Issuu on Google+

iD

bulletin ústav pro výzkum informačních technologií střední odborné školy Interdact

březen/duben 2013


vedoucí ústavu: BA Ondřej Drudik grafický návrh, návrh rozložení: Marek Šimr editor: Pavel Špecián, Patrik Endršt, Jakub Hejný, Radek Patarák, Tomáš Ihracký design úvodního loga InterDactu: Jakub Mokrohajský, Lukáš Vokurka

V případě, dotazů nebo chcete-li zveřejnit své články posílejte je na ondrej.drudik@interdact.cz


EDITORIAL Vážení a milý čtenáři, vítám Vás u historicky prvního čísla Interdact bulletinu, magazínu zabývajícím se informačními technologiemi a projekty studentů. Tento materiál vznikl především za podpory Marka Šimra a dalších lidí, kteří se společně se mnou na tomto projektu podíleli. Jeho cílem je poskytnout studentům hlubší pohled na informační technologie ať už formou výukových a studijních materiálů, tutoriálů a dalších návodů. Dále by jim měl přinést možnost seberealizace a příležitost podílet se na tvorbě jeho obsahu. Tento bulletin se zabývá především zajímavostmi na poli informačních technologií , novinkami ze světa IT a dále tvoří jakýsi průřezový materiál tím, co by studenti měli vědět co se týká informačních technologií. Tato publikace by jim dále měla přinést možnost hlubšího pochopení informačních technologií ať již k přípravě k maturitním zkouškám, či k předmětům týkajících se informačních technologií vyučovaných na této škole. Považuji osobně za klíčové aby všichni studenti z oboru informačních technologií tyto materiály pečlivě studovali a aby jim přinesli možnost hlubšího pochopení širokého pole informačních technologií. Vzhledem k tomu, že v dnešní době se opravdu bez počítačů neobejdeme, tak je tato publikace věnována i široké veřejnosti, které by měla přinést přehled o zajímavostech ze světa IT. Také bych tuto publikaci rád věnoval všem zájemcům o studium IT na střední odborné škole Interdact.

přeji všem příjemné a poučné čtení BA Ondřej Drudik vedoucí ústavu informačních technologií střední odborné školy Interdact

03


stránka 19

stránka 5

stránka 12

OBSAH

Čos, Novotný, Tober, Pospíšil

Hejný, Patarák, Švandrlík

Mühlberger, Drudik

historie a počátky internetu, počítačová síť ARPANET a počátky internetu v České republice, seminární práce

obecný přehled počítačového hardwaru, jeho funkcí a zásad pro práci s počítačovým hardwarem, seminární práce..

(povinný materiál pro IT2, IE3, IE4 a doporučený materiál pro IT1)

(povinný materiál pro IT1, IT2, IE3, IE4)

tvorba ženského obličeje pomocí vektorové grafiky v programu Corel Draw X14, pokročilý návod s představením funkcí jako je efekt powerclip a dalších; tvorba křivek pomocí Bezierova režimu, tutorial

stránka 58

Corel Draw tutorial

stránka 54

PC Hardware

stránka 47

Vývoj a historie Internetu

Budoucnost IT

League of Legends

Endršt, Špecián

Ihracký

Drudik

zamyšlení nad budoucností a možným vývojem informačních technologií co se týče hardwaru a případně i software (operační systémy),seminární práce

představení na naší škole velmi populární online hry League of Legends, článek

základní principy a zásady pro zabezpečení počítačových sítí, včetně pokročilých metod a významu firewallu, metod ověřování a šifrování , studijní materiál

(povinný materiál pro IE3, IE4, doporučený materiál pro IT1, IT2)

(oddychový článek určený všem třídám)

Zabezpečení sítí

(povinný materiál pro IE4, IE3, IT2), doporučený materiál pro IT1)

04


VÝVOJ&HISTORIE INTERNETU - Čos, Novotný, Pospíšil, Tober

První počítačová síť byla vyvinuta pro vojenské účely, pro datovou komunikaci. Pojem datová komunikace je přenos dat mezi dvěma různě vzdálenými místy, propojené přes nějaký druh elektromagnetického média, například takto funguje rádie nebo elektrický drát. Vlastně toto předcházelo zavedení prvních PC. Všechno to údajně začalo ve Velké Británii. První testovací síť byla nainstalována v Britské Národní výzkumné laboratoři na počátku roku 1968. Avšak tento výzkumný projekt neopustil hranice budovy. Po několika letech co se výzkum dostal na povrch, nebylo moc lidí co by ho využívali. V roce 1984 bylo k internetu připojeno pouhých 1 000 počítačů. Velký rozvoj nenastával ani v nejbližších několika letech ale i přesto v roce 1992 bylo k internetové síťi připojeno více než jeden milion počítačů, jak domácích tak i výzkumných. Tímto byly položeny základy na novou dobu internetovou a toto všechno změnilo chování lidstva až do teď. Velký třesk nastal o rok později v roce 1993, kdy v USA začal internet používat nebývalý rozsah lidí , k internetu byl připojen dokonce i Bílí dům. Byl vyvinut standard WWW, existuje již 50 WWW serverů. Od roku 1993 do roku 1995 se zdvojnásobil počet připojených počítačů k Internetu. V roce 1995 je celkem v USA k Internetu připojeno na dva milióny počítačů. Na celém světě je odhadováno v roce 1995 na 20 miliónů uživatelů Internetu, v roce 2000 již pak přes 300 miliónů. V současnosti je minimum lidí co nemají internet, internet je naše budoucnost.

OBSAH

Internet, co to vlastně internet je? Většina lidí si pod názvem internet představí ikonku prohlížeče na ploše. Přitom si vůbec neuvědomují, že to na co klikají je pouze prohlížeč, který je tou nejmenší součástí internetu a že předtím vším dvojím kliknutím je server, síť, WI-FI a podobné zařízení. Díky kterým vidíme domácí stránku a pokračujeme, kam chceme. Všechny informace jsou někde uloženy v databázích, v serverech atd.

05


VÝVOJ A HISTORIE INTERNETU

Počátky internetu se zařazují do poloviny šedesátých let 20. století. V té době chtěla americká armáda zjistit způsob, jak zajistit, aby mohli armádní počítače rozložené po celém americkém území spolu bez jakéhokoliv problému spolu být v kontaktu i v případě, že kus sítě bude mimo provoz. Zaměstnanci RAND Corporation nalezli unikátní řešení – Vybudovat nějakou síť bez ústředního uzlu. Pokud by byla nějaká část v síti zničena, tak aby informace vedla k příjemci jinou cestou. Proto byla v USA vládou vytvořena organizace Advanced Research Projects Agency (ARPA), která byla svěřena speciálním výzkumem. I když první testovací síť byla stvořena už v roce 1968 ve Velké Británii, bylo to jenom jedinečné malinké spojení v jedné stavbě. Z peněžního způsobu z resortu obrany, v roce 1969 organizace ARPA budovala testovací síť, které se přezdívalo ARPANET. Tahle síť byla vymezena pouze pro testování ve vládních a vojenských organizací. K téhle síti se postupem času připojovali další organizace, nebo-li instituce zejména hlavně univerzity. ARPANET nebyla obchodní záležitostí, na její postavení přispívala finanční prostředky americká armáda a další jakékoliv různé vládní organizace. Obchodníci o síť vůbec nestáli, jelikož nenašli prostředek jak síť v jakémkoliv směru použít nebo využít. Uvádí se, že v roce 1984 bylo k Internetu připojeno pouze 1000 počítačů. Tehdy v roce 1980 se Tim Berners-Lee, který byl z Anglie, vracel k kdysi dávno staré myšlence způsobu komunikování ( Nejdříve to bylo pro interní potřebu výzkumných laboratoří CERN, kde měl svoji práci). Ve své práci vytvářel hypertextové dokumenty. Jsou to texty, které jsou vlastně takový odkaz na další text nebo nějaký dokument, který může být uložen na jiném počítači, například na druhé polovině světa. Díky jednoduchému a snadnému ovládání se tenhle způsob komunikace dostal až za brány CERNU a dnes již známe pod jiném jménem než dříve a to je World Wide Web. Hned po rozšíření mimo brány CERNU byli k souborům nebo dokumentům připojeny i fotografie. Design souborů byl hezčí a umožňoval lepší komunikaci. Existence www s radikálním rozšířením osobních počítačů přilákala na internet miliony dalších nových lidí a tím byl zajímavý i pro obchodníky. Obchodní činnosti na internetu začínají od roku 1992, kdy organizace National Science Foundation, která do tohoto roku snažila spravit centrální síť internetu, snažila se umožnit připojení i obchodních subjektům. Téhož roku se to téhle organizaci povedlo. Také se uvádí, že v roce 1992 bylo k internetu připojeno více jak 1 milion osobních počítačů. Nastává nová moderní doba, která nejspíše ovlivní chování lidstva? Od tohoto roku nastává doba Internetová.

V roce 1993 začal internet v Americe zažívat obrovský rozmach. K internetu byla už i připojena vládní budova, která se jmenuje Bílý dům ( White House, Washington, D.C). Byl vyvinut standardní www systém v tomto roce už je na světě více než 50 www serverů. Od roku 1993 až do roku 1995 byl zdvojnásobený počet lidí připojených k internetu.

OBSAH

V roce 1992 se začal také vyvíjet webový grafický prohlížeč zvaný Mosaic. Na vývoji tohoto webového prohlížeče se ucházel Marc Andreessen společně s Eric Bina. Úplně první verzi uvolnily pro veřejnost zdarma 22.4.1993. Pomalu na konci téhož roku byla vydána i verze pro operační systémy Apple Macintosh a taky pro nejznámější operační systém Microsoft Windows. Čas od času s webovým prohlížečem Mosaic byla vytvořena společnost Mosaic Communications. Dnes skoro všichni lidé používají webový prohlížeč jako je Internet Explorer se zkratkou IE, Který vytvořil Microsoft spolu s operačním systémem Windows. Internet Explorer dávají automaticky do každého systému Windows, protože to je jejich samostatný výrobek. Samozřejmě mají také konkurenci jako jsou prohlížeče Mozilla FireFox (FF) nebo Google Chrome a nakonec Operu.

06


VÝVOJ A HISTORIE INTERNETU

Rok 1995 se stal další hranicí v počtu lidí používajících internet v Americe. Hranice byla už téměř vysoká okolo 2 milionů připojených lidí k internetu. Jinak na celé zeměkouli v roce 1995 je přibližně odhadováno na 20 milionů lidí připojených k internetu. V roce 2000 je už na celé zemi odhadováno téměř přes 300 milionů uživatelů. Organizací, která od půlky roku 1994 pečuje na rozvoj služby www se jmenuje WWW Consorcium zkratka pro tuto organizaci je (W3C). W3C se snaží dát dohromady lidi, kteří se už tehdy podíleli na rozvoji www ve firmě CERN a ve firmě INRIA. Ředitelem W3C nemůže být nikdo jiný než sám vývojář www Tim Berners-Lee. Na webových stránkách Consorcium můžeme najít hodně důležitých materiálů o jeho činnosti a internetových standardech, jež spolu vytvářejí.

Na konci roku 1993 zaznamenal CESNET do této doby neobchodní poskytovatel Internetu, Ale chtěl značně udělat komerční využití Internetu. Na začátku nového roku 1994, budoval CESNET plány, jak dát Internet i obchodním firmám. Okolo dubna roku 1994 byla stvořena společnost Conet spol. s.r.o. a ta společnost byla zcela jen obchodní společnost. Od založení COnet byla později společnost přejmenována na Internet CZ a pak poté byla zase přejmenována na EUnet, aby mohla být koupena od firmy KPQwest. Firma Internet CZ byla provozovatelem a také zástupcem národního centrálního uzlu panevropské sítě EUnet v ČR a také zároveň měla zajistit a spravovat národníčeskou doménu I.stupeň.cz a správu jmenných služeb ( Domain Name Services).

OBSAH

Devadesátá léta 20.století zaznamenala start internetu i do celého Česka. Úplně první síť, která se v Česku ( Dříve to bylo ještě Československo) zrodila, byla v roce 1989 amatérská síť zvaná FidoNET. Nebyl to obchodní ani vládně podporovaný projekt. Největší skok prožívala první síť v Česku v letech 1993- 1996. Abychom se mohli dříve připojit do FidoNETu stačila k tomu úplně klasická telefonní pevná linka, stejně jako pro další síť EUNet, která se poprvé dostala do Prahy v polovině roku 1990. Dalším krůčkem k vybudování počítačových sítí byl první český uzel sítě EARN ( European Academic and Research Network ). Datum připojení k internetu dávné Československé federativní republiky (ČSFR) se odhaduje na rok 1991, ale za oficiální datum první připojení k internetu můžeme považovat za 13.2.1992, kdy proběhlo veřejné slavnostní připojení k internetu. Do této slavnosti byl internet v ČR považován za použití jen několika málo lidí.

07


VÝVOJ A HISTORIE INTERNETU

Kdyby si uživatel vybral připojení přes telefonní linku, tak by si musel nejprve pořídit modem jinak by se uživatel nepřipojil. Snadno se dá vysvětlit k čemu je modem, modem slouží k tomu aby propojil uživatelský počítač s připojením telefonní linky. Jeho rychlost se dá charakterizovat jako maximální rychlost s kterou dokáže komunikovat poskytovatel internetu. V dnešní době se dělají modemy s rychlostí 56kb/s, ale tahle rychlost platí jen pro směr a to od poskytovatele internetu do uživatelského počítače. Data z uživatelského počítače do internetu (říká se tomu tzv. upload souboru) putují jen omezenou rychlostí a to maximálně 33,6 kb/s. Pokud zakoupí uživatel pouze modem, tak se k internetu nepřipojí. Musí si uživatel vybrat, alespoň jednoho z poskytovatelů internetového připojení. V České republice je hned několik takových firem co připojení k internetu mohou poskytnout, jsou to pouze prostředníci, kteří nabízí internet dále. Připojení k internetu je zdarma, ale každý měsíc se musí platit příslušné telefonní poplatky Českému Telecomu a z nich část peněz dostane daný poskytovatel internetového připojení. Připojení k internetu přes modem není až tolik drahý, ale pro větší rychlost je lepší se připojit k internetu jinak. Pevná linka Tohle připojení umožňuje uživateli připojení k internetu na pořád v rozmezí rychlosti 64 kb/s až do 2 Mb/s. Pokud si uživatel zřídí pevnou linku, tak zaplatí jednorázovou částku většinou bez závislosti na rychlosti internetového připojení. Rychlost internetového připojení a spotřeba přenesených dat závisí na výši měsíčního poplatku, který máme stanovený. Internetové připojení s pevnou linkou vyznačuje dobrou propustnost to znamená že má výhodu při přenášení velkých dat. Avšak nejlepší výhodou proti vytáčenému připojení je spolehlivost spojení a hodně velké množství doplňkových služeb. Kabelové připojení Další z internetových připojení je kabelové. Je to připojení na pořád tím nemusí platit vůbec žádné poplatky za telefon a při používání připojení není blokována telefonní linka. K tomuhle připojení je potřeba síťová karta a kabelový modem. Bohužel nelze používat standardní modem stejně jako u vytáčeného připojení, ale váš poskytovatel vám za malý poplatek pronajmou speciální modem.

Bezdrátové připojení Znova se jedná a připojení na pořád s rychlostí až 1,8 Mb/s. Přípojka má několik částí a skládá se z antény z přijímací a vysílací jednotkou, která se spojí s počítačem příslušného uživatele. Rozdíl od vytáčeného připojení pomocí telefonní nebo ISDN linky platí, že příslušný uživatel platí jen měsíční poplatek a je na pořád připojen k internetu. Kvalita připojení u technologií, které se tímto typem bezdrátového připojení myslí, tedy technologie pracující na frekvenčním pásmu 2,4 GHz, nedosahuje kvality digitálních okruhů u pevných linek a navíc se jedná o halfpeduxní přenos. Tedy nesrovnatelnou přenosovou kapacitu při stejné rychlosti připojení jako u klasické synchronní pevné linky. To, zda budete mít k dispozici vždy garantovanou plnou šíři přenosového kanálu, záleží na tom, zda je linka sdílená či nikoliv.

OBSAH

Připojení pomocí linky ISDN ISDN ( Integrated Services Digital Network) je vysoko rychlostní plně digitální telefonní komunikace, kterou lze provozovat v existující telefonní síti. Síť ISDN zajišťuje dvoubodové digitální připojení vzdáleného počítače k jinému počítači přes místní telefonní linky. Před vznikem ISDN byly digitální datové komunikace možné pouze v klasických sítích a pro připojení přes místní telefonní linky bylo nutné převádět signál na analogový. Ten snižuje kvalitu služeb, rychlost přenosu a dostupnou šířku pásma. Služby ISDN se ovšem od analogových služeb liší v řadě vlastností.

08


VÝVOJ A HISTORIE INTERNETU

Sítě ISDN umožňují přenos dat rychlostí až 128 kb/s. Navíc sestavení spoje ISDN je mnohem rychlejší než analogové telefonní spojení. Zatímco analogový modem navazuje spojení v průměru minutu i déle, v sítích ISDN lze přenos dat zahájit do tří sekund. Síť ISDN je totiž plně digitální, a proto odpadá zdlouhavá úvodní výměn informací nezbytná u analogových modemů. Síť ISDN je také méně náchylná k chybám. Je však citlivá na vnější rušení a důležitým faktorem je vzdálenost zařízení ISDN od telefonní ústředny. Zpravidla se uvádí, že by neměla přesáhnout 6 km. Bezdrátové připojení Znova se jedná a připojení na pořád s rychlostí až 1,8 Mb/s. Přípojka má několik částí a skládá se z antény z přijímací a vysílací jednotkou, která se spojí s počítačem příslušného uživatele. Rozdíl od vytáčeného připojení pomocí telefonní nebo ISDN linky platí, že příslušný uživatel platí jen měsíční poplatek a je na pořád připojen k internetu. Kvalita připojení u technologií, které se tímto typem bezdrátového připojení myslí, tedy technologie pracující na frekvenčním pásmu 2,4 GHz, nedosahuje kvality digitálních okruhů u pevných linek a navíc se jedná o halfpeduxní přenos. Tedy nesrovnatelnou přenosovou kapacitu při stejné rychlosti připojení jako u klasické synchronní pevné linky. To, zda budete mít k dispozici vždy garantovanou plnou šíři přenosového kanálu, záleží na tom, zda je linka sdílená či nikoliv. Jeden z největších současných problémů internetu je rychlost. Kvůli dost velkému zájmu lidí, kterých rapidně přibývá, přestává stačit kapacita linek určených pro internet. Tenhle problém by se dal srovnat s tokem vody úzkým potrubím. Čím dál tím víc lidí vodu odebírá, tím menší proud každému z nich teče. Z tohohle velkého problému si musíme ujistit, jakého poskytovatele internetu si zvolíme. Zakázané stránky lidem mladším 18 let V dnešní době existují stránky, kde jsou například napsány návody na výrobu drog, výbušnin a to z běžně sehnatelných materiálů. Můžeme je najít pouze jen v anglickém jazyce a na anglických stránkách, na které narazíme až po nějaké době stráveného hledání, ale někdy se najde nějaký člověk, který to najde, přeloží a bude distribuovat dál po internetu. Jednou z dalších nevýhod je volnost na internetu. Děti mohou na internetu „brouzdat“ kamkoliv chtějí i když jim nebylo 18 let, protože na internetu nikdo nepozná jestli vám bylo už 18 let. Na internetu v životě nefungovala cenzura, takže by děti měli být pořád pod dozorem pokud by surfovali na internetu. Na začátku nic nehrozí, ale časem muže dítě najít i mnohem horší věci než večerní televizní vysílaní. Je nutné své děti hlídat a v případě pokud se něco stane tak co nejdříve zasáhnout. Na internetu najdeme mnoho nezaručených textů nebo informací, tudíž musíme některé informace brát s rezervou.

Internet v dnešní době má skoro každý člověk na planetě. Žijeme v moderní době kdy se stává internet celosvětově používaná věc. V této době jsou počítače čím dál tím více levnější, tudíž si ho může dovolit skoro každý průměrně výdělečný člověk. Internet se pohybuje cenově okolo 500,-Kč za měsíc. To není až tak hodně na dnešní dobu. Nejvíce internet používají lidi na nejlidnatějším kontinentu a tím je Asie je to celkem 44,8% lidí z celé planety. Hned za ním je Evropa, který má 21,5% lidí a na třetím místě je Severní Amerika.

OBSAH

Výhody Všechny minulé informace mají několik společných věcí, které dělají internet výhodnějším. Je to rychlost se, kterou se můžeme k daným informacím nebo textům dostat. Dnes již velice dobrá dostupnost, texty nebo informace můžeme najít, ať už jsme kdekoliv ať už pomocí bezdrátové sítě, Mobilního připojení nebo kabelového připojení.

09


VÝVOJ A HISTORIE INTERNETU

Na celém světě používá internet přibližně 7 miliard lidí podle nejnovějších statistik, které jsou z 30 června roku 2012. Je to celkem vysoké číslo oproti roku 2000. V roce 2000 používalo internet přibližně 361 milionu lidí. Tudíž mezi rokem 2000 a 2012 se internet rozšířil mezi veřejnost a to v obrovském čísle. Od roku 2000 bylo připojeno více než 6,6 miliard lidí. Dříve se dal internet použít jen pro málo věcí jako bylo třeba elektronická pošta, Komunikace lidí mezi druhými konci světy a pár amatérských her. Dnes již můžeme na internetu dělat cokoliv. Ať už hrát onlinové hry nebo chatovat s přáteli nebo s neznámými lidmi nebo platit bankovní účty, posílat emaily, zakládat firmy, zakládat e-shopy a také získávat informace. Je to sice takový virtuální svět, který neexistuje, ale dá se prakticky na něm dělat nespočítatelně moc věcí. Dají se dělat i některé věci, které se v realitě dělat nedají jako třeba posílat email aniž bychom potřebovali papír a podobné věci. Mnoho lidí si život nedokáže představit bez internetu, protože přes něj dělají tolik věcí, které by normálně nestíhali v realitě. Také známe několik sociálních sítí jako je třeba facebook nebo tiwtter. Jako je třeba placení účtů a v realitě bychom museli chodit do banky. Mladí lidi používají internet hlavně proto, že mohou hrát počítačové hry přes internet s neznámými lidmi nebo kamarády. Zejména to jsou hry jako například League of Legends, World of Warcraft, World of Tanks. Tyto hry jsou strašně moc populární hlavně mezi chlapy a dětmi. Hodně lidí používá internet k objednávání různých věcí jako třeba elektroniku, oblečení , kosmetiku, hry a jakékoliv další věci. Na internetu najdeme skoro všechno co hledáme. Tohle jsou rozdíly mezi dnešní dobou a dřívější dobou.

OBSAH

V této seminární práce jsme se dozvěděli, jak a proč vůbec vznikl internet a ještě že si mnoha lidí myslí, že internet je to na co, klikají, aby si mohli cokoliv najít, koupit nebo být na sociálních sítích. Mnoha lidí se asi nezajímá o to, jak vůbec internet vznikl, ale v této seminární práci je to všechno napsaný. Internet se vyvíjí velmi rychle a za pár let lidé budou moct dělat všechno přes internet, to je i teď, ale časem se všechno vyvíjí, jak internet, tak veškerá elektronika a myslím si, že i za pár let budeme ovládat auta nebo nějaké výrobky přes internet. Mění se i lidé pomocí internetu, stále více a více lidí je závislých na internetu nebo na hrách přes internet. Stále více mladších a mladších lidí tráví spoustu času u internetu na sociálních sítích. Může zato rychlý vývoj internetu a všech výrobků co používá WI-FI např. tablety, mobily, notebooky. Když to půjde takhle dál, tak za pár let děti nebudou znát co je fotbal nebo další sporty co se dají hrát venku. V české republice se internet nerozvíjí tak rychle jako třeba v Japonsku, ale i tak se vyvíjí poměrně rychle. V seminární práci je taky napsáno i to kdy se internet objevil v české republice, je tu zmíněná amatérská sít FidoNET. FidoNET byla zástupcem národního centrálního uzlu panevropské sítì EUnet v ČR. Mnoho lidí asi neví co to vůbec centrální uzel panevropské sítě EU, já bych to taky nevěděl, kdybych si to nepřečetl v této práci. Dále jsou tu popsány všechny druhy připojení od těch nejstarších až po ty nejnovější. Nejstarší druh připojení k internetu je vytáčení přes telefonní linku, uživatel si musel koupit modem, aby mohl být na internetu. Potom je tu připojení přes pevnou linku, ale to se už moc nepoužívá. Další z nejrozšířenějších způsobů je přes kabelové připojení. Tento způsob je asi lepší pro uživatele se stolním počítačem. Další z nejpoužívanější připojení je bezdrátové připojení, tenhle způsob využívá hodně lidí, kteří mají více počítačů, notebooků nebo jiných zařízení . Největší výhodou tohoto připojení je že zapojíte kabel od internetu do routeru a připojíte na internet svůj notebook, tablet a můžete chodit ze svým, zařízením po celým bytě nebo baráku. V dnešní době má internet skoro už každý na světě, v této době je stále levnější a levnější, ale největší použivatelem internetu je Asie, může zato asi i to že je to nejlidnatější kontinent na planetě.

10


VÝVOJ A HISTORIE INTERNETU

OBSAH

V seminární práci jsme viděli graf na jakém kontinentu kolik lidí využívá internet. Na celém světě využívá internet kolem 7miliard lidí, myslím si, že postupem času to bude stále více a více lidí, když od roku 2000 do 2012 byl nárůst lidí používající internet 6,6miliard a stále to roste. Může zato i to že v dnešní době se dá na internetu dělat stále více věcí, můžete například hrát nějaké online hry. Zejména to jsou hry jako například League of Legends, World of Warcraft, World of Tanks. Tyto hry jsou strašně moc populární hlavně mezi chlapy a dětmi. Nebo můžete chatovat s přáteli na facebooku, twitteru. Můžeme si také přes internet posílat různé soubory nebo e-maily. Dříve se používali dopisy a trvalo to dlouho. Dnes už můžete něco poslat nebo někoho o něčem informovat během pár sekund. Díky internetu můžete dělat i více věcí, které byste normálně nestíhali. Myslím si, že tohle je výhoda, ale také i nevýhoda. Nevýhoda tohohle způsobu si myslím, že je, že budete stále jenom u Počítače nebo u Notebooku. A že třeba nepůjdete ven nebo tak něco. Další výhoda internetu že teď si můžete objednat různé oblečení, spotřebiče, kosmetiku, potřebné věci, nebo také zbytečnosti. Ale nevýhoda toho že si něco koupíte přes internet je ta, že si to nemůžete vyzkoušet. A tohle jsou rozdíly, které máme díky internetu. Díky této seminární práci jsem se dozvěděl hodně podstatných věcí, které by sem asi ani nikdy nehledal.

11


PC HARDWARE - Hejný, Patarák, Švandrlík Základní deska Základní deska (Motherboard), je jedna z nejdůležitějších částí počítače. Je to deska plošných spojů, kde je soustředěna většina elektroniky a konektorů pro připojení dalších periférií. Základní deska tvoří samotnou kostru počítače a je místem, kde se setkávají všechny technologie v počítači. Základní deska neurčuje ani tak výkon jako spíše komptabilitu, rozšiřitelnost a variabilitu počítače. Do desky je zapojována většina hardwarových komponentů, které spolu tvoří celek. Na desce lze nalézt velké množství čipů, rozšiřujících slotů, konektorů, obvodů atd. Na základní desce je také umístěna Read Only Memory paměť (ROM) ve které je nahrán Basic Input Output Systém (BIOS). Do základní desky se napojují paměti (Random Access memory - RAM), procesor (Central Processing Unit - CPU), pevný disk (Hard Disc Drive - HDD), grafické karty, zvuková karta (často už je na základní desce od výrobce, je integrovaná, slouží ke zpracování zvuku) atd.

Nejdůležitější části a konektory na základní desce : SOCKET – Socket je jeden z nejdůležitějších konektorů na základní desce. Do socketu se zapojuje Central Processing Unit (CPU, procesor, který bude podrobně rozebrán v samostatném tématu). Socketu se říká patice. Rozšiřující sloty ISA – V dnešní době se již nevyskytuje. Dřív se používala hlavně pro připojení grafické a zvukové karty nebo také pro připojení karty pro klávesnici a myš. Maximální frekvence byla

EISA – Stejně jako ISA se již v dnešní době vůbec nevyskytuje. Maximální frekvence byla 33 Mhz.

OBSAH

16 Mhz.

12


HARDWARE

PCI – Peripheral Component Interconnect, označovaná jako PCI - standard, byla vytvořena firmou Intel v roce 1992, využívá paralelní přenos dat a šířka sběrnice je 32 bitů pro obyčejné počítače nebo 64 bitů pro servery a výkonné stanice. PCI dosahuje rychlosti 133 MB/s. Při frekvenci 33Mhz slouží pro připojení všech rozšiřujících karet. Časem ale přestávala stačit na zvyšující se požadavky grafických karet a tak byla vytvořena sběrnice AGP. AGP – Advanced Graphics port nebo také Accelerated Graphics Port, byl opět vyvinut firmou Intel a to v roce 1997, byl vytvořen pouze pro grafické karty, šířka sběrnice je stejná jako u PCI (32 bitů), ale maximální frekvence byla dvounásobná a to 66Mhz. Přenosová rychlost byla 266 MB/s. PCI-E - Peripheral Component Interconnect- Express. Jedná se o nejnovější rozšiřující sběrnici, sběrnice vznikla v roce 2004. Sběrnice přenáší data mezi zařízením a základní deskou v obou směrech, což má za následek větší datový tok. Nahrazuje zastaralé PCI a AGP, přenosová rychlost je 250 MB/s. Zařízení lze odebrat za chodu počítače.

Chipset Integrované obvody na základní desce se nazývají čipové sady (V dnešní době je také možné, že oba můstky jsou spojeny v jeden chip). Na základní desce je umístěno mnoho neoznačených integrovaných obvodů „šváby“. V nich jsou naprogramovány instrukce, kterými je deska řízena. Nejen, že desku řídí, ale definuje zároveň i to, s jakými komponenty bude deska schopna komunikovat. North Bridge – Severní můstek, je označován jako systémový řadič. Jedná se o jeden ze základních prvků základní desky. Severní můstek určuje typ používaného procesoru, operační paměti, jejich maximální kapacitu a také výkon, počet rozšiřujících slotů, jejich typ a integrované prvky na základní desce. Severní můstek řídí sběrnice a komunikaci mezi nimi. Obsahuje podporu Plug And Play (PNP). Nachází se blízko vedle procesoru, operační paměti i sběrnice grafické karty, což znamená, že zajišťuje komunikaci mezi nimi. Propojení mezi severním můstkem a procesorem (CPU) se nazývá Front Side Bus (FSB). South Bridge – Jižní můstek, není tolik vytížen jako můstek serverní, je spojen se sběrnicí PCI, rozhraním SATA, ID. Také zajišťuje funkci integrovaných síťových a zvukových karet. Má na starosti zajistit funkce Basic Input Output Systému (BIOSu). Jižní můstek také zajišťuje funkce portů USB pro myš, klávesnici a pro další integrované rozhraní. Jižní můstek se označuje jako

OBSAH

řadič vstupů a výstupů (Input, Output).

13


HARDWARE

Sběrnice: Lokální – Lokální sběrnice je napojena přímo na procesor (CPU), ten je propojen s řídícími obvody a celou sběrnici řídí. Systémová – Odděluje lokální sběrnici od zbytku zařízení a je ukončena sloty. Do těchto slotů lze zasunout přídavná periferní zařízení. Konstrukce slotů je standardizovaná.

Sloty se

například liší velikostí. Přes sběrnice se přenáší nejvíce dat, proto se nevyplácí mít pomalou sběrnici, protože data budou docházet pomaleji. Procesor (CPU) Procesor, neboli CPU (Central processing unit). Je to řídící jednotka počítače, provádí výpočty, zpracovává data a komunikuje s ostatními komponenty v počítači. Procesor pracuje na základě instrukcí, které velmi rychle vykonává (v dnešní době v desítky miliard instrukcí za vteřinu). Procesor se nachází na základní desce a je umisťován do speciální patice jménem socket. Čím větší je frekvence procesoru, tím rychleji se vykonávají a počítač pracuje rychleji. S větší frekvencí také vzniká nežádoucí teplo, proto musí být vždy použito dostačující chlazení. Dvě největší firmy, které se zabývají výrobou procesorů jsou AMD a Intel. ALU – Aritmeticko logická jednotka (Arithmetic logic unit). Je to logický obvod procesoru, který provádí operace s čísly a základní logické operace. Registry – Je to vnitřní paměť procesoru do které se ukládají mezivýsledky činností, tato paměť je velice rychlá a jelikož se nachází uvnitř CPU tak je přístupová doba velmi nízká. Architektura procesorů: Architektura určuje, kolika bitový procesor lze použít. Také nám architektura sděluje, že každý procesor má svoji instrukční sadu a způsob zpracování instrukcí. CISC – Kompletní instrukční sada, která obsahuje, co nejvíce instrukcí pro, co nejvíce funkcí a úkolů. Vychází z myšlenky, že procesor si má poradit se vším a nezatěžovat ostatní zařízení a sběrnice, ale došlo k závěru, že většina složitějších instrukcí je zbytečná a jejich množství brzdí procesor. RISC – Tato architektura obsahuje pouze nejzákladnější instrukce, které jsou uspořádány tak, aby byly plněny co nejrychleji a co nejlépe. Výhodou RISC je rychlost, využívá velmi rychlé

OBSAH

paměti, které jsou také ale velmi drahé a náročnější na výrobu, což je nevýhoda RISC.

14


HARDWARE

Grafická karta Grafická karta je zařízení, které se stará o grafický výstup na monitor nebo jinou zobrazovací plochu. Dnes můžeme grafické karty najít i na základních deskách a to v podobě integrovaných grafických karet, které většinou slouží jen pro kancelářskou práci, mají malý výkon, ale tím pádem mají nižší spotřebu než výkonnější grafické karty. Integrovaná grafická karta lze vypojit a na její místo dát jinou grafickou kartu. Grafická karta se zapojuje do PCI-E, dříve AGP. Grafické karty jsou každým rokem výkonnější a také složitější. Grafické karty již delší dobu vlastní samostatný procesor GPU (graphics processing unit) a paměti sběrnice. Díky těmto vlastnostem se dají grafické karty označit jako počítače v počítači. Grafická karta převádí data z počítače na analogová, aby se z jedniček a nul stal obraz. Úkolem grafické karty je spočítat polohu jednotlivých pixelů a přiradit jim barevný kód. Paměť RAM je přímo umístěna na kartě a grafický čip zapisuje informace o každém zobrazovaném bodu. Čím vyšší je rozlišení, tím větší počet informací je potřeba uložit. Grafické karty je možno zapojit sériově, tak že se dvě karty chovají jako jedna s podstatně vyšším výkonem GPU – Graphic proccesing unit (Grafický procesor). Je to řídící procesor, který je umístěn na grafické kartě, jeho úkolem je vykreslovat data, která byla uložena do operační paměti, na monitor nebo jiné zobrazovací zařízení. Crossfire – Technologie firmy ATI, propojení karet pomocí DVI, karty nemusejí být stejného typu, stačí když obě podporují crossfire. SLI – Scalable link interface, jedná se technologii propojení grafických karet od firmy nVidia. Karty se propojují pevným můstkem, který má horší datovou propustnost než DVI kabel. Další nevýhodou SLI je, že karty musejí být totožného typu. Nejznámější výrobci grafických čipů:

· · · · ·

AMD Nvidia Intel VIA /S3 SiS

Operační paměti RAM – Vnitřní paměť, která je umístěna na základní desce, je napěťově závislá. Slouží jako odkládací prostor pro rozpracovaná data aplikací, her a jiných systémových nástrojů. Přístupová doba k datům je velice krátká, procesor je s pamětí spojen pomocí sběrnice. Mezi nimi funguje vyrovnávací cache paměť. Operační paměť se skládá z paměťových buněk, do kterých jsou data ukládána. Pokud potřebuje procesor pracovat s uloženými daty paměti, paměťových buňkách má potřebná data nalézt).

OBSAH

musí znát jejich umístění. K tomu slouží tzv. virtuální adresa (adresa říká procesoru, v kterých

15


HARDWARE

Technologie RAM: ·SRAM – (statická) funguje tak, že informace uchovává po celou dobu, co je pod napětím, paměťová buňka využívá bistabilní klopný obvod. Může se nacházet ve dvou stavech. Podle těchto stavů se rozlišuje logická jedna a logická nula. Výrobní náklady SRAM jsou vysoké, ovšem s rychlou přístupovou dobou k datům a využívá se pro cache paměti. Zde není nutný „refresh“ DRAM - (dynamická) Ukládá data pomocí elektrického náboje do kondenzátoru. Tento náboj slábne vlivem odporu, náboj který slábne, je třeba obnovit tzv. „refresh“. Paměťové buňky jsou jednoduché a nenákladné na výrobu, proto se DRAM používá k výrobě operačních pamětí. Vzhledem k tomu, že se musí provádět refresh tak se zvyšuje přístupová doba. Pevný disk (HDD) Pevný disk je zařízení, které je umístěno v počítači nebo může být umístěn i v jiné elektronice. Slouží k trvalému nebo dočasnému uchovávání většího množství dat a to pomocí magnetické indukce. Datové médium neboli plotna je složeno z tuhých kotoučů umístěných v několika patrech nad sebou. Data se zapisují pomocí magnetické hlavy do magnetické vrstvy na každé plotně. S magnetickým povrchem pracují magnetické/čtecí hlavy. Hlavy se u pevných disků nepohybují po povrchu, ale vznášejí se nad ní, to je způsobeno aerodynamickým vztlakem. Vzdálenost vznášejících se hlav je několik mikrometrů. Drobné zrnko prachu by mohlo způsobit rýhu v disku a znehodnocení dat. Z tohoto důvodu jsou disky umístěny do vzduchoprázdného prostoru. Kotouče jsou neustále rotující kotouče o tloušťce 1mm. Rotují i když neprovádějí žádné operace. Každá stopa je rozdělena na sektory. Jedna stopa na všech plotnách se nazývá cylindr. Princip zápisu: Na nosném ramínku je připevněna magnetická čtecí hlava. Hlava se pohybuje mezi jednotlivými plotnami. Vychylovací cívka dostává impulzy a podle nich posouvá ramínko do určené pozice, ze které čte pomocí elektromagnetické indukce. Zápis probíhá

OBSAH

pomocí magnetického pole.

16


HARDWARE

·

Spolehlivost disku je ovlivněna mnoha faktory: 1. MTBF: Mean time between failures - snaží se vystihnout poruchovost disku, je výsledkem simulovaného uměleckého stárnutí. V deseti tisících hodinách 2. SMART: Self-Monitoring, Analysis and Reporting Technology: Je založena na snímání přesně definovaných disků, každá vlastnost má přesně definovaný rozsah hodnot, pokud se některá hodnota dostane mimo hranice, je indikovaná možnost vzniku chyby. Disk, řadič i BIOS podporují SMART.

Zásady pro práci s HDD: 1. Nerozebírat 2. Chránit před otřesy 3. Zvýšená opatrnost při manipulaci s PC 4. Pevný disk může poškodit např. prudká změna teploty. Po transportu HDD celý PC aklimatizovat 5. I když je HDD spolehlivý tak pravidelně zálohovat

Rozhraní HDD PATA: Paralelní ATA- ID Vzniklo v roce 1986 a využívá připojení pomocí dlouhého kabelu (šála). Vejdou se na něj 2 zařízení. Ty se rozdělují na master a slave (pán a otrok). Toto nastavení probíhá pomocí jumperů přímo na zařízení. Jelikož dvě zařízení jsou málo, tak byl na základní desku přidán druhý ID řadič, při čemž jeden je primární a druhý sekundární. Maximální rychlost je 8 MB/s. EID: Jednotlivé verze se liší podle rychlosti přenosu dat, maximální propustnost dat udává DMA a základní EID mělo rychlost 18 MB/s SCASI: Velice rychle pracovali, bylo možno zapojit až 16 zařízení, využíval se především v serverech, dnes se využívají dva tipy tohoto rozhraní ultra 160 a SCSI, liší se od sebe přenosovou rychlostí. SATA: Seriál ATA- využívá sériový přenos dat. Je přibližně 30x rychlejší než ATA a přenáší mnohem větší objemy dat. Na jeden kabel připojujeme jedno zařízení, první verze 150, druhá 300 a 600 MB/s. Kabel je o hodně menší než u ID (asi 5x), což se hodí pro práci uvnitř počítače

OBSAH

a cirkulaci vzduchu.

17


HARDWARE

Výstupní zařízení Je hardware, který předává data od počítače k uživateli. Nejčastějším příkladem jsou: Monitory, tiskárny, reproduktory, plotter, projektory atd. Prostřednictvím monitoru s námi PC komunikuje, zobrazuje stav PC, který je posílán prostřednictvím grafické karty.

Vstupní zařízení Jedná se o hardware, kterým můžeme zadávat data, obsluhovat počítač, pořizovat data a komunikovat s počítačem. Klávesnice - : Keyboard je vstupní zařízení nezbytné pro komunikaci uživatele s PC. Je nejrozšířenějším vstupním zařízením PC a je vyráběna v nejrůznějších provedení. Liší se velikostí, počtem kláves, tvarem, popisem kláves. Většina klávesnic má 4 sekvence kláves. Alfanumerická slouží pro vkládání běžného textu. Numerická se používá pro vkládání číselných údajů. Třetí je kurzorová část, která se skládá ze směrových šipek. Funkční klávesy stisknutím vyvolají provedení určité funkce, která jim je přidělena. S příchodem OS WIN 95 byla klávesnice doplněna o speciální klávesy. Mimo to se vyskytují specifická tlačítka pro spuštění aplikací, odhlášení, úsporný režim, multimediální tlačítka apod. Základní funkcí klávesnice je převod stisku klávesy na vyjádření příslušeného znaku. Každá klávesa má scan kód, po stisku je kód převeden na port klávesnice. Po té je převede do ASCI kódu a uloží se do vyrovnávací paměti klávesnice. Při přeplnění vydá speaker signál. Scan kód se určí stisknutím fyzického tlačítka klávesnice, ale nerozlišuje malá a velká písmena. Din, je konektor dnes už nepoužívaný pro připojení klávesnice starších počítačů. Vznikem standardu ATX přinesl nový způsob připojení myší a klávesnice. PS/2 mini-din a nebo pomocí USB. Myš - Vstupní polohovací zařízení, které umožňuje uživateli kooperovat s aplikacemi a

OBSAH

počítačem celkově. Myš je druhé nejrozšířenější čistě vstupní zařízení PC

18


TUTORIAL COREL DRAW - Jakub Műhlberger, Ondřej Drudik

1. Hlava

2. Oči 3. Rty

OBSAH

4. Vlasy

19


TUTORIAL COREL DRAW

prvním krokem je vytvoření obličeje, pomocí bezierova režimu vytvořte tvar podobný následujícímu obrázku, ujistěte se, že křivka je uzavřena, jinak nelze vložit barvu

OBSAH

přejděte na nástroj tvar , klikněte pravým tlačítkem na střed horní úsečky obličeje a převeďte čáru na křivku a následně upravte do požadovaného tvaru, udělejte pomocí nástroje tvar další úpravy aby se křivka podobala lidskému obličeji

20


TUTORIAL COREL DRAW

dalším krokem je vložení barvy pro obličeje, přejděte na přechodovou výplň a nastavte parametry výplně podle obrázku

OBSAH

jakmile vyplníte křivkou texturu můžete zrušit ohraničení, ve vlastnostech objektu nastavte obrys na žádný, výsledný obrázek viz. níže

21


TUTORIAL COREL DRAW

stejnou metodou jakou jste vytvořili základní model obličeje vytvoříme krk, použijeme stejnou přechodovou výplň jako na model obličeje, krk umístíme do pozadí stránky aby nepřekrýval obličej

OBSAH

v dalším kroku vytvoříme textury pro obličej pomocí bezierova režimu a nástroje tvar, vytvoříme křivku jako na obrázku dole, vyplníme hnědou barvou

22


TUTORIAL COREL DRAW

dále použijeme průhlednost na námi vytvořenou křivku, viz. obrázek níže

OBSAH

vytvoříme základní stín pro oko pomocí bezierova režimu a aplikujeme průhlednost jako v předešlém kroku

23


TUTORIAL COREL DRAW

bezier

tvar

výplň

dále potřebujeme vytvořit nosní kost, pro tyto účely použijeme bezierův nástroj (případně nástroj křivka se třemi body - kde je ale nutné posléze jednotlivé křivky sloučit, aby jsme mohli udělat výplň) a nástroj tvar, pro výplň použijeme barvu červenohnědá

OBSAH

na námi vytvořený základ nosu, použijeme průhlednost, výsledný obrázek viz. dole

24


TUTORIAL COREL DRAW

teď když máte představu, jak vytvořit základní textury vytvoříme zbytek textur obličeje stejnou metodou jak je ukázáno níže (nastavíme si černé pozadí, pro lepší viditelnost)

barva bílá barva zlatá barva bílá barva červenohnědá

barva bílá barva červenohnědá

barva zlatá barva bílá

barva bílá

barva červenohnědá

OBSAH

jednotlivé prvky (textury obličeje) umístěte do následujících pozic , abychom mohli použít effect powerclip

25


TUTORIAL COREL DRAW

textury obličeje seskupíme a posléze přejdeme na horní nástrojovou lištu (efekty , oříznutí powerclip, umístit do kontejneru) a textury umístíme do základního tvaru obličeje, pozn. použití efektu powerclip vyžaduje aby jsme vkládali pouze do jednoho objektu (nesmí být ve skupině), chceme-li upravit obsah oříznutí powerclip, klikneme pravým tlačítkem myši, dáme volbu upravit obsah a posléze dokončit úpravy této úrovně)

powerclip

skupina textur

objekt do kterého vkládáme /nesmí být ve skupině

OBSAH

výsledkem efektu powerclip je obrázek níže

26


TUTORIAL COREL DRAW

dále vytvoříme oči, v prvním kroku uděláme elipsu pomocí nástroje elipsa

základ oka

použijeme přechodovou výplň s následujícími parametry, výsledný efekt viz. obrázek vpravo

OBSAH

základ oka s přechodovou výplní

27


TUTORIAL COREL DRAW

v dalším kroku vytvoříme zorničku pomocí nástroje hvězda , vytvoříme hvězdu s 60ti vrcholy a nastavíme její ostrost na 20 (horní nástrojová lišta)

nastavení nástrojové lišty

základ oka

pro výplň použijeme následující barvu C:94 M:57 Y:17 K:0, viz. obrázek níže a umístíme do středu základu oka

OBSAH

umístění objektu

28


TUTORIAL COREL DRAW

v dalším kroku vytvoříme další texturu pro oko pomocí bezierova režimu vytvoříme následující tvar pro výplň použijeme následující barvu C:63 M:20 Y:16 K:0

základ oka

postupným kopírováním získáme následující obrazec

kopírování lze provést označením objektu a následným držením levého a pravého tlačítka myši

OBSAH

zkopírujeme objekt následně ho zmenšíme a změníme barvu na C:97 M:72 Y:24 K:2

29


TUTORIAL COREL DRAW

vytvoříme další hvězdu s 50 vrcholy a ostrostí 50 s barvou modrá ledová

objekty oka uspořádáme a umístíme do středu základu oka

výsledný efekt

OBSAH

předešlé tři objekty umístíme do středu základu oka (případně nastavíme jejich pořadí)

30


TUTORIAL COREL DRAW

přidáme další detaily oka pomocí elipsy a nástroje průhlednost

průhlednost

pomocí bezierova režimu a nástroje tvar vytvoříme následující dvě křivky

OBSAH

použijeme přechodovou výplň s následujícími parametry

31


TUTORIAL COREL DRAW

po zrušení obrysu získáme následující obrázek

pomocí bezierova režimu vytvoříme následující křivky, které budou sloužit jako podklad pro oko

OBSAH

křivky umístíme za oko (pravé tlačítko nabídka pořadí), viz. obrázek níže

32


TUTORIAL COREL DRAW

pomocí efektu powerclip umístíme dříve vytvořené oko (umisťujeme pouze do jednoho objektu )

powerclip

umístění oka a následné přidání obrysu oka

OBSAH

stejný postup zopakujeme i pro druhé oko, následně získáme následující obrázek

33


TUTORIAL COREL DRAW

dále vytvoříme základ řas pomocí bezierova režimu a nástroje tvar

řasy zmenšíme a umístíme za oko, viz obrázek níže

OBSAH

postupným kopírováním a umísťováním řas na oko získáme následující obrázek (snažíme se dodržet tvar oka, řas přidáme kolik chceme jen se snažíme o to aby vypadaly přirozeně)

34


TUTORIAL COREL DRAW

dále vytvoříme obočí pomocí bezierova režimu a nástroje tvar

obočí umístíme nad oko tak, aby vypadalo přirozeně

OBSAH

v dalším kroku budeme vytvářet základ rtů pomocí bezierova režimu a následně upravíme pomocí nástroje tvar, viz. následující obrázek

35


TUTORIAL COREL DRAW

vytvarujeme do následující podoby

OBSAH

použijeme radiální přechodovou výplň s následujícími parametry

36


TUTORIAL COREL DRAW

výsledný efekt

celé rty zkopírujeme a umístíme je nad ty původní

v dalším kroku aplikujeme průhlednost a zrušíme obrys zkopírovaných rtů (viz. obrázek

OBSAH

níže)

37


TUTORIAL COREL DRAW

rty umístíme k sobě a seskupíme

OBSAH

v dalším kroku rty vhodně umístíme na obličej

38


TUTORIAL COREL DRAW

tvorba vlasů : pomocí bezierova režimu vytvoříme následující obrazce

OBSAH

pomocí nástroje tvar vlasy zaoblíme do následující podoby

39


TUTORIAL COREL DRAW

v další fázi zapracujeme na detailech jednotlivých vlasů (pomocí nástroje tvar; dvojklikem můžeme vytvořit další uzel), výsledek viz. obrázek níže

OBSAH

vyplníme jednotnou výplní barva nachová

40


TUTORIAL COREL DRAW

pomocí bezierova režimu a nástroje tvar vytvoříme následující obrazec, který bude sloužit pro detail vlasů

OBSAH

objekt umístíme do vlasů aby vypadal přirozeně

41


TUTORIAL COREL DRAW

zrušíme obrys a vyplníme barvou purpurová (viz. níže)

OBSAH

v poslední fázi aplikujeme průhlednost na vnitřní objekt viz. obrázek níže

42


TUTORIAL COREL DRAW

nakonec vlasy zkopírujeme bez vnitřního objektu

OBSAH

vyplníme je jednotnou výplní (červená rubínová) a vhodně aplikujeme průhlednost, viz obrázek dole

43


TUTORIAL COREL DRAW

OBSAH

pomocí efektu powerclip zkopírované vlasy s aplikovanou průhledností umístíme do obličeje, viz. obrázek níže

44


TUTORIAL COREL DRAW

OBSAH

po použití efektu powerclip získáme následující:

45


TUTORIAL COREL DRAW

OBSAH

pokud jsme vše udělali podle postupu máme zde finální verzi obličeje:

46


BUDOUCNOST IT - Špecián, Endršt

OBSAH

Předmluva Tuto práci a téma jsme si vybrali, protože si myslíme, že je zde hodně možností, kde budeme moci použít svoji fantazii a svoje myšlení a ne pořád používat něčí myšlenky a citace. V této práci se hodláme zabývat teorií a budoucností informačních technologií. Vše by mělo být na základě našeho logického uvažování a také možností dostupných v naší době. Bude zde dost futuristických věcí, které vycházejí z již z těch vyvinutých a používaných. Jelikož se budeme zabývat spíše z většiny tou teoretickou částí, tak se zde nejspíše objeví hodně řečnických otázek a taky otázek které by dokázaly zahájit hojnou diskuzi. Budou zde například věci týkající se čipů ve spojení s lidmi, promítání reklam do snů a mnoho dalšího. Jistě si dovedete představit, kolik možností můžou informační technologie v budoucnosti mít a kolik je směrů, kudy by se mohla věda vydat. Pokusíme se tedy rozebrat co nejvíce možností. Začněme v naší přítomnosti.

47


BUDOUCNOST IT

OBSAH

Jak je to dnes Dnešní doba je, co se týká počítačové technologie a IT odvětví, na dobré cestě. Na dobré cestě proto, že si myslím, že rychlost vyvíjení nových technologií je nasazená celkem vysoko a neustále se zvětšuje kapacita daných zařízení a také jejich výkon. Vyvíjí se tím stylem, že se snaží zdvojnásobovat svoje vlastnosti. Procesory se například snaží nacpat čím dál více tranzistorů na čím dál menší plochu. Toto platí v podstatě u všech komponent. V dnešní době jde hlavně o výkon, kapacitu, spolehlivost a mnohdy i o produktivitu. Skoro v každé práci, ať je to co je to, najdete nějakého IT pracovníka nebo správce sítě. Dnes, kdyby najednou zmizely všechny počítače na světě, si nedokážu představit, co by lidé v tuhle dobu dělali. Prostě když dnes chcete něco dělat, tak na to prostě potřebujete počítač. Ulehčuje to spoustu věcí. Počítače vědcům například ulehčují vypočítávání trajektorie objektů co létají vesmírem a mohli by ohrozit naše životy. Dále ulehčují veškeré výpočtové úkoly. Ulehčují také komunikaci v dnešním světě, kde dnes stačí, abyste zašli na ICQ, Skype, Facebook a můžete jednoduše komunikovat s lidmi z celého světa. Teda za předpokladu, že si je přidáte. Určitě byste sami vymysleli ještě další příklady, jak nám počítače ulehčují život. Vždy se směju nad tím, jak někteří lidé ze starších generací říkají něco ve stylu jako: „Já bych všechny ty internety a počítače zakázal/a“. Oni se již nejspíše nad tímto nedokážou hlouběji zamyslet, protože jsou „slepí“ a nevidí potenciál dnešních technologií např. počítačů. A přece kdyby se jim to náhodou povedlo, zamyslet se nad tím, tak by mohli zjistit, že bychom nejspíš po sobě mohli tak maximálně házet kamením nebo klacky, protože by se totálně zastavil náš civilizační rozvoj. No totálně zase úplně ne, ale dovedete si představit tu komunikaci v dnešní době bez našich milovaných počítačů? Komunikace jen pomocí telefonu by byla moc nákladná. Také jak by fungovali firmy, které využívají počítače dennodenně. Prostě já si to teda dnes bez počítačů nedovedu představit. Dnes si člověk musí dávat na nové technologie peníze stranou už nějakou tu dobu předem, teda za předpokladu, že chce držet krok s dobou. Vysvětlím na příkladu s počítačovými hrami. Prostě dva roky starý počítač vám už přestane pomalu ale jistě zvládat nejnovější hry. A protože je chcete hrát, tak si musíte koupit nový počítač, popřípadě si složit lepší sám. Každopádně cena nejnovějších technologií v den jejich vydání není zrovna nejmenší, ale snižuje se přiměřeně s tím, jak vychází nové technologie.

48


BUDOUCNOST IT

Procesory Budoucnost procesorů je veliká. Nachází se zde mnoho možností uplatnění v různých odvětvích povolání a také zařízeních, které budou lidi budoucnosti využívat. Procesory se dle mně budou odebírat směrem, kterým se již dnes pomalu odebírají. Je to směr, kdy se zmenšuje a zdokonaluje technologie použitá na výrobu procesorů a zvyšování jejich frekvence Na 1 cm2 procesoru se vejde čím dál víc malých tranzistorů a právě to umožňuje zvyšování frekvence a jejich výpočetní kapacity. To vše směřuje k většímu výkonu a efektivitě procesorů. Dále tyto dva faktory mohou ovlivňovat produktivitu, což je již dnes podle mě jeden z nejdůležitějších faktorů vůbec. Procesory samozřejmě budou potřebovat velmi účinné chlazení, protože vysoká frekvence a výkonnost znamenají obrovské množství tepla. A pokud nebudou lidé chtít, aby se jim počítač roztekl, tak si budou muset dát na chlazení procesoru velký pozor a pečlivě si vybrat vhodné chlazení na daný procesor.

Základní desky desky dle mého názoru budou v budoucnosti dosti komplexní. Budou univerzální pro různé druhy komponent, tudíš bude jedno jestli koupíte procesor od jedné značky nebo od druhé, prostě budou udělané dle jednoho standartu a nebo základní deska bude dodávaná s vyměnitelnou paticí a vám do krabice dají všechny možné pro všechny procesory. Ta první možnost se mi zná pravděpodobná asi víc. Taky myslím, že desky budou muset být dělány i z jiných materiálů než jsou teď, protože budou muset snést nehorázné množství tepla, vzniklého přenosem velkých dat a dalších věcí. Přeci jen propustnost sběrnic a dalších komponentů na základní desce bude muset být i hodně větší než v dnešní době. A pokud přidáte výkonné procesory budoucnosti, a další komponenty co budou, myslím že tepla bude dostatečně. Nejspíše se v budoucnosti ani nebudou používat sloty jako PCI-E 16x atd. a nejspíše se vymyslí nový standart. To samé si myslím o portech, které se používají k připojení periferií a dodatečných zařízení. Možná ještě za našeho života by mohla být kompatibilita daných věcí mnohem jednodušší. Kdo ví ?

budou také velmi důležité. Jelikož skoro u všeho jde o výkon, kapacitu a produktivitu, ani tady to nebude jinak. Zdroje budou muset snést velké energetické zatížení ostatních komponent, ale hlavně je zvládat napájet dostatečným napětím a dostatečným výkonem. To znamená, že pokud všechny komponenty budou dosti energeticky náročné, majitel počítače by si mohl připravit pořádný účet za elektriku. Ale to jen za předpokladu, že to bude s energií, jako je v dnešní době. Věřím, že se v budoucnu najdou jiné a alternativní zdroje dosti využívané na to, aby cena elektriky nebyla tak vysoká, jako je dnes, a počítač si tak mohl dovolit každý.

OBSAH

Zdroje

49


BUDOUCNOST IT

Grafické karty Grafické karty jsou poměrně velké téma, protože je zde opravdu mnoho možností. Dle mě budou grafické karty sami o sobě takové “malé počítače”. Již dnes mají grafické karty své vlastní výpočetní procesory (GPU). Procesory grafických karet budou mnohem výkonnější, než obyčejné procesory, které se budou používat v počítači. Karty budou muset počítat jednotlivé pozice pixelů a dalších a věcí. Budou podporovat složitější 3-D technologii a určitě budou muset být dostatečně výkonné na to, aby dokázaly zpracovat nejnovější hry na hodně vysoké detaily například ve hře, která bude udělaná tak, jako by jsme byly v ní my sami a nebude pomalu k rozeznání od reality. Na tuto dobu se velmi těším, protože rád bych si vyzkoušel hru, ze které budu mít pocit, jako když jsem ten hlavní hrdina já a každý pocit z věci, kterou ve hře udělám, bude jako reálný. Tedy samozřejmě pokud toto vůbec bude představeno za našeho života. Ale uznejte, bylo by to pěkné! Samozřejmě budou potřebovat již zmíněné hodně propustné sběrnice, jinak je nebude možné vůbec použít. Operační paměti Operační budou nejrychlejší paměťové zařízení, ostatně tomu tak je i dnes, s tím rozdílem, že budou mnohem víc rychlejší, to znamená, že budou fungovat na mnohem větší frekvenci a budou větší i kapacitně. Nevidím problém ani v tom, že se budeme pohybovat v operačních pamětí o velikosti 100 GB a víc. Možná se Vám to teď zdá trochu přehnané, ale věřte mi, pro lidi v žijící v té době to bude zcela běžné, stejně jako dnes je pro nás běžné mít 4 GB nebo 8 GB RAM. Větší operační budou dávat možnost větším a lepším aplikacím a dalšímu softwaru. Vše bude velmi rychlé a to právě díky zmiňovaným operačním pamětem.

V budoucnosti nevidím moc východisek ve využívání harddisků. Budoucnost vidím ve využití rychlých SSD disků a cloud služeb. SSD disky budou v budoucnu levnější než teď a budou také mít větší kapacitu. Pokud někomu nebude stačit SSD disk jenž bude mít zasazen v počítači, bude moci využít nějaký cloud disk. Bude se jednat od disk, který bude velikost normálního harddisku, ale nebude mu zabírat místo v počítači. V budoucnosti se dle mě budeme pohybovat v jednotkách TB jako je to dneska s GB a bude to zcela běžné. Takže budete mít v počítači třeba 20 TB SSD disk další 40TB cloud, který bude taky velmi rychlý, protože internetové připojení by v budoucnu mělo být velmi rychlé a hlavně skoro všude. To znamená, že když reinstalujete systém atd., stačí si zase připojit cloud disk a data máte hned při ruce a můžete si s nimi dělat co chcete.

OBSAH

Úložná místa

50


BUDOUCNOST IT

Chlazení V chlazení budoucnosti dle mě budou používány materiály schopné udržet si dlouho nízkou teplotu a taky tekutý dusík. Dnes se ještě nedá pořádně používat, protože je těžké ho v počítači uchovat a hlavně použít. Nejsou zatím hadičky, které by ho vydržely. Ale v budoucnu bude jistě nezbytné jeho využití. Mnoho komponentů bude totiž velmi horkých, a to mnohem víc než dnes. Proto bude potřeba účinné chlazení. Displaye a monitory U displayů a monitorů bude v budoucnosti zcela běžné pasivní 3-D zobrazení obrazu. Každý monitor bude mít tu možnost zobrazovat 3-D obraz a to i bez těch otravných 3-D brýlí, které každému koho znám vadí na hlavě. Netuším přesně jaké technologie budou v budoucích monitorech použity, ale určitě budou mít více barev než dnes a také rozlišení bude mnohem větší. Člověk bude mít z koukání na monitor mnohem lepší pocit než teď. Možná také budou vyrábět monitory, které nebudou vadit očím tolik, jako ty dnes, i když to není tolik znát. Budou si nejspíše i sami upravovat jas, gamma atd. CD/DVD/Blueray a další optické mechaniky Myslím si, že toto nemá budoucnost a již dnes už je to poměrně k ničemu. Vše co člověk bude potřebovat bude na internetu a přenášet se to bude dát na flash diskách, jako to již dnes moderní lidé dělají. Přeci jen mít furt někde nepřepisovatelné CD/DVD je dost otravné. Klávesnice Nevím, jestli se toho kromě designu dá na klávesnicích změnit. Snad jen to, že by mohlo být běžné, že klávesnice budou promítané na stůl pomocí projektoru,co bude přesně snímat přerušení vyslaných paprsků a tak určí, kterou klávesu jsme chtěli stisknout. takže nám bude v klidu stačit stůl a nebude potřeba klávesnice jako je dnes.

OBSAH

Myš V budoucnosti možná nebude potřeba myš, jelikož by se mohlo rozvinout ovládání počítače pomocí myšlenek a nebo podle toho, kam koukáme. V druhém případě by se toto dalo zařídit přidáním nějaké snímací kamery do monitoru, jež může být jejich součástí již v blízké budoucnosti, jako tomu je dnes s web kamerami. Pokud jde o myši, které se používají dnes, tak těm se dále bude do budoucna zvyšovat DPI a tím tedy přesnost snímání s tím spojená. Dále se tu toho asi moc změnit nedá, takže se nechme překvapit!

51


BUDOUCNOST IT

Operační systémy Operační systémy, OS, to na čem spouštím programy. Tak to je operační systém. V dnešní době na trhu s operačními systémy najdete 3 názvy. Linux, Mac a Windows. Tyto 3 druhy systému jsou nejrozšířenější, a to především Windows a Mac. Windows je nejrozšířenější z toho důvodu, že běžní uživatelé jsou na něj zkrátka zvyklí. Kdyby jste posadili běžného uživatele ka Linuxu, bude ztracen protože nenajde žádný .exe soubor. A to je to hlavní. Aplikace na systémech. Toto je hlavní důvod strachu z jiných systémů. Mac OS je také rozšířený systém, a v poslední době zažívá svůj rozkvět především díky podpoře různých herních studií. Ano, právě hry jsou to, co v dnešní době dokáže hýbat trhem, ačkoli se to nezdá. Operační systémy mají to nejtěžší funkci, musejí se přizpůsobit těm nejovějším vychytávkám. Právě proto, se musejí přizpůsobit jak ovládáním, tak podporou. K budoucnosti je skoro automaticky připojované holografické promítání a tudíž 3d obraz. Když si ale toto rozhraní představíme s ovládáním Myš a Klávesnice tak by to bylo celkem k ničemu. Právě proto se musejí I operační systémy přizpůsobit a ty nejvíce. Lidé si rádi připomenou například nějaký ten 2d film a podobně, tudíž to ten systém musí umět. Ať v základu, nebo pomocí nějaké utlitky. Programy Programy se celou dobu vývoje softvérového vývoje vyvýjí tak nějak v poklidu. Záleží jen na tom, co se lidé rozhodnou vytvořit. Vývojoví giganti, jako například microsoft mohou vytvořit základní softvérovou sadu. Například Office, prohlížeč fotografijí, nějaký ten stahovač prohlížečů atd.. A poté tu máme dalš firmy, které nám nabízejí alternativy těchto programů a zpravidla si za ně nechávají slušně platit. Pokud ovšem nenarazíme na open source nebo freeware. Hry Ve hrách věřím, že se máme opravdu na co těšit. S dnešním výkonem počítačů se již proběhneme po krásně zpustošeném městě, vše vypadá heboučce na omak a ta fyzika. Všechno se zdá být skvělé, a člověk má pocit, že už to nebude lepší. Ale s narůstajícím výkonem a zmenšujícím se zařízení je možné, že si lehneme na gauč, zavřeme oči a objevíme se přímo ve hře. Budeme to my, hratelné postavy, ucítímě bolest, potěšení a zpoustu věcí. Aniž bychom se pohli. Ovládání pomocí myšlenek je samozdřejmost.

OBSAH

Open source Cena operačních systémů je v dnešní době až nehorázná.Proto já osobně věřím, že budoucnost bude stát na open source softwaru. Unix a jeho jádro určitě projde neuvěřitelnými změnamy a to během krátké doby protože aktuální standart prostě není stavěn pro budoucnost. Předpoveď chytrých počítačů je plánována na rok 2020 (nebo to alespoň tvrdí IBM) a v tu dobu už bude trh určitě jiný. Světem bude vládnout cenzura internetu a O-S OS a aplikace budou prostě vládnout.

52


BUDOUCNOST IT

Závěr Možná jsem teď řekl, jak si představuji budoucnost kdejakého software hlavně na základě mě dostupných informací a bez použití jakékoli literatury. Ano, tu jsem nepoužil protože protože by se jednalo o to samé co dělám já. O výmysl, úvahu, fikci. Ale když si tu budoucnost představím. Dám vše dohromady. Myslím, že dokážu popsat budoucnost v následujících 2-3 letech. Na trh se pomalu a jistě dostávají tzv. Ohybné displaye, ohebné baterie a další ohnuté neohybatelné součástky. Takže brzo, místo tabletu budeme nosti jen list papíru, který bude permanentně připojenej k internetu, budeme si s ním povídat, kreslit na něj, navštěvovat na něm internet. Bude to pořád jen náš starý známý tablet. Jen zase vylepšený o to, co nám chybí teď. Software se naučí okamžitě reagovat na to, co děláme a vymizí ty nerváci, kteří nemají rádo čekání, nebo jich bude víc?

OBSAH

Zároveň si představte softérově hmatatelnou klávesnici, ani to není zcela jen výmysl. Už existují funkční prototypy. Takže se máme na co těšit.

53


LEAGUE OF LEGENDS - Ihracký Tomáš Úvod League of Legends (zkráceně LoL) je jedna z nejhranějších MMO her současnosti. Je to předělávka populární mapy DotA (Deffense of the Ancients) do hry Warcraft III od firmy Riot Games. Je to týmová hra spočívající ve zničení nepřátelského nexusu. Jsou 2 týmy – modrý a fialový (při colorblind módu červený). Tým je složen z 3 až 5 lidí. V LoL je na výběr více než 100 hratelných šampiónů, každý má své specifické spelly, pasivní a ultimátní schopnosti. Každý šampión je v něčem silný a v něčem slabý. Celkově je ve hře 30 levelů. Na levelu závisí kvalita masteries a run, které zvyšují bojové schopnosti šampióna. Při výběru šampióna si hráč vybere stranu run a masteries a také 2 summoner spelly, které ve hře umožňují různé věci, například Flash je teleport na krátkou vzdálenost s cooldownem 300 vteřin. Žádný z šampiónů není kompletně nanic a každý má něco do sebe. V LoL je několik druhů hratelných map. Jsou to Summoners Rift, Crystal Scar, Twisted Treeline a Proving Grounds. Každá mapa jde hrát na dva různé režimy – blind pick a draft pick. Při blind picku nevidí spojenecký tým výběr nepřátelských hrdinů a naopak. Při draft picku zabanují nejvýše postavení v obou týmech 3 šampiony a poté je střídavý výběr šampiónů. Na levelu 30 se zpřístupní možnost hrát ranked hry. Ranked hry jsou hry, při kterých se hráč zařazuje do žebříčku podle ELO. ELO je ustanoveno po 10 odehraných hrách. Na začátku 3 sezóny se ranked systém změnil na systém skupin. Jsou rozděleny na bronz, stříbro, zlato, platinu, diamant a vyzivatel. Každá ze skupin je ještě rozdělena na 5 divizí. Rozdělení skupin odpovídá podle ELO zhruba takto: Bronz – 1250 a méně Stříbro – 1250 až 1500 Zlato – 1500 až 1800 Platina – 1800 až 2250 Diamant – 2250 až 2500 Vyzivatel – 2500 a více

OBSAH

1) 2) 3) 4) 5) 6)

54


LEAGUE OF LEGENDS

V bronzové skupině je více než 50% hráčů LoL. Ve stříbře je 25% hráčů. Zlatá skupina má zhruba 15% hráčů. Platina má 5% hráčů. V diamantové skupině jsou zhruba 3% hráčů. Ve skupině pro vyzivatele jsou jen ti nejlepší hráči, kterých je opravdu málo. V LoL se dá hrát také proti umělé inteligenci v módu Coop vs. AI. Tento mód většinou hrají začátečníci a nebo lidé kteří potřebují první výhru dne. První výhra dne jde dosáhnout jednou za 24 hodin. Jako bonus za první výhru dostane hráč bonusový obnos 150 IP bodů. IP body jsou klasické ingame platidlo, které se dá získat za hraní her. V LoL jsou také RP, které se dají vyhrát v turnajích, nebo se dají koupit za peníze. Je mnoho možností jak body utratit. Za IP lze koupit šampióny, runy, nebo runovou stránku. Za RP se dají koupit také šampióni, skiny, boosty a různé jiné funkce, například převod účtu na jiný server.

OBSAH

Summoners Rift Na mapě typu Summoners Rift je hlavním cílem zničení nepřátelského nexusu. Je zaměřen na klasický boj 5 vs 5. Dohrání tohoto typu mapy trvá většinou (20-40 minut). Po 20 minutách hry naběhne možnost surrender. Na této mapě jsou 3 linky (top, mid a bot), řeka a jungle. Na každé lince jsou 3 věže a jeden inhibitor. Inhibitor nelze zničit, dokud věže před ním stále stojí. Po zničení inhibitoru jsou 2 nexus věže, které když tým zničí, může zničit nexus. Základní rozložení týmu je 1 midař, 1 topař, 1 jungler, support a attack damage carry (adc). V jungli jsou 2 buffy, drak, epické monstrum Baron Nashor a několik malých kempů neutrálních monster. V malých kempech se nachází neutrální vlci, duchové a golemové. Nemají dlouhý časovač oživení a je za ně poměrně dost zlata a zkušeností, takže je to dobrý zdroj zkušeností a zlata pro týmového junglera. Modrý buff, který zvyšuje rychlost obnovy many a energie a snižuje cooldowny spellů o 20%. Červený buff, který dává při útoku zpomalení a dává na cíl DoT (poškození za čas) efekt, který dává pravé poškození. Modrý a červený buff trvají 2 minuty a oživují se 5 minut po zabití. Drak je silné monstrum, za jehož zabití získá celý tým 190 zlatých a zabiják draka získá ještě 25 zlatých navíc. Drak se oživuje 6 minut po zabití. Baron Nashor je epické monstrum se silnými útoky, většinou se shromažďuje celý tým, aby se šlo na barona. Baron Nashor se na mapě objeví v 15 minutě herního času. Po zabití barona získá tým zlaťáky a baron buff, který poskytuje zvýšenou regeneraci životů zvýšení ad a ap. Baron buff působí po dobu 3 minut. Baron Nashor se oživuje 7 minut po zabití. Pokud jungler nutně nepotřebuje modrý buff, dává se spojeneckému midařovi. V pozdní hře se vyplatí, aby si červený buff bralo spojenecké adc, kvůli efektu zpomalení.

55


LEAGUE OF LEGENDS

Support Cílem supporta je kupovat podpůrné itemy a wardy, poté v boji podporovat a chránit adc a poskytovat léčení, či obnovu many, nebo uděluje cc (crowd control – stuny, zpomalení…) nepřátelskému týmu. Za supporta se dá považovat každý dobrý šampión s podpůrnou, nebo cc schopností. Typické itemy na supporta jsou Shurelya´s Reverie, či Zeke´s Herald. Na supporta se používají summoner spelly Flash a Exhaust, nebo Clairvoyance. AD Carry (ADC) Chodí společně se supportem na bot linku. Jako adc se hraje většinou šampión, který je na dálku a má přípočty z attack damage. Adc je ze začátku slabé, ale postupem času se správnými předměty se z něj stává největší dmger týmu. Úkolem adc je zfarmit co nejvíce nepřátelských minionů, aby mělo více zlata a tím pádem rychleji silné předměty a větší poškození. Na adc se staví itemy jako třeba Bloodthirster, Infinity Edge, nebo Phantom Dancer. Na adc se berou summoner spelly jako je Flash a Ignite, nebo Barrier, či Cleanse. Midař (AP Carry, Mid Bruiser) Midař je většinou zaměřen na vlastnost ability power ((ap)síla kouzel, schopností). V boji má midař za úkol rychle zničit nepřátelské adc a poté se zaměřit na člena týmu s nejvyšším poškozením. Midař chodí na prostřední linku na které se odehrává souboj 1v1, takže má midař většinou náskok v levelu oproti ostatním členům týmu. Midař, který má vysoký potencionál na gankování ostatních linek je označen jako roamer. Na midaře se preferují summoner spelly Flash a Iginte, ale často se bere také teleport. Typické itemy pro AP Carry midaře jsou Rabadon´s Deathcap a Void Staff. Pro Mid Bruisera jsou to itemy Maw of Malmortius a Bloodthirster. Topař Topař je většinou tank, nebo offtank (bruiser), který se v boji soustředí na ochranu spojeneckého adc a vyřazení nepřátelského adc. Na topaře se vybírá Flash a Ignite, nebo Teleport. Itemy pro topaře jsou Warmog´s Armor, Raduin´s Omen a Bloodthirster. Je více druhů topařů. Topař může být AP Bruiser, Tank a nebo AD Bruiser. Top linka je většinou také 1v1, takže i topař mívá náskok se zkušenostmi.

OBSAH

Jungler Junglerův úkol je jeden z nejtěžších. Jungler musí zabíjet neutrální monstra v jungli a gankovat linky. Jungler mívá většinou stejný level jako adc a support. Jungler mívá menší farmu než zbytek týmu, prototože má menší přístup k minionům. Na junglera je nutnost brát summoner spell Smite, který udílí pravé poškození do minionů a neutrálních příšer. Smite je důležitý při začátku v jungli. Dále se Smite hodí na kradení nadělaných nepřátelských neutrálních monster. Smite má nízký cooldown, protože je velmi podstatný. Za junglera je podstatné mít přehled o tom, kdy se oživují monstra v jungli a kde má nepřátelský tým wardy. Za junglera stačí jen malé zaváhání a neutrální monstra může získat nepřátelský tým. Většinou když se něco zkazí tak celý tým nadává na junglera. „Blame jungler for everything“ – Viňte junglera za všechno. Na junglera jsou typické itemy Wriggle´s Lantern, Bloodthirster, Black Cleaver. Jako doplněk ke Smite se bere summoner spell Ghost, nebo Flash.

56


LEAGUE OF LEGENDS

Proving Grounds je zaměřena většinou na souboje ARAM (náhodný výběr šampiónů). V Proving Grounds je jen jedna linka, na kterou jdou všichni a po východu ze základny se již nemůžou vrátit, aby si nakoupili, nebo se vyléčili. Nakoupit si hráč může pouze v případě, že je zabit. Na mapě se objevují 4 léčivé balíčky, které po sebrání obnoví šampiónovi část zdraví a many. Twisted Treeline je souboj typu 3 vs 3. Je to mapa menší než Summoners Rift a trvá kratší dobu, než jí hráči dohrají. Průměrná hra trvá 20-30 minut a možnost surrender je dostupná již v 15 minutě hry. Na mapě jsou umístěny 2 oltáře, které poskytují výhody pro tým který je vlastní. Po zabrání oltáře se zamkne na 90 vteřin. V 10 minutě hry se na mapě objeví epické monstrum Ebonmaw. Zabití Ebonmawa poskytuje týmu zlaťáky a buff, který zvyšuje útočné statistiky. I na této mapě se vyskytuje jungle s několika neutrálnímy monstry.

OBSAH

Crystal Scar Je mapa, která je od ostatních map odlišná. Hráči zde musí zabírat body, kterých je na mapě celkem 5. Na této mapě začínají oba týmy s 500 body, které značí životy nexusu. Tým, který má zabráno méně bodů postupně ztrácí životy nexusu. Pokud mají oba týmy zabráno stejně, body neubývají ani jednomu z týmů. Crystal Scar je mapa, která je čistě o PvP akcích. Není zde žádná jungle, či neutrální monstra. Na středu mapy je relikvie, která poskytuje bleskový štít, který zvyšuje životy šampióna a v boji působí poškození. Na mapě je několik míst, která zvyšují rychlost pohybu šampiónů, kteří přes ně přejdou. Tým, kterému první spadnou životy nexusu na nulu prohraje.

57


ZABEZPEČENÍ SÍTÍ - Drudik Ondřej Úvod

Počet případů, kdy dochází k narušení zabezpečení, se každý rok zvyšuje a dosahuje alarmujících hodnot. Se zvyšující se složitostí útoků je vyžadováno stále dokonalejší zabezpečení pro ochranu sítí. Operátoři datových středisek, administrátoři sítí a další profesionálové v oboru informačních technologií potřebují pro zajištění bezpečné implementace a správy sítí základní znalosti zabezpečení. Doporučené postupy pomáhají čtenáři seznámit se s některými z mnoha důležitých aspektů, které se týkají zabezpečení sítí.

Zabezpečení moderní komerční sítě a informační infrastruktury vyžaduje komplexní přístup a důkladné pochopení slabých míst a odpovídajících možností ochrany. Přestože tyto expertní znalosti nemohou zmařit veškeré pokusy o proniknutí do sítě nebo útok na systém, umožňují odborníkům na správu sítí odstranit určité obecné problémy, výrazně snížit možné škody a rychle detekovat prolomení ochrany. Se stále se zvyšujícím počtem a sofistikovaností útoků je pečlivý přístup k zabezpečení nezbytností pro velké i malé společnosti.

OBSAH

V tomto materiálu jsou uvedeny základní informace o zabezpečení včetně doporučených postupů, které se týkají sítí, počítačových hostitelů a infrastruktury síťových prvků. Vzhledem k tomu, že obecně nelze doporučit „jediný způsob zabezpečení“, je na úsudku čtenáře nebo správce sítě, jaké prostředky si zvolí jako nejvhodnější.

58


ZABEZPEČENÍ SÍTÍ

Lidský faktor Nejslabším článkem každého schématu zabezpečení je lidský faktor. Většina uživatelů není dostatečně opatrná na uchování tajných údajů, jako jsou hesla nebo přístupové kódy, které tvoří základ většiny systémů zabezpečení. Všechny systémy zabezpečení se spoléhají na řadu funkcí, které řídí přístup, ověřují identitu a chrání utajované informace. Tyto funkce většinou zahrnují alespoň jeden „utajovaný údaj“. Pokud dojde k prozrazení nebo odcizení utajovaných údajů, může dojít k narušení zabezpečení systémů, které jsou těmito údaji chráněny. Může to znít jako otřepaná fráze, ale ochrana většiny systémů je prolomena těmi nejjednoduššími způsoby. Přilepení poznámkového papírku se systémovým heslem na okraj monitoru se může zdát neuvěřitelné, ale řada uživatelů postupujte přesně takovým způsobem. Dalším, o něco méně častým příkladem, je tendence ponechat na určitých síťových zařízeních výchozí hesla nastavená z výroby. Jedním z takových zařízení může být rozhraní pro správu sítě na zařízení UPS. Systémy UPS bez ohledu na to, zda se jedná o zařízení s malou kapacitou nebo o rozsáhlé systémy zajišťující napájení stovek serverů, jsou často opomíjeny ve schématu zabezpečení. Pokud na těchto zařízeních ponecháte výchozí uživatelská jména a hesla, je jen otázkou času, kdy se nepovolaný uživatel pokusí o přístup pouze na základě typu zařízení a publikovaných výchozích uživatelských jmen a hesel. Představte si serverovou banku s těmi nejspolehlivějšími bezpečnostními protokoly na všech webových a e-mailových serverech, které jsou odpojeny pouze kvůli nechráněné jednotce UPS.

OBSAH

Obecný přehled zabezpečení Efektivní zabezpečení by bez ohledu na velikost společnosti mělo být komplexní a neřešit pouze dílčí otázky. Většina společností nemá takové zásady a postupy vytvořené. Strategie zabezpečení má ��adu důvodů. Zabezpečení především znamená náklady. Tyto náklady se počítají nejen jako finanční částky, ale jejich mírou je také složitost, čas a efektivita. Chcete-li prostředí zabezpečit, je nezbytné tyto aktivity financovat, provádět další postupy a čekat na jejich dokončení. Ve skutečnosti lze programy zabezpečení implementovat pouze s velkými obtížemi. Obvykle je nutné vybrat schéma, které má určité odůvodnitelné náklady a dosahuje definované úrovně zabezpečení. (Ta je obvykle definována jako menší úroveň komplexnosti a úplnosti implementace.) Principem je provést fundovaná rozhodnutí týkající se všech aspektů systému jako celku a vědomě zahrnout menší či větší část modelu zabezpečení na základě zvážení rizika. Pokud si správce uvědomuje oblasti, které jsou méně chráněné, může je alespoň sledovat a zjišťovat prolomení ochrany.

59


ZABEZPEČENÍ SÍTÍ

Základní informace o zabezpečení Znalost sítě Ochranu prostředí lze zajistit pouze v případě, že toto prostředí DOKONALE znáte. Společnosti by bez ohledu na velikost měli disponovat sadou dokumentovaných zdrojů, zařízení a systémů. Každý prvek by měl mít podle závazného klíče přiřazenu relativní hodnotu, která vypovídá o jeho důležitosti pro společnost. Jako příklady zařízení, které je nutné zvažovat, lze uvést servery, pracovní stanice, úložné systémy, směrovače, přepínače, rozbočovače, síťová a telefonní připojení a další síťové prvky, jako jsou tiskárny, systémy UPS a HVAC. Mezi další aspekty tohoto úkolu patří dokumentace umístění zařízení a poznámky týkající se závislosti. Většina počítačů například závisí na záložních systémech napájení (například na systémech UPS). Spravované systémy UPS mohou být navíc součástí sítě. Uvedena by měla být také zařízení, která zajišťují stabilní prostředí, jako jsou například jednotky HVAC nebo čističky vzduchu. Analýza základních nebezpečí Dalším krokem je identifikace potenciálních nebezpečí pro každý z jednotlivých prvků. Hrozby mohou pocházet z interních i externích zdrojů. Mohou za nimi stát uživatelé, automatizované programy nebo dokonce neúmyslné, přirozené jevy. Poslední zmiňované situace lze namísto do ohrožení zabezpečení zahrnout do faktorů ovlivňujících míru poškození systému, nicméně jeden problém může vést k dalšímu. Příkladem může být výpadek napájení u zabezpečovacího zařízení. Tento výpadek může být záměrný nebo může jít o následek přírodního jevu, například úderu blesku. V obou případech dochází k ohrožení zabezpečení.

OBSAH

Fyzické zabezpečení - interní ochrana Většina odborníků se shodne na tom, že veškeré zabezpečení začíná fyzickou ochranou. Řízení fyzického přístupu k počítačům a síťovým přípojným bodům je pravděpodobně důležitější, než jakýkoli jiný aspekt zabezpečení. Jakýkoli způsob fyzického přístupu k internímu zařízení vystavuje hrozbě celé prostředí. V případě fyzického přístupu lze většinou získat zabezpečené soubory, hesla, certifikáty a ostatní typy utajovaných údajů. Naštěstí existuje celá řada různých zařízení pro zabezpečení přístupu a zamykatelné skříně, které pomáhají problém fyzického přístupu řešit.

60


ZABEZPEČENÍ SÍTÍ

Členění do oddílů a ochrana hranic sítě branami firewall Kromě základního fyzického zabezpečení prostředí je dalším nejdůležitějším aspektem řízení digitálního přístupu do podnikové sítě a ven z této sítě. Ve většině případů se jedná o kontrolu přístupových bodů k vnějším sítím (obvykle Internetu). V podstatě všechny střední a velké společnosti jsou interními podnikovými sítěmi napojeny na Internet. V současnosti lze pozorovat velký nárůst počtu menších společností a domácností, které mají úplné připojení k Internetu. Zásadním krokem při zabezpečení je vytvoření hranice mezi vnějším Internetem a podnikovým intranetem. Interní síť se obvykle označuje jako důvěryhodná zóna a externí Internet jako nedůvěryhodná zóna. Obecně je takové chápání správné, nicméně toto označení není dostatečně podrobné (viz dále).

Jakou ochranu brány firewall poskytují a jakou nikoli? Brány firewall fungují stejně jako většina dalších zařízení. Při správné konfiguraci poskytují rozumnou ochranu před externími hrozbami včetně útoků odmítnutí služby (DOS, Denial of Service). V případě, že nejsou správně konfigurovány, představují zásadní nedostatek v zabezpečení organizace. Nejzákladnější ochranou, kterou brána firewall nabízí, je možnost zablokovat síťový provoz na určitých místech. Může se jednat o adresy IP i o některé porty síťových služeb. Chcete-li například poskytnout externí přístup k webovému serveru, můžete omezit veškerý provoz na portu 80 (standardní port http). Obvykle se toto omezení použije pouze na provoz nedůvěryhodné sítě. Na provoz důvěryhodné sítě se žádné omezení nevztahuje. Veškerý další provoz, jako například elektronická pošta, přenos ftp, data snmp atd. není přes bránu firewall do intranetu povolen.

OBSAH

Brána firewall představuje mechanismus ochranné bariéry, který řídí síťový provoz do podnikového intranetu a v opačném směru. Brány firewall jsou v zásadě aplikace specifické pro směrovače. Brány lze provozovat na speciálních vyhrazených integrovaných systémech internetového hardwaru, nebo se může jednat o softwarové programy, které lze spustit na běžné serverové platformě. Ve většině případů mají tyto systémy dvě síťová rozhraní, jedno pro externí síť (například Internet) a druhé pro podnikový intranet. Brány firewall umožňují detailně řídit, jaké informace mohou přecházet z jedné sítě do druhé. Brány firewall mohou být velmi jednoduché i extrémně složité. Jako u většiny aspektů zabezpečení platí i pro brány firewall, že rozhodnutí o použitém typu závisí na různých faktorech, jako je například požadovaná úroveň provozu, služby, které je třeba chránit, a složitost pravidel. Čím větší je počet služeb, ke kterým je nutné prostřednictvím brány firewall přistupovat, tím složitější jsou požadavky. Základním problémem brány firewall je rozlišení mezi legitimním a neoprávněným provozem.

61


ZABEZPEČENÍ SÍTÍ

Ještě jednodušší případ představuje brána firewall, která je často používána uživateli v domácnostech nebo v malých kancelářích s kabelovými směrovači či se směrovači DSL. Tyto brány firewall jsou obvykle nastaveny tak, že omezují VEŠKERÝ externí přístup a povolují pouze služby pocházející z interní strany. Pozorný čtenář si pravděpodobně uvědomil, že v obou uvedených případech brána firewall blokuje veškerý provoz z vnější sítě. Je-li tomu tak, jak mohou uživatelé procházet web a načítat webové stránky? Ve skutečnosti brána firewall omezuje požadavky na připojení z vnější sítě. V prvním případě jsou všechny požadavky na připojení předány z vnitřní sítě do vnější sítě, a to včetně veškerých dat přenášených následně po daném připojení. Z vnější sítě jsou povoleny pouze požadavky na připojení pro webový server, které slouží k dokončení a přenosu dat. Všechny ostatní požadavky jsou blokovány. Druhý případ je více omezující, protože připojení lze navazovat pouze z interní sítě do vnější sítě. Složitější pravidla brány firewall mohou využívat technologii, která je označována jako „kontrola stavu“. V tomto případě se k základní metodě blokování portů přidává kontrola chování a sekvence přenášených paketů, která umožňuje odhalit vedené útoky a útoky odmítnutí služby. Složitější pravidla vyžadují úměrně větší výpočetní výkon počítače, na kterém je spuštěná brána firewall. Jedním z problémů, se kterým se potýká většina společností, je otázka, jak povolit legitimní přístup k veřejným službám, jako jsou služby web, ftp a elektronická pošta, a současně udržet vysokou úroveň zabezpečení intranetu. Obvyklým přístupem je vytvoření tzv. zóny DMZ (demilitarizované zóny), což je termín pocházející z dob studené války, který byl přenesen do síťového prostředí. V této architektuře jsou implementovány dvě brány firewall, jedna brána pracuje mezi externí sítí a zónou DMZ a druhá pracuje mezi zónou DMZ a interní sítí. Všechny veřejné servery se nacházejí v zóně DMZ. V této konfiguraci lze nastavit pravidla brány firewall, která umožní veřejný přístup k veřejným serverům. Interní brána firewall pak zakáže všechna příchozí připojení. Při použití zóny DMZ je úroveň ochrany veřejných serverů stále vyšší, než kdyby byly servery umístěny vně brány firewall.

OBSAH

Použití interních bran firewall mezi jednotlivými segmenty intranetu pomáhá omezit škody způsobené interními útoky a softwarovými červy, kterým se podařilo zdolat vnější brány firewall. Interní brány lze nechat běžet v úsporném režimu bez blokování standardního provozu sítě, ale v případě potíží lze zapnout detailní omezující pravidla.

62


ZABEZPEČENÍ SÍTÍ

Brány firewall na pracovních stanicích Existuje důležitý aspekt zabezpečení sítě, který si většina uživatelů začíná uvědomovat až nyní. KAŽDÝ uzel nebo pracovní stanice v síti totiž může představovat potenciální nedostatečné zabezpečení. V minulosti byla základní pozornost věnována bránám firewall a serverům. S příchodem webu a s rozšířením nových tříd uzlů, jako jsou internetová zařízení, je třeba při ochraně sítě zvážit několik dalších dimenzí. Řada virových programů typu červů napadají počítače a používají je ke své další distribuci případně k poškození systémů. Řada těchto červů by byla úplně zastavena nebo by bylo zpomaleno jejich šíření, pokud by organizace měly implementovány interní systémy s vyšší úrovní zabezpečení na jednotlivých pracovních stanicích. Produkty brány firewall pro pracovní stanice umožňují blokovat všechny porty, na které přistupují jednotliví hostitelé a které nejsou součástí běžné komunikace s hostitelem. Šíření červů po podnikové síti také zabraňují pravidla brány firewall, která pro INTERNÍ síť blokují podezřelá připojení. Brány firewall umožňují snížit interní i externí replikaci. Všechny systémy by měly umožňovat blokování všech portů, jejichž použití není nezbytně nutné. Základní zabezpečení hostitele sítě

OBSAH

Uzamčení portů a minimalizace spuštěných služeb Řada síťových zařízení a počítačových hostitelů standardně spouští síťové služby. Každá z těchto služeb představuje možnost ohrožení systému ze strany neautorizovaných uživatelů, červů nebo trojských koní. Často se stává, že ne všechny standardně spouštěné služby jsou skutečně zapotřebí. Vypnutím služeb, které má za následek uzamčení portů, snížíte riziko napadení. Jak již bylo uvedeno v oddílu o bránách firewall, obdobně jako v případě síťových bran firewall lze na pracovních stanicích a serverech spouštět základní software brány firewall a blokovat přístup k nepoužívaným portům IP na hostiteli nebo omezit přístup z určitých hostitelů. Tento postup je důležitý pro interní ochranu, pokud došlo k prolomení vnější ochrany nebo pokud je potřeba zajistit ochranu před interními hrozbami. Na trhu je celá řada softwarových balíků firewall pro pracovní stanice, které zajišťují vysokou úroveň zabezpečení hostitele. Jako příklad lze uvést aktualizaci Service Pack 2 pro systém Windows XP, v němž společnost Microsoft rovněž dodává základní bránu firewall.

63


ZABEZPEČENÍ SÍTÍ

Správa jmen uživatelů a hesel Jak již bylo řečeno v úvodu, typickým problémem ve většině podnikových sítích je špatná správa jmen uživatelů a hesel. Nejvýznamnějším přínosem je dodržování základních pravidel. Při správě jmen uživatelů a hesel je třeba postupovat podle následujících čtyř pravidel: 1. 2. 3. 4.

Nepoužívejte jednoduchá hesla jako jméno partnera, oblíbeného sportovního klubu Používejte dlouhá hesla obsahující písmena a číslice. Hesla je nutné pravidelně měnit. NIKDY neponechávejte na síťových zařízeních výchozí přístupové kódy.

Tato pravidla je nutné bezpodmínečně dodržovat. Výjimku tvoří případy, kdy počítače nebo zařízení mají integrovány zásady, které mají vlastní pravidla. Pomocí pravidla 4 lze alespoň otestovat síťové prostředí a pokusit se určit zařízení s výchozími oprávněními. Seznamy řízení přístupu Různé druhy zařízení nebo hostitelů lze nakonfigurovat pomocí seznamů řízení přístupu. Tyto seznamy definují názvy hostitelů nebo IP adresy, které jsou platné pro přístup k danému zařízení. Běžnou praxí je například omezit přístup k síťovému zařízení z interních segmentů podnikové sítě. Tím zajistíte ochranu před jakýmkoli typem přístupu, který prošel přes externí bránu firewall. Uvedené druhy seznamů pro řízení přístupu slouží jako důležitý prostředek poslední ochrany a na některých zařízeních s různými pravidly pro různé přístupové protokoly mohou být velmi účinné.

Ověřování uživatelů pro síťová zařízení Ověřování je nezbytné v případě, že je nutné v rámci určité infrastruktury síťových zařízení řídit přístup k jednotlivým síťovým prvkům. Ověřování zahrnuje dvě dílčí oblasti, ověřování obecného přístupu a ověřování funkcí. Ověřování obecného přístupu představuje prostředek, který určuje, zda určitý uživatel má či nemá JAKÝKOLI druh přístupových oprávnění k určenému prvku. Tato strategie je obvykle implementována formou uživatelských účtů. Ověřování se týká jednotlivých práv uživatele. Tedy typu akcí, které může uživatel provádět po úspěšném ověření. Zda může například konfigurovat zařízení nebo pouze prohlížet data. Jedním z nejdůležitějších aspektů při zabezpečení sítě je omezení přístupu k zařízení. Vzhledem k tomu, že zařízení infrastruktury sama o sobě podporují síťové i počítačové vybavení, prolomení ochrany může potenciálně znamenat selhání celé sítě včetně jejích prostředků. Paradoxně řada oddělení informačních technologií implementuje složité ochrany serverů, zavádí brány firewall a vytváří mechanismy zabezpečeného přístupu, ale pro zařízení zásadního významu ponechávají pouze nejzákladnější ochranu. Veškerá zařízení by měla mít nastavena alespoň netriviální ověřování pomocí uživatelských jmen a hesel (10 znaků, použití písmen, číslic a symbolů). Ověřování uživatelů by mělo podléhat omezením, která se týkají jejich počtu i typu. Při použití metod vzdáleného přístupu, které nejsou zabezpečeny (tzn. přenos uživatelských jmen a hesel po síti v nešifrované podobě), je třeba postupovat velmi opatrně. Hesla je nutné měnit v rozumných intervalech, většinou každé tři měsíce a v případě odchodu zaměstnance (jsou-li použita skupinová hesla).

OBSAH

Zabezpečení přístupu k zařízením a systémům Vzhledem k tomu, že datové sítě nelze považovat za dokonale zabezpečené proti útokům nebo vyzrazení dat, byly vytvořeny protokoly, které zvyšují zabezpečení připojených síťových zařízení. Obecně existují dva samostatné okruhy problémů, na které je nutné se zaměřit: ověřování a šifrování. K zabezpečení těchto požadavků existují nejrůznější schémata a protokoly, které byly vyvinuty pro zabezpečení systémů a komunikace. Dále jsou popsány základy ověřování a poté následuje popis šifrování.

64


ZABEZPEČENÍ SÍTÍ

Centralizované metody ověřování Vhodné metody ověřování jsou nezbytností, nicméně centralizované metody ověřování jsou výhodnější v případě, že: a) pro zařízení je nutné počítat s velkým počtem uživatelů nebo b) v síti je instalován velký počet zařízení. Tradiční centralizované ověřování sloužilo k řešení potíží souvisejících se situací a)Nejčastější implementací byl vzdálený síťový přístup. V systémech pro dálkovou správu, jako jsou například komutované systémy RAS, správa uživatelů na samotných síťových jednotkách RAS jednoduše nebyla možná. Kterýkoli uživatel sítě se mohl navíc pokusit použít stávající přístupové body RAS. Uložení všech uživatelských informací do jednotek RAS a udržování těchto údajů v aktuálním stavu překračuje v rozsáhlých společnostech s mnoha uživateli možnosti jednotek RAS a stává se pro správce noční můrou.

OBSAH

Tyto potíže řeší centralizované systémy ověřování, jakými jsou protokoly RADIUS nebo Kerberos. Tyto systémy používají centralizované údaje o uživatelských účtech, ke kterým mohou jednotky RAS a další typy zařízení bezpečně přistupovat. Centralizovaná schémata umožňují uložení informací na jediném místě a eliminují jejich roztříštěnost. Místo správy uživatelů na mnoha zařízeních lze správu uživatelů provádět z jediného místa. Je-li zapotřebí změnit uživatelské informace (například heslo), lze to provést jedinou akcí. Pokud zaměstnanec odejde, jediným odstraněním uživatelského účtu v systému centralizovaného ověřování mu zabráníte v přístupu ke všem zařízením najednou. Typickým problémem při necentralizovaném ověřování ve větších sítích je požadavek na odstranění účtů na všech místech. Centralizované systémy ověřování, jako je například RADIUS, lze obvykle transparentně integrovat do ostatních schémat pro správu uživatelských účtů, jako jsou Active Directory společnosti Microsoft nebo LDAP. Přestože tyto dva adresářové systémy neobsahují funkce systému ověřování, používají se jako mechanismus centrálního uložení účtů. Většina serverů RADIUS umožňuje komunikaci se zařízeními RAS nebo s jinými síťovými zařízeními pomocí standardního protokolu RADIUS a podporují zabezpečený přístup k informacím o účtech, které jsou uloženy v adresářích. Přesně tuto funkci má server IAS společnosti Microsoft, který umožňuje kombinovat technologii RADIUS a Active Directory. Tento přístup znamená, že pro uživatele RAS a zařízení jsou zajištěny kromě centralizovaného ověřování také unifikované údaje o účtech v souladu s doménovými.

65


ZABEZPEČENÍ SÍTÍ

Zabezpečení síťových dat pomocí šifrování a ověřování V některých případech je nutné počítat s možností odhalení informací, které jsou vyměňovány mezi síťovými prvky, počítači nebo systémy. Není přirozeně žádoucí, aby neznámý uživatel mohl přistupovat k cizímu bankovnímu účtu nebo aby se mohl seznámit s osobními informacemi, které jsou přenášeny po síti. Pokud chcete předejít možnosti vyzrazení dat při přenášení v síti, je třeba implementovat šifrovací metody. Ty zajistí, že přenášená data budou nečitelná pro uživatele, kteří je nějakým způsobem dokáží v sítí odchytit. Data lze šifrovat řadou různých způsobů. Zde jsou uvedeny nejdůležitější metody. Pokud se zaměříme na síťová zařízení, jako jsou například systémy UPS, otázkou není standardní ochrana uložených údajů, jakými jsou například napětí nebo výstupní proudy nastavené pro zařízení UPS. Problémem je řízení přístupu k těmto zařízením. Kritickou hrozbu pro všechny systémy, které umožňují přístup po nezabezpečené síti, jako je například Internet, představuje vyzrazení kódů přístupových oprávnění, jako jsou uživatelská jména a hesla. Ochrana těchto údajů je dobrou strategií i v privátních sítích uvnitř organizace. Přestože to zatím není běžnou praxí, řada společností začala implementovat strategii, při níž je zabezpečen (šifrován) VEŠKERÝ provoz týkající se správy, nikoli tedy pouze přístupová oprávnění. V těchto případech je nutné implementovat nějakou formu kryptografických metod. Šifrování dat je obvykle prováděno kódováním dat ve tvaru prostého textu (vstup) pomocí tajného klíče s použitím speciálního šifrovacího algoritmu (například 3DES, AES atd.). Výsledkem (výstupem) je šifrovaný text. Pokud uživatel (nebo počítač) nemá k dispozici tajný klíč, nemůže šifrovaný text převést zpět na prostý text. Popsaný základní způsob je jádrem všech zabezpečených protokolů (viz popis dále). Dalším základním stavebním blokem kryptografických systémů je kód hash. Hashovací metody převezmou prostý text na vstupu nebo vstup z klávesnice a spočítají velké číslo označované jako kód hash. Toto číslo má bez ohledu na velikost vstupu pevně stanovenou délku (počet bitů). Oproti šifrovacím metodám, které jsou obousměrné, tzn. kdykoli se lze vrátit k prostému textu, hashování je jednosměrné. Z výpočetního hlediska nelze přejít od kódu hash zpět k prostému textu. Kódy hash jsou v různých systémech protokolů používány jako speciální identifikátory, protože poskytují mechanismus pro kontrolu dat. Mechanismus je obdobou kontroly CRC (Cyclic Redundant Check) prováděné pro soubory na disku a umožňující detekci změn dat. Hashování lze použít pro metody ověřování dat, které se liší od ověřování uživatelů. Jakýkoli uživatel, který by se pokusil tajně změnit přenášená data po síti, změní hodnoty hash, a tím dojde k detekci jeho aktivity.

OBSAH

Protokoly zabezpečeného přístupu Existuje celá řada protokolů (například SSH nebo SSL), které využitím různých kryptografických metod zajišťují ověřování a šifrování. Výsledkem je zabezpečené prostředí. Úroveň zabezpečení závisí na nejrůznějších faktorech, jako jsou použité kryptografické metody, přístup k přenášeným datům, délka klíčů algoritmu a implementace serverů a klientů a samozřejmě především na lidském faktoru. I to nejdokonalejší kryptografické schéma není k ničemu, pokud přístupová oprávnění (například heslo nebo certifikát) obdrží neautorizovaný uživatel. Klasickým příkladem, který byl uveden na začátku tohoto dokumentu, je heslo napsané na poznámkový papírek přilepený na okraj monitoru počítače.

66


ZABEZPEČENÍ SÍTÍ

Protokol SSH Protokol SSH (Secure Shell) mezi klientem a serverem byl vyvinutý v polovině devadesátých let. Cílem bylo poskytnout mechanismus zabezpečení, který slouží ke vzdálenému přístupu k počítačovým konzolám nebo jádrům po nechráněných a nezabezpečených sítích. Protokol podporuje „bezpečné“ metody adresováním uživatelů a ověřením serverů a úplným šifrováním veškerých dat přenášených po síti mezi klientem a serverem. Protokol je k dispozici ve dvou verzích (V1 a V2), které se nepatrně liší v podporovaných kryptografických mechanismech. Protokol V2 má navíc skvělé možnosti ochrany před určitými typy útoků. (Za útok se považuje pokus nezúčastněné strany o průlom, násilné proniknutí nebo jakoukoli změnu přenášených dat.) Zatímco protokol SSH byl léta používán jako protokol zabezpečeného přístupu k počítačovým konzolám, historicky byl méně implementován v prostředí sekundární infrastruktury, jako jsou například zařízení UPS nebo HVAC. Vzhledem k tomu, že při definici podnikové strategie roste důležitost sítí a síťové infrastruktury, které protokol podporují, použití takových metod zabezpečení přístupu na veškerá zařízení se objevuje stále častěji.

OBSAH

Protokol SSL/TLS Zatímco protokol SSH se stal oblíbeným zabezpečeným protokolem pro přístup ke konzolám používaný jako nástroj správy z příkazového řádku, protokol SSL (Secure Socket Layer) a novější protokol TLS (Transport Layer Security) se staly standardními prostředky pro zabezpečení webového přenosu a dalších protokolů jako například protokol SMTP (pro elektronickou poštu). Protokol TLS představuje poslední verzi protokolu SSL. Termín SSL se však nadále používá jako synonymum pro protokol TLS. Protokoly SSL a SSH se liší zejména v kontextu integrovaných mechanismů pro ověřování klientů a serverů. Protokol TLS byl také potvrzen jako standard IETF (Internet Engineering Task Force), zatímco protokol SSH se plným standardem IETF nikdy nestal, přestože byl jeho předběžný standard implementován v masovém měřítku. Protokol SSL je zabezpečený protokol, který chrání webový přenos. Bývá také označovaný jako protokol https nebo zabezpečený protokol http. Podporu protokolů SSL i TLS obsahují prohlížeče Netscape i Internet Explorer. Při použití těchto protokolů je na klientovi provedeno formální ověření serveru prostřednictvím certifikátu serveru. Popis certifikátů je uveden v dalším textu. Prostřednictvím certifikátu lze také provést ověření klienta, ale většinou se používá ověřování pomocí uživatelského jména a hesla. Vzhledem k tomu, že relace SSL jsou zcela šifrovány, ověřovací informace a veškerá data na webových stránkách jsou zabezpečené. Protokol SSL je vždy používán na webových serverech, ke kterým uživatelé většinou přistupují prostřednictvím veřejného Internetu a které je nutné zabezpečit z důvodu přenosu bankovních a obchodních informací. Vzhledem k tomu, že se webová správa síťových zařízení (integrované webové servery) stala nejčastějším způsobem základní konfigurace těchto zařízení a hlavním přístupovým bodem uživatelů, ochrana správy je velmi důležitá. Ve společnostech, v nichž má být veškerá správa sítě prováděna zabezpečeným způsobem a správci současně chtějí využívat výhod grafického rozhraní (například http), by měly být použity systémy založené na protokolu SSL. Jak již bylo řečeno, protokol SSL umožňuje chránit také komunikaci přenášenou jinými protokoly než protokolem http. Pokud používáte zařízení pracující s jiným protokolem než http, měly by tyto systémy používat také protokol SSL, který zajistí zabezpečení přístupových protokolů. Použití protokolu SSL ve všech uvedených případech má také tu výhodu, že používáte standardní protokoly s běžnými schématy ověřování a šifrování.

67


ZABEZPEČENÍ SÍTÍ

Doporučené postupy pro zabezpečení sítě Správně vytvořené zásady mohou výrazně zvýšit úroveň zabezpečení sítě. Zásady mohou být složité a těžkopádné nebo jednoduché a přímočaré. Jako nejužitečnější se však většinou jeví jednoduché přístupy. Představte si spojení centrálně spravovaného systému pro aktualizaci antivirových programů a hostitelský skenovací program, který rozpoznává nové nebo zastaralé systémy. Takový systém může zajistit funkce instalace, centrální správy a implementace softwaru, které jsou v současných operačních systémech běžně k dispozici. Obecně zásady a automatické nástroje pomáhají v ideálním případě redukovat časté nedostatky v zabezpečení systému, takže se uživatelé mohou soustředit na složitější otázky. Součástí zásad pro zabezpečení podnikové sítě jsou obvykle následující: 1) Brány firewall ve všech veřejných i soukromých bodech síťového přenosu 2) Sady pravidel brány firewall s kontrolou verzí a centrální implementací 3) Externí prostředky umístěné v duální bráně firewall, sítě chráněné strategií DMZ 4) Uzamčené síťové porty, které nejsou využívány, a dále vypnutí všech nepoužívaných služeb na všech síťových hostitelích 5) Centrálně spravovaný antivirový software na všech síťových hostitelích 6) Centrální aktualizace zabezpečení aktivně používaná na všech síťových hostitelích 7) Centrální ověřování zabezpečení (například využití technologií Radius, Windows, Kerberos, Active Directory) 8) Centrální správa uživatelů se zásadami pro použití hesla (například uživatelská hesla je nutné pravidelně měnit po třech měsících a je nutné používat složitá hesla) 9) Proaktivní skenování sítě a vyhledávání nových hostitelů a zastaralých systémů 10) Sledování sítě a detekce podezřelého chování 11)Scénáře pro různé události (zásady, příručky, automatizované procedury atd.)

Závěry S rostoucím počtem útoků na sítě, ať již červy, viry nebo bystrými hackery snažícími se o prolomení síťové ochrany, je nutné vnímat zabezpečení jako povinnou součást jakékoli sítě včetně soukromých sítí. Chcete-li zajistit stálý a bezproblémový přístup ke službám, je nutné implementovat zabezpečení veškerého zařízení, včetně fyzických zařízení infrastruktury (například systémy UPS nebo HVAC). Implementace a správa zabezpečení v rámci celé společnosti obvykle znamená zvýšenou administrativní zátěž. V minulosti to byla největší překážka, která bránila v implementaci zabezpečení. V současnosti doba potřebná na opravu sítě po pouhém útoku jednoho červa nebo viru je často delší, než doba potřebná na adekvátní zabezpečení celé podnikové sítě. Naštěstí mezi systémy a softwarem existuje řada možností, kterými lze dosáhnout zvýšení zabezpečení sítě a současně snížit administrativní nároky na správu takových systémů. Dokonce i základní postupy, jako je pravidelná aktualizace softwaru, uzamčení všech zařízení a použití centrálního ověřování a metod pro zabezpečený přístup, mohou výrazně pomoci při snižování rizik. Celkovou ochranu sítě dále zvyšuje autorita pro uplatnění odpovídajících zásad zabezpečení a časté audity sítě.

OBSAH

Uvedený seznam obsahuje klíčová pravidla, která by měla být součástí zásad. Seznam by bylo možné doplnit o řadu dalších zásadních aspektů. Při rozhodování o typu a šíři uplatnění zásad je samozřejmě vždy nutné uvážit faktory jako velikost společnosti, analýza rizik a cenové a komerční důsledky. Jak již bylo konstatováno, dobrým výchozím bodem je obvykle analýza systému, po které následuje obchodní analýza. Přestože to není samozřejmé, i malé společnosti by měly implementovat určitou formu zásad zabezpečení, protože cílem útoků se mohou stát jakékoli sítě bez ohledu na velikost.

68


iD

© 2013 Střední odborná škola InterDact

Pionýru 2806 434 01 Most info@interdact.cz www.interdact.cz


Bulletin 1