Zabezpečení počítače připojeného na Internet pro koncového uživatele Téma 68
Semestrální práce z Komunikačních systémů a služeb Michal Hauzírek
[email protected] Hlavní specializace: IT Listopad 2004
Datum odevzdání: 22. 11. 2004
Obsah 1.
2.
3. 4. 5. 6. 7.
8.
Ohrožení počítače v Internetu......................................................................................................... 3 1.1. Viry ........................................................................................................................................ 3 1.1.1. Klasické počítačové viry ............................................................................................... 3 1.1.2. Makroviry a skripty....................................................................................................... 3 1.1.3. Polymorfní a stealth viry ............................................................................................... 4 1.1.4. Rizika virů v rámci Internetu......................................................................................... 4 1.2. Červi....................................................................................................................................... 4 1.2.1. E-mailoví červi.............................................................................................................. 4 1.2.2. Automatičtí červi........................................................................................................... 4 1.2.3. Rizika červů v rámci Internetu ...................................................................................... 5 1.3. Bezpečnostní chyby v ostatních aplikacích............................................................................ 5 1.3.1. Webový prohlížeč ......................................................................................................... 5 1.3.2. Rizika bezpečnostních chyb v aplikacích...................................................................... 5 1.4. Přesměrování hovorů ............................................................................................................. 6 1.4.1. Základní princip ............................................................................................................ 6 1.4.2. Rizika přesměrování hovorů ......................................................................................... 6 1.5. Spyware.................................................................................................................................. 6 1.5.1. Šíření spyware ............................................................................................................... 6 1.5.2. Záludnější typy spyware................................................................................................ 7 1.5.3. Data sbíraná pomocí spyware........................................................................................ 7 1.5.4. Cookies.......................................................................................................................... 7 1.5.5. Rizika spyware .............................................................................................................. 7 1.6. Shrnutí.................................................................................................................................... 8 Možná protiopatření........................................................................................................................ 8 2.1. Antivir .................................................................................................................................... 8 2.1.1. Princip antiviru.............................................................................................................. 8 2.1.2. Situace na trhu............................................................................................................... 8 2.1.3. Shrnutí ........................................................................................................................... 8 2.2. Osobní firewall....................................................................................................................... 9 2.2.1. Princip firewallu............................................................................................................ 9 2.2.2. Situace na trhu............................................................................................................... 9 2.2.3. Shrnutí ......................................................................................................................... 10 2.3. Antidialery ........................................................................................................................... 10 2.4. Odstraňovače spywaru ......................................................................................................... 10 2.4.1. Situace na trhu............................................................................................................. 10 2.4.2. Shrnutí ......................................................................................................................... 11 2.5. Bezpečné chování a nastavení systému................................................................................ 11 2.5.1. Bezpečné chování........................................................................................................ 11 2.5.2. Nastavení systému....................................................................................................... 11 2.5.3. Shrnutí ......................................................................................................................... 12 2.6. Nahrazení ohrožených aplikací............................................................................................ 12 Příklady konfigurací ..................................................................................................................... 12 Závěr............................................................................................................................................. 15 Postup zpracování práce ............................................................................................................... 15 Výběr článků................................................................................................................................. 15 Seznam použitých informačních zdrojů ....................................................................................... 16 7.1. Literatura a periodika........................................................................................................... 16 7.2. Internetové zdroje ................................................................................................................ 16 Příloha........................................................................................................................................... 19 8.1. Základní pojmy .................................................................................................................... 19 8.2. Cizojazyčné články .............................................................................................................. 19
1. Ohrožení počítače v Internetu Společně s masovým rozšířením počtu uživatelů sítě Internet v průběhu druhé poloviny devadesátých let a období posledních pěti let se z Internetu stalo nejenom všeobecně užívané médium pro získávání a přenos informací, ale také možná hrozba. Tato hrozba je tím vyšší, že informační technologie a to včetně těch, jež využívají připojení k Internetu, pronikají stále hlouběji do společenských a ekonomických procesů. Velké korporace a střední firmy často mají pro definování bezpečnostních politik a jejich naplňování (včetně těch, které se týkají připojení podnikové sítě k Internetu) své vyškolené a v oboru vzdělané specialisty (případně spolupracují s takto disponovanými externími dodavateli). Malé podniky domácí uživatelé si však často musí s tímto problémem poradit sami. To není vždy snadné, neboť pro řádné zabezpečení koncového počítače je třeba nejen mít jisté minimální znalosti síťových technologií, ale také sledovat nové možné hrozby a preventivně se na ně připravit. V následujícím textu nastíníme nejprve některé základní hrozby, které souvisí s připojením počítače k Internetu a jejich rizika. Některé z nich mají svůj původ již v relativně dávné minulosti a Internetu využívají pouze jako nového způsobu pro své šíření, jiné jsou jevy čistě internetovými. Po tomto přehledu budou následovat některé prostředky s jejichž pomocí se lze výše zmíněným hrozbám bránit. Kromě specializovaných softwarových nástrojů bude kladen důraz také na specifické chování uživatele při práci s počítačem připojeným k Internetu, neboť sebelepší bezpečnostní nástroj ztrácí svůj užitek ve chvíli, kdy je uživatelem nesprávně používán. Vzhledem k zaměření práce na zabezpečení počítače koncového uživatele budou zmiňována rizika a protiopatření zejména týkající se platformy Microsoft Windows. Některá základní doporučení jsou však obecná a lze je užít i pro jiné operační systémy (updaty, správná konfigurace systému a síťových služeb, zásady chování atd.).
1.1. Viry 1.1.1.
Klasické počítačové viry
Viry patří k nejstarším ohrožením počítačů. Počítačový virus je obecně (v širším smyslu) škodlivý spustitelný kód, který je schopný se šířit napadáním dalších programů. V dřívějších dobách šlo hlavně o klasické souborové viry, jejichž spustitelný kód byl připojen k programům. Spuštěním takového zavirovaného programu došlo k aktivaci viru, který poté kromě případné škodlivé činnosti (např. mazání dat z disku) napadal další spustitelné programy tím, že do nich přidal svůj kód.
1.1.2.
Makroviry a skripty
Viry z předchozí subkapitoly napadaly pouze spustitelné programy tedy nikoli dokumenty tj. datové soubory, které jsou spustitelnými aplikacemi pouze zpracovávány. To se však změnilo s příchodem technologií, které umožňují právě do dokumentů vkládat kousky programového kódu, které jsou v aplikaci zabudovaným interpreterem zpracovány (makra, skripty). Tento přístup se začal ve velké míře používat v kancelářském balíku Microsoft Office a posléze také přímo v operačním systému Windows. Různé techniky skriptování se používají také v HTML dokumentech internetové služby WWW. Jejich funkce jsou z bezpečnostních důvodů v prohlížečích teoreticky omezeny tak, aby mohly pracovat víceméně pouze s aktuálním dokumentem. Velmi často však bývají objevovány mezery, kterými lze tyto mechanismy obejít. Pokud takový kód získá přístup k prostředkům počítače mimo vlastní dokument, ať nezamýšleně vlivem chyby nebo úmyslně, může působit škodlivě a v závislosti na situaci fungovat obdobně jako virus.
Strana 3
1.1.3.
Polymorfní a stealth viry
Zvláštní a velmi sofistikovanou formou virů jsou tzv. polymorfní viry. Jejich myšlenka vychází z poznatku, že základní detekce virů antivirovým programem je prováděna analýzou kódu programu a jeho porovnáním s databází kódů známých virů. Polymorfní viry se takové detekci brání tím, že svůj kód mění (často za pomoci různých kryptografických technik). Jiná obdobně sofistikovaná skupina virů jsou stealth viry. Ty se při oklamání antivirového programu zaměřují na okamžik, kdy je napadený soubor kontrolován. Při otevírání napadeného souboru z disku aktivní stealth vir rychle tento soubor vyléčí a předloží tedy původní, nenapadený soubor. Antivir tak nic nepozná, soubor je na disku nadále nakažen [L-7].
1.1.4.
Rizika virů v rámci Internetu
Jak se síťová infrastruktura rozšiřovala a stále více počítačů začalo být součástí větších, či menších počítačových sítí, staly se právě sítě na určitou dobu poměrně dobrým médiem pro přenos virů. S tím, jak se velmi rychle rozvíjel trh s antivirovými prostředky a v prostředí Internetu se objevovaly jiné nové hrozby, význam šíření virů jako nebezpečí Internetu se podstatně snížil. To však zdaleka neznamená, že by bylo možné podceňovat jejich rizika. O výše zmíněném snížení významu lze totiž hovořit pouze relativně v tom smyslu, že proti virům jsou dostupné velmi úspěšné antivirové nástroje, které při správném používání (viz dále) rizika spojená s viry snižují na minimum.
1.2. Červi V posledních několika letech jsou velmi rozšířeným jevem tzv. červi. Jejich princip je částečně podobný virům, ale na rozdíl od nich se nešíří napadáním dalších souborů. Svou reprodukci zajišťují pomocí síťové komunikace.
1.2.1.
E-mailoví červi
Zvláštním případem červů jsou ty, které se zaměřují na napadání klientských aplikací pro práci s elektronickou poštou. E-mail je totiž pro šíření obdobných kódů poměrně výhodný. Jde o síťovou aplikaci, která při ovládnutí obslužného programu přináší snadnou možnost dalšího šíření. Navíc je v rámci programu pro elektronickou poštu často dostupný také adresář případných dalších obětí. Jako poslední, ale zdaleka nejdůležitější důvod lze zmínit skutečnost, že pomocí elektronické pošty lze snadno přenášet libovolné soubory. O doručení červa uživateli na počítač se postará sama e-mailová aplikace, jeho spuštění potom může být řešeno v zásadě dvěma způsoby. První z nich je technicky velmi primitivní, ale až nečekaně účinný. Uživatel totiž škodlivý kód spustí sám. Je k tomu veden kombinací své neznalosti a zvědavosti. Ty jsou ještě podpořeny tím, že text dopisu slibuje lákavý obsah, dopis přišel od jemu známého člověka (tj. předchozí oběti z jejíž adresáře byl získán kontakt), případně se soubor maskuje jako příloha se „zdvojenou“ koncovkou (např. .zip.exe), kde ta první působí poměrně neškodně. Druhý způsob spuštění červa využívá známých bezpečnostních děr v e-mailových aplikacích a snaží se je přimět aby se zachovaly nestandardně a přiložený kód automaticky spustily. Z důvodů masového rozšíření, přítomnosti technik pokročilého skriptování (viz výše) a částečně i laxním uživatelům a správcům, kteří včas neaplikují dostupné bezpečnostní záplaty, jsou takto zdaleka nejvíce ohroženy aplikace Microsoft Outlook resp. Outlook Express.
1.2.2.
Automatičtí červi
Na tomto místě bude řeč zejména o specifických problémech síťových (NT, 2000, XP) operačních systémů společnosti Microsoft. Škodlivé programy, jež těchto nedostatků využívají nazveme v souladu s [L-9] automatickými červy. Proč, to bude zřejmé z následujícího textu. V červenci roku 2003 byl uveřejněna zpráva [I-10] o bezpečnostní chybě v jedné ze základních síťových služeb výše zmiňovaných operačních systémů – RPC (remote procedure call – vzdálené volání procedur). K dispozici byla i příslušná záplata. Chyba spočívala v tom, že využitím kombinace
Strana 4
DCOM (Distributed Common Object Model blíže viz [L-10]) architektury pro sdílení komponent a síťového protokolu RPC, kterým jsou ony komponenty na dálku volány a spouštěny mohl útočník získat kontrolu nad neošetřeným počítačem. Až téměř měsíc po tomto oznámení se objevuje automatický červ Blaster, který této chyby využívá [L2]. Jeho zákeřnost spočívá v tom, že na rozdíl od virů, jediné co je k jeho „chycení“ musí uživatel udělat, je připojení neošetřeného počítače k Internetu. Vše ostatní probíhá automaticky. Tím, že je počítač připojen, vystaví do Internetu otevřený port 135, který je standardně v síťových Windows otevřený pro DCOM a kterého také využívá k napadení Blaster. Kromě toho, že se červ šířil připojováním na další počítače, způsoboval při útoku pád služby RPC, která je nedílnou součástí operačního systému. Její výchozí konfigurace je taková, že v případě pádu je počítač po 60 sekundách automaticky restartován (uživatel je na to upozorněn, ale není mu dána žádná zjevná možnost tento proces zrušit). To a značné rozšíření viru Blaster (a tedy velké množství potenciálně škodlivých dat putujících po Internetu) způsobovalo značné potíže při jeho odstraňování. Jak uvádí studie [I-13] v průměru byl počítač zasažen po dvaceti minutách připojení. To v mnoha případech nemuselo stačit ani na prvotní zjištění příčiny, natož na stažení a aplikaci záplaty. Téměř o rok později se obdobná situace opakovala. V dubnu 2004 byla zveřejněna zpráva o chybě ve službě LSASS a v květnu se začal masově šířit červ Sasser, který ji zneužíval.
1.2.3.
Rizika červů v rámci Internetu
Na rozdíl od virů, jejichž šíření se již pomocí antivirových programů podařilo do značné míry omezit, různé druhy červů se čas od času lavinovitě šíří Internetem. Červi jako takoví jsou produktem Internetu a dovedou jej velmi efektivně využívat ke svému šíření. Nedostatečná informovanost uživatelů, nedůsledné záplatování objevených chyb a dnes již síťový charakter také desktopových operačních systémů jim tuto činnost velmi usnadňují. Červi tak jako velice rychle se vyvíjející kategorie ohrožení, která se navíc velmi rychle šíří, představují vysoké riziko.
1.3. Bezpečnostní chyby v ostatních aplikacích Kromě výše zmiňovaných bezpečnostních chyb v operačních systémech a e-mailových aplikacích představují určité ohrožení také chyby v jiných běžně používaných aplikacích, které mají s Internetem co do činění. Na počítači koncového uživatele sice nebývá obvyklé nasazení aplikace fungující jako menší webový či databázový server, ale i mnohé jiné programy mohou být z Internetu napadnutelné. Může jít například o často používané komunikační programy třídy Instant Messaging, multimediální přehrávače a podobně.
1.3.1.
Webový prohlížeč
Nejpoužívanější takovou aplikací Internetu je však bezesporu webový prohlížeč. Pomocí něho uživatelé přistupují k obsahu, který vytvořil někdo cizí, a to často i aniž by věděli, kam se vlastně připojují (užitím různých do HTML stránek vkládaných objektů či přesměrování). Navíc moderní webové prohlížeče podporují skriptování, spouštění apletů a dalších objektů, které mohou být potenciálně nebezpečné. Chyby v internetových prohlížečích se tak mohou při návštěvě některých stránek projevit změnou nastavení některých parametrů systémů (změnou v registry), případně i automatickým stažením a spuštěním škodlivého kódu (ať již interpretovaného skriptu, nebo binárního programu). Těmito neduhy je opět nevíce postižen nejrozšířenější Internet Explorer, který také snad jako jediný podporuje tzv. Active-X technologii. Ta umožňuje distribuci binárních programů, které jsou-li při jejich první inicializaci povoleny uživatelem, mohou s počítačem manipulovat téměř neomezeně.
1.3.2.
Rizika bezpečnostních chyb v aplikacích
Pokud je v používané aplikaci bezpečnostní chyba, může se ta stát bránou, kterou může útočník k počítači proniknout a to i v případě, že je počítač chráněn firewallem (viz dále). Komunikace
Strana 5
aplikace s okolím je totiž často její žádanou vlastností a firewall ji tedy propustí. V případě havárie aplikace, která pak může vést ke schopnosti útočníka spouštět vzdáleně příkazy či přenášet požadovaná data, je pak komunikace přes firewall průchozí stejným způsobem.
1.4. Přesměrování hovorů V posledních letech se i v celoplošných médiích čas od času objevují uživatelé Internetu, kterým bylo přesměrováno telefonické připojení na linku s vyšší tarifikací, případně telefonní číslo do vzdálené exotické země. Za takové hovory mají potom zaplatit mnohatisícové částky.
1.4.1.
Základní princip
Pokud je počítač k Internetu připojován vytáčeným telefonním spojením (nebo je alespoň připojen k telefonnímu modemu schopnému navázat spojení), hrozí že bude počítač připojen na číslo s vyšší tarifikací a uživatel tak bude platit mnohem vyšší poplatky. Tento způsob bývá někdy využíván jako způsob platby za webový obsah (zejména služeb s erotickou tematikou, s nelegálním obsahem a podobně), kdy je k tomuto obsahu umožněn přístup pouze z počítačů připojených z určitých IP adres, které dynamicky přiděluje poskytovatel obsahu právě na čísle s vyšší tarifikací. Část z vyššího poplatku pak připadne provozovateli webu. Aby byl tento způsob „čistý“, musel by uživatel o tomto zpoplatnění vědět a výslovně s ním souhlasit. Nezřídka se ale stává, že je přepojení provedeno potichu (a to doslova včetně dočasného vypnutí reproduktoru modemu aby nebylo slyšet, že je nově navazováno spojení). Způsobů pro přesměrování je několik [I-4]. Některé využívají obdobnou techniku, jako klasičtí poskytovatelé internetového připojení pro nezkušené zákazníky tj. automatického vytvoření a konfigurace telefonického připojení, jiné jsou ještě zákeřnější a pouze mění telefonní číslo existujícího spojení, nebo dokonce vytočí číslo přímým ovládáním modemu přes komunikační port. Kromě zvláštních programů, které takovéto přesměrování vyvolají a je nutno je nějak spustit, bývají takto podvodně přesměrovány hovory některým z výše zmíněných způsobů, zejména bezpečnostní chybou ve webovém prohlížeči, Active-X prvkem či jinak. Takové aplikace či programy bývají nazývány dialery (angl. dial – zavolat, vytočit číslo) více o problematice viz např [I-2] nebo články odkazované na [I-14].
1.4.2.
Rizika přesměrování hovorů
Hlavními riziky přesměrování spojení je mnohonásobně vyšší cena, která je za takové spojení účtována a také to, že se tak může dít za určitých okolností téměř nepozorovaně. Vzhledem k užité technologii telefonního spojení se ale na rozdíl od předchozích tato rizika týkají pouze uživatelů připojených buď klasickou telefonní linkou, nebo pomocí ISDN. Za jistých okolností (zejména komunikace přímo s modemem AT příkazy) by mohlo dojít i k vytočení čísla na počítači připojeném k Internetu jiným způsobem, který je však spojen s telefonním modemem schopným komunikace.
1.5. Spyware Spyware (angl. spy – špión) je specifickým druhem softwaru, jehož účelem je sledovat aktivity uživatelů a poté o nich odesílat zprávy svému tvůrci či další straně. Takové informace mohou být využity například pro zacílení reklamy, nebo k prodeji dalším subjektům.
1.5.1.
Šíření spyware
Spyware se může šířit různými způsoby. Jedním z nich je, že se vydává za samostatnou drobnější něčím užitečnou aplikaci zejména v souvislosti s užíváním Internetu (např. správa webových formulářů, urychlení připojení či cache atp.) Kromě této činnosti však také sbírá a odesílá údaje. Jiným a poměrně častým způsobem je připojení samostatného modulu spyware k jiné aplikaci. Taková aplikace je k dispozici zdarma, ale uživatel za ni vlastně platí tím, že jsou o něm získávány údaje. Nezřídka se stává, že taková aplikace obsahuje hned několik „kusů“ spyware. Autoři těchto programů
Strana 6
se takovou skutečností často nechlubí, nicméně většinou bývá zmíněna ve (velmi dlouhých) licenčních ujednání, která musí uživatel odsouhlasit při instalaci. Někdy je také nutno odsouhlasit nejen její licenční ujednání, ale spolu s ním také ta, která se váží k instalovanému spywaru. Někdy si takto šířené aplikace dokáží ohlídat to, že jsou provozovány spolu se spywarem. Pokud ten je odstraněn (k odstraňování viz dále), aplikace jej při dalším spuštění buď znovu nainstalují, nebo se odmítnou spustit zcela.
1.5.2.
Záludnější typy spyware
Některé velmi podlé způsoby se také často řadí ke spywaru, ač přímo žádné údaje nesledují. Jde například o programy (nezřídka spuštěné přes chyby v prohlížečích), které s cílem co největší návštěvnosti (a tím zisku z reklamy) některých serverů automaticky přenastavují výchozí a vyhledávací stránku internetového prohlížeče, přidávají vlastní odkazy do složky oblíbených nebo přímo uživateli zobrazují reklamní okna. Některé z nich dokonce parazitují i na vcelku běžných reklamách vkládaných do internetových stránek tím, že do systémového konfiguračního souboru HOSTS (obsahuje IP adresy a jména serverů které již dále nejsou počítačem překládány podle DNS) vloží vedle jmen známých reklamních serverů IP adresy podvodného reklamního serveru. Počítač uživatele se potom při připojování k reklamnímu serveru podle adresy připojí k tomu podvodnému.
1.5.3.
Data sbíraná pomocí spyware
Rozsah údajů, které spyware o uživateli získává a odesílá může být rozmanitý. Může jít o jednoduché komponenty, které se pouze starají o zobrazení reklamy v aplikaci a odesílají tak pouze data o zobrazených a navštívených reklamách v rámci aplikace. Jindy je však odesílána poměrně detailní analýza hostitelského počítače včetně dalších statistik o jeho využívání. Jak je vidět z licenčního ujednání spyware aplikace Gator e-Wallet [I-15], která je šířena prvním z výše zmiňovaných způsobů, s její pomocí jsou (alespoň otevřeně) shromažďována data týkající se návštěv webových stránek včetně času na nich strávených a cest, kterými se na nich uživatelé pohybovali. Dále reklamy, na které uživatel reagoval (klikl na ně) a informace o nastavení systému a nainstalovaných aplikacích a charakteristiky týkající se jejich využívání. V neposlední řadě také některé údaje o uživateli (stát, město, křestní jméno atd.) a další údaje zadané do webových formulářů.
1.5.4.
Cookies
Cookies je rozšíření protokolu HTTP, které bylo vyvinuto pro překlenutí jeho bezstavovosti v rámci webových aplikací. Jako takové nepatří samozřejmě přímo mezi spyware, některá jejich použití však mohou za jistých okolností vést k tomu, že je sledován pohyb a chování uživatele v rámci webového serveru nebo i napříč mnoha webovými servery po poměrně dlouhou. Proto a také proto, že nalezení a odstranění cookies je poměrně jednoduché, bývají cookies těch serverů, o kterých je známo, že tak činí také odstraňovány nástroji pro odstranění spywaru.
1.5.5.
Rizika spyware
Na rozdíl od předchozích rizik s sebou spyware většinou nenese obdobná technologická rizika ovládnutí počítače jako ohrožení předchozí. Zasahuje ale do daleko citlivější oblasti ochrany soukromí. Počítač zamořený spywarem se navíc stává nestabilním, spyware užívá jeho zdroje a to jak výpočetní, tak i jeho konektivitu. V neposlední řadě spyware často reklamou obtěžuje i uživatele. Spyware ač není v základech tak nebezpečný jako například přímo škodící viry či červi je i tak jistou hrozbou. Kromě určité ztráty soukromí může způsobit nestabilitu systému a navíc se jedná o cizí software, který běží na počítači uživatele (který o něm často ani neví) a může tak obsahovat také zadní vrátka k ovládnutí počítače.
Strana 7
1.6. Shrnutí Z výše popsaného stavu vyplývá, že riziky internetu již zdaleka není pouze riziko virové nákazy a zabezpečení počítače pouze antivirovým programem tak v žádném případě nemůže být dostačující, nicméně je velmi vhodné. Toto a některá další protiopatření nyní zmíníme v následující kapitole.
2. Možná protiopatření 2.1. Antivir Jako první rozebereme již zmiňovaný antivirový program. Jak se píše v [L-7] lze funkce antiviru rozdělit do několika částí. Ty zde stručně popíšeme a potom se podíváme na situaci na trhu antivirových produktů.
2.1.1.
Princip antiviru
Historicky nejstarší funkcí je antivirový skener, který po spuštění prohledává disk či určenou oblast disku a v jednotlivých souborech hledá podle své databáze kódu známých virů nakažené soubory. Jiným způsobem práce antiviru může být kontrola integrity souborů. V takovém případě si antivir při prvním spuštění uloží seznam souborů na disku včetně jejich charakteristik jako velikost, datum poslední změny a zejména kontrolní součet. Pokud je potom soubor napaden virem, tyto charakteristiky nesouhlasí a antivir tak pozná, že je soubor poškozen. Výhodou je, že takto lze odhalit i napadení neznámým virem. Soubor pak ale nelze „vyléčit“ a tato metoda selhává v boji proti stealth virům (viz výše). Možná nejúčinnějším nástrojem proti virům je v současnosti rezidentní skener. Ten je spuštěn při startu počítače a celou dobu běží na pozadí. Soubory testuje pokud se s nimi dějí některé základní operace (většinou přístup, vytváření, někdy i zápis apodob.). Činnost antiviru v takovém případě sice neustále ubírá volné systémové prostředky a teoreticky práci počítače zpomaluje, ale toto zpomalení bývá v současnosti velmi nepatrné a navíc je tak zajištěno, že budou viry objeveny dříve, než se je podaří spustit. Další z technik antivirů je heuristická analýza. Kromě porovnávání kódu souborů s databází škodlivých kódů provádí antivir také určitou analýzu kódu programu a pokud zjistí podezřelé sekvence instrukcí často používané u některých tipů virů, může své podezření ohlásit uživateli. S tím, jak se začaly šířit v e-mailech viry a různí červi, přidali výrobci antivirových programů do svých produktů kromě klasického skenování disků také specifické možnosti pro skenování elektronické pošty.
2.1.2.
Situace na trhu
Trh antivirových produktů je již poměrně konsolidovaný a obsazený velkými hráči. Produkty jsou rozřazeny do několika kategorií podle cílových skupin od enterprise řešení po balíčky pro domácí uživatele. Právě ty jsou někdy poskytovány pro osobní domácí nekomerční využití zdarma. Viz například srovnání čtyř bezplatných domácích antivirů [I-16]. Z hlediska uživatelské přívětivosti jsou antiviry relativně dobře vybaveny také díky dlouhotrvajícímu vývoji. Kvalita antivirových programů bývá pravidelně testována několika prestižními instituty, jejichž výsledky jsou publikovány. V testech Virus Bulletin [I-12] si dlouhodobě skvěle vede například produkt původně české společnosti Eset software NOD32, jehož cena za jednu licenci včetně ročních updatů je kolem 1800 korun. Každý další rok updatů potom stojí kolem 700 korun. Ceny produktů Avast! Jsou mírně nižší, naproti tomu např. Norton zase vyšší.
2.1.3.
Shrnutí
Pro domácí stanice lze zvolit některou z bezplatných verzí antivirových programů, pro menší firmy či podnikatele jsou potom určeny levnější varianty těchto produktů. Kromě samotného antivirového
Strana 8
programu je nutné brát v úvahu také jeho pravidelnou aktualizaci tak, aby byl schopen detekovat nové viry. Velmi často je možné aktualizace provádět po Internetu.
2.2. Osobní firewall Zatímco v současnosti zná antivir (alespoň jeho název a zčásti i funkci) většina i počítačových laiků, nelze totéž ani zdaleka říci o firewallu. Přitom osobní firewall je jeden z nejúčinnějších nástrojů proti síťovým útokům a také proti spywaru (v čisté podobě pouze proti odesílání získaných údajů). Zatímco v nedávné minulosti byly osobní firewally doporučovány zejména pro uživatele s trvalým připojením, s lavinou automatických červů se jejich pole působnosti rozšířilo i na uživatele připojené k Internetu pouze občasně.
2.2.1.
Princip firewallu
Oproti hardwarovým firewallům používaným většinou k ochraně větších sítí jsou osobní firewally určeny k ochraně jediného počítače. Osobní firewall ve zkratce funguje tak, že se postaví mezi aplikace a síťové rozhraní operačního systému. Pokud chce někdo komunikovat po síti s aplikací na daném počítači, musí tak učinit skrze firewall. Ten přitom na obě strany funguje transparentně. Základní funkcí firewallu je na základě stanovených pravidel blokování nežádoucí síťové komunikace. Výběr toho, která komunikace je nežádoucí může být učiněn jednak (klasicky) podle hlaviček síťových protokolů – tedy zejména zdrojové a cílové adresy a případných portů. Kromě toho je specialitou osobních firewallů to, že dokáží identifikovat konkrétní aplikaci na lokálním počítači, která po síti komunikuje a mohou tak rozhodovat i na základě této znalosti. Kromě toho dokáží některé osobní firewally brát v úvahu i věcný obsah síťové komunikace (tj. aplikační vrstvu v modelu TCP/IP) a filtrovat tak například nebezpečný obsah webových stránek. Dalším moderním rozšířením firewallů je tzv. statefull inspection. Jde o technologii, kdy jsou případné útoky vyhodnocovány ne izolovaně tak jak přicházejí, ale v rámci vzájemných souvislostí. Na rozdíl od antivirů mají tvůrci firewallů práci složitější. Jde tu o zřejmý rozpor v tom, že špatně nakonfigurovaný firewall buď nezabezpečuje dostatečně, nebo omezuje použitelnost počítače v síti. Pro správné nakonfigurování firewallu je třeba aby uživatel měl určité znalosti z oblasti síťových protokolů. Většina uživatelů koncových počítačů však takové znalosti nemá. Tvůrci firewallů tak tedy musí balancovat mezi dobrou konfigurovatelností, uživatelskou přívětivostí a vyváženou ochranou proti útokům. Tyto produkty tak většinou mají poměrně povedené uživatelské rozhraní, ve výchozím nastavení povolují některé nejčastěji používané a pro připojení životně důležité internetové služby (např. DHCP, DNS). Další nastavení potom uživatel provádí sám (v závislosti na nastavení úrovně zabezpečení většinou v určité škále). Poté co se nějaká aplikace pokusí poprvé odeslat data do Internetu, varuje firewall a zeptá se zda má odeslání povolit nebo zakázat, případně zda tak má činit propříště vždy.
2.2.2.
Situace na trhu
Trh osobních firewallů ještě zdaleka nemá tak bohatou historii jako trh antivirových produktů. Přesto je již relativně stabilní a mezi hlavní konkurenty v tomto segmentu patří Kerio Personal Firewall (k dispozici pro domácí uživatele zdarma v omezené verzi bez filtrování obsahu WWW jinak za 1600 korun včetně jednoroční aktualizace a podpory případně za 2000 korun v balíku s antivirem AVG). Dalšími jsou ZoneAlarm (v základní verzi pro domácí použití rovněž zdarma jinak ve verzi PRO za 50 dolarů), Agnitum Outpost Personal Firewall za 40 dolarů (starší méně funkční verze zdarma). Jednotlivé produkty se liší zejména výbavou a možnostmi nastavení. Při výběru můžou pomoci například srovnávací recenze osobních firewallů [I-5] a [I-8]. Velmi jednoduchý síťový firewall je také zabudován přímo do Windows XP a 2000. Jeho užitečnost je však omezená tím, že umí blokovat pouze příchozí spojení a kromě verze implementované až v Service Packu 2 pro Windows XP jej nelze omezit na konkrétní aplikace. Navíc tato starší verze umí pracovat pouze s předem definovanými pravidly a neptá se tak uživatele na případná další pravidla.
Strana 9
Kromě samotných firewallů se v tomto segmentu snaží výrobci uživateli poskytnout komplexní zabezpečení počítače a přicházejí s all-in-one balíky, které obsahují integrovaný osobní firewall, antivirus, často také nějaký spamový filtr a případně další nástroje pro ochranu soukromí na Internetu. K takovým balíkům patří například Norton Internet Security 2005 od Symantecu či F-Secure Internet Security 2005 (oba okolo 70 dolarů).
2.2.3.
Shrnutí
Osobní firewall stále ještě zatím není uživateli všeobecně považován za nezbytnou součást zabezpečení domácího počítače, ovšem situace se postupně mění a uživatelé si na něj začínají zvykat. Také na trhu je poměrně velké množství produktů ze kterých lze vybírat. Nasazení firewallu trochu omezuje nedostatek potřebných znalostí na straně běžných uživatelů, poměrně dobrého zabezpečení však lze dosáhnout i s výchozím nastavením produktů, které mají navíc poměrně přívětivé uživatelské rozhraní.
2.3. Antidialery Proti přesměrování telefonického připojení se lze mimo jiné bránit některými programy. Ty, jak se píše v [I-4] fungují na několika různých principech. Mohou v nastavení systému zablokovat změny telefonického připojení, což ovšem nezabrání přímému zneužití modemu. Jiná metoda se nesnaží zabránit samotnému přesměrování, ale pouze jej detekovat tím, že hlídá změnu IP adresy. Samotné antidialery jsou buď poskytovány zdarma nebo jako součást většího programu. Jejich trh tak v podstatě neexistuje a jedná se spíše o solitéry různých kvalit a různého provedení. To ale neznamená, že některé z nich by nemohly být velmi užitečné. Vítězem testu v [I-4] se stal program Connection Meter (kromě toho že hned několika způsoby blokuje podvodná přesměrování měří čas připojení a přenesená data) za 160 korun za roční aktualizace. Bezplatnou alternativou je potom MrSoft antidialer, který pracuje na principu sledování IP adresy.
2.4. Odstraňovače spywaru Se spywarem se ve většině případů klasické antivirové programy neporadí. Na jeho odstranění se v posledních letech začaly objevovat specializované nástroje. Ty fungují obdobně jako antivirové skenery, ovšem místo databáze kusů kódu virů obsahují databázi souborů a záznamů v registrech, které ukazují na určitý druh spywaru. Stejně jako u antivirů je i zde zásadní pravidelná aktualizace definičních souborů pro úspěšné nalezení nových druhů spywaru. U některých produktů se začala objevovat obdoba rezidentního skeneru jako u antivirů, případně umějí změnit nastavení běžných aplikací (zejména webového prohlížeče) tak, aby byl ke známému spywaru méně náchylný.
2.4.1.
Situace na trhu
Oproti poměrně konsolidovaným trhům ostatních bezpečnostních produktů je trh odstraňovačů spyware poměrně bouřlivý a očekává se od něho slibný vývoj o čemž svědčí i poměrně nedávná akvizice jednoho z jejich výrobců – společnosti PestPatrol bezpečnostním gigantem Computer Associates. Na trhu je dostupných mnoho produktů, jak komerčních, tak zdarma dostupných, které se svou kvalitou velmi liší. Z testu některých placených v [I-9] vyplynulo, že nejen, že nedokáží spyware odstranit ale některé jej samy dokonce obsahují. Z většiny testů [I-5], [L-1], [I-9] jako vítězové vycházejí zcela bezplatný (resp. dobrovolně placený) SpyBot Search and Destroy následovaný Ad-Aware SE od Lavasoftu. Ten je v základní verzi pro domácí použití k dispozici zdarma jinak v různých verzích od 40 dolarů. Často se doporučuje jejich kombinace, neboť vývoj v této nejmladší oblasti zabezpečení počítače ještě nepokročil příliš daleko a některé programy nejsou příliš stabilní, případně nenaleznou všechny problematické soubory.
Strana 10
2.4.2.
Shrnutí
Nástroje pro odstraňování spyware patří ze zde zmiňovaných k historicky nejmladším. To se projevuje na jejich všeobecně spíše průměrné úspěšnosti, nižší stabilitě a velkém podílu nekvalitních produktů. I tak je ale vhodné čas od času počítač prověřit nejlépe několika programy.
2.5. Bezpečné chování a nastavení systému Kromě výše zmiňovaných bezpečnostních produktů a jejich správného užívání (tj. nastavení a pravidelné aktualizace) k zabezpečení počítače může výrazně přispět takové chování uživatele, které nedává případným útočníkům zbytečné šance na úspěch.
2.5.1.
Bezpečné chování
Neotevírání podezřelých souborů v elektronické poště od neznámých (i známých) odesílatelů je pouze začátkem. Je také vhodné si uvědomit, že při prohlížení webových stránek prestižního BBC je jistě menší šance nakažení počítače než při prohlížení webů s pochybným obsahem. Při stahování jakýchkoli programů či dokumentů je třeba mít na paměti, že tvoří potenciální riziko, proti kterému nás může sice ochránit pravidelně aktualizovaný antivirový program, ale pouze v tom případě, že byl daný virus již objeven a zanesen do definičních souborů. Z příkladů s automatickými červy vyplývá, že je třeba pravidelně aktualizovat nejen antivirové definiční soubory, ale také samotný operační systém a používané aplikace. Podle některých teorií vzniká nejvíce červů využívajících nedostatků v systémech právě po zveřejnění záplaty a její důkladné analýze ze strany útočníka. Aktualizace operačních systémů Windows lze získat na serverech WindowsUpdate (http://www.windowsupdate.com/) případně na CD počítačových magazínů. Je také velmi nerozumné klikat bezhlavě na tlačítka OK či Ano v případech, kdy se může jednat o bezpečnostní hrozbu – ať již jde o dotaz firewallu na povolení spojení, upozornění prohlížeče před nainstalování Active-X prvku nebo souhlas s licenčním ujednáním pochybného softwaru.
2.5.2.
Nastavení systému
Operační systémy Windows jsou nasazovány v různých prostředích od rozsáhlých podnikových sítí, až po domácí počítače připojované k Internetu telefonní přípojkou. Pro zajištění maximální kompatibility ve všech těchto prostředích i pro méně zkušeného uživatele tak mají výchozí nastavení poměrně benevolentní a náchylné k bezpečnostním problémům. Alespoň středně pokročilý uživatel by tak měl ve vlastním zájmu upravit výchozí nastavení operačního systému tak, aby minimalizoval případná rizika. To znamená za prvé vypnout (po příkazu services.msc) takové zejména síťové služby, které nepoužívá a které jsou spouštěny automaticky. Popis veškerých standardních služeb Windows XP a jejich nutnost pro konkrétní situace popisuje dokument [I-29]. K (jinak obtížně proveditelné) deaktivaci (a opětovné aktivaci) některých potenciálně nebezpečných síťových služeb (např. DCOM) lze použít volně dostupné utility z adresy [I-27]. Ve víceuživatelských operačních systémech není dobré používat k běžné práci a připojení k Internetu výchozí administrátorský účet s neomezenými právy zásahů do systému. Ač je to mírně nepohodlnější (při změnách konfigurace je nutné se přihlásit jako administrátor), případné škodlivé kódy jsou potom spuštěny s nižšími přístupovými právy a mohou tak napáchat méně škody. Čas od času je také dobré zkontrolovat, které aplikace jsou spouštěny spolu se startem systému a nebo vůbec které jsou spuštěny. Většina virů či spywaru se spouští hned po nahrání operačního systému, či po spuštění například webového prohlížeče. K pohodlnému zjištění a případné deaktivaci automaticky spouštěných aplikací (ukrytých jinak na několika místech v registrech a na disku) je možné využít například utility Startup Control Panel [I-26]. Zobrazit aktuálně spuštěné procesy je ve Windows možné v TaskManageru (lze vyvolat příkazem taskmgr.exe či stiskem ctrl-alt-del). Jednotlivé
Strana 11
podezřelé procesy lze porovnat například s databází The Process Library [I-28] a zjistit tak, zda programy běžící na počítači jsou či nejsou žádoucí.
2.5.3.
Shrnutí
Výše zmiňované bezpečnostní produkty je vhodné doplnit jejich uvážlivým používáním a obezřetným chováním na Internetu, který by měl být chápán jako svým způsobem nepřátelské prostředí. Toho lze dosáhnout dodržováním několika jednoduchých zásad a mírně skeptickým (až slabě paranoidním) přístupem k němu. Zabezpečení počítače koncového uživatele může také velmi pomoci individuální nastavení parametrů operačního systému podle potřeb uživatele či organizace. Tato úloha je již však řádově náročnější než práce s bezpečnostními produkty typu firewall či antivir.
2.6. Nahrazení ohrožených aplikací V části o bezpečnostních hrozbách Internetu bylo často zmiňováno, že tou kterou hrozbou je postižen nejrozšířenější webový prohlížeč Internet Explorer či poštovní klient Outlook Express. Poměrně radikálním opatřením, které se ovšem velmi výrazně projeví na zvýšení bezpečnosti počítače je nahrazení těchto velmi standardních (a tedy velmi zranitelných) aplikací jejich alternativami. Těch je v současnosti pro každý tento produkt k dispozici několik a většinou jsou již kvalitativně minimálně srovnatelné a spíše nabízejí nějakou funkčnost navíc (více). Protože jsou tyto aplikace vyvíjeny poměrně dlouho a nejsou tak silně integrovány do operačního systému jsou řádově bezpečnější. Je tomu jednak i proto, že jejich zastoupení mezi uživateli je stále přeci jen malé (a nevyplatí se vytvářet pro ně např. červy) a také proto, že představují alternativu k masově užívaným produktům a chtějí-li uspět, tak musí být lepší. Určitá nevýhoda spojená s přechodem k alternativě je, že si uživatel musí zvykat na mírně odlišné ovládání a funkcionalitu. Na druhou stranu jsou tyto produkty často velmi přizpůsobitelné a umožňují úpravu mnoha parametrů a často i import dat dosud uložených v původních aplikacích (archiv pošty, adresář, oblíbené záložky). Jako alternativu k Internet Exploreru lze použít buď prohlížeč Opera za 39 doalrů (dostupný též zdarma s reklamou v horní části) či některý ze zdarma dostupných produktů z rodiny Mozilla – kompletní Mozilla balík obsahující i klienta elektronické pošty a software pro jednoduchou tvorbu webových stránek, či spíše odlehčenou verzi Mozilla Firefox, která je pouze prohlížečem s možností následné instalace mnoha dalších doplňků. Alternativ k softwaru Outlook Express je ještě více. Kromě již zmiňovaného balíku Mozilla to je rovněž zdarma dostupný samostatný klient Mozilla Thunderbird (vybavený mj. adaptivním učícím se antispamovým filtrem) či komerční aplikace Eudora dostupná ve třech módech – omezeném zdarma, sponzorovaném s téměř úplnými funkcemi a placeném v ceně 50 dolarů s plnými funkce mi a bez reklam. Vyvážením některých nevýhod (zpočátku možná mírně obtížnější konfigurace) či faktu, že některé alternativní produkty jsou placené může být skutečnost, že jejich použitím lze ušetřit například na dražších firewallech s funkcemi blokování reklamy či spamu, nebo dokonce na antiviru s kontrolou pošty. Tyto produkty jsou totiž často vybaveny vlastními (nezřídka účinnějšími) řešeními a navíc jsou proti drtivé většině emailových červů a chyb v jiných prohlížečích imunní.
3. Příklady konfigurací V této kapitole bude předvedeno pět možných konfigurací sloužících k zabezpečení počítače koncového uživatele. Jsou to jednak co nejlevnější konfigurace pro domácí nekomerční použití pro zkušeného a méně zkušeného uživatele. Dále pro použití v malé firmě či pro podnikajícího jednotlivce. Následují dvě speciální konfigurace – zcela minimální sestávající pouze z updatů operačního systému a využití integrovaného firewallu a poslední, která je příkladem All-in-one řešení, produktu, který v jednom balíku zahrnuje většinu dostupných bezpečnostních komponent.
Strana 12
Konfigurace jsou v přehledných tabulkách a jsou u nich naznačeny přímé finanční náklady (ceny v Kč s DPH pokud není uvedeno jinak jde o ceny neomezených licencí na jeden stroj s ročním přístupem k updatu). Pokud jde o cenu u nějakého konkrétního prodejce je uveden v hranatých závorkách. Jak je z tabulek patrné, domácí uživatelé si za jistých okolností vystačí zcela bez placení, pouze na ně jsou kladeny střední nároky na zvládnutí instalace a konfigurace jednotlivých komponent. Jistou alternativou může být jednotné a přehledné rozhraní navíc v českém jazyce v případě použití balíku od F-Secure. Zde již ovšem cena přesahuje dva tisíce korun a navíc jak je uvedeno v e-shopu AEC, vyprší platnost licence po 365 dnech. Po této době je možné za sníženou cenu zakoupit pokračování licence. Tento balík by tak mohl být zajímavý spíše pro podnikatele, kteří za zabezpečení počítače (při respektování licenčních omezení) zaplatí od 2800 do 4400 Kč podle toho, který z antivirových programů zvolí (NOD32 je kvalitnější a AVG je dodáván se slevou spolu s firewallem Kerio). Poměrně bezpečná konfigurace pro méně zkušeného domácího uživatele Produkt/činnost
Cena
Náročnost instalace/konfigurace
Antivir (některá HOME verze např. Avast! Home)
zdarma
nižší
Firewall ZoneAlarm
zdarma
střední
Odstraňovač spywaru Ad-Aware SE Personal
zdarma
střední
Antidialer MrSoft či ConnectionMeter
Zdarma či 160 Kč
střední
Aktualizace operačního systému
zdarma
nižší
Celkem
zdarma až 160 Kč
střední
Bezpečná konfigurace pro malou firmu či individuálního podnikatele Produkt/činnost
Cena
Náročnost instalace/konfigurace
1785 Kč / 0 Kč
nižší
Kerio Personal Firewall 4 / KPF4 + AVG 7.0 Professional [www.cybex.cz]
1606 Kč / 1946 Kč
vyšší
Ad-Aware SE Plus [shop.stahuj.cz] + SpyBot Search and Destroy
824 Kč + zdarma
vyšší
Antidialer MrSoft či ConnectionMeter
zdarma či 160 Kč
střední
Aktualizace operačního systému
zdarma
nižší
Celkem
2770 Kč až 4375 vyšší Kč
Antivir NOD32 / AVG
(viz níže)
Strana 13
Velmi bezpečná konfigurace pro zkušeného domácího uživatele Produkt/činnost
Cena
Náročnost instalace/konfigurace
Antivir (některá HOME verze např. AntiVir Personal Edition)
zdarma
střední
Firewall Kerio Personal Firewall 4 (zdarma)
zdarma
vyšší
Odstraňovač spywaru Ad-Aware SE Personal + SpyBot S&D
zdarma
vyšší
Antidialer MrSoft či ConnectionMeter (na 1 rok)
zdarma či 160 Kč
střední
Aktualizace operačního systému
zdarma
nižší
Konfigurace operačního systému a deaktivace některých služeb
zdarma
vysoká
Náhrada Internet Exploreru – Mozilla Firefox
zdarma
střední
Náhrada Outlook Express – Mozilla Thunderbird
zdarma
vyšší
Celkem
zdarma až 160 Kč
vysoká
Produkt/činnost
Cena
Náročnost instalace/konfigurace
Aktualizace operačního systému
zdarma
nižší
Firewall integrovaný ve Windows XP/ ServicePack 2
zdarma
vysoká/vyšší
Celkem
zdarma
vysoká/vyšší
Minimální (nepříliš dostatečná) konfigurace (ovšem lepší než nic)
All-in-one konfigurace Produkt/činnost
Cena
Náročnost instalace/konfigurace
Aktualizace operačního systému
zdarma
nižší
F-Secure Internet Security 2005 CZ (na 1 rok) [www.aoc.cz] 2278 Kč (antivir+firewall+anti spyware +anti spam + anti dialer + parental control ) Celkem
nižší
2278 Kč nižší
Strana 14
4. Závěr V této práci byla popsána základní ohrožení spojená s připojením počítače koncového uživatele k Internetu. Byly také popsány hlavní nástroje a techniky jak jim v prostředí domácího počítače či velmi malé sítě čelit a byly navrženy některé jejich konkrétní konfigurace včetně vyčíslení nákladů a srovnání náročnosti jejich instalace. Byly odlišeny produkty pro domácí nekomerční použití a ostatní, které jsou vhodné pro podnikatelské aktivity. Kromě toho bylo vysloveno několik doporučení ohledně konfigurace a kontroly operačního systému a chování v prostředí Internetu.
5. Postup zpracování práce Přípravu ke zpracování práce jsem začal shromažďováním relevantních materiálů z dostupných zdrojů. Šlo zejména o články s danou či příbuznou tematikou v odborných periodikách. Následovalo vyhledávání informací nejprve v rámci českého Internetu (zejména on-line magazíny a tam uvedené další zdroje. Posléze také v rámci zahraničí (zejména detailnější informace a aktuálnější srovnávací testy bezpečnostních produktů). Po upřesnění zadání při konzultaci jsem práci podle předem vytvořené osnovy zpracoval.
6. Výběr článků
[I-9] je velmi aktuálním testem několika placených anti-spyware produktů, jejichž výsledky svědčí o tom, že tato oblast prozatím není nepříliš rozvinuta. [I-12] je velmi zevrubným testem uznávaného magazínu Virus Bulletin, který testoval většinu významných antivirových produktů na trhu. Antivirům je věnován i další článek [I-16]. Tentokrát představující čtyři antivirové produkty dostupné pro domácí použití zdarma. Dále je přiložena souhrnná tabulka srovnávacího testu osobních Firewallů [I-8] Protože antidialerů není příliš mnoho, je přiložen také jejich krátký test [I-4] tentokrát v češtině.
Strana 15
7. Seznam použitých informačních zdrojů 7.1. Literatura a periodika [L-1]
Spyware skrytě špehuje váš počítač. PC Magazine, roč. 11, 2003, č. 7-8, s. 139. ISSN 1210-5708.
[L-2]
MALINA, P.: Co připomněl Blaster? PC World, říjen 2003, s. 76. ISSN 1210-1079.
[L-3]
IGNJATOVIĆ, M.: Jak zabezpečit domácí počítač. PC World, květen 2003, s. 78. ISSN 1210-1079.
[L-4]
MALINA, P.: Rekonstrukce Windows XP je tady! PC World, říjen 2004, s. 98. ISSN 1210-1079.
[L-5]
ŽEMLIČKA, M.: Co dál s obávanými dialery? PC World, leden 2004, s. 84. ISSN 1210-1079.
[L-6]
NYGRÝN, P.: Svět počítačů je plný padouchů. PC Magazine, roč. 12, 2004, č. 1, s. 12. ISSN 1210-5708.
[L-7]
POLITZER, M.: Virobijci a akci. PC Magazine, roč. 12, 2004, č. 1, s. 16. ISSN 1210-5708.
[L-8]
ČEPIČKA, D.; BEHRENS, D.: 10 tipů proti spywaru. PC World, květen 2004, s. 38. ISSN 1210-1079.
[L-9]
BEDNÁŘ, V.: Automatičtí červi útočí. PC World, červenec/srpen 2004, s. 74. ISSN 1210-1079.
[L-10] ZELENÝ, J.; NOŽIČKA, J: COM+ CORBA EJB. 1. vyd. Praha: BEN – technická literatura, 2002. 312 s. ISBN 80-7300-057-1
7.2. Internetové zdroje [I-1]
IGNJATOVIĆ, M.: Zabarikádujte se! - Firewally bez tajemství. 5.5.2003 [online]
[16.11.2004]
[I-2]
PETERKA, J.: Kauza nadměrných telefonních účtů. Lupa, 10.3.2003 [online] [16.11.2004]
[I-3]
PETERKA, J.: Jak fungují firewally? e-archiv Jiřího Peterky, srpen 2003. [online] [16.11.2004]
[I-4]
SOLDÁT, M.: Test antidialerů. Einstein.cz, 16.3.2004. [online] [16.11.2004]
[I-5]
LANDESMAN, M.: Bigger Threats, Better Defense. PC World magazine, June 2004. [online] [16.11.2004]
[I-6]
DESMOND, M.: What You Should Know About Firewalls. PC World magazine, August 2004. [online] [16.11.2004]
[I-7]
Webopedia: The Differences and Features of Hardware & Software Firewalls. [online] Strana 16
[16.11.2004] [I-8]
WHITFIELD, N.: Group Test – Firewalls. Personal Computer World, March 2004. [online] [16.11.2004]
[I-9]
BRANDT, A.: Poor Defenders. PC World magazine, November 2004. [online] [16.11.2004]
[I-10] Microsoft Corporation: Microsoft Security Bulletin MS03-026. [online] [6.11.2004] [I-11] Microsoft Corporation: Microsoft Security Bulletin MS04-011. [online] [6.11.2004] [I-12] HAM, M.: Comparative review. Virus Bulletin Magazine 06/2004. [online] [16.11.2004] [I-13] LONEY, M.; LEMOS, R.: Study: Unpatched PCs compromised in 20 minutes. ZDNet (UK), August 17, 2004. [online] [16.11.2004] [I-14] Český Telecom: Podvodná přesměrování na linky se zvláštním tarifem. [online] [16.11.2004] [I-15] Claria Corporation: Gator 6.0 Privacy Statement and End User License Agreement [online] [16.11.2004] [I-16] SPANBAUER, S.: Free Antivirus: Finally Ready for Prime Time. PC World Magazine, January 2004. [online] [16.11.2004] [I-17] ESET software: NOD 32 pro Windows 95 / 98 / ME / NT / 2000 / XP / 2003 [online] [16.11.2004] [I-18] Kerio Technologies: Kerio Personal Firewall. [online] [16.11.2004] [I-19] Lavasoft: Ad-Aware SE Personal. [online] [16.11.2004] [I-20] Safer Networking: SpyBot Search&Destroy. [online] [16.11.2004] [I-21] ZoneLabs: Home/Office products. [online] [16.11.2004] [I-22] Symantec: Norton Internet Security 2005. [online] [16.11.2004] [I-23] Agnitum: Outpost Firewall. [online] [16.11.2004]
Strana 17
[I-24] MRSOFT Antidialer 1.0 [online] [16.11.2004] [I-25] E+P Studio: Connection Meter [online] [16.11.2004] [I-26] LIN, M.: Startup Control Panel. [online] [16.11.2004] [I-27] Gibson Research Corporation: Free popular utilities [online] [16.11.2004] [I-28] The Process Library [online] [16.11.2004] [I-29] Black Viper: Windows XP Home and Professional Service Pack 2 Service Configurations [online] [16.11.2004] [I-30] Opera Software: Opera web browser [online] [16.11.2004] [I-31] The Mozilla Organization [online] [16.11.2004]
Strana 18
8. Příloha 8.1. Základní pojmy •
Antidialer
program, který se snaží zamezit nebo alespoň odhalit činnost dialeru
•
Antivir
programový systém který je schopen odhalovat a ničit viry
•
Červ (worm)
škodlivý kód, který napadá síťové aplikace či komponenty a šíří se síťovými spojeními
•
DCOM
Distributed Common Object Model – distribuovaná komponentní architektura integrovaná v nových operačních systémech Windows
•
Dialer
program či skript, který způsobuje přesměrování telefonního spojení na číslo s vyšší tarifikací
•
RPC
Remote Procedure Call – vzdálené volání procedur – protokol, kterým komunikují distribuované systémy a který umožňuje na dálku inicializovat a spustit určitou proceduru
•
Spyware
aplikace či komponenta, která kromě své činnosti (pokud nějakou vůbec má) shromažďuje různé obchodně využitelné údaje o hostitelském počítači a chování jeho uživatele a odesílá je svému tvůrci nebo třetí straně
•
Update
aktualizace programu, rozšiřující jeho možnosti nebo odstraňující některé chyby předchozí verze
•
Virus
škodlivý kód, který se dokáže množit napadáním dalších programů
•
Záplata (patch)
Drobný program, který napravuje chybu v aplikaci změnou či záměnou některé její části
8.2. Cizojazyčné články (články jsou přiloženy)
Strana 19