nutností pro kaţdodenní bezproblémový chod počítače. A co integrovaný firewall v MS Windows XP nebo MS Windows Vista?
Obrázek č. 2 – Centrum zabezpečení Windows XP Zdroj: http://lukasintel.blog.cz/rubrika/software
Pokud je váš počítač skryt za routerem s hardwarovým firewallem, tak je zbytečné ochranu dál rozšiřovat. Pokud by však měl být integrovaný firewall v MS Windows
14
jedinou bariérou mezi vámi a internetem, je lepší věnovat trochu času lepšímu zabezpečení. Výběr firewallu je osobní volba Pro většinu uţivatelů bude výběr firewallu především osobní volbou zaloţenou na konkrétních poţadavcích, a to i proto, ţe mezi firewally poskytovanými zdarma nejsou příliš velké rozdíly. Základní útoky z „temné části“ internetu blokují spolehlivě a obvykle nabídnou i kvalitní ochranu před náhodnými útoky červů. Rozdíly najdete především v oblasti funkcí, uţivatelské přívětivosti a systémových nároků. Stránek zabývajících se bezpečností programů najdete na internetu celou řadu, avšak např. server secunia.com patří mezi absolutní špičku. Najdete na něm velké mnoţství informací nejen o obyčejných programech a operačních systémech, ale i o zmiňovaných firewallech. Softwarové firmy vyvíjející firewall jsou v nezáviděníhodné situaci. Velká skupina standardních uţivatelů - začátečníků a méně zkušených uţivatelů, chce po firewallu jednoduchost a přehlednost, zároveň však přibývá i těch zkušenějších uţivatelů, kteří poţadují program s širokými moţnostmi nastavení. Řešení tohoto dilematu je poněkud obtíţné a kaţdý výrobce má v tomto případě své řešení. Někteří z nich skrývají pokročilá nastavení do hloubky nabídek, jiní nabízejí dva „pracovní reţimy“ (jednoduchý, a pro odborníky).
Jde to bez firewallu? Tvrzení o zbytečnosti firewallu je dnes uţ zcela překonané. Ano, samozřejmě, zkušení hackeři dokáţou osobní firewall „prolomit“. Jak platí i v ostatních oblastech, zločinci vţdy sáhnou po nejsnáze dostupných obětech – tzn., ţe ten, kdo si firewall nenainstaluje a neprovede ani jiná bezpečnostní opatření, jim v podstatě posílá pozvánku… Pro počítač bez firewallu nejsou největší hrozbou hackeři, ale pravou hrozbou jsou červi. Většina z nich se ani nesnaţí překonávat cizí firewally, protoţe je k internetu stále připojeno dost počítačů bez nich. Podle informací z odborné literatury je počítač bez firewallu připojený k rychlému internetu napaden červem jiţ v rozmezí 20 aţ 30 minut. A pak stačí jedna chybějící záplata u operačního systému a neštěstí je dokonáno…
15
Hlášení firewallu Pokud se firewall zeptá na komunikaci běţného programu, lze bez problémů situaci vyřešit. Mnohem záhadnější bývají poţadavky systémových procesů, kterým nejvíce vévodí proces Svchost. Takovéto hlášení se často vztahuje k procesu „svchost.exe“ (Service Host), pod který spadá několik sluţeb MS Windows.
Obrázek č. 3 – Windows Task Manager Zdroj: http://www.askdavetaylor.com Ty jsou pak prováděny za pomoci různých DLL souborů. Zmíněné sluţby jsou nezbytné například pro automatický update operačního systému MS Windows, rozpoznání USB zařízení nebo také pro tisk. Kdykoli systém potřebuje některou z těchto sluţeb, MS Windows spouštějí proces Svchost, a zároveň toto spuštění aktivuje hlášení firewallu. Pokud chcete zjistit, zda se skutečně jedná o korektní spojení, podívejte se nejprve na cestu k souboru a na vzdálenou adresu, s níţ se sluţba pokouší spojit. Soubor 16
„svchost.exe“ musí být umístěn ve sloţce C:\Windows\System32. Důleţité je také zkontrolovat přesný zápis názvu. Mnoho trojských koní se totiţ pokouší schovat za podobně
vypadajícím
názvem,
jako
třeba
„svhost.exe“,
„svchosts.exe“
nebo
„sychost.exe“.
2.2 Komplexní ochrana počítače – bezpečnostní balíky V mém okolí panuje všeobecný názor, ţe na phishingové léčky uţ nikdo neskočí a ţe kdo prostě dává pozor na to, kde surfuje a na co kliká, je na internetu v bezpečí. Pak má ovšem internetová mafie vyhráno. Útoky jsou totiţ stále rutinovanější a početnější. Jenom v září 2009 zaznamenala IT společnost Sophos 5400 nově infikovaných webových stránek. Ve více neţ polovině případů jde o stránky, do nichţ hackeři implantovali záškodnický IFrame.
Obrázek č. 4 – Napadení Trojským koněm IFrame Zdroj: http://www.designfreebies.org/web-design/beware-of-the-iframe-virus-of-2009/ 17
Kdo takovou stránku navštíví, ten si do počítače stáhne také nebezpečný javascript. Ten se postará o to, aby se spustil zašifrovaný EXE soubor, který pak stáhne a nainstaluje vlastní škodlivý program. Nejlepší ochranou proti takovým útokům jsou a jsou bezpečnostní soupravy, tzv. „security suites“. Stále je v nich hodně co zlepšovat. Projevy a způsob fungování novodobých škůdců se totiţ v současnosti mění tak rychle, ţe obvyklé skenování uţ na ně nestačí. Stále více uţivatelů dnes také klade u těchto programů důraz na výkonnost a snadné ovládání. Vţdyť k čemu jsou nejnáročnější ochranné mechanismy, kdyţ je uţivatel kvůli chybějícím znalostem nebo výraznému zpomalení počítače stejně vypíná? Škůdci rozpoznáni, ale neodstraněni V malwarových grafech dominují trojské koně a nebezpečné webové stránky. Přesto nejdůleţitější součástí bezpečnostní soupravy zůstává antivirový modul. Tento skener dnes ovšem musí poznat nejen viry, ale všechny „závadné“ programy. Známý malware: podle odborných časopisů všechny aktuální internetové bezpečnostní soupravy (2009) rozpoznají 100 % malwaru, který uvádí „Wildlist“ - seznam škůdců toho času aktivních na internetu. Nehraje přitom roli, zda je skenování spuštěno manuálně, nebo zda byl aktivní hlídač na pozadí. Aktivní spyware, „boty“ a adware: časopis Chip zjišťoval, zda bezpečnostní soupravy rozpoznají právě aktivní škodlivé programy a zda je beze zbytku odstraní. Pouţili deset nejznámějších škůdců; soupravy měly své problémy - přinejmenším jeden vetřelec proklouzl skoro kaţdému produktu. A ještě horší je, ţe i kdyţ byl škůdce rozpoznán, ještě to automaticky neznamená, ţe bude také odstraněn. Nejlépe obstál Symantec se svou Norton Suite: ta zničila 70 % škodlivých souborů a jejich poloţek v systémovém registru. Všem ostatním produktům se podařilo rozpoznaný malware také odstranit jen z 50 %. Komprimovaný malware: Jednoduchý, ale efektivní trik autorů malwaru spočívá v „zabalení“ starých trojských koní do samorozbalovacího EXE souboru, čímţ jim propůjčí zcela jinou signaturu. Samozřejmou protizbraní bezpečnostních programů je pokus o jejich rozbalení ještě před skenováním. To se však velmi často nepodaří. Dle hodnocení odborné literatury zvláště špatně dopadla souprava od firmy Avira, která poznala pouhých cca 63 % jimi testovaných vzorků. Testovali přitom jen čtyři škůdce ve více neţ 500 variacích. 18
Falešné poplachy a reakční doby: Ke kaţdému porovnávání skenovacích programů patří i test „false-positives“, tedy otázka, zda nejsou případně blokovány také dobré programy. Tady je vše v pořádku. Dle časopisu Chip ţádný z produktů se při 150 000 souborech nedostal na kvótu přesahující jedno promile. Jiný obraz přineslo měření reakčních dob: Symantec, firma, která podle vlastních tvrzení věnuje mnoho času kontrole kvality, potřebuje na vydání signatury aţ devět hodin. Lépe si vede společnost G Data, která to zvládne za půl hodiny. Nebezpečný software v mailech a na webových stránkách Phishing představuje pro internetovou mafii milionový obchod. To také vysvětluje strmý nárůst počtu podvodných mailů a webových stránek. Kvalitní ochrana by proto na ţádném stupni neměla chybět. E-mailový filtr: Uţivatelé chtějí mít neustále čistou poštovní schránku, aniţ by se museli zabývat pracným konfigurováním nějakého filtru. V testu časopisu Chip proto testovali všechny bezpečnostní soupravy tak, aby bez tréninku musely roztřídit 250 emailových zpráv na ţádoucí a neţádoucí. Dle časopisu Chip ţádný výsledek nebyl horší neţ 73,1 %. Uţ testovací program Microsoft Mail z OS MS Vista díky vestavěnému filtru sám rozpoznal spamové zprávy. Lepší ochranu poskytovaly jen programy Kaspersky a F-Secure. Kaspersky sice odhalí více spamu, F-Secure zato nevyřazuje normální zprávy do spamové sloţky. Ochrana browseru: Ani ne polovina všech bezpečnostních souprav se o problém phishingu stará tam, kde se vyskytuje: ve webovém prohlíţeči, a ne v emailovém klientovi. Stále častěji se totiţ nebezpečné odkazy objevují nejen v emailech, ale také v internetových fórech, uvnitř blogů a na zdánlivě nevinných webových stránkách. Tři čestné výjimky, soupravy firem Kaspersky, Symantec a G Data, poznaly v testu Chip všechny phishingové stránky, zbývající prostředky naproti tomu ţádnou ochranu neposkytují. Ochrana sítě: Do phishingové tematiky se dle některých odborných časopisů také počítá napadení typu „ARP spoofing“ - scénář útoku, který uţ byl úspěšně demonstrován ve veřejných sítích. Hacker při něm jednoduchým trikem převádí datový provoz přes svůj počítač a pohodlně si přitom čte hesla a jiná důleţitá data. Katastrofální je však zjištění časopisu Chip, ţe z testovaných bezpečnostních souprav nepoznala tento útok ani jediná.
19
Závěry z testu bezpečnostních balíků Podle vyjádření odborných publikací (např. KOCMAN, LOHNISKÝ - Jak se bránit virům, spamu a spyware) lze shrnout, ţe perfektní a komplexní ochrana neexistuje. Přesto bylo očekáváno více, neţ testovaní kandidáti předvedli. Zvláště závaţné je zjištění, ţe jakmile uţ je škůdce jednou v počítači, bezpečnostní balíky vesměs selhávají. Všem také chybí rozumná antiphishingová ochrana v internetovém prohlíţeči. Kromě toho je zaráţející, ţe nouzové CD by uţ dnes mohlo být standardem, avšak někteří výrobci to však vidí jinak a odpovědnost přesouvají na uţivatele. Naštěstí se mnozí výrobci alespoň snaţí sníţit silné zatíţení systému, nicméně právě zde jsou ještě daleko od ideálu. Za překvapivě dobrou lze u většiny balíků označit podporu. Kdyţ dosavadní antivirová technologie selhává… Den co den se objevuje několik set nových škůdců. To uţ je nad síly klasického rozpoznávání podle virových signatur. Inteligentní identifikační metody by to měly zvládat lépe. I kdyţ výrobce antivirů reaguje seberychleji a signaturu dá k dispozici třeba uţ po půlhodině od zjištění infekce, vţdy uţ je pár uţivatelských počítačů „nakaţeno“. Proto řada firem pracuje na analýze chování malwaru s tímto cílem: jakmile si nějaký soubor počíná podezřele, například se pokouší o přístup do citlivých oblastí, bezpečnostní software jej zablokuje. První náznaky se dle odborného tisku v několika produktech vyskytují uţ dnes, zatím však převaţují nevýhody - především špatná výkonnost. Plusy a minusy bezpečnostních souprav Dle odborné literatury (2009) má kaţdá z bezpečnostních souprav své zcela individuální přednosti i slabiny, které jsou uvedeny níţe v krátkém přehledu: Kaspersky nabízí silný antiphishingový nástroj s dobrou výkonností. Ochrana proti malwaru by však mohla být lepší. Norton nemá ţádný antispamový modul. To ho připravilo o vítězství testu - vzdor zlepšené výkonnosti. 20
G Data vyslídí skoro kaţdého škůdce, ale příliš silně přitom zatěţuje počítač. Podobně zatíţí počítač i „vyšší aktivita“ firewallu. F-Secure téměř nejeví slabiny, není však dostatečně spolehlivý ani rychlý na to, abychom ho mohli přímo doporučit. BitDefender je sice poměrně levný, avšak téměř neochrání před phishingem. Nešetřete tedy na nesprávném místě! Panda potvrzuje, ţe co je drahé, ještě nemusí být také dobré. Výkonnost je špatná a antivirová ochrana jen průměrná. Avira, produkt bez větších předností, poskytuje útočníkům dostatek prostoru k propašování malwaru do počítače. Závěrem kapitoly o bezpečnostních balících je potřeba shrnout následující fakta. Předcházejme krádeţím dat. Pokud uţivatel myslí na bezpečnost aţ poté, co je počítač infikován botem či něčím podobným, mohou být jeho hesla a důleţitá data pryč, dokonce aniţ by o tom věděl. OPERAČNÍ SYSTÉM: Pouţijte sluţbu automatických aktualizací. Váš operační systém by měl obsahovat vţdy nejnovější záplaty. Jinak vám nepomůţe ţádný firewall či virový scanner, protoţe některé útoky na systém se velmi jednoduše dokáţí vypořádat s ochrannými opatřeními. APLIKACE: Pravidelně aktualizujte i všechny své programy – společně s webovým prohlíţečem a bezpečnostním softwarem, a to především proto, ţe většina úspěšných útoků je zaloţena na zranitelnosti aplikací pracujících s formáty PDF, DOC a AVI. Dobrý virový scanner a pouţití alternativy prohlíţeče IE8 (Firefox popř. Opera) jsou bezpochyby dobrým začátkem… ANTISPYWARE: Mnoho nástrojů zdarma nedokáţe najít ţádný malware, nebo (pokud ho najdou) ho nedokáţe odstranit – tuto funkci obsahují jen placené verze. Proto pouţijte
21
například program Spybot – Search & Destroy. Pomocí něj pravidelně svůj počítač kontrolujte. ANTISPAM: Neţádoucí emaily nejsou jen nepříjemností, ale mohou být také nebezpečné. Proto kompletní ochranný balík nezahrnuje jen bezpečného emailového klienta, ale také dobrý spamový filtr. Pouţívejte např. program Mozilla Thunderbird v kombinaci se Spamihilatorem. Ten druhý lze také pouţívat s jinými klienty, protoţe se chová jako transparentní proxy mezi vaším počítačem a emailovým serverem. SÍŤOVÁ BEZPEČNOST: Experti se neustále dohadují, zda vůbec má SW firewall smysl či nikoliv. Všichni se nicméně shodují v jednom: z internetu by neměly být dostupné ţádné sluţby MS Windows. Uţivatelům XP, kteří svá PC propojili přímo s DSL linkami, je doporučeno, aby odpojili Windows Services: tím deaktivují všechny neţádoucí síťové sluţby. Uţivatelé MS Windows Vista se tohoto problému vůbec bát nemusí: zde nejsou ţádné sluţby implicitně dostupné přes internet. To samé obvykle platí pro domácí sítě, které jsou s internetem propojeny pomocí routeru… V MS Windows Vista lze navíc zvýšit bezpečnost pouţitím šifrování, nebo „protected módu“. V MS Windows 7 je z pohledu bezpečnosti vynikající novinkou tzv. „Action Center“. Historicky se jedná o náhradu za tzv. Security Center, které nás provázelo v MS Windows XP SP3 či MS Windows Vista. V jednom okně jsou k dispozici informace, jestli Vaše nastavení odpovídá standardům. Toto je z pohledu uţivatele velice důleţité a ve výsledku přispívá k větší obezřetnosti. Action Center mimo jiné monitoruje stavy:¨ Windows Update Nastavení internetové bezpečnosti Síťový firewall Ochrana proti Spyware Řízení uţivatelských účtů Antivirová ochrana Network Access Protection Z tohoto výčtu je vidět, ţe oproti Centru Zabezpečení tak, jak jej známe z předešlých verzí MS Windows, se rozšířil počet oblastí, které nově Action Center sleduje. Pokud je něco v nepořádku, uţivatel dostává zprávu z oznamovací oblasti s moţností chybu okamţitě napravit. 22
3
PDA, notebook a mobilní telefon PDA (personal digital assistant) či palmtop je malý kapesní počítač. Ten bývá
ovládaný obvykle dotykovou obrazovkou a perem. Původně měly PDA za cíl především pomoci s organizováním času a kontaktů. Současné PDA jsou velmi výkonné a zvládají i přehrávání videa a velké mnoţství dalších aplikací. Mezi nejčastěji pouţívané operační systémy na PDA patří Windows Mobile, PalmOS a Symbian OS, ale také je moţné nasadit na PDA Linux. Pro účely testování bylo pouţito PDA HP iPAQ 214.
Obrázek č. 5 - PDA HP iPAQ 214 Zdroj: http://computergigashop.com/catalog/images/hp-ipaq-210-214-enterprisehandheld.jpg
23
Parametry PDA HP iPAQ 214: Stručná charakteristika Instalovaný operační systém
Windows Mobile® 6 Classic
Monitor
4" displej TFT, 65 tisíc barev, dotykový displej 640 x 480 s podsvícením diodami LED
Klávesnice
Moţnosti: Skládací klávesnice Bluetooth
Technologie bezdrátového připojení
Integrovaná síť WLAN 802.11b/g, technologie Bluetooth® 2.0 s EDR
Přijímač GPS
Bez integrované navigace GPS
Dodávaný software
Exkluzivní aplikace společnosti HP: HP iPAQ Help and Support, HP iPAQ QuickStart Tour, HP iPAQ Setup Assistant, Certificate Enroller, Asset Viewer, iPAQ Wireless Manager, HP Photosmart Mobile, Bluetooth® Manager, Today Panel Lite, HP Enterprise Mobility Agent, HP Mobile Print
Integrovaný fotoaparát
Bez integrované kamery Přenosnost
Monitor
4" displej TFT, 65 tisíc barev, dotykový displej 640 x 480 s podsvícením diodami LED
Hmotnost produktu
190 g
Rozměry produktu (Š × H × V)
7,54 × 1,75 × 13,39 cm Výkon
Typ paměti
128 MB hlavní paměti SDRAM pro spuštění aplikací, 256 MB paměti flash ROM
Funkce napájení
Baterie: Vyjímatelná a dobíjecí lithioiontová baterie 2200 mAh (vyměnitelná uţivatelem)
Klávesnice
Moţnosti: Skládací klávesnice Bluetooth
Polohovací zařízení
Dotykový displej a pero Stylus Konektivita / GPS
Technologie bezdrátového připojení
Integrovaná síť WLAN 802.11b/g, technologie Bluetooth® 2.0 s EDR
Přijímač GPS
Bez integrované navigace GPS 24
Nástroje pro synchronizaci
Kabel pro počítačovou synchronizaci s portem mini-USB Moţnosti rozšíření
Externí vstupní/výstupní porty
1 24kolíkový dokovací konektor a 1 konektor mini-USB pro synchronizaci a nabíjení
Paměťové sloty
Sloty pro karty SDIO a CF – pro rozšíření paměti Software
Předinstalovaný software
Outlook® Mobile (kalendář, kontakty, zprávy, úkoly), Office Mobile (Word Mobile, Excel® Mobile, Powerpoint® Mobile), Internet Explorer® Mobile, Windows Media® Player 10 Mobile, hry, kalkulačka, záznam zvuku, správce souborů, MSN Messenger
Dodávaný software
Exkluzivní aplikace společnosti HP: HP iPAQ Help and Support, HP iPAQ QuickStart Tour, HP iPAQ Setup Assistant, Certificate Enroller, Asset Viewer, iPAQ Wireless Manager, HP Photosmart Mobile, Bluetooth® Manager, Today Panel Lite, HP Enterprise Mobility Agent, HP Mobile Print
Správa zabezpečení
HP Enterprise Mobility Agent Multimédia
Interní zvukové zařízení
Integrovaný mikrofon, přijímač, 2 reproduktory a jeden 4kolíkový konektor 3,5 mm pro sluchátka
Integrovaný fotoaparát
Bez integrované kamery
Charakteristické rysy PDA Základní charakteristické vlastnosti jsou: hmotnost se pohybuje v průměru mezi 100 aţ 250 gramy, rozměry obvykle nepřesahují 15 × 10 × 2 cm. Má vlastní zdroj energie, baterii. Díky tomu je vysoce mobilní, menší typy se dají bez problémů nosit v kapse. Je vybaven dotykovým displejem, který se ovládá stylusem, coţ je tuţka s umělohmotným hrotem, nahrazující funkci kurzoru myši na PC. PDA nemá plnohodnotnou klávesnici, jaká je u klasického PC. Text se zadává pomocí systémů rozpoznávajících písmo. Ani jeden ze systémů není určen pro psaní dlouhého textu, ale pro zaznamenávání adres, poznámek, úkolů atd. 25
PDA je schopno komunikovat s okolím a to pomocí bezdrátových technologií nebo kabelů. Základní funkcí je synchronizace, umoţňující výměnu dat mezi PDA a stolním počítačem. PDA má procesor, paměť, operační systém, pro které lze programovat aplikace.
Notebook Notebook je označení pro přenosný počítač. Notebooky pouţíváme na stejné úlohy jako stolní počítače (desktopy). Notebooky mají zabudované komponenty, které poskytují srovnatelné funkce jako komponenty stolních počítačů; komponenty notebooků a desktopů však nejsou zaměnitelné. Pro účely testování byl pouţit Macbook s nainstalovaným OS MS Windows 7 Professional, OS MS Windows XP SP3 a OS X Snow Leopard 10.6.2. Konfigurace a konektivita notebooku Macbook: CPU: Intel Core 2 Duo, 2,00 GHz | 3 MB L2 Displej: 13,3″, LED podsvícení, lesklý (1280 x 800 px) RAM: 4 GB DDR3 1067 MHz HDD: 500 GB, 7200 ot. /min. GPU: integrovaná, NVIDIA GeForce 9400M AirPort, BlueTooth 2x USB, Mini DisplayPort, 1x LAN, 3,5 mm jack
Mobilní telefon Mobilní telefon je zařízení fungující jako normální telefon, ale s moţností pouţití ve velkém prostoru. Mobilní telefony umoţňují spojení s pevnou telefonní sítí přímo volbou telefonního čísla na vestavěné klávesnici. Nejnovější mobilní telefony pouţívají 26
kombinaci přenosu radiových vln a konvenčního telefonního přepojování okruhů, i kdyţ přepojování paketů je uţ pouţíváno v některých částech mobilní sítě, zvláště pro sluţby jako internetový přístup a WAP. Pro účely testování byl pouţit mobilní telefon Nokia N95. Stručná specifikace mobilního telefonu Nokia N95: -
5megapixelový fotoaparát (2592 x 1944 pixelů), optika Carl Zeiss, objektiv
Vario-Tessar, snímání videa MPEG-4 VGA o rychlosti aţ 30 snímků/s -
Duální reţim WCDMA/GSM a třípásmové pokrytí GSM na pěti kontinentech
(sítě EDGE/GSM 900/1800/1900 + WCDMA HSDPA 2100 MHz se simultánním přenosem hlasových a paketových dat (max. rychlost PS DL / UL = 3,6 Mb/s / 364 kb/s, max. rychlost CS 64 kb/s)) -
Vylepšené funkce správy osobních informací S60 3rd Edition včetně kalendáře,
kontaktů, úkolů a tisku -
Vestavěná GPS navigace
-
Vestavěná bezdrátová LAN (802.11 b/g) a UPnP (Universal Plug and Play)
-
Vestavěná bezdrátová technologie Bluetooth v. 2.0 EDR
-
Rozhraní miniUSB s USB 2.0 a velkokapacitní paměť podporující funkci "táhni a
pusť" -
Zdířka pro stereofonní 3,5mm sluchátka a podpora TV výstupu (PAL/NTSC)
-
Připojitelnost s programem Nokia PC Suite pomocí USB, infračerveného portu a
bezdrátové technologie Bluetooth -
Lokální synchronizace kontaktů a kalendáře s kompatibilním PC za pomoci
kompatibilního připojení -
Dálková bezdrátová synchronizace
-
Odesílání a přijímání obrázků, videoklipů, grafiky a vizitek pomocí bezdrátové
technologie Bluetooth -
Java MIDP 2.0, CLDC 1.1 (Connected Limited Device Configuration (J2ME))
27
4 Přenos dat mezi PC, PDA a mobilním telefonem 4.1 Wi-Fi Wi-Fi je standard pro lokální bezdrátové sítě (Wireless LAN, WLAN) a vychází ze specifikace IEEE 802.11. IEEE 802.11 je Wi-Fi standard s dalšími doplňky pro lokální bezdrátové sítě vyvíjený 11. pracovní skupinou IEEE LAN/MAN standardizační komise (IEEE 802). Výraz 802.11x je pouţíván pro mnoţinu doplňků k tomuto standardu. Výraz IEEE 802.11 je také spojován s původním 802.11 standardem. Problém bezpečnosti bezdrátových sítí vyplývá zejména z toho, ţe jejich signál se šíří i mimo zabezpečený prostor bez ohledu na zdi budov, coţ si mnoho uţivatelů neuvědomuje. Dalším problémem je fakt, ţe bezdrátová zařízení se prodávají s nastavením bez jakéhokoliv zabezpečení, aby po zakoupení fungovala ihned po zapojení do zásuvky.
Obrázek č. 6 – Příklad pouţití Wi-Fi sítě Zdroj: http://www.zdickawifi.cz/images/schema_wifi.gif
28
Nezvaný host se můţe snadno připojit i do velmi vzdálené bezdrátové sítě jen s pomocí směrové antény, i kdyţ druhá strana výkonnou anténu nemá. Navíc většina nejčastěji pouţívaných zabezpečení bezdrátových sítí má jen omezenou účinnost a dá se snadno obejít. WEP (Wired Equivalent Privacy) je původní zabezpečení Wi-Fi sítí a je součástí IEEE 802.11 standardu z roku 1999. Uţ z názvu je patrné, ţe cílem bylo poskytnout zabezpečení jaké je dostupné v drátových sítích. Protoţe se ale veškeré informace v bezdrátových sítích přenáší vzduchem, je snadné je odposlouchávat. Není totiţ nutné se fyzicky drátem připojit k síti. WEP pouţívá proudovou šifrovací metodu RC4 pro utajení informaci a pro ověření jejich správnosti pouţívá metodu CRC-32 kontrolního součtu. Takzvaný 64bitový WEP pouţívá 40bitový klíč, ke kterému je připojen 24bitový inicializační vektor a dohromady tak tvoří 64bitový RC4 klíč. 128bitový WEP pouţívá 104bitový klíč, ke kterému je připojen 24bitový inicializační vektor a dohromady tak tvoří 128bitový RC4 klíč. Někteří výrobci bezdrátových zařízení poskytují i 256bitový WEP. Bohuţel je známo mnoho slabostí WEP zabezpečení, proto je dnes doporučováno pouţívat silnější metody, jako jsou WPA s AES a WPA2 (Wi-Fi Protected Access). Délka klíče není jedinou slabostí WEP zabezpečení. Společně s kolizemi inicializačních vektorů a moţností útoků pomocí zasílání pozměněných paketů, dělá z WEP velmi slabé zabezpečení. WPA (Wi-Fi Protected Access) je druh zabezpečení bezdrátových počítačových sítí (Wi-Fi). Vznikl jako reakce na váţné bezpečnostní nedostatky objevené v předchozím systému, jímţ byl Wired Equivalent Privacy (WEP). Vznikl s cílem vyuţít hardware podporující WEP, ale vhodnými doplňkovými mechanismy (především prací s klíči) eliminovat jeho slabá místa. Tento druh zabezpečení však nefunguje v tzv. ad-hoc sítích, ve kterých lze pro zabezpečení pouţít pouze WEP. WPA implementuje velkou část standardu IEEE 802.11i. Vznikl jako dočasná náhrada WEP do doby, neţ bude dokončena specifikace 802.11i. WPA je navrţen tak, aby pracoval se všemi Wi-Fi síťovými kartami, ale nemusí fungovat na nejstarší generaci
29
přístupových bodů. Kompletní implementací standardu IEEE 802.11i je WPA2, coţ je následník WPA, který ale není podporován některými staršími kartami. WPA a WPA2 poskytují kvalitní zabezpečení, pokud jsou správně pouţity: -
Většina bezdrátových zařízení, má jako první volbu ţádné nebo WEP
zabezpečení, je tedy třeba zvolit zabezpečení WPA nebo WPA2. -
Pokud se zvolí reţim zabezpečení vyţadující heslo, je důleţité, aby toto heslo
odolávalo slovníkovým útokům i útokům hrubou silou. Tedy heslo by nemělo být ţádné známé slovo, a mělo by být dostatečně dlouhé, například 10 znaků. Kontrola MAC adres Přípojný bod bezdrátové sítě má k dispozici seznam MAC adres klientů, kterým je dovoleno se připojit.
Prolomení WEP Hotspoty vyuţívají poskytovatelé připojení k internetu. Co kdyţ chcete zkontrolovat soukromé Wi-Fi sítě jestli jsou zabezpečeny? SW Backtrack Abychom mohli wifi síť zkontrolovat, budeme potřebovat profesionální program, který pouţívají hackeři po celém světě. Vyuţijeme například image bootovacího Linuxu Backtrack. Jedná se sice o hackerský program, ale kdo jiný by měl zájem o prolomení soukromé sítě – bohuţel je potřeba pouţít stejnou metodu jako hacker, abychom si bezpečností sítě byli jisti. Nebudu přesně popisovat jak sw nainstalovat, avšak popíšu jak je jednoduché klíč do wifi sítě nalézt. Systém vyhledává veškeré wifi sítě v okolí. Během několika sekund se spustí aplikace, která zobrazí dostupné Wi-Fi sítě. Šipkami si vyberete síť, která Vás zajímá. Zobrazí se podrobnosti o síti. Na řádku šifrování (Encrypt) pak nalezneme WEP. Pokud je nastaveno šifrování WEP a síť nemá omezený přístup podle MAC adres, je zle.
30
Aby bylo moţné heslo najít, je třeba nejprve začít sbírat data z wifi sítě. Z nich se pak heslo rozkóduje. Utilita aireplay začne „oťukávat“ access point (AP). Dále přesně definujete, co je terčem vašeho útoku. Zadáte SSID sítě, do které se chcete dostat a MAC adresu AP. Za pomoci příkazu aireplay začneme na access point posílat pakety a zjišťovat, co nám odpoví. V podstatě budete posílat ţádosti o autentizaci a sledovat jak se injektují pakety. Zde je důleţité sledovat hodnotu ARP, která se postupně zvyšuje. Čím větší je provoz na síti, tím rychleji hodnota roste. Aby bylo moţné heslo určit, je třeba, aby ARP mělo alespoň hodnotu 1000. Někdy to trvá pět minut, jindy to můţe být maximálně hodina. Po ukončení sběru dat na ploše systému najdeme nové soubory, které ukládaly informace potřebné k rozluštění hesla. Nyní dojde k hledání hesla – to můţe několik minut trvat. Nakonec vás u šifrování WEP vţdy přivítá hláška „KEY FOUND“.
Jak této situaci předejít? Kdyţ vybalíte bezdrátový router z krabice a připojíte kabely, většinou uţ funguje. I notebook se sám připojí k otevřené Wi-Fi a vše se zdá v pořádku. Většina uţivatelů se proto ani nesnaţí nic měnit a nechá Wi-Fi tak, jak je. To je ovšem ten nejhorší případ – Wi-Fi síť je nezabezpečená, kdokoliv se k ní můţe přihlásit a změnit nastavení routeru. Je proto třeba provést potřebná zabezpečení. Jak zabezpečení provést, to si ukáţeme na routeru AirLive WN-300R. Spusťte internetový prohlíţeč a zadejte adresu, např. http://192.168.1.254. Výchozí adresu svého routeru najdete v návodu, někdy bývá adresa napsaná na spodní části routeru. Router bude poţadovat uţivatelské jméno a heslo. Jméno zadejte »admin«, heslo »airlive«. V menu poté zvolte »Password«. Router bude vyţadovat napsání starého hesla (airlive) a dvakrát budete muset zadat nové heslo. Obecně se doporučuje zvolit délku alespoň osm znaků. V části »Wireless« nastavte parametry sítě. Pod poloţkou »Mode« zadejte název sítě. Zrušte také zatrţení u poloţky »Broadcast SSID«. Díky tomu nebude síť standardním způsobem viditelná, coţ řadu zvědavců odradí. Pokračujte kliknutím na »Configure SSID1«.
31
V části Security System vyberte »WPA2-PSK«. To je jediné šifrování, které lze povaţovat za dostatečně bezpečné. Do řádku PSK pak napište své heslo. Chcete-li mít jistotu, zvolte heslo alespoň o délce 15 znaků. Kliknutím na »Save« změny uloţíte. Šifrování pomůţe také k tomu, aby nikdo nerozkódoval vaši internetovou komunikaci. Pro dokonalou bezpečnost nastavte, aby se k síti nepřipojil nikdo cizí. Klikněte na »MAC Filter«. Dále zvolte »Trusted Wireless stations only«. Router nyní zobrazí seznam Wi-Fi klientů, kteří jsou nebo byli připojeni k routeru. Ta zařízení, kterým chcete dovolit přístup k Wi-Fi, označte a kliknutím na »<<« je přesuňte do důvěryhodné zóny. Budete-li chtít přidat nové zařízení, stačí vyplnit jeho jméno a MAC adresu. Ta je většinou zapsaná na zařízení; jedná-li se o počítač s MS Windows, zjistíte ji příkazem »ipconfig /all« v příkazovém řádku. Máte-li síť skrytou, pouţito šifrování WPA2 a aktivován filtr MAC adres, do vaší Wi-Fi sítě se nedostane ani profesionální hacker.
32
4.2 IrDA IrDA je komunikační infračervený port vytvořený konsorciem Infrared Data Association. IrDA je bezdrátová komunikace pomocí infračerveného světla. IrDA definuje standardy koncových zařízení a protokolů, pomocí kterých komunikuje. IrDA byl vytvořen pro komunikaci s mobilními zařízeními bez nutnosti pouţití kabelu.
Obrázek č. 7 – Příklad vyuţití IrDA Zdroj: http://sec.budnet.eu/wp-content/uploads/2008/12/irda.gif IrDA (IrDA verze 1.0 a 1.1) funguje spolehlivě do vzdálenosti 1.0 m. Rychlost (IrDA 1.0) je 2400 - 115200 kb/s. Pouţívá se pulzní modulace 3/16 délky doby trvání bitu. Formát dat je stejný jako při sériovém přenosu (asynchronní přenos se start bitem). IrDA definuje také low-power IrDA zařízení s dosahem do 20cm a max. rychlostí 115 kb/s. Pulzní modulace se pouţívá, aby LED diody mohly vysílat v pulzech o maximálním výkonu.
33
4.3 Bluetooth Bluetooth je specifikace bezdrátové komunikace určené zejména pro malou vzdálenost (je to vlastně náhrada hardwarově a softwarově nekompatibilních kabelových řešení). Technologie je zaloţena na radiovém spojení v pásmu s generální licencí (2,4GHz). Spojení můţe přenášet spolehlivě a poměrně rychle jak data, tak i hlasový signál. Technologie Bluetooth je definovaná standardem IEEE 802.15.1. Spadá do kategorie osobních počítačových sítí, tzv. Personal Area Network. Bluetooth se vyskytuje v několika verzích, z nichţ v současnosti nejvíce vyuţívaná nese označení 1.2, kterou pouţívá drtivá většina Bluetooth zařízení. Prozatím poslední verze, specifikace Bluetooth 2.0, zvyšuje datovou propustnost na trojnásobnou hodnotu oproti Bluetooth 1.2 (2,1 Mbit/s). Tímto se dosahuje daleko větší výdrţe baterii, protoţe samotné navázání spojení a i přenos samotný probíhá v daleko kratší době neţ u starších verzí Bluetooth. Výkonnost bluetooth je označována následujícím způsobem (pro všechny vývojové řady): Class 1. - 100 metrů (maximální teoretický dosah) Class 2. - 10 metrů Class 3. - 1 metr
Přenosová rychlost se pohybuje okolo 720 kbit/s (90 KB/s) a je moţné vytvořit datový spoj symetrický případně asymetrický, kdy přenosová rychlost při příjmu je vyšší neţ při odesílání.
34
Obrázek č. 8 – Ukázka vyuţití technologie Bluetooth Zdroj: http://articles.techrepublic.com.com/5100-10878_11-6139987.htm
Jednotlivá zařízení jsou identifikována pomocí své adresy BD_ADDR (BlueTooth Device Address), je to podobné jako u MAC adresy u Ethernetu.
35
4.4 USB USB (Universal Serial Bus) je moderní způsob připojení periférií kabelem k počítači. Nahrazuje dříve pouţívané způsoby pevného připojení (např. PS/2, sériový port nebo paralelní port) pro běţné druhy periférií, které pouţíváme. Jedná se např. o fotoaparáty, tiskárny, skenery, myši, klávesnice, MP3 přehrávače apod. Výhodou je moţnost připojování Plug & Play bez nutnosti restartování počítače nebo sloţitého instalování ovladačů. Zařízení lze připojovat a odpojovat za chodu počítače a během několika sekund je v systému přístupné. U USB všechny aktivity vycházejí z PC (Master). Data se vysílají v krátkých paketech o 8 bajtech a v delších paketech o délce aţ 256 bajtů. Data můţe poţadovat pouze PC a naopak ţádné zařízení nemůţe vysílat data samo od sebe. Citace z http://cs.wikipedia.org/wiki/Usb: „Veškerý přenos dat se uskutečňuje v tzv. rámcích (frame) které trvají přesně 1 milisekundu. Uvnitř jednoho rámce mohou být postupně zpracovávány pakety pro několik zařízení. Přitom se mohou spolu vyskytovat pomalé (přenosová rychlost 1,5 Mb/s) i rychlé (12 Mb/s) pakety. Obrací-li se PC na více zařízení, zajišťuje jejich rozdělení jako rozdělovač sběrnice (hub). Zabraňuje také, aby signály s plnou rychlostí (full-speed) byly vedeny na pomalá zařízení. Časový průběh přenosu informace je předepisován výhradně počítačem (masterem). Zařízení typu slave se musí synchronizovat s datovým tokem. -
Maximální délka kabelu mezi sousedními zařízeními je 5 m. Kabel obsahuje 4
vodiče. Dva jsou pro napájení (5 V a zemnění). Druhý pár je kroucený a slouží pro přenos dat. -
I ta nejnižší přenosová rychlost mnohonásobně překračuje možnosti sériového
portu. (Při porovnání obou portů je však třeba brát v úvahu i to, že jedno zařízení si nikdy nemůže nárokovat celou šířku pásma.) -
Sběrnice USB přináší tu výhodu, že při připojení přídavného rozdělovače sběrnice
(hub) jsou k dispozici tři nové porty. -
Celkem je možno na USB připojit až 127 zařízení.“ Konec citátu.
36
V listopadu roku 2008 byla oficiálně schválena specifikace dalšího standardu USB 3.0, správný název je ale Super Speed USB (SS USB). Nové rozhraní má navýšit přenosové rychlosti ze stávajících 480 Mbit/s (USB 2.0) aţ na 5 Gbit/s. Nový standard USB 3.0 má být tedy teoreticky 10x rychlejší neţ jeho předchůdce USB 2.0. I kdyţ jiţ nyní někteří výrobci nový formát testují, v reálném prodeji se má objevit aţ v červenci 2010. Důvodem je prý především softwarová podpora. Intel a další se snaţí především prosadit USB 3.0 v nových operačních systémech od Microsoftu, který zatím s USB 3.0 v MS Windows 7 nepočítá. Prvními produkty s novým rozhraním se pak mají stát paměťová zařízení.
37
5 Softwarové nástroje pro přenos dat mezi PC, mobilním telefonem a PDA 5.1 Přenos dat pomocí nástrojů operačního systému MS Windows XP Připojení počítačů a zařízení pomocí infračerveného přenosu dat Pomocí software, který je přímo integrován v OS Windows XP, je moţné se bezdrátově připojit k jiným okolním počítačům a zařízením a přenášet mezi nimi data pomocí infračerveného přenosu. Systém Windows XP podporuje standardy a protokoly IrDA (Infrared Data Association), které umoţňují připojit počítač k jiným zařízením, jako jsou například tiskárny, modemy, digitální operátory, zařízení PDA, elektronické fotoaparáty, organizátory, mobilní telefony a notebooky. Připojení počítačů a zařízení pomocí Bluetooth a)
Kroky, které je třeba provést v počítači
1.
Klepněte na tlačítko Start, na příkaz Spustit, zadejte příkaz bthprops.cpl a
klepněte na tlačítko OK. 2.
Ve skupinovém rámečku Nastavení zařízení Bluetooth klepněte na tlačítko
Přidat. 3.
V Průvodci přidáním zařízení Bluetooth zaškrtněte políčko Zařízení je nastaveno
a připraveno k rozpoznání a klepněte na tlačítko Další. Poznámka: Na tlačítko Další bude moţné klepnout, aţ po zaškrtnutí políčka Zařízení je nastaveno a připraveno k rozpoznání. Zařízení, které má vypnuto zjišťování, nelze při hledání najít. Po klepnutí na tlačítko Další bude počítač hledat všechna zjistitelná zařízení v dosahu. Po dokončení hledání se zařízení objeví v průvodci. 4.
Klepněte na zařízení, které chcete přidat, a klepněte na tlačítko Další. 38
Po výběru zařízení k přidání můţete zadat jeho klíč. Klíč je kód, který slouţí k řízení přístupu k zařízení. Pouţívání klíče můţe zlepšit zabezpečení připojení. Přidávané zařízení však nemusí klíč vyţadovat. Jakmile zadáte klíč, pokusí se počítač k zařízení připojit a klíč ověřit. Jakmile se připojíte k jinému počítači, zobrazí se zpráva, ţe se počítače zkoušejí spojit. b)
Kroky, které je třeba provést v zařízení Po provedení postupu v počítači zadejte klíč na zařízení Bluetooth. Je-li tímto
zařízením počítač, zobrazí se zpráva s oznámením, ţe ţádáte připojení. V počítači, který přidáváte jako zařízení Bluetooth, postupujte takto: 1.
Klepněte do zprávy s oznámením, ţe ţádáte připojení. Bude spuštěn Průvodce přidáním zařízení Bluetooth, v němţ bude k dispozici pole pro
zadání klíče. 2.
Zadejte klíč. Můţete si také nechat klíč vygenerovat. Po ověření klíče bude připojení dokončeno. Zařízení bude v počítači viditelné. Je-li
zařízení jiný počítač, bude v prvním počítači viditelný jeho název. Na poslední stránce Průvodce přidáním zařízení Bluetooth můţete vypnout zjišťování počítače, který přidáváte jako zařízení. Ve výchozím nastavení je zjišťování vypnuto, aby počítač nebyl vţdy zjistitelný. c)
Po přidání zařízení Po přidání se zařízení zobrazí v ovládacím panelu Zařízení Bluetooth. Můţete zobrazit
vlastnosti zařízení a prozkoumat nabízené sluţby, změnit název zařízení nebo zjistit jiné informace. Můţete také vytvořit připojení.
39
5.2 Aplikace pro přenos a synchronizaci dat mezi PC a mobilním telefonem Nokia PC Suite Softwarový balík pouţívaný pro vytvoření připojení mezi mobilními telefony Nokia a počítači běţící na Microsoft Windows operačním systému. Bývá pouţit pro přenos hudby, fotek a aplikací. Lze ho pouţít i pro odesílání SMS zpráv nebo připojení k internetu. Mobilní telefon lze připojit pomocí USB, Bluetooth, nebo Infračerveného portu.
Obrázek č. 9 – Nokia PC Suite Zdroj: http://i.iinfo.cz/urs/2007-11-27_205604-119619342313688-119620101279134.jpg
40
Následující aplikace jsou zahrnuty v nejnovější verzi Nokia PC Suite: -
Nokia PC Sync pro kontakty, kalendář, poznámky, úkoly, e-maily, záloţky a
soubor/sloţky -
Nokia Content Copier pro zálohování a obnovení
-
Nokia Application Installer pro instalování Java a Symbianových aplikací
-
Nokia Správce Souborů pro přenos souborů
-
Nokia Kontakty pro správu kontaktů
-
Nokia Zprávy pro správu zpráv
-
One touch Access pro připojení k internetu (pouţije telefon jako modem)
-
Nokia Music Manager pro CD ripping a přenos hudby
-
Nokia Image Store pro přenos obrázků z telefonu do PC
-
Upozornění na novou verzi software(firmware) (přes Nokia Software Updater)
41
5.3 Aplikace pro přenos a synchronizaci dat mezi PC a PDA Centrum zařízení MS Windows Mobile 6.1 pro MS Windows 7 Synchronizační sw firmy Microsoft, který plně podporuje zařízení (PDA, HTC, Smartphone), na kterých běţí OS Windows Mobile. Pomocí tohoto sw můţeme např. s PDA obousměrně synchronizovat kontakty, kalendář, e-maily, RSS, úkoly oblíbené záloţky z MS Internet Exploreru, OneNote poznámky. Pomocí tohoto správce můţeme snadno instalovat a odinstalovávat programy v PDA, pokud sw nalezne v zařízení např. nové fotografie, uvidíte oznámení a ihned si je můţete naimportovat do fotogalerie.
Obrázek č. 10 – Windows mobile device center Zdroj: http://phones.webhostingoverview.com/category/windows-mobile/
42
6
Zabezpečení mobilního telefonu a PDA
Co můţe malware způsobit Vašemu mobilnímu zařízení? -
Rozesílat SMS a MMS bez Vašeho vědomí, nebo vytáčet zahraniční telefonní čísla - To vše na Váš účet
-
Smaţe osobní informace, včetně kontaktů, souborů atd.
-
Vypne určité funkce telefonu (zasílaní SMS, hraní her, kameru) nebo s ním kompletně znemoţní práci
-
Vybije baterii telefonu dříve neţ obvykle
-
Zašle infikované soubory lidem ve Vašem seznamu (skrze e-mail, WiFi, Bluetooth atd.)
-
Při propojení s PC do něj nakopíruje škodlivý kód
Jak se můţe malware dostat do Vašeho mobilního zařízení? -
Přes Bluetooth
-
V MMS zprávách
-
Při stahování programů z nedůvěryhodných zdrojů
-
Přes Wi-Fi připojení
Obrázek č. 11 - Postavení mobilního zařízení Zdroj: http://www.kaspersky.cz/pages/kaspersky-mobile-security
43
6.1 Zabezpečení N95 - ESET Mobile Antivirus pro Symbian BETA ESET Mobile Antivirus pro Symbian - antivirové řešení je nově určeno také pro mobilní telefony a zařízení, která podporují operační systém Symbian. Tento SW byl pouţit v testovaném mobilním telefonu Nokia N95, kde fungoval stabilně, přesto, ţe se zatím jedná o Beta verzi. Proaktivní ochranu proti hrozbám poskytují technologie známé z produktů ESET. Řešení nezatěţuje systém a nabízí rychlou i spolehlivou kontrolu včetně nízkého počtu falešných poplachů. Komplexní ochrana je zabezpečena díky automatickým aktualizacím a heuristické analýze.
Obrázek č. 12 - ESET Mobile Antivirus pro Symbian – BETA Zdroj: http://www.eset.cz/produkty/eset-mobile-antivirus-symbian
44
6.2 Zabezpečení PDA pomocí ESET Mobile Antivirus Mobilní zařízení kombinující telefon s takzvaným PDA (Personal Digital Assistant) se stávají stále populárnější. Faktory jako široká nabídka aplikací, dostupnost vysokorychlostního připojení a v neposlední řadě potřeba mobility, přispívají k rapidnímu rozšíření tzv. smartphones, tedy chytrých telefonů. Při procházení webových stránek, psaní e-mailů, spouštění videí či telefonování, uţivatelé často zapomínají na ochranu citlivých dat, které mají uloţení na svých mobilních zařízeních. Takto se nevědomky vystavují riziku ztráty nebo moţnému zneuţití osobních informací. Společnost ESET však nabízí řešení – ESET Mobile Antivirus jako plně integrovanou ochranu pro smartphones, Pocket PC a jiné mobilní zařízení. ESET Mobile Antivirus nabízí vysokou úroveň bezpečnosti při bezkonkurenčně nízkém zatíţení systému. Nyní tedy mohou uţivatelé produktů ESET chránit I svá mobilní zařízení.
Obrázek č. 13 - ESET Mobile Antivirus Zdroj: http://www.eset.cz/produkty/eset-mobile-antivirus Klíčové vlastnosti programu ESET Mobile Antivirus Proaktivní detekce Pomocí heuristiky, která byla optimalizovaná pro pouţití na mobilních zařízeních, ESET Mobile Antivirus zaručuje bezkonkurenční ochranu před aktuálními i budoucími
45
hrozbami. Tato technologie umoţňuje doposud nepoznanou úroveň bezpečnosti mobilních zařízení vyuţívaných ve firemním, ale i domácím sektoru. Rozšířené moţnosti skenování ESET Mobile Antivirus nabízí skenování a čištění jak integrované paměti, tak i výměnných paměťových karet. Navíc umoţňuje zkontrolovat procesy běţící v paměti. V případě potřeby umoţňuje nastavení omezit skenování pouze na uţivatelem vybrané procesy. Kontrola příchozích a odchozích souborů, které se do zařízení dostávají prostřednictvím bezdrátových připojení, je samozřejmostí. Unikátní je moţnost kontroly obsahu komprimovaných archívů (cab-file). Hloubka této kontroly je dokonce nastavitelná aţ ve 4 stupních.
Activity Log Poskytuje a ukládá informace o kontrole přístroje stejně jako o stavu databáze v kompaktní a jednoduché formě. Zahrnuta je i moţnost nastavit délku historie starších logů. Automatické aktualizace Automatická aktualizace virové databáze zaručuje ochranu i vůči nejnovějším bezpečnostním rizikům. ESET Mobile Antivirus prověřuje aktuálnost databáze, přičemţ uţivatel má moţnost nastavit pravidelné aktualizace v časovém horizontu dní, týdnů nebo měsíců. Uţivatelské rozhraní K silným stránkám ESET Mobile Antivirus patří jednoduché a intuitivní uţivatelské rozhraní, pomocí kterého se ovládání této aplikace stane hračkou i pro nezkušeného uţivatele.
46
6.3 Zabezpečení pomocí Kaspersky Mobile Security for Symbian 9.x Series 60 3rd Kaspersky Mobile Security je účinné řešení na ochranu důvěrných dat v mobilním telefonu, blokování virů, hackerských útoků a SMS spamu.
Obrázek č. 14 – Kaspersky Mobile Security Zdroj: http://www.kaspersky.cz/pages/kaspersky-mobile-security
Ochrana proti krádeţi: SMS-Block: V případě ztráty mobilního zařízení můţe uţivatel poslat tzv. skrytou SMS, která vzdáleně zablokuje přístup do tohoto zařízení. SMS-Clean: Jedná se o stejnou funkci jako SMS-Block s tím, ţe SMS-Clean umí navíc vzdáleně smazat všechna data v interní i externí paměti telefonu. SIM Watch: Funkce SMS-Block a SMS-Clean je moţné vyuţít pouze v případě, kdy je mobilní zařízení zapnuto a je v něm instalována původní SIM karta. Funkce SIM Watch zabrání "novému uţivateli" pouţívat mobilní přístroj s jinou neţ s Vaší SIM kartou. V případě, ţe dojde k výměně SIM karty, zašle Vám funkce SIM Watch automaticky zprávu o telefonním čísle nové SIM karty. SMS-Find: Umoţňuje určit zeměpisné souřadnice přístroje (platí pouze pro mobilní telefony s integrovaným GPS modulem). Po odeslání SMS Find obdrţíte odkaz do Google Maps s uvedenou polohou Vašeho přístroje.
47
Antivirová ochrana: On-demand kontrola. Kontrolu na vyţádání můţete spustit kdykoliv. Paměť mobilního zařízení bude proskenována za několik málo minut. Uţivatel si můţe zvolit, zda chce proskenovat sloţky, soubory či paměťové karty. Pokud bude nalezena infiltrace, bude uloţena buď do karantény, nebo smazána. On-access kontrola. Veškeré příchozí SMS, MMS nebo e-maily jsou automaticky kontrolovány proti škodlivému kódu. Produkt dále kontroluje i spouštěcí soubory přicházející skrze Bluetooth a ostatní komunikační kanály. Plánovaná kontrola. Můţete si přednastavit dobu, kdy má Kaspersky Anti-Virus Mobile zkontrolovat Vaše mobilní zařízení. (např. v noci) Veškeré podezřelé objekty budou uskladněny do karantény. Po provedení kontroly budete mít k dispozici záznam o infekcích. Rozhodnutí, které objekty si ponecháte a které smaţete je pak pouze na Vás. Antispam pro SMS/EMS/MMS. Podvodná telefonní čísla budou zařazena na blacklist a nebude moţné je pouţívat. Relevantní tel. čísla je moţné naopak zařadit na whitelist a bezpečně s nimi pracovat. Spamový filtr neblokuje pouze nevyţádané zprávy, ale i volání, čímţ chrání uţivatele před podvodníky a vtíravou reklamou. Automatické aktualizace. Kaspersky Lab Virus Lab neustále aktualizuje databáze virových signatur. Aktualizace na mobilním zařízení lze nastavit na plánované (zvolíte si dobu, kdy program aktualizovat), nebo na automatické (standardně jednou týdně). Aktualizace je moţné stahovat přes WAP / HTTP (GPRS, EDGE, 3G) nebo propojením s počítačem. Rodičovská kontrola: Tato komponenta umoţňuje rodičům omezit na mobilním telefonu dítěte zasílání nebo přijímání určitých zpráv (například na čísla se speciální tarifikací, na čísla se sluţbami pro dospělé apod.)
48
7
Komunikační programy ICQ a Skype ICQ, celým názvem I Seek You [áj sík jú], je software pro instant messaging
vyuţívající protokolu OSCAR. Instant messaging je internetová sluţba, umoţňující svým uţivatelům sledovat, kteří jejich přátelé jsou právě připojeni, a dle potřeby jim posílat zprávy, chatovat, přeposílat soubory mezi uţivateli a i jinak komunikovat. Hlavní výhodou oproti pouţívání např. emailu spočívá v principu odesílání a přijímání zpráv v reálném čase. Jinými slovy zpráva je doručena ve velmi krátké době od odeslání (většinou v rámci stovek milisekund).) OSCAR je protokol pro rychlé zasílání ICQ zpráv (tzv. instant messaging) firmy AOL a zkratka znamená: Open System for CommunicAtion in Realtime (otevřený systém pro komunikaci v reálném čase). Program byl vyvinut izraelskou firmou Mirabilis a vydán v roce 1996. Nynější vlastníkem je firma AOL, která v roce 1998 koupila firmu Mirabilis za 407 milionů dolarů. V Česku zajišťuje podporu, oficiální překlad a prezentaci klienta ICQ firma a portál Atlas.cz a Centrum.cz patřící do skupiny Centrum Holdings). Přestoţe má i mezi českými uţivateli masivně rozšířená komunikační síť ICQ řadu odpůrců a také své vyspělejší nástupce, popularita chatování přes ICQ neklesá. Argumentů proti pouţívání ICQ je celá řada. Problémy jsou například se spolehlivostí sítě, šířením spamu a virů, častými výpadky a pokusy provozovatele sítě, společnosti AOL, o odstřihnutí alternativních klientů. Mezi nástupce, či lépe řečeno konkurenty ICQ patří především Skype, Windows Live Messenger nebo otevřený protokol Jabber a klienti, kteří jej pouţívají (Google Talk, Trillian atd.). Ţádná z alternativních komunikačních sítí však nemá tolik uţivatelů jako ICQ, a to znamená, ţe ICQ má i přes své problémy před sebou ještě dlouhou budoucnost. Uţivatelé totiţ často pouţívají raději více sítí (častá je například kombinace ICQ na chatování a Skypu na telefonování), jelikoţ je to snadnější neţ přesvědčit všechny přátele, aby přešli na jiný komunikační systém.
49
Obrázek č. 15 – Atlas ICQ v češtině Zdroj: http://web.libimseti.cz/adamkavala//jak-na-icq-6-i-bez-reklam_375924.html Přestoţe se AOL intenzivně brání pouţívání alternativních klientů pro komunikaci v síti ICQ, neboť tím přichází o část příjmů z reklamy zobrazované ve standardním klientovi, jsou právě klienti jako Miranda IM, Trillian a QIP důvodem, proč značná část uţivatelů zůstává u sítě ICQ. Chatovací klient ICQ je výrazně orientován na zobrazování internetové reklamy, coţ se projeví jiţ při jeho instalaci. Pokud tomu nezabráníte, program automaticky změní domovskou stránku internetového prohlíţeče na server Atlas.cz, změní výchozí vyhledávač na ICQ Search a instaluje do prohlíţeče nepotřebné doplňky. Na druhou stranu, instalace Atlas ICQ je velmi přehledná a komunikuje s uţivatelem česky. Není třeba nic dalšího nastavovat, samozřejmě kromě přihlašovacích údajů k vašemu ICQ účtu. Různé „bonusy“ se do vašeho počítače pokusí instalovat také aplikace Trillian. Jedná se o doplněk určený ke sledování počasí ve vybrané lokalitě a o nástrojovou lištu do internetového prohlíţeče. Instalátor i klient Trillian jsou v angličtině, češtinu je třeba doinstalovat zvlášť.
50
Jednoduchou, rychlou a absolutně bezproblémovou instalaci nabízí klient QIP. Jedinou nevýhodou je nutnost doinstalovat zvlášť češtinu, coţ je ovšem také velmi snadné. Pouţívání ICQ není právě nejbezpečnější - přes síť se mohou do vašeho počítače dostat viry, červi, spam i další nebezpečný kód. Navíc zaměstnavatelům se většinou nelíbí, kdyţ se zaměstnanci v práci baví povídáním přes ICQ. Proto jsou komunikační porty, které ICQ pouţívá, často blokovány nebo je uţivatelům znemoţněna instalace klientů do počítače. Řešení je ale bohuţel velmi snadné. Internetové aplikace jako ICQ2Go (go.icq.com) nebo meebo (www.meebo.com) pracují přes webové rozhraní, tedy bez nutnosti instalace klientské aplikace, a po stejných portech, jaké vyuţívají třeba internetové prohlíţeče. Běţné způsoby zamezení pouţívání chatovacích klientů jsou v tomto případě neúčinné. Stejnou funkci nabízí i přihlášení k ICQ přes Gmail. ICQ přes Gmail Přestoţe Google vyvíjí vlastí komunikační aplikaci Google Talk na protokolu Jabber, nezapomíná ani na ortodoxní uţivatele ICQ. Freemailová sluţba Gmail nově nabízí, kromě e-mailové schránky o skutečně obří kapacitě, i moţnost přihlášení do sítě ICQ a komunikace s přáteli z rozhraní Gmailu, namísto standardního klienta instalovaného do počítače. Tato funkce je zatím jen ve stadiu testování, proto je třeba mít k jejímu vyuţití zapnutou anglickou verzi Gmailu (snadno provedete v nastavení - jako jazyk zvolte English (US)). Poté změňte nastavení chatu, bez ohledu na to, ţe místo ICQ je v nabídce síť AIM. Pouţijte svoje přihlašovací údaje a po přihlášení se v levé části rozhraní Gmailu objeví váš seznam kontaktů. Chat zahájíte kliknutím na vybraný kontakt.
Skype Skype je plnohodnotnou a stálou komunikační aplikací. Pomocí tohoto programu můţeme vést hovor mezi dvěma osobami, vést konferenční hovor, vést videohovor, chatovat, přenášet soubory a řídit účty Skype pomocí grafického rozhraní. Hovory mezi účty Skypu jsou směřovány výhradně přes internet a jsou bez poplatků. Většina ostatních
51
hlasových aplikací je smíšenými řešeními, která fungují pouze ve shodě s tradičním telefonním systémem. Skype vyuţívá výhod vyspělé síťové technologie P2P pro zavedení a směrování spojení mezi počítači, místo toho, aby vedl hovory přes centrální servery společností. S kaţdým novým uţivatelem, který se připojí online, se Skype stává silnější, přičemţ se nepřetrţitě zlepšuje kapacita sítě pro připojení dalších uţivatelů. Pomocí sítě Skype je moţné se také dovolat do klasické telefonní sítě. Pro tyto účely nabízí Skype placenou sluţbu SkypeOut. SkypeOut je placená sluţba, protoţe si telefonní operátoři účtují peníze za poskytnutí brány pro spojení hovorů SkypeOut na tradiční telefonní sítě. Společnost Skype Technologies kupuje přístup na tuto bránu za uţivatele Skypu a pak tento přístup prodává jako kredit SkypeOut. Pochopitelně se lze za úplatu dovolat i obráceně - pomocí SkypeIn. Bezpečnost Skypu Bezpečnost Skypu je zcela spjata s architekturou Skypu. Protoţe Skype pouţívá super uzly a souborové hostitele, jsou všechny hlasové zprávy a veškerý provoz šifrované. Síťovou komunikaci nelze z tohoto důvodu zachytit a dekódovat. V současné době je Skype jediným poskytovatelem internetové hlasové komunikace, který pouţívá velmi silné šifrování k ochraně síťové komunikace. Pouţití super uzlů a souborových hostitelů Skypu jako části jeho síťové architektury klade vysoké poţadavky na bezpečnost přepravní vrstvy, protoţe za určitých podmínek můţe být síťová doprava Skypu směrována přes počítače, které nejsou účastníky hovoru, textového chatu nebo přenosu souboru. Přepravní vrstva je termínem definovaným standardem OSI (Open Systems Interconnection – Otevřené systémy spojení). Skype je závislý na systému veřejných a soukromých klíčů, aby byla zachována důvěrnost komunikace. Šifrovací model na pozadí Skypu pouţívá jak šifrování s veřejným klíčem, tak i šifrování se symetrickým klíčem, včetně algoritmu AES (schválený americkou vládou k ochraně citlivých informací), pouţívaném v 256bitovém šifrování. Nikdo (ani společnost Skype Technologies) nemá kopii klíče sdíleného účastníky hovoru. Není ani moţné sdílení ani odhalení klíčů jednotlivými stranami jinak neţ párovaným sdílením k zaloţení 256bitového relačního klíče. A kdyţ relace skončí, jsou klíče vyřazeny. Šifrovací klíče nejsou zajištěny třetími stranami a zpřístupněny ani uţivatelům Skypu. 52
Dalším prvkem k zabezpečení ochrany našeho soukromí je systém Autorizace. Autorizace Skypu je právo, které jeden uţivatel Skypu udělí druhému uţivateli Skypu, aby si mohl prohlíţet jeho online status. Autorizace není jednoduše signálem nebo bitem, který se nastavuje někde ve zprávě. Je to digitální podpis přidruţený k autorizaci, který se pak posílá ţadateli a je svázán ke stejnému podpisovému pověřovacímu listu, který se pouţívá k ověření identity. Toto je důleţité pro zachování soukromí a nepostradatelné pro udrţení kontroly, kdo vás smí kontaktovat. Pokud chceme po síti Skype uskutečňovat hlasové hovory jedná se o velmi šikovné, levné a velmi zabezpečené řešení. Pro tyto účely je ideálním řešením. Ovšem z hlediska přenosu souborů, stále zůstává velké riziko nechtěného staţení viru, trojského koně nebo adware. Toto ale není problém Skypu, ale přenosů souborů od našich přátel vůbec. Je potřeba se vţdy ujistit, ţe máte nejnovější antivirový software s aktuálními virovými definicemi, který je nakonfigurován tak, aby prohlíţel všechny příchozí soubory. Skype dnes generuje zisk a jeho značka se stala synonymem pro volání na Internetu stejně tak, jako se Google stal synonymem pro vyhledávač. Problémem Skype je však jeho nejasný vlastník (soukromá americká společnost), o které nikdo neví jaké má se Skype plány do budoucna.
53
8 Seznamovací weby a sociální sítě z hlediska bezpečnosti Komunitní a seznamovací weby proţívají v poslední době velký rozmach. Desítky tisíc uţivatelů se zde baví, seznamují se i hledají práci. Kromě běţných a veřejně dostupných informací existovaly i informace, které byly přístupné jen po zadání příslušného uţivatelského hesla. Vzhledem k tomu, ţe celá řada uţivatelů má výborně zabezpečená data i na vlastním PC, jen málokdo by předpokládal, ţe si někdo můţe uloţit na takovýto server něco „osobního“. Ukázalo se však, ţe tento názor je mylný - celá řada uţivatelů (tedy přesněji řečeno uţivatelek) si zde „volně“ uloţila své intimní, často i erotické fotografie. Další pokračování je uţ logické a bylo jen otázkou času, kdy k něčemu podobnému dojde: někdo obešel ochranu heslem a stáhl si téměř všechny „zajímavé“ fotografie. Neoficiálně jde o téměř 12 tisíc fotografií více neţ tisícovky dívek a ţen, roztříděné podle jejich přezdívek na serveru. I přes počáteční naivní snahy administrátorů o zabránění jejich rozšíření je uţ na internetu můţete najít na celé řadě míst… Celý příběh má ještě jednu pikantní rovinu - v celé řadě médií byl z ukradení fotografií nepřímo obviněn člověk s přezdívkou R. A. D. Y. Ten se ale brání tím, ţe jeho jméno se pouze objevilo na místě autora wordovského dokumentu se seznamem profilů s ukradenými fotografiemi. Je tedy vidět, ţe zapomenout vyčistit osobní informace z veřejně publikovaného wordovského dokumentu se vyplácí… Psát, ţe pravého viníka uţ s největší pravděpodobností nikdo nevypátrá, je zbytečné. O své bezpečí se na internetu musíte postarat jen vy sami… Nové útoky zneuţívají především důvěru lidí v sociální sítě, protoţe jejich vyuţití rapidně roste. Jedním z útoků zaměřených na sociální sítě byl například červ Koobface, který se poprvé objevil uţ v roce 2008 na síti Facebook a v roce 2009 napadal v inovované verzi rovněţ sítě Twitter, MySpace a další.
54
Obrázky č. 16 a č. 17 – Útok červa Koobface na Facebooku Zdroj: http://security-guard.meu.zoznam.sk/udalosti/ 55
Červ Koobface posílal z infikovaného počítače zprávy přátelům, které je lákaly ke kliknutí například na odkaz na video na YouTube spouštějící červa. Některou z variant tohoto nebezpečného červa bylo nakaţeno více neţ 3 miliony počítačů.
56
9
Špionáţní programy Kdo má volný přístup k vašemu počítači, tak se o vás pomocí špionáţních programů
můţe dozvědět mnohé: jaké posíláte soukromé emaily, které webové stránky navštěvujete, komu voláte. V celé řadě firem uţ tato činnost probíhá celé roky a s největší pravděpodobností se něco podobného děje i u vás. Kdyţ si vás šéf zavolá „na kobereček“, bývá uţ obvykle dobře připraven – ví, kdy začínáte pracovat, jak často píšete soukromé emaily a kdy surfujete na internetu. Špionáţní nástroje dokáţí o kaţdém, kdo pracuje na počítači, zjistit téměř vše. Software také vypočítává „efektivní“ pracovní dobu. Tato technologie není nová: monitorující software byl vyvinut pro administrátory. Ti mají přístup k jakémukoliv počítači v síti i přes „vzdálenou plochu“. Mohou počítač nejen vzdáleně ovládat (coţ se např. vyuţívá pro instalaci zabezpečovacích nástrojů či záplat), ale dokáţí také monitorovat, co se na něm v kaţdém okamţiku děje. V současné době je monitoring o mnoho jednodušší, protoţe potřebné funkce jsou integrovány téměř ve všech moderních operačních systémech. Vzdálenou plochu najdete ve MS Windows XP, v MS Windows Vista je špionáţ usnadněna tzv. „rodičovskou kontrolou“ (funkce Parental Control, která ale můţe kontrolovat i dospělé – například zaměstnance). Pomocí několika příkladů se dá předvést, jak jednoduché je monitorovat zaměstnance, aniţ
by
měli
sebemenší
náznak
podezření.
Program
Boss
Everyware
(www.bosseveryware.com) se neprozradí ţádnou ikonou na ploše ani v „system tray“, a neprozradí se dokonce ani v MS Windows Task Manageru. Tento program můţete odhalit pouze pomocí speciálních nástrojů, jako je Process Explorer. Obvykle se takhle dobře dokáţí maskovat pouze viry a malware. Program Boss Everyware není jediným zástupcem programů, jejichţ jméno cosi napovídá o jejich účelu. Také další digitální špioni vám svým názvem naznačují, čím se v systému zabývají – viz například špionské nástroje Spector Pro, WinWhatWhere nebo Spy Agent. Průměrná cena špionáţního programu se pohybuje mezi 50 - 70€. Jednotlivé programy se od sebe moc neliší: obvykle dokáţí zaznamenávat všechny stisky kláves, vytvářet v 57
pravidelných intervalech snímky obrazovky a ukládat seznam pouţívaných programů a navštívených webových stránek. Jejich instalace je stejně jednoduchá jako monitoring. Pracovní špioni jsou buď zasláni přes email (a vyuţívají metody obvyklé pro viry), nebo vám systémový administrátor přímo z firemní sítě nainstaluje software na počítač. Programy si poté samy vytvoří poloţky zabezpečující automatický start při zapnutí počítače. Šéf si pak můţe zvolit monitoring podle své chuti a potřeb: jak často má nástroj ukládat snímky obrazovky, která klíčová slova má hlídat ve vybraných aplikacích (například v emailu nebo v instant messengerech) – a to vše jen pomocí pár kliknutí v nastavení programu. Výrobce programu Boss Everyware slibuje zvědavým šéfům získání všech informací o zaměstnancích: jak dlouho a na jakých stránkách v pracovní době surfovali, kolik času strávili posíláním soukromých emailů, jak dlouho si povídali s kolegy přes ICQ… Programátoři také pouţívají speciální triky, aby monitorovací programy zůstaly před běţnými nástroji proti malwaru skryty. Stránky výrobců často obsahují instrukce pro nastavení nejznámějších antispywarových nástrojů – návod, jak a které funkce v bezpečnostních programech deaktivovat. Mnohdy je to poněkud absurdní taktika – ve jménu špionáţe sniţují zabezpečení počítače… Tyto aktivity však mohou zajít i dál. Například na webové stránce produktu Spector Pro je ukázka, jak lze nástroj vyuţít k „ochraně počestnosti domu“. Muţ předvádí, jak pouţívá nástroj Spector k monitorování aktivit vlastní dcery – například čtení její konverzace na chatu. Další kupec se chlubí tím, ţe díky špionáţnímu programu můţe vyhodit deset procent zaměstnanců. Jedná se o výjimečné případy nedůvěřivých otců a šéfů? Bohuţel ne. Studie auditorské firmy PricewaterhouseCoopers odhaluje, ţe 85 procent všech britských zaměstnavatelů monitoruje své zaměstnance. Ochrana proti špionáţi pomocí standardních nástrojů Máte pocit, ţe jste monitorováni, a zároveň vám není dovoleno nainstalovat si software, který by mohl odkrýt špionáţní SW na vašem PC? V mnoha případech dokáţe špiony odhalit i „obyčejný“ MS Windows Explorer. Pro obtíţné případy budete potřebovat dodatečné nástroje. Malý zádrhel spočívá v tom, ţe ačkoliv jsou tyto nástroje k dispozici zdarma, pro jejich správnou funkci jsou nutná administrátorská práva. Při testování těchto nástrojů pak nezapomeňte, ţe monitorovací software zaznamenává kaţdou činnost – i spuštění těchto nástrojů. 58
Řešení tohoto problému existuje. Většina špionáţních programů nabízí přímý přístup ke konfiguraci pomocí klávesových zkratek, které administrátoři pouţívají k nastavování míry špionáţe. Pokud budete mít štěstí, budou tyto zkratky nezměněné. Pokud jste odhalili přítomnost špionáţního programu, ve většině případů ho můţete odstranit pomocí antivirového programu. Nepodaří-li se to, musíte ho vymazat manuálně. Instrukce najdete na internetu – stačí jen vloţit do Googlu název programu a slovo „remove“. Nejlepší nástroje proti špionáţi Z hlediska obrany proti špionáţi poslouţí i jindy málo účinný MS Windows Defender. Ačkoliv nedokáţe udrţet tempo s komerčními virovými skenery, nabízí uţitečné nástroje, které pomáhají při vyhledávání špionáţních programů. Stáhněte si ho z webu Microsoftu www.microsoft.com/downloads. Poté, co si tento nástroj nainstalujete, měl by vás upozornit na kaţdé potenciální ohroţení ze strany spywaru. Nikdo není dokonalý, a tak by bylo poněkud lehkomyslné spoléhat se pouze na něj. MS Windows Defender však přesto nabízí praktický a přitom méně známý nástroj, který vám pomůţe nalézt spyware. Tento nástroj najdete ve v sekci »Tools / Software Explorer«. Klíčovým pomocníkem je zde sekce „Startup Programs“, která odhalí všechny programy spouštějící se automaticky při startu MS Windows. Klikněte na název programu a získáte detailní informace například o jeho umístění na disku nebo datum instalace. Najdete-li podezřelý soubor, bezbolestně se ho zbavíte pomocí tlačítka »Disable«. Pokud jste si jisti, ţe název souboru odpovídá špionáţnímu nástroji, můţete pro jeho vymazání rovnou pouţít tlačítko »Remove«. Ve stejném okně najdete uhlazenější variantu Task manageru – Currently Running Programs. Ještě lepším nástrojem na odhalení špionáţních utilit je volba „Network Connected Programs“, která ukazuje otevřené porty a programy, které mají tuto situaci „na svědomí“. Zde je elegantním řešením zablokování komunikace pomocí tlačítka »Block Incoming Connections«. Pokud můţete na svůj počítač instalovat software, je pro vás ideálním řešením nástroj Process Explorer (http://technet.microsoft.com/en-us/sysinternals/bb896653.aspx). Tento nástroj také zobrazuje běţící procesy, nabízí o nich ale mnohem více informací. Většina špionáţních programů se snaţí své procesy skrýt, Process Explorer je však pro ně obvykle příliš velkým soustem. Další výhodou je to, ţe někteří výrobci špionáţních nástrojů vzdali pokusy o skrytí procesů, snaţí se pouze pouţívat „nenápadné názvy“. 59
Pokud si nejste jisti, komu patří procesy „Explorer.exe“ nebo „Window.exe“, jediným kliknutím v Process Exploreru je pomocí Googlu prověříte. To vám umoţní rychlou a správnou reakci na nalezené „problémy“.
Monitorování zaměstnanců na pracovišti: Kde jsou jeho skutečné meze? Citace: INTERVIEW – Mgr. Marie Janšová, advokátní kancelář Glatzová & Co. (www.glatzova.com) „Práva zaměstnanců a zaměstnavatelů v oblasti užívání firemních počítačů jsou pro většinu z nás velkou neznámou – na čí straně je ve skutečnosti zákon? Časopis Chip se na toto téma zeptal jedné z předních advokátních kanceláří v České republice, která se ve své praxi zaměřuje mimo jiné i na právo informačních technologií a otázky zaměstnanosti a pracovních vztahů. 1) Může zaměstnavatel monitorovat činnost zaměstnance na počítači (například monitorováním stisku každého tlačítka)? Problematika monitorování zaměstnanců na pracovišti je stále velmi diskutovaná. Její podstata tkví v co možná nejideálnějším vyvážení práva na soukromí zaměstnance a práva zaměstnavatele na to, aby zaměstnanec využíval pracovní dobu jen k práci a nezneužíval majetek firmy k soukromým účelům, či dokonce firmu přímo nepoškozoval. Právní předpisy jednoznačně stanoví, že zaměstnanec nesmí bez souhlasu zaměstnavatele užívat pro svou osobní potřebu výrobní ani pracovní prostředky zaměstnavatele včetně výpočetní techniky či telekomunikačních zařízení. Dodržování tohoto zákazu je pak zaměstnavatel oprávněn kontrolovat. Firma může určit, jakým způsobem a v jakém rozsahu se budou využívat její pracovní prostředky, tak aby bylo dosahováno nejefektivnějšího výkonu práce. Kontrola však musí být přiměřená a odůvodněna závažným zájmem zaměstnavatele. Tím je např. zájem na ochraně know-how, databáze zákazníků, výrobních postupů aj. V oboru bankovnictví je závažným důvodem například přísná ochrana zájmů třetích osob. Zde by mohlo být ospravedlnitelné i použití „keylogeru“ nebo monitorování obrazu. Obecně pak lze říci, že přiměřenou kontrolou je např. monitorování spuštěných aplikací na počítači, kontrola obsahu paměti, způsob užívání počítače, jinými slovy kolik času stráví zaměstnanec na internetu a na jakých 60
webových stránkách se pohybuje. 2) Může zaměstnavatel blokovat konkrétní WWW stránky? V zablokování konkrétních webových stránek nevidím žádný právní problém. Naopak toto je v souladu s oprávněním zaměstnavatele určit rozsah užívání pracovních prostředků. 3) Má zaměstnavatel povinnost informovat své zaměstnance o tom, že jsou při práci monitorováni? Ano, zaměstnanci musí být o tom, že jsou takovýmto způsobem v práci kontrolováni, resp. o způsobu dohledu nad využíváním pracovních prostředků předem informováni. Monitorování, o kterém by zaměstnanec nevěděl, by bylo možné považovat za nepřiměřený zásah do jeho osobnostních práv. 4) Může šéf číst mé emaily? Tato otázka má dvě roviny – první je čtení korespondence z firemní emailové schránky a druhou pak čtení ze schránky soukromé, pouze otevřené na pracovním PC. Pokud jde o schránku firemní a ta je takto i jasně vymezená při jejím předání zaměstnanci, je tato schránka stále vlastnictvím zaměstnavatele, stejně jako pošta v této schránce. Zaměstnanec je pak jen jejím uživatelem a každý e-mail z ní odeslaný je zasílaný jménem zaměstnavatele a příchozí e-mail je určen opět společnosti (zaměstnavateli). Zaměstnanec jej pouze zpracovává. Do takovéto schránky pak má podle mého názoru zaměstnavatel přístup a může ji kontrolovat. Pokud by však v ní objevil zjevně osobní email zaměstnance, měl by ji zavřít, nepokračovat ve zkoumání jejího obsahu a vyzvat zaměstnance, aby tento email neprodleně odstranil. Případně by mohl řešit postih zaměstnance, že pracovní pomůcku neužívá v souladu s pracovními předpisy. Pokud se jedná o kontrolu osobní emailové schránky, kterou si zaměstnanec otevře na pracovním počítači, pak taková kontrola v žádném případě možná není. Pouze, stejně jako v předchozím případě, by zaměstnavatel mohl zaměstnance postihnout za to, že neužívá pracovní pomůcku v souladu s pracovními předpisy, příp. v pracovní době vyřizuje soukromé záležitosti. Konkrétní postup však bude záležet zejména na právních a etických pravidlech každé firmy. Lze doporučit jasné vymezení funkcí pracovní emailové schránky a vytvoření speciální schránky pro soukromou poštu či její zřízení jinde.“ Konec citátu.
61
Novela trestního zákoníku (zákon č. 40/2009 Sb.) V tomto kontextu je potřeba se zmínit o novele trestního zákoníku (zákon č. 40/2009 Sb.). V souvislosti s monitorováním vlastních zaměstnanců jsou důleţité § 230, § 231 a § 232. Nově definované trestné činy přímo chrání i data v počítačích. § 230 (neoprávněný přístup k počítačovému systému a nosiči informací). § 231 (nedovolené opatření si přístupového zařízení a hesla k počítačovému systému). § 232 (Poškození záznamu v počítačovém systému a na nosiči informací a zásah do vybavení počítače z nedbalosti). Z pohledu trestního zákoníku § 230 se postihuje jednání osoby, která jiţ získala přístup k počítačovému systému nebo k nosiči informací. Není přitom důleţité, zda tento přístup získala neoprávněně překonáním bezpečnostního systému nebo zda jde o osobu, která má k systému přístup zcela legálně. Podstatné je, ţe tato osoba: -
neoprávněně uţije uloţená data,
-
neoprávněně vymaţe uloţená data nebo je jinak zničí, poškodí, změní, potlačí, sníţí jejich kvalitu, případně je učiní neupotřebitelnými,
-
padělá nebo pozmění uloţená data tak, aby byla povaţována za pravá nebo
-
neoprávněně vloţí data do systému.
K naplnění skutkové podstaty trestného činu § 231 není zapotřebí toho, co v předchozím případě, tedy získat přístup k informačnímu systému a eventuálně manipulovat s daty uloţenými v tomto systému; postačí, pokud si někdo opatří nebo přechovává zařízení včetně počítačového programu, nebo počítačové heslo, přístupový kód anebo podobný prostředek, jímţ lze získat přístup k počítačovému systému, to vše v úmyslu spáchat trestný čin neoprávněného přístupu k počítačovému systému. § 232 Poškození záznamu v počítačovém systému a na nosiči informací a zásah do vybavení počítače z nedbalosti není třeba obzvlášť komentovat. Citace ze Sbírky zákonů 40/2009 – Zákon trestní zákoník § 232: "(1) Kdo z hrubé nedbalosti porušením povinnosti vyplývající ze zaměstnání, povolání, postavení nebo funkce nebo uložené podle zákona nebo smluvně převzaté
62
a) data uložená v počítačovém systému nebo na nosiči informací zničí, poškodí, pozmění nebo učiní neupotřebitelnými, nebo b) učiní zásah do technického nebo programového vybavení počítače nebo jiného technického zařízení pro zpracování dat, a tím způsobí na cizím majetku značnou škodu, bude potrestán odnětím svobody až na šest měsíců, zákazem činnosti nebo propadnutím věci nebo jiné majetkové hodnoty. (2) Odnětím svobody až na dvě léta, zákazem činnosti nebo propadnutím věci nebo jiné majetkové hodnoty bude pachatel potrestán, způsobí-li činem uvedeným v odstavci 1 škodu velkého rozsahu." Konec citátu. Z pohledu zákoníku práce zaměstnavatel můţe vědět kde, a jak dlouho se zaměstnanec na internetu pohyboval (např. historie navštívených www stránek), ale nikoliv jiţ co bylo obsahem jeho přístupu (např. skenování monitoru počítače), pokud tento obsah spadá do soukromé sféry zaměstnance. O moţnosti a způsobu kontroly musí být zaměstnanec informován předem např. v pracovním řádu. Z výše popsaného lze vyvodit závěr, ţe legální monitoring zaměstnanců za určitých podmínek moţný je, ale je nutné nejdříve nastudovat zákonné meze. Optimálním výkladem je pohled zákoníku práce, tak jak je uveden v předchozím odstavci.
Špionáţní software pro mobilní telefony Špionáţe se nezbavíte, ani pokud vám firma nabídne mobilní telefon: po nainstalování speciálního softwaru (např. FlexiSpy) se z něj totiţ stane totální zrádce. Tento špionáţní nástroj je obzvláště protivný: dokáţe zaznamenat všechna data (obsah odeslaných SMS, čas a délku hovoru včetně jména volaného) a uloţit je na webovou stránku. Na ní si můţe váš šéf přímo ze svého počítače prohlédnout vaše „telefonní aktivity“. Navíc, pokud bude chtít, můţe poslouchat i libovolné hovory – aniţ byste si čehokoliv všimli, špionáţní program nepozorovaně vytvoří spojení. Proti tomuto typu špionáţe je jediná ochrana – pouţití mobilních virových skenerů (například Norton Smartphone Security nebo Kaspersky Mobile Security). Jestliţe si ale myslíte, ţe vám k anonymitě pomůţe vlastní smazání „zrádných“ stop 63
(volaných čísel a odeslaných SMS), jste na velkém omylu. Jediné, co šéf potřebuje, je program
Cell
Phone
Spy
Data
Extraktor
od
firmy
BrickHouseSecurity
(www.brickhousesecurity.com, 95 eur). Tento program dokáţe zjistit i bezpečnostní PIN telefonu a v současné době proti němu neexistuje účinná obrana.
Systém pro vidění skrze zdi se zakládá na obyčejných bezdrátových sítích Vědci z americké University of Utah přišli s novou technikou (označovanou jako Variance-based radio Tomographic Imaging; VRTI) pro sledování lidí a objektů skrytých za „neprůhlednou“ překáţkou, např. v podobě zdí. Joey Wilson a Neal Patawari k tomu vyuţívají změny v intenzitě rádiového záření v obyčejných bezdrátových sítích. Změny jsou vyvolávány právě pohybem objektů – oblasti pokryté rádiovým signálem lze na základě sledování změn jeho intenzity „proskenovat“ a vytvořit v reálném čase obraz toho, co odchylky způsobuje, co se hýbe. Vědci svůj nápad úspěšně demonstrovali v bezdrátové síti sloţené z 34 uzlů a pracující na bezdrátovém protokolu IEEE 802.15.4 – ten se vyuţívá v komunikační technologii ZigBee standardizované na konci roku 2004 a fungující na frekvencích 858 Hz, 902-928 MHz a také 2,4 GHz. Přímo o technologii ZigBee většina lidí asi moc neslyšela, byť ji často nevědomky vyuţívají. ZigBee patří do skupiny PAN, bezdrátových sítí Personal Area Network, tedy osobních sítí fungujících na malých vzdálenostech (v domácích i průmyslových podmínkách). Do skupiny PAN patří třeba i mnohem známější standard IEE 802.15.1, kterému neřekneme jinak neţ Bluetooth. Tato bezdrátová skupina se vyuţívá především v oblasti spotřební elektroniky a automatizace, kde nejsou kladeny velké nároky na přenosovou rychlost. Rychlosti ZigBee se totiţ pohybují ideálně od 20 do 250 kbit/s. Pod pojmem „vyuţití ve spotřební elektronice“ si můţete představit například bezdrátové klávesnice, počítačové myši, dálková ovládání elektroniky apod. Ale zpět k hlavnímu tématu, článku dvou amerických vědců. Sami autoři píší následující: Citace z http://arxiv.org/PS_cache/arxiv/pdf/0909/0909.5417v2.pdf.:
64
„ Tento článek prezentuje novou metodu pro snímání, lokalizování a sledování pohybu za zdmi v reálném čase. Metoda se opírá o měření změn intenzity přijímaného signálu, změn vyvolaných pohybem [sledovaného objektu] v bezdrátové peer-to-peer síti. (…) “ V úvodu se dále píše: „V článku zkoumáme metodu pro sledování polohy lidí a objektů pohybujících se za zdmi, kdy není zapotřebí, aby cíl nesl nebo měl k sobě připojené elektronické zařízení. Technologie je rozšířením techniky „rádiového tomografického snímání“ [rádiové tomografie], která své jméno získala díky podobnosti s medicínskými metodami tomografie“. Konec citátu. Ač to asi laickému uchu zní všelijak, jen ne pochopitelně, princip snímání je v zásadě jednoduchý. Intenzita signálu v jakémkoliv bodu sítě – oblasti pokryté sítí – je dána součtem (poskládáním) všech příspěvků/cest, po kterých se rádiové vlny můţou ubírat směrem k přijímači. Jakákoliv změna v prostoru pokrytém sítí – objemu, kterým signál prochází –, způsobená pohybem objektu/člověka (nebo cíle – vyberte si pojmenování na základě aplikace…) se odrazí na výsledné naměřené síle signálu na přijímači. Tyto změny lze pak vzít a pouţít k sestavení obrázku toho, co se kde za zdí hýbe. Zatím však nemusíte mít strach, ţe by váš vynalézavý soused na sídlišti, které je plné bezdrátových sítí, mohl odhalit, co přesně se u vás doma děje. Testovací síť vědců sestavená z 34 uzlů totiţ byla v oblasti o rozloze 780 čtverečných stop (asi 72,5 metrů čtverečných) schopna najít objekty, které svou polohu změnily o zhruba metr. Rozlišovací schopnost takového „špionáţního“ prototypu není zatím nikterak úţasná (jak vidíte na obrázku č. 37 níţe), nicméně autoři tvrdí, ţe by neměl být problém techniku rychle vylepšit. Rozlišovací schopnost zařízení by mohla být mnohem vyšší i při zásadním sníţením počtu uzlů nutných k sestavení obrazu.
65
Obrázek č. 18 – Rozlišovací schopnost „špionáţního“ prototypu Zdroj: http://arxiv.org/PS_cache/arxiv/pdf/0909/0909.5417v2.pdf Jako výhodu své nové technologie autoři uvádějí s ní související náklady, které jsou mnohem niţší neţ u současných přes-zeď-vidících zařízení. Uzly v síti „jsou všude“ a za normálních okolností se nemusejí pořizovat a instalovat zvlášť. Na druhou stranu, mnohá současná zařízení schopna vidět přes zeď stojí více neţ 100 tisíc dolarů. Druhou výhodu je rychlost, s jakou tato technika vede k rozpoznání a vykreslení prostředí. Toho jde dosáhnout tak, ţe se do sítě přidají GPS moduly, které obraz oblasti rychle sestaví díky souřadnicím a na základě známých databází. Autoři jako příklad výhod nového přístupu uvádějí scénář, kdy na místo činu přijíţdějí zásahová jednotka, třeba armáda nebo policie. Vstup do budovy můţe být nebezpečný. „Kolem budovy a moţná i na ni rozmístí rádiové senzory. Třeba je do její blízkosti naházejí, spustí nebo zkrátka postupně upustí, kdyţ se kolem budovy budou pohybovat. Uzly okamţitě vytvoří síť, která se sama lokalizuje, například díky informacím z databáze (jako Google Maps) a souřadnicím (při pouţití GPS). Poté uzly začnou vysílat, budou měřit signál procházející budovou nebo jinou důleţitou oblastí. Měření intenzity získaného signálu kaţdé z linek se přenese zpět na základovou stanici a pouţije se k určení polohy pohybujících se lidí a objektů uvnitř budovy.“ Pokud taková technologie bude uvedena do ostrého provozu, samozřejmě se nevyhneme obavám o soukromí lidí. Kdyţ lze efektivně a levně sestavovat obrázky zpoza zdí za nízkou cenu (v rádiových vlnách na uvedených frekvencích se vlastně koupeme neustále a není problém kolem dané oblasti nějaké uzly rozmístit, kdyţ na to přijde), můţeme se brzy začít brzy bavit sledováním lidí? Tohle budou bezesporu otázky, které 66
budou v případě úspěchu této techniky na denním pořádku blogerů a novinářů. Ostatně kaţdé jinak prospěšné technologie lze zneuţít. Autoři studie ovšem ve svém přístupu vidí hlavně tu světlou stránku. „Rádiová tomografie představuje způsob, jak zachránit ţivoty mnoha lidí v týmech nasazených do kritických situací, policie nebo vojska, kdyţ se dostanou do potenciálně nebezpečné situace.“ Kaţdý rok je řada takových lidí zraněna jen proto, ţe nemají jak zjistit a sledovat útočníky za zdmi budov, říkají oba vědci. Zájemci si celý jejich odborný článek mohou stáhnout z archivu v databázi Cornellovy univerzity na adrese http://arxiv.org/abs/0909.5417.
Šifrování GSM definitivně prolomeno, odposloucháván můţe být kdokoli Na závěr jsem zařadil článek, který je velmi alarmující a do jisté míry se dalo čekat, ţe dříve či později k něčemu podobnému dojde. Článek předkládám v nezměněné podobě. Citace
z
http://mobil.idnes.cz/sifrovani-gsm-definitivne-prolomeno-odposlouchavan-
muze-byt-kdokoli-1k7-/mob_tech.asp?c=A091230_144757_mob_tech_vok: „Němec Karsten Nohl oznámil světu, že se mu podařilo prolomit 21 let starý šifrovací algoritmus GSM sítí. Výsledky jeho snažení se začaly rychle šířit internetem a odposlech mobilní komunikace tak zvládne překvapivé množství lidí. Karsten Nohl společně se skupinou pomocníků vytvořil s pomocí hrubého výpočetního výkonu takzvanou rainbow table pro rozluštění kódované GSM komunikace. Tabulka přiřazuje každé zašifrované hodnotě hodnotu nešifrovanou. Hackeři ji zjednodušeně řečeno vytvořili tak, že skrze mobilní telefon posílali známé číselné řady a odchytávali jejich zašifrovanou podobu. O sestavení stejné tabulky se již před více než rokem a půl pokoušela i jistá americká skupina, ta se však nikdy úspěchem nepochlubila. Má se tedy za to, že Nohl je první, kdo šifrování A5/1, které se v GSM sítích používá, prolomil. Výsledná rainbow table má velikost asi 2 TB a proti původním plánům se začala šířit po internetu pomocí torrentů. Nohl chtěl zveřejněním kódu na berlínském Chaos Communication Congress především poukázat na nedostatečné zabezpečení GSM. "Pokoušíme se donutit operátory, aby lépe zabezpečili mobilní hovory," řekl Nohl zhruba šesti stovkám přítomných. Asociace GSMA (sdružující mobilní operátory a další 67
organizace) po zveřejnění uvedla, že v řadě států je Nohlova činnost nezákonná. Autor se brání tím, že pokusy jeho skupiny mají čistě akademický účel a výsledky práce nebyly použity pro rozšifrování hovoru. Pro hackerskou komunitu tak každopádně padla poslední překážka pro odposlech hovorů v mobilních sítích. Ačkoli mluvčí GSMA tvrdí, že samotný odposlech je sice nyní teoreticky možný, ale prakticky velmi těžko proveditelný, bezpečnostní experti mají jiný názor. Pro zachycení signálu a jeho zpracování totiž stačí hardware a software s cenou v rozmezí asi tisíc až dva tisíce dolarů, tedy do 40 000 korun. Odposlech není možný v reálném čase. Signál je nutné zachytit, zpracovat a následně nechat dekódovat pomocí duhové
tabulky.
Odposloucháván tak ale může být prakticky kdokoli ze zhruba 3,5 miliardy telefonujících, kteří používají GSM sítě. Prakticky všichni světoví GSM operátoři totiž stále využívají 64 bitové kódování A5/1, které vzniklo v roce 1988. Výjimkou není ani trojice českých mobilních operátorů. Byť prakticky všichni v současné době modernizují své sítě, nové 128 bitové šifrování A5/3, které má GSMA k dispozici již od roku 2007, prozatím nezavádí. Zřejmě proto, že je zapotřebí koordinovaný postup právě v rámci GSMA. Asociace přitom tvrdí, že současnou hrozbu lze vyřešit pouze drobnou změnou stávajícího kódování. Pak je ale jen otázkou několika měsíců, než jej opět někdo prolomí. Silnější 128 bitové šifrování A5/3, které se používá i v UMTS sítích, je přitom při současných možnostech zatím v praxi neprolomitelné. Prolomení šifrování GSM komunikace není prvním kouskem Karstena Nohla. Již v průběhu letošního roku upozornil Nohl, který má doktorát z výpočetní techniky, na nedostatečné zabezpečení domácích bezdrátových telefonů. O nutnosti zlepšit šifrování informoval standardizační skupinu DECT Forum se sídlem v Bernu. Bezdrátové telefony založené na jejím standardu používá asi 800 milionů telefonujících.“ Konec citátu.
68
10 Závěr Z výše popsaného je potřeba si říci, ţe stoprocentní ochrana našich elektronických zařízení a přenosu mezi nimi neexistuje. Malware se neustále vyvíjí a jeho autoři pouţívají čím dál sofistikovanější a rafinovanější způsoby jak jej dostat do co nejvyššího počtu elektronických zařízení, která následně ovládnou. Existují lepší i horší softwarové nástroje, které naše PC, PDA, mobilní telefony ochrání více či méně. Faktem však zůstává, ţe při pouţití dnešních rychlých připojení k internetu, nelze vůbec uvaţovat o tom, ţe bezpečnostní sw nenainstalujeme. Vţdy je nejlepším cílem k napadení nezabezpečený počítač, který neklade ţádný odpor. Úplným základem je mít v operačním systému nainstalovány všechny povinné bezpečnostní záplaty a aktivován interní firewall. Toto však nestačí, ideálním řešením je vyuţít nabídky některé z antivirových firem na trhu a pouţít tzv. bezpečnostní soupravu, která zahrnuje antivir, antispam a inteligentní firewall. Na trhu je jejich nabídka poměrně rozsáhlá a k orientaci v ní postačí zakoupit si několik odborných časopisů, kde aktuální bezpečnostní soupravy velmi často testují. Vhodné je vyuţít jako doplněk zabezpečení další antispamový sw, např. filtr nevyţádané pošty. Tento doplněk nám zajistí kontrolu nad emailovými zprávami a upozorní nás na závadný obsah zpráv dřív, neţ se dostane do našeho zařízení. V případě, ţe k počítači nebo k internetu připojujete PDA nebo mobilní telefon, zvaţte vyuţít nabídky antivirových společností a zabezpečit jejich produkty svá zařízení. Odměnou vám bude jistota, ţe nikdo nevymaţe nebo nezneuţije váš seznam kontaktů, emailů a schůzek. U mobilního telefonu hrozí po jeho napadení riziko rozesílání SMS a MMS bez vašeho vědomí nebo samovolné vytáčení zahraničních telefonních čísel na váš účet. Váš mobilní telefon se můţe díky malwaru rychleji vybíjet, rozesílat infikované soubory dále a při propojení s PC do něj nakopírovat škodlivý kód. Malware vám také můţe vypnout určité funkce telefonu nebo s ním kompletně znemoţnit práci. Přestoţe má i mezi českými uţivateli masivně rozšířená komunikační síť ICQ řadu odpůrců a také své vyspělejší nástupce, popularita chatování přes ICQ neklesá. Argumentů proti pouţívání ICQ je celá řada. Problémy jsou například se spolehlivostí sítě, šířením spamu a virů, častými výpadky a pokusy provozovatele sítě, společnosti AOL, o odstřihnutí alternativních klientů. Mezi nástupce, či lépe řečeno konkurenty ICQ patří především Skype, Windows Live Messenger nebo otevřený protokol Jabber a klienti, kteří jej pouţívají (Google Talk, Trillian atd.). Ţádná z alternativních 69
komunikačních sítí však nemá tolik uţivatelů jako ICQ, a to znamená, ţe ICQ má i přes své problémy před sebou ještě dlouhou budoucnost. Uţivatelé totiţ často pouţívají raději více sítí (častá je například kombinace ICQ na chatování a Skypu na telefonování), jelikoţ je to snadnější neţ přesvědčit všechny přátele, aby přešli na jiný komunikační systém. Komunitní a seznamovací weby proţívají v poslední době velkým rozmach. Desítky tisíc uţivatelů se zde baví, seznamují se i hledají práci. Vzhledem k tomu, ţe celá řada uţivatelů má výborně zabezpečená data i na vlastním PC, jen málokdo by předpokládal, ţe si někdo můţe uloţit na takovýto server něco „osobního“. Ukázalo se však, ţe tento názor je mylný. Nové útoky zneuţívají především důvěru lidí v sociální sítě, protoţe jejich vyuţití rapidně roste. Jedním z útoků zaměřených na sociální sítě byl například červ Koobface, který se poprvé objevil uţ v roce 2008 na síti Facebook a v roce 2009 napadal v inovované verzi rovněţ sítě Twitter, MySpace a další. Kdo má volný přístup k vašemu počítači, tak se o vás pomocí špionáţních programů můţe dozvědět mnohé: jaké posíláte soukromé emaily, které webové stránky navštěvujete, komu voláte. Špionáţní nástroje dokáţí o kaţdém, kdo pracuje na počítači, zjistit téměř vše. Software také vypočítává „efektivní“ pracovní dobu. Tato technologie není nová: monitorující software byl vyvinut pro administrátory. Programátoři také pouţívají speciální triky, aby monitorovací programy zůstaly před běţnými nástroji proti malwaru skryty. Stránky výrobců často obsahují instrukce pro nastavení nejznámějších antispywarových nástrojů – návod, jak a které funkce v bezpečnostních programech deaktivovat. Mnohdy je to poněkud absurdní taktika – ve jménu špionáţe sniţují zabezpečení počítače… Na poslední chvíli jsem zařadil pro zajímavost dvě úplně nová aktuální témata a to: „Systém pro vidění skrze zdi se zakládá na obyčejných bezdrátových sítích“ a „Šifrování GSM definitivně prolomeno, odposloucháván můţe být kdokoli“, která by si zaslouţila v budoucnu více rozpracovat. I těch několik „prvních“ informací co jsem uvedl, jsou velmi inspirativní a zajímavé.
70
Seznam použité literatury: Tištěné monografie: 1. BARKEN, Lee. Jak zabezpečit bezdrátovou síť Wi-Fi. 1. vyd. Brno : Computer Press, 2004. 174 s. ISBN 80-251-0346-3. 2. KOCMAN, Rostislav, LOHNISKÝ, Jakub. Jak se bránit virům, spamu a spyware. 1. vyd. Brno : CP Books, a.s., 2005. 148 s. ISBN 80-251-0793-0. 3. KRÁL, Mojmír. Bezpečnost domácího počítače. 1. vyd. Praha : Grada, 2006. 336 s. ISBN 80-247-1408-6. 4. MAX, Harry; RAY, Taylor. Skype : kompletní průvodce. 1. Praha : Grada, 2008. 232 s. ISBN 978-80-247-2123-1. 5. TKÁČ, Josef, ZAORAL, Ondřej. Průvodce světem kapesních počítačů : aneb PDA na dlani. 1. vyd. Praha : Grada, 2005. 208 s. ISBN 80-247-1227-X.
Články v tištěných časopisech: 1.
Dobré a špatné nástroje. Chip. 2009, č. 7, s. 20-21.
2.
HERMANNSDORFER, Markus. Ţádnou reklamu prosím…. Chip. 2008, č. 9, s. 112-115.
3.
HOFERER, Dominik. Váţíte si svého soukromí?. Chip. 2008, č. 12, s. 104-107.
4.
KEUDELL, Fabian. Bezplatné firewally. Chip. 2008, č. 11, s. 62-63.
5.
KEUDELL, Fabian. Co všechno o vás ví váš šéf. Chip. 2008, č. 10, s. 112-116.
6.
KEUDELL, Fabian. Hackeři nalézají zajímavější cíle. Chip. 2009, č. 1, s. 74-77.
7.
KEUDELL, Fabian. Je váš počítač spambotem?. Chip. 2009, č. 6, s. 98-101.
8.
KEUDELL, Fabian. Nastavení Wi-Fi za 20 sekund. Chip. 2008, č. 4, s. 32-33. 71
9.
KEUDELL, Fabian. Vaše stopy v síti…. Chip. 2008, č. 3, s. 114-116.
10. KLEGA, Vratislav. Bezplatné surfování v cizí síti. Chip. 2009, č. 7, s. 42-45. 11. KLEGA, Vratislav. Programy vybírá Chip. Chip. 2008, č. 6, s. 116-119. 12. KRATOCHVÍL, Petr. Domácí firewally. Chip. 2008, č. 8, s. 130-132. 13. KRATOCHVÍL, Petr. Internetoví čmuchalové. Chip. 2009, č. 4, s. 112-114. 14. KRATOCHVÍL, Petr. Odstraňte špínu v počítači. Chip. 2008, č. 5, s. 120-123. 15. KUBEŠ, Radek. Souboj kecálků. Chip. 2008, č. 2, s. 72-75. 16. MARX, Andreas. Antivirové programy : Co vás skutečně chrání…. Chip. 2009, č. 5, s. 64-68. 17. PLETZER, Valentin. Nejrychlejší antiviry. Chip. 2008, č. 7, s. 62-65. 18. PLETZER, Valentin. Odhalený phishing : 10 tipů pro bezpečné internetové bankovnictví. Chip. 2008, č. 5, s. 124-127. 19. PLETZER, Valentin. Scéna zločinu : Internet. Chip. 2008, č. 7, s. 128-131. 20. PLETZER, Valentin. Výbava do vln internetu . Chip. 2008, č. 1, s. 48-50. Články v elektronických seriálech: 1. VOKÁČ, Luděk. Http://mobil.idnes.cz [online]. 2009 [cit. 2010-03-14]. Šifrování GSM definitivně prolomeno, odposloucháván můţe být kdokoli. Dostupné z WWW:
. 2. WILSON, Joey; PATWARI, Neal. Http://arxiv.org [online]. 2009 [cit. 2010-03-14]. Through-Wall Motion Tracking Using Variance-Based Radio Tomography Networks. Dostupné z WWW: .
72
Bibliografické citace z Wikipedie: 1. Bluetooth In Wikipedia : the free encyclopedia [online]. St. Petersburg (Florida) : Wikipedia Foundation, 5.1.2007, 10.2.2007 [cit. 2010-03-14]. Dostupné z WWW: . 2. IrDA In Wikipedia : the free encyclopedia [online]. St. Petersburg (Florida) : Wikipedia Foundation, 31.3.2008, 7.7.2009 [cit. 2010-03-14]. Dostupné z WWW: . 3. Universal Serial Bus In Wikipedia : the free encyclopedia [online]. St. Petersburg (Florida) : Wikipedia Foundation, 14.8.2007, 14.8.2007 [cit. 2010-03-14]. Dostupné z WWW: . 4. Wi-Fi In Wikipedia : the free encyclopedia [online]. St. Petersburg (Florida) : Wikipedia Foundation, 1.5.2007, 31.7.2007 [cit. 2010-03-14]. Dostupné z WWW: .
73
Příloha č. 1 Moţné alternativy bezpečnostních balíků pro ochranu PC AVG Internet Security Balík nabízející komplexní ochranu počítače proti všem hrozbám z internetu. Díky integraci všech funkcí do jednoho uţivatelského rozhraní se velmi snadno ovládá, coţ z něj dělá ideální řešení pro domácnosti a malé firmy. Za zmínku určitě stojí i plná kompatibilita s MS Windows Vista. Součástí balíku jsou: * antivirus: chrání před viry, červy a trojskými koni; * antispyware: chrání před spywarem, adwarem, dialery a dalšími škodlivými programy; * antispam: chrání před nevyţádanými e-maily; * firewall: chrání před počítačovými hackery na úrovni klientské stanice.
Obrázek č. 19 – AVG Internet Security Zdroj: http://www.start64.com
74
AEC TrustPort Workstation Komplexní řešení pro ochranu a zabezpečení dat na pracovních stanicích a noteboocích. Obsahuje antivirový program, antispam, antispyware, personální firewall, program pro skartování elektronických dat, aplikaci pro pouţití elektronického podpisu a nástroj pro on-line šifrování na virtuálním disku. Celý balík je kompatibilní s centrální správou TrustPort Management, coţ umoţňuje administrátorům vzdáleně spravovat antivirový modul a sledovat jeho činnost.
Obrázek č. 20 – TrustPort Antivirus Zdroj: http://www.trustport.com/cz/produkty/pro-domacnosti/trustport-pc-security
75
Eset Smart Security Mezi novinky minulého roku lze také zařadit bezpečnostní balík Smart Security, který nabízí komplexní ochranu pro domácí počítač připojený k internetu. Produkt stojí na čtyřech základních pilířích, které na zabezpečení počítače spolupracují. Součástí Smart Security tedy jsou antivir, antispam, nástroj na ochranu proti spywaru a firewall. Tyto součásti zabezpečí počítač proti virům, trojským koňům, červům, adwaru, spywaru, phishingu, rootkitům a jiným internetovým hrozbám.
Obrázek č. 21 – ESET Smart Security Zdroj: http://www.vo2ov.com/ESET-Smart-Security-4-0-424_51810.html
76
McAfee Internet Security Suite Dalším bezpečnostním produktem letošního roku je sada McAfee Internet Security Suite a SiteAdvisor. Jde o bezpečnostní balík nabízející ochranu typu 10 v 1. Chrání cenné informace, vaši identitu a počítač před viry, spywarem a podvodnými e-maily. Nabízí také ochranu instant messengeru, zabezpečení před hackery a síťovými škůdci a navíc automatické zálohování důleţitých souborů. Umoţňuje i bezpečné vyuţívání bankovních sluţeb, e-mailu a rychlých zpráv a snadnější stahování souborů. Díky programu McAfee SiteAdvisor a rodičovské kontrole se můţete vyhnout nebezpečným webům. Sada navíc obsahuje automatické funkce pro odstranění nepotřebných souborů s cílem zvýšení výkonu počítače.
Obrázek č. 22 - McAfee Internet Security Center Zdroj: http://www.brothersoft.com/mcafee-internet-security-suite-59915.html
77
Trend Micro Internet Security Trend Micro Internet Security 2008 nabízí ochranu vašeho počítače před viry, spywarem a rootkity. Vaše data jsou skryta za firewallem, který je vylepšen o ochranu domácí sítě. Dalšími doplňky jsou antispam, ochrana proti krádeţi identity a podpora bezpečného surfování (Website authentication). Bezpečnostní balík také nabízí rodičovskou kontrolu vyuţívání internetu i počítače.
Obrázek č. 23 - Trend Micro Internet Security 2008 Zdroj: http://www.divxturka.net/applications/142685-trend-micro-internet-security-pro2009-17001307-a.html
78