bulletin I. - Střední odborná škola InterDACT

Transkript

bulletin I. - Střední odborná škola InterDACT
iD
bulletin
ústav pro výzkum
informačních technologií
střední odborné školy Interdact
únor/ březen 2013
vedoucí ústavu:
BA Ondřej Drudik
grafický návrh, návrh rozložení:
Marek Šimr
editor:
Pavel Špecián, Patrik Endršt, Jakub Hejný,
Radek Patarák, Tomáš Ihracký
design úvodního loga InterDactu:
Jakub Mokrohajský, Lukáš Vokurka
V případě, dotazů nebo chcete-li
zveřejnit své články posílejte je na
[email protected]
EDITORIAL
Vážení a milý čtenáři,
vítám Vás u historicky prvního čísla Interdact bulletinu, magazínu
zabývajícím se informačními technologiemi a projekty studentů.
Tento materiál vznikl především za podpory Marka Šimra a dalších
lidí, kteří se společně se mnou na tomto projektu podíleli. Jeho cílem je
poskytnout studentům hlubší pohled na informační technologie ať už
formou výukových a studijních materiálů, tutoriálů a dalších návodů.
Dále by jim měl přinést možnost seberealizace a příležitost podílet se
na tvorbě jeho obsahu. Tento bulletin se zabývá především
zajímavostmi na poli informačních technologií , novinkami ze světa IT
a dále tvoří jakýsi průřezový materiál tím, co by studenti měli vědět co
se týká informačních technologií.
Tato publikace by jim dále měla přinést možnost hlubšího pochopení informačních
technologií ať již k přípravě k maturitním zkouškám, či k předmětům týkajících se informačních
technologií vyučovaných na této škole. Považuji osobně za klíčové aby všichni studenti z oboru
informačních technologií tyto materiály pečlivě studovali a aby jim přinesli možnost hlubšího
pochopení širokého pole informačních technologií.
Vzhledem k tomu, že v dnešní době se opravdu bez počítačů neobejdeme, tak je tato
publikace věnována i široké veřejnosti, které by měla přinést přehled o zajímavostech ze světa
IT. Také bych tuto publikaci rád věnoval všem zájemcům o studium IT na střední odborné škole
Interdact.
přeji všem příjemné a poučné čtení
BA Ondřej Drudik
vedoucí ústavu informačních technologií
střední odborné školy Interdact
03
stránka 19
stránka 5
stránka 12
OBSAH
Čos, Novotný, Tober, Pospíšil
Hejný, Patarák, Švandrlík
Mühlberger, Drudik
historie a počátky internetu,
počítačová síť ARPANET a
počátky internetu v České
republice, seminární práce
obecný přehled počítačového
hardwaru, jeho funkcí a zásad
pro práci s počítačovým
hardwarem, seminární práce..
tvorba ženského obličeje
pomocí vektorové grafiky v
programu Corel Draw X14,
pokročilý návod s představením
funkcí jako je efekt powerclip a
dalších; tvorba křivek pomocí
Bezierova režimu, tutorial
stránka 58
Corel Draw tutorial
stránka 54
PC Hardware
stránka 47
Vývoj a historie Internetu
Budoucnost IT
League of Legends
Endršt, Špecián
Ihracký
Drudik
zamyšlení nad budoucností a
možným vývojem informačních
technologií co se týče hardwaru
a případně i software (operační
systémy),seminární práce
představení na naší škole velmi
populární online hry League of
Legends, článek
základní principy a zásady pro
zabezpečení počítačových sítí,
včetně pokročilých metod a
významu firewallu, metod
ověřování a šifrování , studijní
materiál
Zabezpečení sítí
04
VÝVOJ&HISTORIE INTERNETU
- Čos, Novotný, Pospíšil, Tober
První počítačová síť byla vyvinuta pro vojenské účely, pro datovou komunikaci. Pojem datová
komunikace je přenos dat mezi dvěma různě vzdálenými místy, propojené přes nějaký druh
elektromagnetického média, například takto funguje rádie nebo elektrický drát. Vlastně toto
předcházelo zavedení prvních PC. Všechno to údajně začalo ve Velké Británii. První testovací
síť byla nainstalována v Britské Národní výzkumné laboratoři na počátku roku 1968. Však
tento výzkumný projekt neopustil hranice budovy. Po několika letech co se výzkum dostal na
povrch, nebylo moc lidí co by ho využívali. V roce 1984 bylo k internetu připojeno pouhých 1
000 počítačů. Velký rozvoj nenastával ani v nejbližších několika letech ale i přesto v roce 1992
bylo k internetové síťi připojeno více než jeden milion počítačů, jak domácích tak i
výzkumných. Tímto byly položeny základy na novou dobu internetovou a toto všechno
změnilo chování lidstva do teď. Velký třesk nastal o rok později v roce 1993, kdy v USA začalo
internet používat nebývalý rozsah, k internetu byl připojen dokonce i Bílí dům. Byl vyvinut
standard WWW, existuje již 50 WWW serverů. Od roku 1993 do roku 1995 se zdvojnásobil
počet připojených počítačů k Internetu. V roce 1995 je celkem v USA k Internetu připojeno na
dva milióny počítačů. Na celém světě je odhadováno v roce 1995 na 20 miliónů uživatelů
Internetu, v roce 2000 již pak přes 300 miliónů. V současnosti je minimum lidí co nemají
internet, internet je naše budoucnost.
OBSAH
Internet, co to vlastně internet je? Většina lidí si pod názvem internet představí ikonku
prohlížeče na ploše. Přitom si vůbec neuvědomují, že to na co klikají je pouze prohlížeč, který je
tou nejmenší součástí internetu a že předtím vším dvojím kliknutím je server, síť, WI-FI a
podobné zařízení. Díky kterým vidíme domácí stránku a pokračujeme, kam chceme. Všechny
informace jsou někde uloženy v databázích, v serverech atd.
05
VÝVOJ A HISTORIE INTERNETU
Počátky internetu se zařazují do poloviny šedesátých let 20.století. V té době chtěla americká
armáda zjistit způsob, jak zajistit, aby mohli armádní počítače rozložené po celém americkém
území spolu bez jakéhokoliv problému spolu být v kontaktu i v případě, že kus sítě bude
mimo provoz. Zaměstnanci RAND Corporation nalezli unikátní řešení – Vybudovat nějakou
síť bez ústředního uzlu. Pokud by byla nějaká část v síti zničena, tak aby informace vedla k
příjemci jinou cestou. Proto byla v USA vládou vytvořena organizace Advanced Research
Projects Agency (ARPA), která byla svěřena speciálním výzkumem. I když první testovací síť
byla stvořena už v roce 1968 ve Velké Británii, bylo to jenom jedinečné malinké spojení v
jedné stavbě. Z peněžního způsobu z resortu obrany, v roce 1969 organizace ARPA budovala
testovací síť, které se přezdívalo ARPANET. Tahle síť byla vymezena pouze pro testování ve
vládních a vojenských organizací. K téhle síti se postupem času připojovali další organizace,
nebo-li instituce zejména hlavně univerzity. ARPANET nebyla obchodní záležitostí, na její
postavení přispívala finanční prostředky americká armáda a další jakékoliv různé vládní
organizace. Obchodníci o síť vůbec nestáli, jelikož nenašli prostředek jak síť v jakémkoliv
směru použít nebo využít. Uvádí se, že v roce 1984 bylo k Internetu připojeno pouze 1000
počítačů.
Tehdy v roce 1980 se Tim Berners-Lee, který byl z Anglie, vracel k kdysi dávno staré myšlence
způsobu komunikování ( Nejdříve to bylo pro interní potřebu výzkumných laboratoří CERN,
kde měl svoji práci). Ve své práci vytvářel hypertextové dokumenty. Jsou to texty, které jsou
vlastně takový odkaz na další text nebo nějaký dokument, který může být uložen na jiném
počítači, například na druhé polovině světa. Díky jednoduchému a snadnému ovládání se
tenhle způsob komunikace dostal až za brány CERNU a dnes již známe pod jiném jménem
než dříve a to je World Wide Web. Hned po rozšíření mimo brány CERNU byli k souborům
nebo dokumentům připojeny i fotografie. Design souborů byl hezčí a umožňoval lepší
komunikaci. Existence www s radikálním rozšířením osobních počítačů přilákala na internet
miliony dalších nových lidí a tím byl zajímaví i pro obchodníky. Obchodní činnosti na
internetu začínají od roku 1992, kdy organizace National Science Foundation, která do
tohoto roku snažila spravit centrální síť internetu, snažila se umožnit připojení i obchodních
subjektům. Téhož roku se to téhle organizaci povedlo. Také se uvádí, že v roce 1992 bylo k
internetu připojeno více jak 1 milion osobních počítačů. Nastává nová moderní doba, která
nejspíše ovlivní chování lidstva? Od tohoto roku nastává doba Internetová.
V roce 1992 se začal také vyvíjet webový grafický prohlížeč zvaný Mosaic. Na vývoji tohoto
webového prohlížeče se ucházel Marc Andreessen společně s Eric Bina. Úplně první verzi
uvolnily pro veřejnost zdarma 22.4.1993. Pomalu na konci téhož roku byla vydána i verze pro
operační systémy Apple Macintosh a taky pro nejznámější operační systém Microsoft
Windows. Čas od času s webovým prohlížečem Mosaic byla vytvořena společnost Mosaic
Communications. Dnes skoro všichni lidé používají webový prohlížeč jako je Internet Explorer
se zkratkou IE, Který vytvořil Microsoft spolu s operačním systémem Windows. Internet
Explorer dávají automaticky do každého systému Windows, protože to je jejich samostatný
výrobek. Samozřejmě mají také konkurenci jako jsou prohlížeče Mozilla FireFox (FF) nebo
Google Chrome a nakonec Operu.
OBSAH
V roce 1993 začal internet v Americe zažívat obrovský rozmach. K internetu byla už i
připojena vládní budova, která se jmenuje Bílý dům ( White Hause, Washington, D.C). Byl
vyvinut standardní www systém v tomto roce už je na světě více než 50 www serverů. Od roku
1993 až do roku 1995 byl zdvojnásobený počet lidí připojených k internetu.
06
VÝVOJ A HISTORIE INTERNETU
Rok 1995 se stal hranicí používaných lidí internetu v Americe. Hranice byla už téměř vysoká
okolo 2 milionů připojených lidí k internetu. Jinak na celé zeměkouli v roce 1995 je přibližně
odhadováno na 20 milionů lidí připojených k internetu. V roce 2000 je už na celé zemi
odhadováno téměř přes 300 milionů uživatelů. Organizací, která od půlky roku 1994 pečuje
na rozvoj služby www se jmenuje WWW Consorcium zkratka pro tuto organizaci je (W3C).
W3C se snaží dát dohromady lidi, kteří se už tehdy podíleli na rozvoji www ve firmě CERN a ve
firmě INRIA. Ředitelem W3C nemůže být nikdo jiný než sám vývojář www Tim Berners-Lee.
Na webových stránkách Consorcium můžeme najít hodně důležitých materiálů o jeho
činnosti a internetových standardech, jež spolu vytvářejí.
Na konci roku 1993 zaznamenal CESNET do této doby neobchodní poskytovatel Internetu,
Ale chtěl značně udělat komerční využití Internetu. Na začátku nového roku 1994, budoval
CESNET plány, jak dát Internet i obchodním firmám. Okolo dubna roku 1994 byla stvořena
společnost Conet spol. s.r.o. a ta společnost byla zcela jen obchodní společnost. Od založení
COnet byla později společnost přejmenována na Internet CZ a pak poté byla zase
přejmenována na EUnet, aby mohla být koupena od firmy KPQwest. Firma Internet CZ byla
provozovatelem a také zástupcem národního centrálního uzlu panevropské sítě EUnet v ČR a
také zároveň měla zajistit a spravovat národníčeskou doménu I.stupeň.cz a správu jmenných
služeb ( Domain Name Services).
OBSAH
Devadesátá léta 20.století zaznamenala start internetu i do celého Česka. Úplně první síť,
která se v Česku ( Dříve to bylo ještě Československo) zrodila, byla v roce 1989 amatérská síť
zvaná FidoNET. Nebyl to obchodní ani vládně podporovaný projekt. Největší skok prožívala
první síť v Česku v letech 1993- 1996. Abychom se mohli dříve připojit do FidoNETu stačila k
tomu úplně klasická telefonní pevná linka, stejně jako pro další síť EUNet, která se poprvé
dostala do Prahy v polovině roku 1990. Dalším krůčkem k vybudování počítačových sítí byl
první český uzel sítě EARN ( European Academic and Research Network ). Datum připojení k
internetu dávné Československé federativní republiky (ČSFR) se odhaduje na rok 1991, ale za
oficiální datum první připojení k internetu můžeme považovat za 13.2.1992, kdy proběhlo
veřejné slavnostní připojení k internetu. Do této slavnosti byl internet v ČR považován za
použití jen několika málo lidí.
07
VÝVOJ A HISTORIE INTERNETU
Kdyby si uživatel vybral připojení přes telefonní linku, tak by si musel nejprve pořídit modem
jinak by se uživatel nepřipojil. Snadno se dá vysvětlit k čemu je modem, modem slouží k tomu
aby propojil uživatelský počítač s připojením telefonní linky. Jeho rychlost se dá
charakterizovat jako maximální rychlost s kterou dokáže komunikovat poskytovatel
internetu. V dnešní době se dělají modemy s rychlostí 56kb/s, ale tahle rychlost platí jen pro
směr a to od poskytovatele internetu do uživatelského počítače. Data z uživatelského
počítače do internetu (říká se tomu tzv. upload souboru) putují jen omezenou rychlostí a to
maximálně 33,6 kb/s.
Pokud zakoupí uživatel pouze modem, tak se k internetu nepřipojí. Musí si uživatel vybrat,
alespoň jednoho z poskytovatelů internetového připojení. V České republice je hned několik
takových firem co připojení k internetu mohou poskytnout, jsou to pouze prostředníci, kteří
nabízí internet dále. Připojení k internetu je zdarma, ale každý měsíc se musí platit příslušné
telefonní poplatky Českému Telecomu a z nich část peněz dostane daný poskytovatel
internetového připojení. Připojení k internetu přes modem není až tolik drahý, ale pro větší
rychlost je lepší se připojit k internetu jinak.
Pevná linka
Tohle připojení umožňuje uživateli připojení k internetu na pořád v rozmezí rychlosti 64 kb/s
až do 2 Mb/s. Pokud si uživatel zřídí pevnou linku, tak zaplatí jednorázovou částku většinou
bez závislosti na rychlosti internetového připojení. Rychlost internetového připojení a
spotřeba přenesených dat závisí na výši měsíčního poplatku, který máme stanovený.
Internetové připojení s pevnou linkou vyznačuje dobrou propustnost to znamená že má
výhodu při přenášení velkých dat. Avšak nejlepší výhodou proti vytáčenému připojení je
spolehlivost spojení a hodně velké množství doplňkových služeb.
Kabelové připojení
Další z internetových připojení je kabelové. Je to připojení na pořád tím nemusí platit vůbec
žádné poplatky za telefon a při používání připojení není blokována telefonní linka.
K tomuhle připojení je potřeba síťová karta a kabelový modem. Bohužel nelze používat
standardní modem stejně jako u vytáčeného připojení, ale váš poskytovatel vám za malý
poplatek pronajmou speciální modem.
Bezdrátové připojení
Znova se jedná a připojení na pořád s rychlostí až 1,8 Mb/s. Přípojka má několik částí a skládá
se z antény z přijímací a vysílací jednotkou, která se spojí s počítačem příslušného uživatele.
Rozdíl od vytáčeného připojení pomocí telefonní nebo ISDN linky platí, že příslušný uživatel
platí jen měsíční poplatek a je na pořád připojen k internetu.
Kvalita připojení u technologií, které se tímto typem bezdrátového připojení myslí, tedy
technologie pracující na frekvenčním pásmu 2,4 GHz, nedosahuje kvality digitálních okruhů u
pevných linek a navíc se jedná o halfpeduxní přenos. Tedy nesrovnatelnou přenosovou
kapacitu při stejné rychlosti připojení jako u klasické synchronní pevné linky. To, zda budete
mít k dispozici vždy garantovanou plnou šíři přenosového kanálu, záleží na tom, zda je linka
sdílená či nikoliv.
OBSAH
Připojení pomocí linky ISDN
ISDN ( Integrated Services Digital Network) je vysoko rychlostní plně digitální telefonní
komunikace, kterou lze provozovat v existující telefonní síti. Síť ISDN zajišťuje dvoubodové
digitální připojení vzdáleného počítače k jinému počítači přes místní telefonní linky. Před
vznikem ISDN byly digitální datové komunikace možné pouze v klasických sítích a pro
připojení přes místní telefonní linky bylo nutné převádět signál na analogový. Ten snižuje
kvalitu služeb, rychlost přenosu a dostupnou šířku pásma. Služby ISDN se ovšem od
analogových služeb liší v řadě vlastností.
08
VÝVOJ A HISTORIE INTERNETU
Sítě ISDN umožňují přenos dat rychlostí až 128 kb/s. Navíc sestavení spoje ISDN je mnohem
rychlejší než analogové telefonní spojení. Zatímco analogový modem navazuje spojení v
průměru minutu i déle, v sítích ISDN lze přenos dat zahájit do tří sekund. Síť ISDN je totiž plně
digitální, a proto odpadá zdlouhavá úvodní výměn informací nezbytná u analogových
modemů. Síť ISDN je také méně náchylná k chybám. Je však citlivá na vnější rušení a
důležitým faktorem je vzdálenost zařízení ISDN od telefonní ústředny. Zpravidla se uvádí, že
by neměla přesáhnout 6 km.
Bezdrátové připojení
Znova se jedná a připojení na pořád s rychlostí až 1,8 Mb/s. Přípojka má několik částí a skládá
se z antény z přijímací a vysílací jednotkou, která se spojí s počítačem příslušného uživatele.
Rozdíl od vytáčeného připojení pomocí telefonní nebo ISDN linky platí, že příslušný uživatel
platí jen měsíční poplatek a je na pořád připojen k internetu.
Kvalita připojení u technologií, které se tímto typem bezdrátového připojení myslí, tedy
technologie pracující na frekvenčním pásmu 2,4 GHz, nedosahuje kvality digitálních okruhů u
pevných linek a navíc se jedná o halfpeduxní přenos. Tedy nesrovnatelnou přenosovou
kapacitu při stejné rychlosti připojení jako u klasické synchronní pevné linky. To, zda budete
mít k dispozici vždy garantovanou plnou šíři přenosového kanálu, záleží na tom, zda je linka
sdílená či nikoliv.
Jeden z největších současných problémů internetu je rychlost. Kvůli dost velkému zájmu lidí,
kterých rapidně přibývá, přestává stačit kapacita linek určených pro internet. Tenhle problém
by se dal srovnat s tokem vody úzkým potrubím. Čím dál tím víc lidí vodu odebírá, tím menší
proud každému z nich teče. Z tohohle velkého problému si musíme ujistit, jakého
poskytovatele internetu si zvolíme.
Zakázané stránky lidem mladším 18 let
V dnešní době existují stránky, kde jsou například napsány návody na výrobu drog, výbušnin
a to z běžně sehnatelných materiálů. Můžeme je najít pouze jen v anglickém jazyce a na
anglických stránkách, na které narazíme až po nějaké době stráveného hledání, ale někdy se
najde nějaký člověk, který to najde, přeloží a bude distribuovat dál po internetu.
Jednou z dalších nevýhod je volnost na internetu. Děti mohou na internetu „brouzdat“
kamkoliv chtějí i když jim nebylo 18 let, protože na internetu nikdo nepozná jestli vám bylo už
18 let. Na internetu v životě nefungovala cenzura, takže by děti měli být pořád pod dozorem
pokud by surfovali na internetu. Na začátku nic nehrozí, ale časem muže dítě najít i mnohem
horší věci než večerní televizní vysílaní. Je nutné své děti hlídat a v případě pokud se něco
stane tak co nejdříve zasáhnout. Na internetu najdeme mnoho nezaručených textů nebo
informací, tudíž musíme některé informace brát s rezervou.
Internet v dnešní době má skoro každý člověk na planetě. Žijeme v moderní době kdy se
stává internet celosvětově používaná věc. V této době jsou počítače čím dál tím více levnější,
tudíž si ho může dovolit skoro každý průměrně výdělečný člověk. Internet se pohybuje
cenově okolo 500,-Kč za měsíc. To není až tak hodně na dnešní dobu. Nejvíce internet
používají lidi na nejlidnatějším kontinentu a tím je Asie je to celkem 44,8% lidí z celé planety.
Hned za ním je Evropa, který má 21,5% lidí a na třetím místě je Severní Amerika.
OBSAH
Výhody
Všechny minulé informace mají několik společných věcí, které dělají internet výhodnějším. Je
to rychlost se, kterou se můžeme k daným informacím nebo textům dostat. Dnes již velice
dobrá dostupnost, texty nebo informace můžeme najít, ať už jsme kdekoliv ať už pomocí
bezdrátové sítě, Mobilního připojení nebo kabelového připojení.
09
VÝVOJ A HISTORIE INTERNETU
Na celém světě používá internet přibližně 7 miliard lidí podle nejnovějších statistik, které jsou
z 30 června roku 2012. Je to celkem vysoké číslo oproti roku 2000. V roce 2000 používalo
internet přibližně 361 milionu lidí. Tudíž mezi rokem 2000 a 2012 se internet rozšířil mezi
veřejnost a to v obrovském čísle. Od roku 2000 bylo připojeno více než 6,6 miliard lidí.
Dříve se dal internet použít jen pro málo věcí jako bylo třeba elektronická pošta, Komunikace
lidí mezi druhými konci světy a pár amatérských her. Dnes již můžeme na internetu dělat
cokoliv. Ať už hrát onlinové hry nebo chatovat s přáteli nebo s neznámými lidmi nebo platit
bankovní účty, posílat emaily, zakládat firmy, zakládat e-shopy a také získávat informace. Je
to sice takový virtuální svět, který neexistuje, ale dá se prakticky na něm dělat nespočítatelně
moc věcí. Dají se dělat i některé věci, které se v realitě dělat nedají jako třeba posílat email aniž
bychom potřebovali papír a podobné věci. Mnoho lidí si život nedokáže představit bez
internetu, protože přes něj dělají tolik věcí, které by normálně nestíhali v realitě. Také známe
několik sociálních sítí jako je třeba facebook nebo tiwtter. Jako je třeba placení účtů a v realitě
bychom museli chodit do banky. Mladí lidi používají internet hlavně proto, že mohou hrát
počítačové hry přes internet s neznámými lidmi nebo kamarády. Zejména to jsou hry jako
například League of Legends, World of Warcraft, World of Tanks. Tyto hry jsou strašně moc
populární hlavně mezi chlapy a dětmi. Hodně lidí používá internet k objednávání různých
věcí jako třeba elektroniku, oblečení , kosmetiku, hry a jakékoliv další věci. Na internetu
najdeme skoro všechno co hledáme. Tohle jsou rozdíly mezi dnešní dobou a dřívější dobou.
OBSAH
V této seminární práce jsme se dozvěděli, jak a proč vůbec vznikl internet a ještě že si mnoha
lidí myslí, že internet je to na co, klikají, aby si mohli cokoliv najít, koupit nebo být na
sociálních sítích. Mnoha lidí se asi nezajímá o to, jak vůbec internet vznikl, ale v této seminární
práci je to všechno napsaný. Internet se vyvíjí velmi rychle a za pár let lidé budou moct dělat
všechno přes internet, to je i teď, ale časem se všechno vyvíjí, jak internet, tak veškerá
elektronika a myslím si, že i za pár let budeme ovládat auta nebo nějaké výrobky přes
internet. Mění se i lidé pomocí internetu, stále více a více lidí je závislých na internetu nebo na
hrách přes internet. Stále více mladších a mladších lidí tráví spoustu času u internetu na
sociálních sítích. Může zato rychlý vývoj internetu a všech výrobků co používá WI-FI např.
tablety, mobily, notebooky. Když to půjde takhle dál, tak za pár let děti nebudou znát co je
fotbal nebo další sporty co se dají hrát venku. V české republice se internet nerozvíjí tak
rychle jako třeba v Japonsku, ale i tak se vyvíjí poměrně rychle. V seminární práci je taky
napsáno i to kdy se internet objevil v české republice, je tu zmíněná amatérská sít FidoNET.
FidoNET byla zástupcem národního centrálního uzlu panevropské sítì EUnet v ČR. Mnoho lidí
asi neví co to vůbec centrální uzel panevropské sítě EU, já bych to taky nevěděl, kdybych si to
nepřečetl v této práci. Dále jsou tu popsány všechny druhy připojení od těch nejstarších až po
ty nejnovější. Nejstarší druh připojení k internetu je vytáčení přes telefonní linku, uživatel si
musel koupit modem, aby mohl být na internetu. Potom je tu připojení přes pevnou linku, ale
to se už moc nepoužívá. Další z nejrozšířenějších způsobů je přes kabelové připojení. Tento
způsob je asi lepší pro uživatele se stolním počítačem. Další z nejpoužívanější připojení je
bezdrátové připojení, tenhle způsob využívá hodně lidí, kteří mají více počítačů, notebooků
nebo jiných zařízení . Největší výhodou tohoto připojení je že zapojíte kabel od internetu do
routeru a připojíte na internet svůj notebook, tablet a můžete chodit ze svým, zařízením po
celým bytě nebo baráku. V dnešní době má internet skoro už každý na světě, v této době je
stále levnější a levnější, ale největší použivatelem internetu je Asie, může zato asi i to že je to
nejlidnatější kontinent na planetě.
10
VÝVOJ A HISTORIE INTERNETU
OBSAH
V seminární práci jsme viděli graf na jakém kontinentu kolik lidí využívá internet. Na celém
světě využívá internet kolem 7miliard lidí, myslím si, že postupem času to bude stále více a
více lidí, když od roku 2000 do 2012 byl nárůst lidí používající internet 6,6miliard a stále to
roste. Může zato i to že v dnešní době se dá na internetu dělat stále více věcí, můžete
například hrát nějaké online hry. Zejména to jsou hry jako například League of Legends,
World of Warcraft, World of Tanks. Tyto hry jsou strašně moc populární hlavně mezi chlapy a
dětmi. Nebo můžete chatovat s přáteli na facebooku, twitteru. Můžeme si také přes internet
posílat různé soubory nebo e-maily. Dříve se používali dopisy a trvalo to dlouho. Dnes už
můžete něco poslat nebo někoho o něčem informovat během pár sekund. Díky internetu
můžete dělat i více věcí, které byste normálně nestíhali. Myslím si, že tohle je výhoda, ale také i
nevýhoda. Nevýhoda tohohle způsobu si myslím, že je, že budete stále jenom u Počítače
nebo u Notebooku. A že třeba nepůjdete ven nebo tak něco. Další výhoda internetu že teď si
můžete objednat různé oblečení, spotřebiče, kosmetiku, potřebné věci, nebo také
zbytečnosti. Ale nevýhoda toho že si něco koupíte přes internet je ta, že si to nemůžete
vyzkoušet. A tohle jsou rozdíly, které máme díky internetu. Díky této seminární práci jsem se
dozvěděl hodně podstatných věcí, které by sem asi ani nikdy nehledal.
11
PC HARDWARE
- Hejný, Patarák, Švandrlík
Základní deska
Základní deska (Motherboard), je jedna z nejdůležitějších částí počítače. Je to deska plošných
spojů, kde je soustředěna většina elektroniky a konektorů pro připojení dalších periférií.
Základní deska tvoří samotnou kostru počítače a je místem, kde se setkávají všechny
technologie v počítači. Základní deska neurčuje ani tak výkon jako spíše komptabilitu,
rozšiřitelnost a variabilitu počítače. Do desky je zapojována většina hardwarových
komponentů, které spolu tvoří celek. Na desce lze nalézt velké množství čipů, rozšiřujících
slotů, konektorů, obvodů atd. Na základní desce je také umístěna Read Only Memory paměť
(ROM) ve které je nahrán Basic Input Output Systém (BIOS). Do základní desky se napojují
paměti (Random Access memory - RAM), procesor (Central Processing Unit - CPU), pevný
disk (Hard Disc Drive - HDD), grafické karty, zvuková karta (často už je na základní desce od
výrobce, je integrovaná, slouží ke zpracování zvuku) atd.
Nejdůležitější části a konektory na základní desce :
SOCKET – Socket je jeden z nejdůležitějších konektorů na základní desce. Do socketu se
zapojuje Central Processing Unit (CPU, procesor, který bude podrobně rozebrán v
samostatném tématu). Socketu se říká patice.
Rozšiřující sloty
ISA – V dnešní době se již nevyskytuje. Dřív se používala hlavně pro připojení grafické a
zvukové karty nebo také pro připojení karty pro klávesnici a myš. Maximální frekvence byla
EISA – Stejně jako ISA se již v dnešní době vůbec nevyskytuje. Maximální frekvence byla 33
Mhz.
OBSAH
16 Mhz.
12
HARDWARE
PCI – Peripheral Component Interconnect, označovaná jako PCI - standard, byla vytvořena
firmou Intel v roce 1992, využívá paralelní přenos dat a šířka sběrnice je 32 bitů pro obyčejné
počítače nebo 64 bitů pro servery a výkonné stanice. PCI dosahuje rychlosti 133 MB/s. Při
frekvenci 33Mhz slouží pro připojení všech rozšiřujících karet. Časem ale přestávala stačit na
zvyšující se požadavky grafických karet a tak byla vytvořena sběrnice AGP.
AGP – Advanced Graphics port nebo také Accelerated Graphics Port, byl opět vyvinut firmou
Intel a to v roce 1997, byl vytvořen pouze pro grafické karty, šířka sběrnice je stejná jako u PCI
(32 bitů), ale maximální frekvence byla dvounásobná a to 66Mhz. Přenosová rychlost byla
266 MB/s.
PCI-E - Peripheral Component Interconnect- Express. Jedná se o nejnovější rozšiřující
sběrnici, sběrnice vznikla v roce 2004. Sběrnice přenáší data mezi zařízením a základní
deskou v obou směrech, což má za následek větší datový tok. Nahrazuje zastaralé PCI a AGP,
přenosová rychlost je 250 MB/s. Zařízení lze odebrat za chodu počítače.
Chipset
Integrované obvody na základní desce se nazývají čipové sady (V dnešní době je také možné,
že oba můstky jsou spojeny v jeden chip). Na základní desce je umístěno mnoho
neoznačených integrovaných obvodů „šváby“. V nich jsou naprogramovány instrukce,
kterými je deska řízena. Nejen, že desku řídí, ale definuje zároveň i to, s jakými komponenty
bude deska schopna komunikovat.
North Bridge – Severní můstek, je označován jako systémový řadič. Jedná se o jeden ze
základních prvků základní desky. Severní můstek určuje typ používaného procesoru,
operační paměti, jejich maximální kapacitu a také výkon, počet rozšiřujících slotů, jejich typ a
integrované prvky na základní desce. Severní můstek řídí sběrnice a komunikaci mezi nimi.
Obsahuje podporu Plug And Play (PNP). Nachází se blízko vedle procesoru, operační paměti i
sběrnice grafické karty, což znamená, že zajišťuje komunikaci mezi nimi. Propojení mezi
severním můstkem a procesorem (CPU) se nazývá Front Side Bus (FSB).
South Bridge – Jižní můstek, není tolik vytížen jako můstek serverní, je spojen se sběrnicí PCI,
rozhraním SATA, ID. Také zajišťuje funkci integrovaných síťových a zvukových karet. Má na
starosti zajistit funkce Basic Input Output Systému (BIOSu). Jižní můstek také zajišťuje funkce
portů USB pro myš, klávesnici a pro další integrované rozhraní. Jižní můstek se označuje jako
OBSAH
řadič vstupů a výstupů (Input, Output).
13
HARDWARE
Sběrnice:
Lokální – Lokální sběrnice je napojena přímo na procesor (CPU), ten je propojen s řídícími
obvody a celou sběrnici řídí.
Systémová – Odděluje lokální sběrnici od zbytku zařízení a je ukončena sloty. Do těchto slotů
lze zasunout přídavná periferní zařízení. Konstrukce slotů je standardizovaná.
Sloty se
například liší velikostí. Přes sběrnice se přenáší nejvíce dat, proto se nevyplácí mít pomalou
sběrnici, protože data budou docházet pomaleji.
Procesor (CPU)
Procesor, neboli CPU (Central processing unit). Je to řídící jednotka počítače, provádí výpočty,
zpracovává data a komunikuje s ostatními komponenty v počítači. Procesor pracuje na
základě instrukcí, které velmi rychle vykonává (v dnešní době v desítky miliard instrukcí za
vteřinu). Procesor se nachází na základní desce a je umisťován do speciální patice jménem
socket. Čím větší je frekvence procesoru, tím rychleji se vykonávají a počítač pracuje rychleji. S
větší frekvencí také vzniká nežádoucí teplo, proto musí být vždy použito dostačující chlazení.
Dvě největší firmy, které se zabývají výrobou procesorů jsou AMD a Intel.
ALU – Aritmeticko logická jednotka (Arithmetic logic unit). Je to logický obvod procesoru,
který provádí operace s čísly a základní logické operace.
Registry – Je to vnitřní paměť procesoru do které se ukládají mezivýsledky činností, tato
paměť je velice rychlá a jelikož se nachází uvnitř CPU tak je přístupová doba velmi nízká.
Architektura procesorů:
Architektura určuje, kolika bitový procesor lze použít. Také nám architektura sděluje, že každý
procesor má svoji instrukční sadu a způsob zpracování instrukcí.
CISC – Kompletní instrukční sada, která obsahuje, co nejvíce instrukcí pro, co nejvíce funkcí a
úkolů. Vychází z myšlenky, že procesor si má poradit se vším a nezatěžovat ostatní zařízení a
sběrnice, ale došlo k závěru, že většina složitějších instrukcí je zbytečná a jejich množství brzdí
procesor.
RISC – Tato architektura obsahuje pouze nejzákladnější instrukce, které jsou uspořádány tak,
aby byly plněny co nejrychleji a co nejlépe. Výhodou RISC je rychlost, využívá velmi rychlé
OBSAH
paměti, které jsou také ale velmi drahé a náročnější na výrobu, což je nevýhoda RISC.
14
HARDWARE
Grafická karta
Grafická karta je zařízení, které se stará o grafický výstup na monitor nebo jinou zobrazovací
plochu. Dnes můžeme grafické karty najít i na základních deskách a to v podobě
integrovaných grafických karet, které většinou slouží jen pro kancelářskou práci, mají malý
výkon, ale tím pádem mají nižší spotřebu než výkonnější grafické karty. Integrovaná grafická
karta lze vypojit a na její místo dát jinou grafickou kartu. Grafická karta se zapojuje do PCI-E,
dříve AGP. Grafické karty jsou každým rokem výkonnější a také složitější. Grafické karty již
delší dobu vlastní samostatný procesor GPU (graphics processing unit) a paměti sběrnice.
Díky těmto vlastnostem se dají grafické karty označit jako počítače v počítači. Grafická karta
převádí data z počítače na analogová, aby se z jedniček a nul stal obraz. Úkolem grafické karty
je spočítat polohu jednotlivých pixelů a přiradit jim barevný kód. Paměť RAM je přímo
umístěna na kartě a grafický čip zapisuje informace o každém zobrazovaném bodu. Čím vyšší
je rozlišení, tím větší počet informací je potřeba uložit. Grafické karty je možno zapojit
sériově, tak že se dvě karty chovají jako jedna s podstatně vyšším výkonem
GPU – Graphic proccesing unit (Grafický procesor). Je to řídící procesor, který je umístěn na
grafické kartě, jeho úkolem je vykreslovat data, která byla uložena do operační paměti, na
monitor nebo jiné zobrazovací zařízení.
Crossfire – Technologie firmy ATI, propojení karet pomocí DVI, karty nemusejí být stejného
typu, stačí když obě podporují crossfire.
SLI – Scalable link interface, jedná se technologii propojení grafických karet od firmy nVidia.
Karty se propojují pevným můstkem, který má horší datovou propustnost než DVI kabel. Další
nevýhodou SLI je, že karty musejí být totožného typu.
Nejznámější výrobci grafických čipů:
·
·
·
·
·
AMD
Nvidia
Intel
VIA /S3
SiS
Operační paměti
RAM – Vnitřní paměť, která je umístěna na základní desce, je napěťově závislá. Slouží jako
odkládací prostor pro rozpracovaná data aplikací, her a jiných systémových nástrojů.
Přístupová doba k datům je velice krátká, procesor je s pamětí spojen pomocí sběrnice. Mezi
nimi funguje vyrovnávací cache paměť. Operační paměť se skládá z paměťových buněk, do
kterých jsou data ukládána. Pokud potřebuje procesor pracovat s uloženými daty paměti,
paměťových buňkách má potřebná data nalézt).
OBSAH
musí znát jejich umístění. K tomu slouží tzv. virtuální adresa (adresa říká procesoru, v kterých
15
HARDWARE
Technologie RAM:
·SRAM – (statická) funguje tak, že informace uchovává po celou dobu, co je pod napětím,
paměťová buňka využívá bistabilní klopný obvod. Může se nacházet ve dvou stavech.
Podle těchto stavů se rozlišuje logická jedna a logická nula. Výrobní náklady SRAM jsou
vysoké, ovšem s rychlou přístupovou dobou k datům a využívá se pro cache paměti. Zde
není nutný „refresh“
DRAM - (dynamická) Ukládá data pomocí elektrického náboje do kondenzátoru. Tento náboj
slábne vlivem odporu, náboj který slábne, je třeba obnovit tzv. „refresh“. Paměťové
buňky jsou jednoduché a nenákladné na výrobu, proto se DRAM používá k výrobě
operačních pamětí. Vzhledem k tomu, že se musí provádět refresh tak se zvyšuje
přístupová doba.
Pevný disk (HDD)
Pevný disk je zařízení, které je umístěno v počítači nebo může být umístěn i v jiné elektronice.
Slouží k trvalému nebo dočasnému uchovávání většího množství dat a to pomocí magnetické
indukce. Datové médium neboli plotna je složeno z tuhých kotoučů umístěných v několika
patrech nad sebou. Data se zapisují pomocí magnetické hlavy do magnetické vrstvy na každé
plotně. S magnetickým povrchem pracují magnetické/čtecí hlavy. Hlavy se u pevných disků
nepohybují po povrchu, ale vznášejí se nad ní, to je způsobeno aerodynamickým vztlakem.
Vzdálenost vznášejících se hlav je několik mikrometrů. Drobné zrnko prachu by mohlo
způsobit rýhu v disku a znehodnocení dat. Z tohoto důvodu jsou disky umístěny do
vzduchoprázdného prostoru. Kotouče jsou neustále rotující kotouče o tloušťce 1mm. Rotují i
když neprovádějí žádné operace. Každá stopa je rozdělena na sektory. Jedna stopa na všech
plotnách se nazývá cylindr.
Princip zápisu: Na nosném ramínku je připevněna magnetická čtecí hlava. Hlava se pohybuje
mezi jednotlivými plotnami. Vychylovací cívka dostává impulzy a podle nich posouvá
ramínko do určené pozice, ze které čte pomocí elektromagnetické indukce. Zápis probíhá
OBSAH
pomocí magnetického pole.
16
HARDWARE
·
Spolehlivost disku je ovlivněna mnoha faktory:
1. MTBF: Mean time between failures - snaží se vystihnout poruchovost disku, je
výsledkem simulovaného uměleckého stárnutí. V deseti tisících hodinách
2. SMART: Self-Monitoring, Analysis and Reporting Technology: Je založena na
snímání přesně definovaných disků, každá vlastnost má přesně definovaný
rozsah hodnot, pokud se některá hodnota dostane mimo hranice, je
indikovaná možnost vzniku chyby. Disk, řadič i BIOS podporují SMART.
Zásady pro práci s HDD:
1. Nerozebírat
2. Chránit před otřesy
3. Zvýšená opatrnost při manipulaci s PC
4. Pevný disk může poškodit např. prudká změna teploty. Po transportu HDD celý PC
aklimatizovat
5. I když je HDD spolehlivý tak pravidelně zálohovat
Rozhraní HDD
PATA: Paralelní ATA- ID Vzniklo v roce 1986 a využívá připojení pomocí dlouhého kabelu
(šála). Vejdou se na něj 2 zařízení. Ty se rozdělují na master a slave (pán a otrok). Toto
nastavení probíhá pomocí jumperů přímo na zařízení. Jelikož dvě zařízení jsou málo, tak byl
na základní desku přidán druhý ID řadič, při čemž jeden je primární a druhý sekundární.
Maximální rychlost je 8 MB/s.
EID: Jednotlivé verze se liší podle rychlosti přenosu dat, maximální propustnost dat udává
DMA a základní EID mělo rychlost 18 MB/s
SCASI: Velice rychle pracovali, bylo možno zapojit až 16 zařízení, využíval se především v
serverech, dnes se využívají dva tipy tohoto rozhraní ultra 160 a SCSI, liší se od sebe
přenosovou rychlostí.
SATA: Seriál ATA- využívá sériový přenos dat. Je přibližně 30x rychlejší než ATA a přenáší
mnohem větší objemy dat. Na jeden kabel připojujeme jedno zařízení, první verze 150, druhá
300 a 600 MB/s. Kabel je o hodně menší než u ID (asi 5x), což se hodí pro práci uvnitř počítače
OBSAH
a cirkulaci vzduchu.
17
HARDWARE
Výstupní zařízení
Je hardware, který předává data od počítače k uživateli. Nejčastějším příkladem jsou:
Monitory, tiskárny, reproduktory, plotter, projektory atd. Prostřednictvím monitoru s námi PC
komunikuje, zobrazuje stav PC, který je posílán prostřednictvím grafické karty.
Vstupní zařízení
Jedná se o hardware, kterým můžeme zadávat data, obsluhovat počítač, pořizovat data a
komunikovat s počítačem.
Klávesnice - : Keyboard je vstupní zařízení nezbytné pro komunikaci uživatele s PC. Je
nejrozšířenějším vstupním zařízením PC a je vyráběna v nejrůznějších provedení. Liší se
velikostí, počtem kláves, tvarem, popisem kláves. Většina klávesnic má 4 sekvence kláves.
Alfanumerická slouží pro vkládání běžného textu. Numerická se používá pro vkládání
číselných údajů. Třetí je kurzorová část, která se skládá ze směrových šipek. Funkční klávesy
stisknutím vyvolají provedení určité funkce, která jim je přidělena. S příchodem OS WIN 95
byla klávesnice doplněna o speciální klávesy. Mimo to se vyskytují specifická tlačítka pro
spuštění aplikací, odhlášení, úsporný režim, multimediální tlačítka apod.
Základní funkcí klávesnice je převod stisku klávesy na vyjádření příslušeného znaku. Každá
klávesa má scan kód, po stisku je kód převeden na port klávesnice. Po té je převede do ASCI
kódu a uloží se do vyrovnávací paměti klávesnice. Při přeplnění vydá speaker signál. Scan kód
se určí stisknutím fyzického tlačítka klávesnice, ale nerozlišuje malá a velká písmena. Din, je
konektor dnes už nepoužívaný pro připojení klávesnice starších počítačů. Vznikem standardu
ATX přinesl nový způsob připojení myší a klávesnice. PS/2 mini-din a nebo pomocí USB.
Myš - Vstupní polohovací zařízení, které umožňuje uživateli kooperovat s aplikacemi a
OBSAH
počítačem celkově. Myš je druhé nejrozšířenější čistě vstupní zařízení PC
18
TUTORIAL COREL DRAW
- Jakub Műhlberger, Ondřej Drudik
1. Hlava
2. Oči
3. Rty
OBSAH
4. Vlasy
19
TUTORIAL COREL DRAW
prvním krokem je vytvoření obličeje, pomocí bezierova režimu vytvořte tvar podobný
následujícímu obrázku, ujistěte se, že křivka je uzavřena, jinak nelze vložit barvu
OBSAH
přejděte na nástroj tvar , klikněte pravým tlačítkem na střed horní úsečky obličeje a
převeďte čáru na křivku a následně upravte do požadovaného tvaru, udělejte pomocí nástroje
tvar další úpravy aby se křivka podobala lidskému obličeji
20
TUTORIAL COREL DRAW
dalším krokem je vložení barvy pro obličeje, přejděte na přechodovou výplň a nastavte
parametry výplně podle obrázku
OBSAH
jakmile vyplníte křivkou texturu můžete zrušit ohraničení, ve vlastnostech objektu
nastavte obrys na žádný, výsledný obrázek viz. níže
21
TUTORIAL COREL DRAW
stejnou metodou jakou jste vytvořili základní model obličeje vytvoříme krk, použijeme
stejnou přechodovou výplň jako na model obličeje, krk umístíme do pozadí stránky aby
nepřekrýval obličej
OBSAH
v dalším kroku vytvoříme textury pro obličej pomocí bezierova režimu a nástroje tvar,
vytvoříme křivku jako na obrázku dole, vyplníme hnědou barvou
22
TUTORIAL COREL DRAW
dále použijeme průhlednost na námi vytvořenou křivku, viz. obrázek níže
OBSAH
vytvoříme základní stín pro oko pomocí bezierova režimu a aplikujeme průhlednost
jako v předešlém kroku
23
TUTORIAL COREL DRAW
bezier
tvar
výplň
dále potřebujeme vytvořit nosní kost, pro tyto účely použijeme bezierův nástroj
(případně nástroj křivka se třemi body - kde je ale nutné posléze jednotlivé křivky sloučit, aby
jsme mohli udělat výplň) a nástroj tvar, pro výplň použijeme barvu červenohnědá
OBSAH
na námi vytvořený základ nosu, použijeme průhlednost, výsledný obrázek viz. dole
24
TUTORIAL COREL DRAW
teď když máte představu, jak vytvořit základní textury vytvoříme zbytek textur obličeje
stejnou metodou jak je ukázáno níže (nastavíme si černé pozadí, pro lepší viditelnost)
barva bílá
barva zlatá
barva bílá
barva
červenohnědá
barva bílá
barva
červenohnědá
barva zlatá
barva bílá
barva bílá
barva
červenohnědá
OBSAH
jednotlivé prvky (textury obličeje) umístěte do následujících pozic , abychom mohli
použít effect powerclip
25
TUTORIAL COREL DRAW
textury obličeje seskupíme a posléze přejdeme na horní nástrojovou lištu (efekty ,
oříznutí powerclip, umístit do kontejneru) a textury umístíme do základního tvaru obličeje,
pozn. použití efektu powerclip vyžaduje aby jsme vkládali pouze do jednoho objektu (nesmí být
ve skupině), chceme-li upravit obsah oříznutí powerclip, klikneme pravým tlačítkem myši,
dáme volbu upravit obsah a posléze dokončit úpravy této úrovně)
powerclip
skupina textur
objekt do kterého vkládáme
/nesmí být ve skupině
OBSAH
výsledkem efektu powerclip je obrázek níže
26
TUTORIAL COREL DRAW
dále vytvoříme oči, v prvním kroku uděláme elipsu pomocí nástroje elipsa
základ oka
použijeme přechodovou výplň s následujícími parametry, výsledný efekt viz. obrázek
vpravo
OBSAH
základ oka s přechodovou
výplní
27
TUTORIAL COREL DRAW
v dalším kroku vytvoříme zorničku pomocí nástroje hvězda , vytvoříme hvězdu s 60ti
vrcholy a nastavíme její ostrost na 20 (horní nástrojová lišta)
nastavení nástrojové
lišty
základ oka
pro výplň použijeme následující barvu C:94 M:57 Y:17 K:0, viz. obrázek níže a umístíme
do středu základu oka
OBSAH
umístění objektu
28
TUTORIAL COREL DRAW
v dalším kroku vytvoříme další texturu pro oko pomocí bezierova režimu vytvoříme
následující tvar pro výplň použijeme následující barvu C:63 M:20 Y:16 K:0
základ oka
postupným kopírováním získáme následující obrazec
kopírování lze provést označením objektu
a následným držením levého a pravého tlačítka myši
OBSAH
zkopírujeme objekt
následně ho zmenšíme a změníme barvu
na C:97 M:72 Y:24 K:2
29
TUTORIAL COREL DRAW
vytvoříme další hvězdu s 50 vrcholy a ostrostí 50 s barvou modrá ledová
objekty oka uspořádáme a umístíme do středu základu oka
výsledný efekt
OBSAH
předešlé tři objekty umístíme
do středu základu oka
(případně nastavíme jejich pořadí)
30
TUTORIAL COREL DRAW
přidáme další detaily oka pomocí elipsy a nástroje průhlednost
průhlednost
pomocí bezierova režimu a nástroje tvar vytvoříme následující dvě křivky
OBSAH
použijeme přechodovou výplň s následujícími parametry
31
TUTORIAL COREL DRAW
po zrušení obrysu získáme následující obrázek
pomocí bezierova režimu vytvoříme následující křivky, které budou sloužit jako podklad
pro oko
OBSAH
křivky umístíme za oko (pravé tlačítko nabídka pořadí), viz. obrázek níže
32
TUTORIAL COREL DRAW
pomocí efektu powerclip umístíme dříve vytvořené oko (umisťujeme pouze do jednoho
objektu )
powerclip
umístění oka a následné přidání obrysu oka
OBSAH
stejný postup zopakujeme i pro druhé oko, následně získáme následující obrázek
33
TUTORIAL COREL DRAW
dále vytvoříme základ řas pomocí bezierova režimu a nástroje tvar
řasy zmenšíme a umístíme za oko, viz obrázek níže
OBSAH
postupným kopírováním a umísťováním řas na oko získáme následující obrázek
(snažíme se dodržet tvar oka, řas přidáme kolik chceme jen se snažíme o to aby vypadaly
přirozeně)
34
TUTORIAL COREL DRAW
dále vytvoříme obočí pomocí bezierova režimu a nástroje tvar
obočí umístíme nad oko tak, aby vypadalo přirozeně
OBSAH
v dalším kroku budeme vytvářet základ rtů pomocí bezierova režimu a následně
upravíme pomocí nástroje tvar, viz. následující obrázek
35
TUTORIAL COREL DRAW
vytvarujeme do následující podoby
OBSAH
použijeme radiální přechodovou výplň s následujícími parametry
36
TUTORIAL COREL DRAW
výsledný efekt
celé rty zkopírujeme a umístíme je nad ty původní
v dalším kroku aplikujeme průhlednost a zrušíme obrys zkopírovaných rtů (viz. obrázek
OBSAH
níže)
37
TUTORIAL COREL DRAW
rty umístíme k sobě a seskupíme
OBSAH
v dalším kroku rty vhodně umístíme na obličej
38
TUTORIAL COREL DRAW
tvorba vlasů : pomocí bezierova režimu vytvoříme následující obrazce
OBSAH
pomocí nástroje tvar vlasy zaoblíme do následující podoby
39
TUTORIAL COREL DRAW
v další fázi zapracujeme na detailech jednotlivých vlasů (pomocí nástroje tvar;
dvojklikem můžeme vytvořit další uzel), výsledek viz. obrázek níže
OBSAH
vyplníme jednotnou výplní barva nachová
40
TUTORIAL COREL DRAW
pomocí bezierova režimu a nástroje tvar vytvoříme následující obrazec, který bude
sloužit pro detail vlasů
OBSAH
objekt umístíme do vlasů aby vypadal přirozeně
41
TUTORIAL COREL DRAW
zrušíme obrys a vyplníme barvou purpurová (viz. níže)
OBSAH
v poslední fázi aplikujeme průhlednost na vnitřní objekt viz. obrázek níže
42
TUTORIAL COREL DRAW
nakonec vlasy zkopírujeme bez vnitřního objektu
OBSAH
vyplníme je jednotnou výplní (červená rubínová) a vhodně aplikujeme průhlednost, viz
obrázek dole
43
TUTORIAL COREL DRAW
OBSAH
pomocí efektu powerclip zkopírované vlasy s aplikovanou průhledností umístíme do
obličeje, viz. obrázek níže
44
TUTORIAL COREL DRAW
OBSAH
po použití efektu powerclip získáme následující:
45
TUTORIAL COREL DRAW
OBSAH
pokud jsme vše udělali podle postupu máme zde finální verzi obličeje:
46
BUDOUCNOST IT
- Špecián, Endršt
OBSAH
Předmluva
Tuto práci a téma jsme si vybrali, protože si myslíme, že je zde hodně možností, kde
budeme moci použít svoji fantazii a svoje myšlení a ne pořád používat něčí myšlenky a citace. V
této práci se hodláme zabývat teorií a budoucností informačních technologií. Vše by mělo být
na základě našeho logického uvažování a také možností dostupných v naší době. Bude zde dost
futuristických věcí, které vycházejí z již z těch vyvinutých a používaných. Jelikož se budeme
zabývat spíše z většiny tou teoretickou částí, tak se zde nejspíše objeví hodně řečnických otázek
a taky otázek které by dokázaly zahájit hojnou diskuzi. Budou zde například věci týkající se čipů
ve spojení s lidmi, promítání reklam do snů a mnoho dalšího. Jistě si dovedete představit, kolik
možností můžou informační technologie v budoucnosti mít a kolik je směrů, kudy by se mohla
věda vydat. Pokusíme se tedy rozebrat co nejvíce možností. Začněme v naší přítomnosti.
47
BUDOUCNOST IT
OBSAH
Jak je to dnes
Dnešní doba je, co se týká počítačové technologie a IT odvětví, na dobré cestě. Na
dobré cestě proto, že si myslím, že rychlost vyvíjení nových technologií je nasazená celkem
vysoko a neustále se zvětšuje kapacita daných zařízení a také jejich výkon. Vyvíjí se tím stylem,
že se snaží zdvojnásobovat svoje vlastnosti. Procesory se například snaží nacpat čím dál více
tranzistorů na čím dál menší plochu. Toto platí v podstatě u všech komponent. V dnešní době
jde hlavně o výkon, kapacitu, spolehlivost a mnohdy i o produktivitu. Skoro v každé práci, ať
je to co je to, najdete nějakého IT pracovníka nebo správce sítě. Dnes, kdyby najednou
zmizely všechny počítače na světě, si nedokážu představit, co by lidé v tuhle dobu dělali.
Prostě když dnes chcete něco dělat, tak na to prostě potřebujete počítač. Ulehčuje to spoustu
věcí. Počítače vědcům například ulehčují vypočítávání trajektorie objektů co létají vesmírem a
mohli by ohrozit naše životy. Dále ulehčují veškeré výpočtové úkoly. Ulehčují také komunikaci
v dnešním světě, kde dnes stačí, abyste zašli na ICQ, Skype, Facebook a můžete jednoduše
komunikovat s lidmi z celého světa. Teda za předpokladu, že si je přidáte. Určitě byste sami
vymysleli ještě další příklady, jak nám počítače ulehčují život. Vždy se směju nad tím, jak
někteří lidé ze starších generací říkají něco ve stylu jako: „Já bych všechny ty internety a
počítače zakázal/a“. Oni se již nejspíše nad tímto nedokážou hlouběji zamyslet, protože jsou
„slepí“ a nevidí potenciál dnešních technologií např. počítačů. A přece kdyby se jim to
náhodou povedlo, zamyslet se nad tím, tak by mohli zjistit, že bychom nejspíš po sobě mohli
tak maximálně házet kamením nebo klacky, protože by se totálně zastavil náš civilizační
rozvoj. No totálně zase úplně ne, ale dovedete si představit tu komunikaci v dnešní době bez
našich milovaných počítačů? Komunikace jen pomocí telefonu by byla moc nákladná. Také
jak by fungovali firmy, které využívají počítače dennodenně. Prostě já si to teda dnes bez
počítačů nedovedu představit. Dnes si člověk musí dávat na nové technologie peníze stranou
už nějakou tu dobu předem, teda za předpokladu, že chce držet krok s dobou. Vysvětlím na
příkladu s počítačovými hrami. Prostě dva roky starý počítač vám už přestane pomalu ale jistě
zvládat nejnovější hry. A protože je chcete hrát, tak si musíte koupit nový počítač, popřípadě
si složit lepší sám. Každopádně cena nejnovějších technologií v den jejich vydání není zrovna
nejmenší, ale snižuje se přiměřeně s tím, jak vychází nové technologie.
48
BUDOUCNOST IT
Procesory
Budoucnost procesorů je veliká. Nachází se zde mnoho možností uplatnění v různých
odvětvích povolání a také zařízeních, které budou lidi budoucnosti využívat. Procesory se dle
mně budou odebírat směrem, kterým se již dnes pomalu odebírají. Je to směr, kdy se
zmenšuje a zdokonaluje technologie použitá na výrobu procesorů a zvyšování jejich
frekvence Na 1 cm2 procesoru se vejde čím dál víc malých tranzistorů a právě to umožňuje
zvyšování frekvence a jejich výpočetní kapacity. To vše směřuje k většímu výkonu a efektivitě
procesorů. Dále tyto dva faktory mohou ovlivňovat produktivitu, což je již dnes podle mě
jeden z nejdůležitějších faktorů vůbec. Procesory samozřejmě budou potřebovat velmi
účinné chlazení, protože vysoká frekvence a výkonnost znamenají obrovské množství tepla.
A pokud nebudou lidé chtít, aby se jim počítač roztekl, tak si budou muset dát na chlazení
procesoru velký pozor a pečlivě si vybrat vhodné chlazení na daný procesor.
Základní desky
desky dle mého názoru budou v budoucnosti dosti komplexní. Budou univerzální pro
různé druhy komponent, tudíš bude jedno jestli koupíte procesor od jedné značky nebo od
druhé, prostě budou udělané dle jednoho standartu a nebo základní deska bude dodávaná s
vyměnitelnou paticí a vám do krabice dají všechny možné pro všechny procesory. Ta první
možnost se mi zná pravděpodobná asi víc. Taky myslím, že desky budou muset být dělány i z
jiných materiálů než jsou teď, protože budou muset snést nehorázné množství tepla,
vzniklého přenosem velkých dat a dalších věcí. Přeci jen propustnost sběrnic a dalších
komponentů na základní desce bude muset být i hodně větší než v dnešní době. A pokud
přidáte výkonné procesory budoucnosti, a další komponenty co budou, myslím že tepla
bude dostatečně. Nejspíše se v budoucnosti ani nebudou používat sloty jako PCI-E 16x atd. a
nejspíše se vymyslí nový standart. To samé si myslím o portech, které se používají k připojení
periferií a dodatečných zařízení. Možná ještě za našeho života by mohla být kompatibilita
daných věcí mnohem jednodušší. Kdo ví ?
budou také velmi důležité. Jelikož skoro u všeho jde o výkon, kapacitu a produktivitu,
ani tady to nebude jinak. Zdroje budou muset snést velké energetické zatížení ostatních
komponent, ale hlavně je zvládat napájet dostatečným napětím a dostatečným výkonem. To
znamená, že pokud všechny komponenty budou dosti energeticky náročné, majitel počítače
by si mohl připravit pořádný účet za elektriku. Ale to jen za předpokladu, že to bude s energií,
jako je v dnešní době. Věřím, že se v budoucnu najdou jiné a alternativní zdroje dosti
využívané na to, aby cena elektriky nebyla tak vysoká, jako je dnes, a počítač si tak mohl
dovolit každý.
OBSAH
Zdroje
49
BUDOUCNOST IT
Grafické karty
Grafické karty jsou poměrně velké téma, protože je zde opravdu mnoho možností. Dle mě
budou grafické karty sami o sobě takové
“malé počítače”. Již dnes mají grafické karty
své vlastní výpočetní procesory (GPU).
Procesory grafických karet budou mnohem
výkonnější, než obyčejné procesory, které se
budou používat v počítači. Karty budou
muset počítat jednotlivé pozice pixelů
a dalších a věcí. Budou podporovat složitější
3-D technologii a určitě budou muset být
dostatečně výkonné na to, aby dokázaly
zpracovat nejnovější hry na hodně vysoké
detaily například ve hře, která bude udělaná
tak, jako by jsme byly v ní my sami a nebude
pomalu k rozeznání od reality. Na tuto dobu
se velmi těším, protože rád bych si vyzkoušel
hru, ze které budu mít pocit, jako když jsem
ten hlavní hrdina já a každý pocit z věci, kterou ve hře udělám, bude jako reálný. Tedy
samozřejmě pokud toto vůbec bude představeno za našeho života. Ale uznejte, bylo by to
pěkné! Samozřejmě budou potřebovat již zmíněné hodně propustné sběrnice, jinak je
nebude možné vůbec použít.
Operační paměti
Operační budou nejrychlejší paměťové zařízení, ostatně tomu tak je i dnes, s tím rozdílem, že
budou mnohem víc rychlejší, to znamená, že budou fungovat na mnohem větší frekvenci a
budou větší i kapacitně. Nevidím problém ani v tom, že se budeme pohybovat v operačních
pamětí o velikosti 100 GB a víc. Možná se Vám to teď zdá trochu přehnané, ale věřte mi, pro
lidi v žijící v té době to bude zcela běžné, stejně jako dnes je pro nás běžné mít 4 GB nebo 8 GB
RAM. Větší operační budou dávat možnost větším a lepším aplikacím a dalšímu softwaru. Vše
bude velmi rychlé a to právě díky zmiňovaným operačním pamětem.
V budoucnosti nevidím moc východisek ve využívání
harddisků. Budoucnost vidím ve využití rychlých SSD
disků a cloud služeb. SSD disky budou v
budoucnu levnější než teď a budou
také mít větší kapacitu. Pokud
někomu nebude stačit
SSD disk jenž bude mít
zasazen v počítači,
bude moci využít nějaký cloud
disk. Bude se jednat od disk,
který bude velikost normálního
harddisku, ale nebude mu zabírat místo v
počítači. V budoucnosti se
dle mě budeme pohybovat v jednotkách TB jako je
to dneska s GB a bude to zcela běžné. Takže budete mít v počítači třeba 20 TB SSD disk další
40TB cloud, který bude taky velmi rychlý, protože internetové připojení by v budoucnu mělo
být velmi rychlé a hlavně skoro všude. To znamená, že když reinstalujete systém atd., stačí si
zase připojit cloud disk a data máte hned při ruce a můžete si s nimi dělat co chcete.
OBSAH
Úložná místa
50
BUDOUCNOST IT
Chlazení
V chlazení budoucnosti dle mě budou používány
materiály schopné udržet si dlouho nízkou teplotu a
taky tekutý dusík. Dnes se ještě nedá pořádně
používat, protože je těžké ho v počítači uchovat a
hlavně použít. Nejsou zatím hadičky, které by ho
vydržely. Ale v budoucnu bude jistě nezbytné jeho
využití. Mnoho komponentů bude totiž velmi
horkých, a to mnohem víc než dnes. Proto bude
potřeba účinné chlazení.
Displaye a monitory
U displayů a monitorů bude v budoucnosti zcela běžné pasivní 3-D zobrazení obrazu. Každý
monitor bude mít tu možnost zobrazovat 3-D obraz a to i bez těch otravných 3-D brýlí, které
každému koho znám vadí na hlavě. Netuším přesně jaké technologie budou v budoucích
monitorech použity, ale určitě budou mít více barev než dnes a také rozlišení bude mnohem
větší. Člověk bude mít z koukání na monitor mnohem lepší pocit než teď. Možná také budou
vyrábět monitory, které nebudou vadit očím tolik, jako ty dnes, i když to není tolik znát.
Budou si nejspíše i sami upravovat jas, gamma atd.
CD/DVD/Blueray a další optické mechaniky
Myslím si, že toto nemá budoucnost a již dnes už je to poměrně k ničemu. Vše co člověk bude
potřebovat bude na internetu a přenášet se to bude dát na flash diskách, jako to již dnes
moderní lidé dělají. Přeci jen mít furt někde nepřepisovatelné CD/DVD je dost otravné.
Klávesnice
Nevím, jestli se toho kromě designu dá na klávesnicích změnit. Snad jen to, že by mohlo být
běžné, že klávesnice budou promítané na stůl
pomocí projektoru,co bude přesně
snímat přerušení vyslaných
paprsků a tak určí, kterou
klávesu jsme chtěli
stisknout. takže nám
bude v klidu stačit stůl a
nebude potřeba klávesnice
jako je dnes.
OBSAH
Myš
V budoucnosti možná nebude potřeba myš, jelikož by se mohlo rozvinout ovládání počítače
pomocí myšlenek a nebo podle toho, kam koukáme. V druhém případě by se toto dalo zařídit
přidáním nějaké snímací kamery do monitoru, jež může být jejich součástí již v blízké
budoucnosti, jako tomu je dnes s web kamerami. Pokud jde o myši, které se používají dnes,
tak těm se dále bude do budoucna zvyšovat DPI a tím tedy přesnost snímání s tím spojená.
Dále se tu toho asi moc změnit nedá, takže se nechme překvapit!
51
BUDOUCNOST IT
Operační systémy
Operační systémy, OS, to na čem spouštím programy. Tak to je operační systém. V
dnešní době na trhu s operačními systémy najdete 3 názvy. Linux, Mac a Windows. Tyto 3
druhy systému jsou nejrozšířenější, a to především Windows a Mac. Windows je
nejrozšířenější z toho důvodu, že běžní uživatelé jsou na něj zkrátka zvyklí. Kdyby jste posadili
běžného uživatele ka Linuxu, bude ztracen protože nenajde žádný .exe soubor. A to je to
hlavní. Aplikace na systémech. Toto je hlavní důvod strachu z jiných systémů. Mac OS je také
rozšířený systém, a v poslední době zažívá svůj rozkvět především díky podpoře různých
herních studií. Ano, právě hry jsou to, co v dnešní době dokáže hýbat trhem, ačkoli se to
nezdá.
Operační systémy mají to nejtěžší funkci, musejí se přizpůsobit těm nejovějším vychytávkám.
Právě proto, se musejí přizpůsobit jak ovládáním, tak podporou. K budoucnosti je skoro
automaticky připojované holografické promítání a tudíž 3d obraz. Když si ale toto rozhraní
představíme s ovládáním Myš a Klávesnice tak by to bylo celkem k ničemu. Právě proto se
musejí I operační systémy přizpůsobit a ty nejvíce. Lidé si rádi připomenou například nějaký
ten 2d film a podobně, tudíž to ten systém musí umět. Ať v základu, nebo pomocí nějaké
utlitky.
Programy
Programy se celou dobu vývoje softvérového vývoje vyvýjí tak nějak v poklidu. Záleží
jen na tom, co se lidé rozhodnou vytvořit. Vývojoví giganti, jako například microsoft mohou
vytvořit základní softvérovou sadu. Například Office, prohlížeč fotografijí, nějaký ten
stahovač prohlížečů atd.. A poté tu máme dalš firmy, které nám nabízejí alternativy těchto
programů a zpravidla si za ně nechávají slušně platit. Pokud ovšem nenarazíme na open
source nebo freeware.
Hry
Ve hrách věřím, že se máme opravdu na co těšit.
S dnešním výkonem počítačů se již proběhneme po
krásně zpustošeném městě, vše vypadá heboučce na
omak a ta fyzika. Všechno se zdá být skvělé, a člověk
má pocit, že už to nebude lepší. Ale s narůstajícím
výkonem a zmenšujícím se zařízení je možné, že si
lehneme na gauč, zavřeme oči a objevíme se přímo
ve hře. Budeme to my, hratelné postavy, ucítímě
bolest, potěšení a zpoustu věcí. Aniž bychom se
pohli. Ovládání pomocí myšlenek je samozdřejmost.
OBSAH
Open source
Cena operačních systémů je v dnešní době až nehorázná.Proto já osobně věřím, že
budoucnost bude stát na open source softwaru. Unix a jeho jádro určitě projde
neuvěřitelnými změnamy a to během krátké doby protože aktuální standart prostě není
stavěn pro budoucnost. Předpoveď chytrých počítačů je plánována na rok 2020 (nebo to
alespoň tvrdí IBM) a v tu dobu už bude trh určitě jiný. Světem bude vládnout cenzura
internetu a O-S OS a aplikace budou prostě vládnout.
52
BUDOUCNOST IT
Závěr
Možná jsem teď řekl, jak si představuji budoucnost kdejakého software hlavně na
základě mě dostupných informací a bez použití jakékoli literatury. Ano, tu jsem nepoužil
protože protože by se jednalo o to samé co dělám já. O výmysl, úvahu, fikci.
Ale když si tu budoucnost představím. Dám vše dohromady. Myslím, že dokážu popsat
budoucnost v následujících 2-3 letech. Na trh se pomalu a jistě dostávají tzv. Ohybné displaye,
ohebné baterie a další ohnuté neohybatelné součástky. Takže brzo, místo tabletu budeme nosti
jen list papíru, který bude permanentně připojenej k internetu, budeme si s ním povídat, kreslit
na něj, navštěvovat na něm internet. Bude to pořád jen náš starý známý tablet. Jen zase
vylepšený o to, co nám chybí teď. Software se naučí okamžitě reagovat na to, co děláme a
vymizí ty nerváci, kteří nemají rádo čekání, nebo jich bude víc?
OBSAH
Zároveň si představte softérově hmatatelnou klávesnici, ani to není zcela jen výmysl. Už existují
funkční prototypy. Takže se máme na co těšit.
53
LEAGUE OF LEGENDS
- Ihracký Tomáš
Úvod
League of Legends (zkráceně LoL) je jedna z nejhranějších MMO her současnosti. Je to
předělávka populární mapy DotA (Deffense of the Ancients) do hry Warcraft III od firmy Riot
Games. Je to týmová hra spočívající ve zničení nepřátelského nexusu. Jsou 2 týmy – modrý a
fialový (při colorblind módu červený). Tým je složen z 3 až 5 lidí. V LoL je na výběr více než 100
hratelných šampiónů, každý má své specifické spelly, pasivní a ultimátní schopnosti. Každý
šampión je v něčem silný a v něčem slabý. Celkově je ve hře 30 levelů. Na levelu závisí kvalita
masteries a run, které zvyšují bojové schopnosti šampióna. Při výběru šampióna si hráč vybere
stranu run a masteries a také 2 summoner spelly, které ve hře umožňují různé věci, například
Flash je teleport na krátkou vzdálenost s cooldownem 300 vteřin. Žádný z šampiónů není
kompletně nanic a každý má něco do sebe. V LoL je několik druhů hratelných map. Jsou to
Summoners Rift, Crystal Scar, Twisted Treeline a Proving Grounds. Každá mapa jde hrát na dva
různé režimy – blind pick a draft pick. Při blind picku nevidí spojenecký tým výběr nepřátelských
hrdinů a naopak. Při draft picku zabanují nejvýše postavení v obou týmech 3 šampiony a poté je
střídavý výběr šampiónů. Na levelu 30 se zpřístupní možnost hrát ranked hry. Ranked hry jsou
hry, při kterých se hráč zařazuje do žebříčku podle ELO. ELO je ustanoveno po 10 odehraných
hrách. Na začátku 3 sezóny se ranked systém změnil na systém skupin. Jsou rozděleny na
bronz, stříbro, zlato, platinu, diamant a vyzivatel. Každá ze skupin je ještě rozdělena na 5 divizí.
Rozdělení skupin odpovídá podle ELO zhruba takto:
Bronz – 1250 a méně
Stříbro – 1250 až 1500
Zlato – 1500 až 1800
Platina – 1800 až 2250
Diamant – 2250 až 2500
Vyzivatel – 2500 a více
OBSAH
1)
2)
3)
4)
5)
6)
54
LEAGUE OF LEGENDS
V bronzové skupině je více než 50% hráčů LoL. Ve stříbře je 25% hráčů. Zlatá skupina má
zhruba 15% hráčů. Platina má 5% hráčů. V diamantové skupině jsou zhruba 3% hráčů. Ve
skupině pro vyzivatele jsou jen ti nejlepší hráči, kterých je opravdu málo. V LoL se dá hrát také
proti umělé inteligenci v módu Coop vs. AI. Tento mód většinou hrají začátečníci a nebo lidé
kteří potřebují první výhru dne. První výhra dne jde dosáhnout jednou za 24 hodin. Jako
bonus za první výhru dostane hráč bonusový obnos 150 IP bodů. IP body jsou klasické
ingame platidlo, které se dá získat za hraní her. V LoL jsou také RP, které se dají vyhrát v
turnajích, nebo se dají koupit za peníze. Je mnoho možností jak body utratit. Za IP lze koupit
šampióny, runy, nebo runovou stránku. Za RP se dají koupit také šampióni, skiny, boosty a
různé jiné funkce, například převod účtu na jiný server.
OBSAH
Summoners Rift
Na mapě typu Summoners Rift je hlavním cílem zničení nepřátelského nexusu. Je zaměřen na
klasický boj 5 vs 5. Dohrání tohoto typu mapy trvá většinou (20-40 minut). Po 20 minutách
hry naběhne možnost surrender. Na této mapě jsou 3 linky (top, mid a bot), řeka a jungle. Na
každé lince jsou 3 věže a jeden inhibitor. Inhibitor nelze zničit, dokud věže před ním stále stojí.
Po zničení inhibitoru jsou 2 nexus věže, které když tým zničí, může zničit nexus. Základní
rozložení týmu je 1 midař, 1 topař, 1 jungler, support a attack damage carry (adc). V jungli jsou
2 buffy, drak, epické monstrum Baron Nashor a několik malých kempů neutrálních monster. V
malých kempech se nachází neutrální vlci, duchové a golemové. Nemají dlouhý časovač
oživení a je za ně poměrně dost zlata a zkušeností, takže je to dobrý zdroj zkušeností a zlata
pro týmového junglera. Modrý buff, který zvyšuje rychlost obnovy many a energie a snižuje
cooldowny spellů o 20%. Červený buff, který dává při útoku zpomalení a dává na cíl DoT
(poškození za čas) efekt, který dává pravé poškození. Modrý a červený buff trvají 2 minuty a
oživují se 5 minut po zabití. Drak je silné monstrum, za jehož zabití získá celý tým 190 zlatých a
zabiják draka získá ještě 25 zlatých navíc. Drak se oživuje 6 minut po zabití. Baron Nashor je
epické monstrum se silnými útoky, většinou se shromažďuje celý tým, aby se šlo na barona.
Baron Nashor se na mapě objeví v 15 minutě herního času. Po zabití barona získá tým zlaťáky
a baron buff, který poskytuje zvýšenou regeneraci životů zvýšení ad a ap. Baron buff působí
po dobu 3 minut. Baron Nashor se oživuje 7 minut po zabití. Pokud jungler nutně
nepotřebuje modrý buff, dává se spojeneckému midařovi. V pozdní hře se vyplatí, aby si
červený buff bralo spojenecké adc, kvůli efektu zpomalení.
55
LEAGUE OF LEGENDS
Support
Cílem supporta je kupovat podpůrné itemy a wardy, poté v boji podporovat a chránit adc a
poskytovat léčení, či obnovu many, nebo uděluje cc (crowd control – stuny, zpomalení…)
nepřátelskému týmu. Za supporta se dá považovat každý dobrý šampión s podpůrnou, nebo
cc schopností. Typické itemy na supporta jsou Shurelya´s Reverie, či Zeke´s Herald. Na
supporta se používají summoner spelly Flash a Exhaust, nebo Clairvoyance.
AD Carry (ADC)
Chodí společně se supportem na bot linku. Jako adc se hraje většinou šampión, který je na
dálku a má přípočty z attack damage. Adc je ze začátku slabé, ale postupem času se
správnými předměty se z něj stává největší dmger týmu. Úkolem adc je zfarmit co nejvíce
nepřátelských minionů, aby mělo více zlata a tím pádem rychleji silné předměty a větší
poškození. Na adc se staví itemy jako třeba Bloodthirster, Infinity Edge, nebo Phantom
Dancer. Na adc se berou summoner spelly jako je Flash a Ignite, nebo Barrier, či Cleanse.
Midař (AP Carry, Mid Bruiser)
Midař je většinou zaměřen na vlastnost ability power ((ap)síla kouzel, schopností). V boji má
midař za úkol rychle zničit nepřátelské adc a poté se zaměřit na člena týmu s nejvyšším
poškozením. Midař chodí na prostřední linku na které se odehrává souboj 1v1, takže má
midař většinou náskok v levelu oproti ostatním členům týmu. Midař, který má vysoký
potencionál na gankování ostatních linek je označen jako roamer. Na midaře se preferují
summoner spelly Flash a Iginte, ale často se bere také teleport. Typické itemy pro AP Carry
midaře jsou Rabadon´s Deathcap a Void Staff. Pro Mid Bruisera jsou to itemy Maw of
Malmortius a Bloodthirster.
Topař
Topař je většinou tank, nebo offtank (bruiser), který se v boji soustředí na ochranu
spojeneckého adc a vyřazení nepřátelského adc. Na topaře se vybírá Flash a Ignite, nebo
Teleport. Itemy pro topaře jsou Warmog´s Armor, Raduin´s Omen a Bloodthirster. Je více
druhů topařů. Topař může být AP Bruiser, Tank a nebo AD Bruiser. Top linka je většinou také
1v1, takže i topař mívá náskok se zkušenostmi.
OBSAH
Jungler
Junglerův úkol je jeden z nejtěžších. Jungler musí zabíjet neutrální monstra v jungli a
gankovat linky. Jungler mívá většinou stejný level jako adc a support. Jungler mívá menší
farmu než zbytek týmu, prototože má menší přístup k minionům. Na junglera je nutnost brát
summoner spell Smite, který udílí pravé poškození do minionů a neutrálních příšer. Smite je
důležitý při začátku v jungli. Dále se Smite hodí na kradení nadělaných nepřátelských
neutrálních monster. Smite má nízký cooldown, protože je velmi podstatný. Za junglera je
podstatné mít přehled o tom, kdy se oživují monstra v jungli a kde má nepřátelský tým wardy.
Za junglera stačí jen malé zaváhání a neutrální monstra může získat nepřátelský tým.
Většinou když se něco zkazí tak celý tým nadává na junglera. „Blame jungler for everything“ –
Viňte junglera za všechno. Na junglera jsou typické itemy Wriggle´s Lantern, Bloodthirster,
Black Cleaver. Jako doplněk ke Smite se bere summoner spell Ghost, nebo Flash.
56
LEAGUE OF LEGENDS
Proving Grounds
je zaměřena většinou na souboje ARAM (náhodný výběr šampiónů). V Proving Grounds je
jen jedna linka, na kterou jdou všichni a po východu ze základny se již nemůžou vrátit, aby si
nakoupili, nebo se vyléčili. Nakoupit si hráč může pouze v případě, že je zabit. Na mapě se
objevují 4 léčivé balíčky, které po sebrání obnoví šampiónovi část zdraví a many.
Twisted Treeline
je souboj typu 3 vs 3. Je to mapa menší než Summoners Rift a trvá kratší dobu, než jí hráči
dohrají. Průměrná hra trvá 20-30 minut a možnost surrender je dostupná již v 15 minutě hry.
Na mapě jsou umístěny 2 oltáře, které poskytují výhody pro tým který je vlastní. Po zabrání
oltáře se zamkne na 90 vteřin. V 10 minutě hry se na mapě objeví epické monstrum
Ebonmaw. Zabití Ebonmawa poskytuje týmu zlaťáky a buff, který zvyšuje útočné statistiky. I
na této mapě se vyskytuje jungle s několika neutrálnímy monstry.
OBSAH
Crystal Scar
Je mapa, která je od ostatních map odlišná. Hráči zde musí zabírat body, kterých je na mapě
celkem 5. Na této mapě začínají oba týmy s 500 body, které značí životy nexusu. Tým, který
má zabráno méně bodů postupně ztrácí životy nexusu. Pokud mají oba týmy zabráno stejně,
body neubývají ani jednomu z týmů. Crystal Scar je mapa, která je čistě o PvP akcích. Není zde
žádná jungle, či neutrální monstra. Na středu mapy je relikvie, která poskytuje bleskový štít,
který zvyšuje životy šampióna a v boji působí poškození. Na mapě je několik míst, která
zvyšují rychlost pohybu šampiónů, kteří přes ně přejdou. Tým, kterému první spadnou životy
nexusu na nulu prohraje.
57
ZABEZPEČENÍ SÍTÍ
- Drudik Ondřej
Úvod
Počet případů, kdy dochází k narušení zabezpečení, se každý rok zvyšuje a dosahuje
alarmujících hodnot. Se zvyšující se složitostí útoků je vyžadováno stále dokonalejší
zabezpečení pro ochranu sítí. Operátoři datových středisek, administrátoři sítí a další
profesionálové v oboru informačních technologií potřebují pro zajištění bezpečné
implementace a správy sítí základní znalosti zabezpečení. Doporučené postupy pomáhají
čtenáři seznámit se s některými z mnoha důležitých aspektů, které se týkají zabezpečení sítí.
Zabezpečení moderní komerční sítě a informační infrastruktury vyžaduje komplexní přístup a
důkladné pochopení slabých míst a odpovídajících možností ochrany. Přestože tyto expertní
znalosti nemohou zmařit veškeré pokusy o proniknutí do sítě nebo útok na systém, umožňují
odborníkům na správu sítí odstranit určité obecné problémy, výrazně snížit možné škody a
rychle detekovat prolomení ochrany. Se stále se zvyšujícím počtem a sofistikovaností útoků je
pečlivý přístup k zabezpečení nezbytností pro velké i malé společnosti.
OBSAH
V tomto materiálu jsou uvedeny základní informace o zabezpečení včetně doporučených
postupů, které se týkají sítí, počítačových hostitelů a infrastruktury síťových prvků. Vzhledem k
tomu, že obecně nelze doporučit „jediný způsob zabezpečení“, je na úsudku čtenáře nebo
správce sítě, jaké prostředky si zvolí jako nejvhodnější.
58
ZABEZPEČENÍ SÍTÍ
Lidský faktor
Nejslabším článkem každého schématu zabezpečení je lidský faktor. Většina uživatelů není
dostatečně opatrná na uchování tajných údajů, jako jsou hesla nebo přístupové kódy, které
tvoří základ většiny systémů zabezpečení. Všechny systémy zabezpečení se spoléhají na řadu
funkcí, které řídí přístup, ověřují identitu a chrání utajované informace. Tyto funkce většinou
zahrnují alespoň jeden „utajovaný údaj“. Pokud dojde k prozrazení nebo odcizení
utajovaných údajů, může dojít k narušení zabezpečení systémů, které jsou těmito údaji
chráněny. Může to znít jako otřepaná fráze, ale ochrana většiny systémů je prolomena těmi
nejjednoduššími způsoby. Přilepení poznámkového papírku se systémovým heslem na okraj
monitoru se může zdát neuvěřitelné, ale řada uživatelů postupujte přesně takovým
způsobem. Dalším, o něco méně častým příkladem, je tendence ponechat na určitých
síťových zařízeních výchozí hesla nastavená z výroby. Jedním z takových zařízení může být
rozhraní pro správu sítě na zařízení UPS. Systémy UPS bez ohledu na to, zda se jedná o
zařízení s malou kapacitou nebo o rozsáhlé systémy zajišťující napájení stovek serverů, jsou
často opomíjeny ve schématu zabezpečení. Pokud na těchto zařízeních ponecháte výchozí
uživatelská jména a hesla, je jen otázkou času, kdy se nepovolaný uživatel pokusí o přístup
pouze na základě typu zařízení a publikovaných výchozích uživatelských jmen a hesel.
Představte si serverovou banku s těmi nejspolehlivějšími bezpečnostními protokoly na všech
webových a e-mailových serverech, které jsou odpojeny pouze kvůli nechráněné jednotce
UPS.
OBSAH
Obecný přehled zabezpečení
Efektivní zabezpečení by bez ohledu na velikost společnosti mělo být komplexní a neřešit
pouze dílčí otázky. Většina společností nemá takové zásady a postupy vytvořené. Strategie
zabezpečení má řadu důvodů. Zabezpečení především znamená náklady. Tyto náklady se
počítají nejen jako finanční částky, ale jejich mírou je také složitost, čas a efektivita. Chcete-li
prostředí zabezpečit, je nezbytné tyto aktivity financovat, provádět další postupy a čekat na
jejich dokončení. Ve skutečnosti lze programy zabezpečení implementovat pouze s velkými
obtížemi. Obvykle je nutné vybrat schéma, které má určité odůvodnitelné náklady a dosahuje
definované úrovně zabezpečení. (Ta je obvykle definována jako menší úroveň komplexnosti a
úplnosti implementace.) Principem je provést fundovaná rozhodnutí týkající se všech
aspektů systému jako celku a vědomě zahrnout menší či větší část modelu zabezpečení na
základě zvážení rizika. Pokud si správce uvědomuje oblasti, které jsou méně chráněné, může
je alespoň sledovat a zjišťovat prolomení ochrany.
59
ZABEZPEČENÍ SÍTÍ
Základní informace o zabezpečení
Znalost sítě
Ochranu prostředí lze zajistit pouze v případě, že toto prostředí DOKONALE znáte.
Společnosti by bez ohledu na velikost měli disponovat sadou dokumentovaných zdrojů,
zařízení a systémů. Každý prvek by měl mít podle závazného klíče přiřazenu relativní
hodnotu, která vypovídá o jeho důležitosti pro společnost. Jako příklady zařízení, které je
nutné zvažovat, lze uvést servery, pracovní stanice, úložné systémy, směrovače, přepínače,
rozbočovače, síťová a telefonní připojení a další síťové prvky, jako jsou tiskárny, systémy UPS
a HVAC. Mezi další aspekty tohoto úkolu patří dokumentace umístění zařízení a poznámky
týkající se závislosti. Většina počítačů například závisí na záložních systémech napájení
(například na systémech UPS). Spravované systémy UPS mohou být navíc součástí sítě.
Uvedena by měla být také zařízení, která zajišťují stabilní prostředí, jako jsou například
jednotky HVAC nebo čističky vzduchu.
Analýza základních nebezpečí
Dalším krokem je identifikace potenciálních nebezpečí pro každý z jednotlivých prvků.
Hrozby mohou pocházet z interních i externích zdrojů. Mohou za nimi stát uživatelé,
automatizované programy nebo dokonce neúmyslné, přirozené jevy. Poslední zmiňované
situace lze namísto do ohrožení zabezpečení zahrnout do faktorů ovlivňujících míru
poškození systému, nicméně jeden problém může vést k dalšímu. Příkladem může být
výpadek napájení u zabezpečovacího zařízení. Tento výpadek může být záměrný nebo může
jít o následek přírodního jevu, například úderu blesku. V obou případech dochází k ohrožení
zabezpečení.
OBSAH
Fyzické zabezpečení - interní ochrana
Většina odborníků se shodne na tom, že veškeré zabezpečení začíná fyzickou ochranou.
Řízení fyzického přístupu k počítačům a síťovým přípojným bodům je pravděpodobně
důležitější, než jakýkoli jiný aspekt zabezpečení. Jakýkoli způsob fyzického přístupu k
internímu zařízení vystavuje hrozbě celé prostředí. V případě fyzického přístupu lze většinou
získat zabezpečené soubory, hesla, certifikáty a ostatní typy utajovaných údajů. Naštěstí
existuje celá řada různých zařízení pro zabezpečení přístupu a zamykatelné skříně, které
pomáhají problém fyzického přístupu řešit.
60
ZABEZPEČENÍ SÍTÍ
Členění do oddílů a ochrana hranic sítě branami firewall
Kromě základního fyzického zabezpečení prostředí je dalším nejdůležitějším aspektem řízení
digitálního přístupu do podnikové sítě a ven z této sítě. Ve většině případů se jedná o
kontrolu přístupových bodů k vnějším sítím (obvykle Internetu). V podstatě všechny střední a
velké společnosti jsou interními podnikovými sítěmi napojeny na Internet. V současnosti lze
pozorovat velký nárůst počtu menších společností a domácností, které mají úplné připojení k
Internetu. Zásadním krokem při zabezpečení je vytvoření hranice mezi vnějším Internetem a
podnikovým intranetem. Interní síť se obvykle označuje jako důvěryhodná zóna a externí
Internet jako nedůvěryhodná zóna. Obecně je takové chápání správné, nicméně toto
označení není dostatečně podrobné (viz dále).
Jakou ochranu brány firewall poskytují a jakou nikoli? Brány firewall fungují stejně jako
většina dalších zařízení. Při správné konfiguraci poskytují rozumnou ochranu před externími
hrozbami včetně útoků odmítnutí služby (DOS, Denial of Service). V případě, že nejsou
správně konfigurovány, představují zásadní nedostatek v zabezpečení organizace.
Nejzákladnější ochranou, kterou brána firewall nabízí, je možnost zablokovat síťový provoz
na určitých místech. Může se jednat o adresy IP i o některé porty síťových služeb. Chcete-li
například poskytnout externí přístup k webovému serveru, můžete omezit veškerý provoz na
portu 80 (standardní port http). Obvykle se toto omezení použije pouze na provoz
nedůvěryhodné sítě. Na provoz důvěryhodné sítě se žádné omezení nevztahuje. Veškerý
další provoz, jako například elektronická pošta, přenos ftp, data snmp atd. není přes bránu
firewall do intranetu povolen.
OBSAH
Brána firewall představuje mechanismus ochranné bariéry, který řídí síťový provoz do
podnikového intranetu a v opačném směru. Brány firewall jsou v zásadě aplikace specifické
pro směrovače. Brány lze provozovat na speciálních vyhrazených integrovaných systémech
internetového hardwaru, nebo se může jednat o softwarové programy, které lze spustit na
běžné serverové platformě. Ve většině případů mají tyto systémy dvě síťová rozhraní, jedno
pro externí síť (například Internet) a druhé pro podnikový intranet. Brány firewall umožňují
detailně řídit, jaké informace mohou přecházet z jedné sítě do druhé. Brány firewall mohou
být velmi jednoduché i extrémně složité. Jako u většiny aspektů zabezpečení platí i pro brány
firewall, že rozhodnutí o použitém typu závisí na různých faktorech, jako je například
požadovaná úroveň provozu, služby, které je třeba chránit, a složitost pravidel. Čím větší je
počet služeb, ke kterým je nutné prostřednictvím brány firewall přistupovat, tím složitější
jsou požadavky. Základním problémem brány firewall je rozlišení mezi legitimním a
neoprávněným provozem.
61
ZABEZPEČENÍ SÍTÍ
Ještě jednodušší případ představuje brána firewall, která je často používána uživateli v
domácnostech nebo v malých kancelářích s kabelovými směrovači či se směrovači DSL. Tyto
brány firewall jsou obvykle nastaveny tak, že omezují VEŠKERÝ externí přístup a povolují
pouze služby pocházející z interní strany. Pozorný čtenář si pravděpodobně uvědomil, že v
obou uvedených případech brána firewall blokuje veškerý provoz z vnější sítě. Je-li tomu tak,
jak mohou uživatelé procházet web a načítat webové stránky? Ve skutečnosti brána firewall
omezuje požadavky na připojení z vnější sítě. V prvním případě jsou všechny požadavky na
připojení předány z vnitřní sítě do vnější sítě, a to včetně veškerých dat přenášených následně
po daném připojení. Z vnější sítě jsou povoleny pouze požadavky na připojení pro webový
server, které slouží k dokončení a přenosu dat. Všechny ostatní požadavky jsou blokovány.
Druhý případ je více omezující, protože připojení lze navazovat pouze z interní sítě do vnější
sítě.
Složitější pravidla brány firewall mohou využívat technologii, která je označována jako
„kontrola stavu“. V tomto případě se k základní metodě blokování portů přidává kontrola
chování a sekvence přenášených paketů, která umožňuje odhalit vedené útoky a útoky
odmítnutí služby. Složitější pravidla vyžadují úměrně větší výpočetní výkon počítače, na
kterém je spuštěná brána firewall. Jedním z problémů, se kterým se potýká většina
společností, je otázka, jak povolit legitimní přístup k veřejným službám, jako jsou služby web,
ftp a elektronická pošta, a současně udržet vysokou úroveň zabezpečení intranetu.
Obvyklým přístupem je vytvoření tzv. zóny DMZ (demilitarizované zóny), což je termín
pocházející z dob studené války, který byl přenesen do síťového prostředí. V této architektuře
jsou implementovány dvě brány firewall, jedna brána pracuje mezi externí sítí a zónou DMZ a
druhá pracuje mezi zónou DMZ a interní sítí. Všechny veřejné servery se nacházejí v zóně
DMZ. V této konfiguraci lze nastavit pravidla brány firewall, která umožní veřejný přístup k
veřejným serverům. Interní brána firewall pak zakáže všechna příchozí připojení. Při použití
zóny DMZ je úroveň ochrany veřejných serverů stále vyšší, než kdyby byly servery umístěny
vně brány firewall.
OBSAH
Použití interních bran firewall mezi jednotlivými segmenty intranetu pomáhá omezit škody
způsobené interními útoky a softwarovými červy, kterým se podařilo zdolat vnější brány
firewall. Interní brány lze nechat běžet v úsporném režimu bez blokování standardního
provozu sítě, ale v případě potíží lze zapnout detailní omezující pravidla.
62
ZABEZPEČENÍ SÍTÍ
Brány firewall na pracovních stanicích
Existuje důležitý aspekt zabezpečení sítě, který si většina uživatelů začíná uvědomovat až
nyní. KAŽDÝ uzel nebo pracovní stanice v síti totiž může představovat potenciální
nedostatečné zabezpečení. V minulosti byla základní pozornost věnována bránám firewall a
serverům. S příchodem webu a s rozšířením nových tříd uzlů, jako jsou internetová zařízení, je
třeba při ochraně sítě zvážit několik dalších dimenzí. Řada virových programů typu červů
napadají počítače a používají je ke své další distribuci případně k poškození systémů. Řada
těchto červů by byla úplně zastavena nebo by bylo zpomaleno jejich šíření, pokud by
organizace měly implementovány interní systémy s vyšší úrovní zabezpečení na jednotlivých
pracovních stanicích. Produkty brány firewall pro pracovní stanice umožňují blokovat
všechny porty, na které přistupují jednotliví hostitelé a které nejsou součástí běžné
komunikace s hostitelem. Šíření červů po podnikové síti také zabraňují pravidla brány
firewall, která pro INTERNÍ síť blokují podezřelá připojení. Brány firewall umožňují snížit
interní i externí replikaci. Všechny systémy by měly umožňovat blokování všech portů, jejichž
použití není nezbytně nutné.
Základní zabezpečení hostitele sítě
OBSAH
Uzamčení portů a minimalizace spuštěných služeb
Řada síťových zařízení a počítačových hostitelů standardně spouští síťové služby. Každá z
těchto služeb představuje možnost ohrožení systému ze strany neautorizovaných uživatelů,
červů nebo trojských koní. Často se stává, že ne všechny standardně spouštěné služby jsou
skutečně zapotřebí. Vypnutím služeb, které má za následek uzamčení portů, snížíte riziko
napadení. Jak již bylo uvedeno v oddílu o bránách firewall, obdobně jako v případě síťových
bran firewall lze na pracovních stanicích a serverech spouštět základní software brány firewall
a blokovat přístup k nepoužívaným portům IP na hostiteli nebo omezit přístup z určitých
hostitelů. Tento postup je důležitý pro interní ochranu, pokud došlo k prolomení vnější
ochrany nebo pokud je potřeba zajistit ochranu před interními hrozbami. Na trhu je celá řada
softwarových balíků firewall pro pracovní stanice, které zajišťují vysokou úroveň zabezpečení
hostitele. Jako příklad lze uvést aktualizaci Service Pack 2 pro systém Windows XP, v němž
společnost Microsoft rovněž dodává základní bránu firewall.
63
ZABEZPEČENÍ SÍTÍ
Správa jmen uživatelů a hesel
Jak již bylo řečeno v úvodu, typickým problémem ve většině podnikových sítích je špatná
správa jmen uživatelů a hesel. Nejvýznamnějším přínosem je dodržování základních pravidel.
Při správě jmen uživatelů a hesel je třeba postupovat podle následujících čtyř pravidel:
1.
2.
3.
4.
Nepoužívejte jednoduchá hesla jako jméno partnera, oblíbeného sportovního klubu
Používejte dlouhá hesla obsahující písmena a číslice.
Hesla je nutné pravidelně měnit.
NIKDY neponechávejte na síťových zařízeních výchozí přístupové kódy.
Tato pravidla je nutné bezpodmínečně dodržovat. Výjimku tvoří případy, kdy počítače nebo
zařízení mají integrovány zásady, které mají vlastní pravidla. Pomocí pravidla 4 lze alespoň
otestovat síťové prostředí a pokusit se určit zařízení s výchozími oprávněními.
Seznamy řízení přístupu
Různé druhy zařízení nebo hostitelů lze nakonfigurovat pomocí seznamů řízení přístupu.
Tyto seznamy definují názvy hostitelů nebo IP adresy, které jsou platné pro přístup k danému
zařízení. Běžnou praxí je například omezit přístup k síťovému zařízení z interních segmentů
podnikové sítě. Tím zajistíte ochranu před jakýmkoli typem přístupu, který prošel přes externí
bránu firewall. Uvedené druhy seznamů pro řízení přístupu slouží jako důležitý prostředek
poslední ochrany a na některých zařízeních s různými pravidly pro různé přístupové
protokoly mohou být velmi účinné.
Ověřování uživatelů pro síťová zařízení
Ověřování je nezbytné v případě, že je nutné v rámci určité infrastruktury síťových zařízení
řídit přístup k jednotlivým síťovým prvkům. Ověřování zahrnuje dvě dílčí oblasti, ověřování
obecného přístupu a ověřování funkcí. Ověřování obecného přístupu představuje
prostředek, který určuje, zda určitý uživatel má či nemá JAKÝKOLI druh přístupových
oprávnění k určenému prvku. Tato strategie je obvykle implementována formou
uživatelských účtů. Ověřování se týká jednotlivých práv uživatele. Tedy typu akcí, které může
uživatel provádět po úspěšném ověření. Zda může například konfigurovat zařízení nebo
pouze prohlížet data.
Jedním z nejdůležitějších aspektů při zabezpečení sítě je omezení přístupu k zařízení.
Vzhledem k tomu, že zařízení infrastruktury sama o sobě podporují síťové i počítačové
vybavení, prolomení ochrany může potenciálně znamenat selhání celé sítě včetně jejích
prostředků. Paradoxně řada oddělení informačních technologií implementuje složité
ochrany serverů, zavádí brány firewall a vytváří mechanismy zabezpečeného přístupu, ale pro
zařízení zásadního významu ponechávají pouze nejzákladnější ochranu. Veškerá zařízení by
měla mít nastavena alespoň netriviální ověřování pomocí uživatelských jmen a hesel (10
znaků, použití písmen, číslic a symbolů). Ověřování uživatelů by mělo podléhat omezením,
která se týkají jejich počtu i typu. Při použití metod vzdáleného přístupu, které nejsou
zabezpečeny (tzn. přenos uživatelských jmen a hesel po síti v nešifrované podobě), je třeba
postupovat velmi opatrně. Hesla je nutné měnit v rozumných intervalech, většinou každé tři
měsíce a v případě odchodu zaměstnance (jsou-li použita skupinová hesla).
OBSAH
Zabezpečení přístupu k zařízením a systémům
Vzhledem k tomu, že datové sítě nelze považovat za dokonale zabezpečené proti útokům
nebo vyzrazení dat, byly vytvořeny protokoly, které zvyšují zabezpečení připojených síťových
zařízení. Obecně existují dva samostatné okruhy problémů, na které je nutné se zaměřit:
ověřování a šifrování. K zabezpečení těchto požadavků existují nejrůznější schémata a
protokoly, které byly vyvinuty pro zabezpečení systémů a komunikace. Dále jsou popsány
základy ověřování a poté následuje popis šifrování.
64
ZABEZPEČENÍ SÍTÍ
Centralizované metody ověřování
Vhodné metody ověřování jsou nezbytností, nicméně centralizované metody ověřování jsou
výhodnější v případě, že: a) pro zařízení je nutné počítat s velkým počtem uživatelů nebo b) v
síti je instalován velký počet zařízení. Tradiční centralizované ověřování sloužilo k řešení
potíží souvisejících se situací a)Nejčastější implementací byl vzdálený síťový přístup. V
systémech pro dálkovou správu, jako jsou například komutované systémy RAS, správa
uživatelů na samotných síťových jednotkách RAS jednoduše nebyla možná. Kterýkoli
uživatel sítě se mohl navíc pokusit použít stávající přístupové body RAS. Uložení všech
uživatelských informací do jednotek RAS a udržování těchto údajů v aktuálním stavu
překračuje v rozsáhlých společnostech s mnoha uživateli možnosti jednotek RAS a stává se
pro správce noční můrou.
OBSAH
Tyto potíže řeší centralizované systémy ověřování, jakými jsou protokoly RADIUS nebo
Kerberos. Tyto systémy používají centralizované údaje o uživatelských účtech, ke kterým
mohou jednotky RAS a další typy zařízení bezpečně přistupovat. Centralizovaná schémata
umožňují uložení informací na jediném místě a eliminují jejich roztříštěnost. Místo správy
uživatelů na mnoha zařízeních lze správu uživatelů provádět z jediného místa. Je-li zapotřebí
změnit uživatelské informace (například heslo), lze to provést jedinou akcí. Pokud
zaměstnanec odejde, jediným odstraněním uživatelského účtu v systému centralizovaného
ověřování mu zabráníte v přístupu ke všem zařízením najednou. Typickým problémem při
necentralizovaném ověřování ve větších sítích je požadavek na odstranění účtů na všech
místech. Centralizované systémy ověřování, jako je například RADIUS, lze obvykle
transparentně integrovat do ostatních schémat pro správu uživatelských účtů, jako jsou
Active Directory společnosti Microsoft nebo LDAP. Přestože tyto dva adresářové systémy
neobsahují funkce systému ověřování, používají se jako mechanismus centrálního uložení
účtů. Většina serverů RADIUS umožňuje komunikaci se zařízeními RAS nebo s jinými síťovými
zařízeními pomocí standardního protokolu RADIUS a podporují zabezpečený přístup k
informacím o účtech, které jsou uloženy v adresářích. Přesně tuto funkci má server IAS
společnosti Microsoft, který umožňuje kombinovat technologii RADIUS a Active Directory.
Tento přístup znamená, že pro uživatele RAS a zařízení jsou zajištěny kromě centralizovaného
ověřování také unifikované údaje o účtech v souladu s doménovými.
65
ZABEZPEČENÍ SÍTÍ
Zabezpečení síťových dat pomocí šifrování a ověřování
V některých případech je nutné počítat s možností odhalení informací, které jsou
vyměňovány mezi síťovými prvky, počítači nebo systémy. Není přirozeně žádoucí, aby
neznámý uživatel mohl přistupovat k cizímu bankovnímu účtu nebo aby se mohl seznámit s
osobními informacemi, které jsou přenášeny po síti. Pokud chcete předejít možnosti
vyzrazení dat při přenášení v síti, je třeba implementovat šifrovací metody. Ty zajistí, že
přenášená data budou nečitelná pro uživatele, kteří je nějakým způsobem dokáží v sítí
odchytit. Data lze šifrovat řadou různých způsobů. Zde jsou uvedeny nejdůležitější metody.
Pokud se zaměříme na síťová zařízení, jako jsou například systémy UPS, otázkou není
standardní ochrana uložených údajů, jakými jsou například napětí nebo výstupní proudy
nastavené pro zařízení UPS. Problémem je řízení přístupu k těmto zařízením.
Kritickou hrozbu pro všechny systémy, které umožňují přístup po nezabezpečené síti, jako je
například Internet, představuje vyzrazení kódů přístupových oprávnění, jako jsou
uživatelská jména a hesla. Ochrana těchto údajů je dobrou strategií i v privátních sítích uvnitř
organizace. Přestože to zatím není běžnou praxí, řada společností začala implementovat
strategii, při níž je zabezpečen (šifrován) VEŠKERÝ provoz týkající se správy, nikoli tedy
pouze přístupová oprávnění. V těchto případech je nutné implementovat nějakou formu
kryptografických metod. Šifrování dat je obvykle prováděno kódováním dat ve tvaru
prostého textu (vstup) pomocí tajného klíče s použitím speciálního šifrovacího algoritmu
(například 3DES, AES atd.). Výsledkem (výstupem) je šifrovaný text. Pokud uživatel (nebo
počítač) nemá k dispozici tajný klíč, nemůže šifrovaný text převést zpět na prostý text.
Popsaný základní způsob je jádrem všech zabezpečených protokolů (viz popis dále).
Dalším základním stavebním blokem kryptografických systémů je kód hash. Hashovací
metody převezmou prostý text na vstupu nebo vstup z klávesnice a spočítají velké číslo
označované jako kód hash. Toto číslo má bez ohledu na velikost vstupu pevně stanovenou
délku (počet bitů). Oproti šifrovacím metodám, které jsou obousměrné, tzn. kdykoli se lze
vrátit k prostému textu, hashování je jednosměrné. Z výpočetního hlediska nelze přejít od
kódu hash zpět k prostému textu. Kódy hash jsou v různých systémech protokolů používány
jako speciální identifikátory, protože poskytují mechanismus pro kontrolu dat. Mechanismus
je obdobou kontroly CRC (Cyclic Redundant Check) prováděné pro soubory na disku a
umožňující detekci změn dat. Hashování lze použít pro metody ověřování dat, které se liší
od ověřování uživatelů. Jakýkoli uživatel, který by se pokusil tajně změnit přenášená data po
síti, změní hodnoty hash, a tím dojde k detekci jeho aktivity.
OBSAH
Protokoly zabezpečeného přístupu
Existuje celá řada protokolů (například SSH nebo SSL), které využitím různých
kryptografických metod zajišťují ověřování a šifrování. Výsledkem je zabezpečené
prostředí. Úroveň zabezpečení závisí na nejrůznějších faktorech, jako jsou použité
kryptografické metody, přístup k přenášeným datům, délka klíčů algoritmu a implementace
serverů a klientů a samozřejmě především na lidském faktoru. I to nejdokonalejší
kryptografické schéma není k ničemu, pokud přístupová oprávnění (například heslo nebo
certifikát) obdrží neautorizovaný uživatel. Klasickým příkladem, který byl uveden na začátku
tohoto dokumentu, je heslo napsané na poznámkový papírek přilepený na okraj monitoru
počítače.
66
ZABEZPEČENÍ SÍTÍ
Protokol SSH
Protokol SSH (Secure Shell) mezi klientem a serverem byl vyvinutý v polovině devadesátých
let. Cílem bylo poskytnout mechanismus zabezpečení, který slouží ke vzdálenému přístupu k
počítačovým konzolám nebo jádrům po nechráněných a nezabezpečených sítích. Protokol
podporuje „bezpečné“ metody adresováním uživatelů a ověřením serverů a úplným
šifrováním veškerých dat přenášených po síti mezi klientem a serverem. Protokol je k
dispozici ve dvou verzích (V1 a V2), které se nepatrně liší v podporovaných kryptografických
mechanismech. Protokol V2 má navíc skvělé možnosti ochrany před určitými typy útoků. (Za
útok se považuje pokus nezúčastněné strany o průlom, násilné proniknutí nebo jakoukoli
změnu přenášených dat.)
Zatímco protokol SSH byl léta používán jako protokol zabezpečeného přístupu k
počítačovým konzolám, historicky byl méně implementován v prostředí sekundární
infrastruktury, jako jsou například zařízení UPS nebo HVAC. Vzhledem k tomu, že při definici
podnikové strategie roste důležitost sítí a síťové infrastruktury, které protokol podporují,
použití takových metod zabezpečení přístupu na veškerá zařízení se objevuje stále častěji.
OBSAH
Protokol SSL/TLS
Zatímco protokol SSH se stal oblíbeným zabezpečeným protokolem pro přístup ke konzolám
používaný jako nástroj správy z příkazového řádku, protokol SSL (Secure Socket Layer) a
novější protokol TLS (Transport Layer Security) se staly standardními prostředky pro
zabezpečení webového přenosu a dalších protokolů jako například protokol SMTP (pro
elektronickou poštu). Protokol TLS představuje poslední verzi protokolu SSL. Termín SSL se
však nadále používá jako synonymum pro protokol TLS. Protokoly SSL a SSH se liší zejména v
kontextu integrovaných mechanismů pro ověřování klientů a serverů. Protokol TLS byl také
potvrzen jako standard IETF (Internet Engineering Task Force), zatímco protokol SSH se
plným standardem IETF nikdy nestal, přestože byl jeho předběžný standard implementován
v masovém měřítku. Protokol SSL je zabezpečený protokol, který chrání webový přenos. Bývá
také označovaný jako protokol https nebo zabezpečený protokol http. Podporu protokolů
SSL i TLS obsahují prohlížeče Netscape i Internet Explorer. Při použití těchto protokolů je na
klientovi provedeno formální ověření serveru prostřednictvím certifikátu serveru. Popis
certifikátů je uveden v dalším textu. Prostřednictvím certifikátu lze také provést ověření
klienta, ale většinou se používá ověřování pomocí uživatelského jména a hesla. Vzhledem k
tomu, že relace SSL jsou zcela šifrovány, ověřovací informace a veškerá data na webových
stránkách jsou zabezpečené. Protokol SSL je vždy používán na webových serverech, ke
kterým uživatelé většinou přistupují prostřednictvím veřejného Internetu a které je nutné
zabezpečit z důvodu přenosu bankovních a obchodních informací. Vzhledem k tomu, že se
webová správa síťových zařízení (integrované webové servery) stala nejčastějším způsobem
základní konfigurace těchto zařízení a hlavním přístupovým bodem uživatelů, ochrana
správy je velmi důležitá. Ve společnostech, v nichž má být veškerá správa sítě prováděna
zabezpečeným způsobem a správci současně chtějí využívat výhod grafického rozhraní
(například http), by měly být použity systémy založené na protokolu SSL. Jak již bylo řečeno,
protokol SSL umožňuje chránit také komunikaci přenášenou jinými protokoly než
protokolem http. Pokud používáte zařízení pracující s jiným protokolem než http, měly by
tyto systémy používat také protokol SSL, který zajistí zabezpečení přístupových protokolů.
Použití protokolu SSL ve všech uvedených případech má také tu výhodu, že používáte
standardní protokoly s běžnými schématy ověřování a šifrování.
67
ZABEZPEČENÍ SÍTÍ
Doporučené postupy pro zabezpečení sítě
Správně vytvořené zásady mohou výrazně zvýšit úroveň zabezpečení sítě. Zásady mohou být
složité a těžkopádné nebo jednoduché a přímočaré. Jako nejužitečnější se však většinou jeví
jednoduché přístupy. Představte si spojení centrálně spravovaného systému pro aktualizaci
antivirových programů a hostitelský skenovací program, který rozpoznává nové nebo
zastaralé systémy. Takový systém může zajistit funkce instalace, centrální správy a
implementace softwaru, které jsou v současných operačních systémech běžně k dispozici.
Obecně zásady a automatické nástroje pomáhají v ideálním případě redukovat časté
nedostatky v zabezpečení systému, takže se uživatelé mohou soustředit na složitější otázky.
Součástí zásad pro zabezpečení podnikové sítě jsou obvykle následující:
1) Brány firewall ve všech veřejných i soukromých bodech síťového přenosu
2) Sady pravidel brány firewall s kontrolou verzí a centrální implementací
3) Externí prostředky umístěné v duální bráně firewall, sítě chráněné strategií DMZ
4) Uzamčené síťové porty, které nejsou využívány, a dále vypnutí všech nepoužívaných služeb
na všech síťových hostitelích
5) Centrálně spravovaný antivirový software na všech síťových hostitelích
6) Centrální aktualizace zabezpečení aktivně používaná na všech síťových hostitelích
7) Centrální ověřování zabezpečení (například využití technologií Radius, Windows,
Kerberos, Active Directory)
8) Centrální správa uživatelů se zásadami pro použití hesla (například uživatelská hesla je
nutné pravidelně měnit po třech měsících a je nutné používat složitá hesla)
9) Proaktivní skenování sítě a vyhledávání nových hostitelů a zastaralých systémů
10) Sledování sítě a detekce podezřelého chování
11)Scénáře pro různé události (zásady, příručky, automatizované procedury atd.)
Závěry
S rostoucím počtem útoků na sítě, ať již červy, viry nebo bystrými hackery snažícími se o
prolomení síťové ochrany, je nutné vnímat zabezpečení jako povinnou součást jakékoli sítě
včetně soukromých sítí. Chcete-li zajistit stálý a bezproblémový přístup ke službám, je nutné
implementovat zabezpečení veškerého zařízení, včetně fyzických zařízení infrastruktury
(například systémy UPS nebo HVAC). Implementace a správa zabezpečení v rámci celé
společnosti obvykle znamená zvýšenou administrativní zátěž. V minulosti to byla největší
překážka, která bránila v implementaci zabezpečení. V současnosti doba potřebná na opravu
sítě po pouhém útoku jednoho červa nebo viru je často delší, než doba potřebná na
adekvátní zabezpečení celé podnikové sítě. Naštěstí mezi systémy a softwarem existuje řada
možností, kterými lze dosáhnout zvýšení zabezpečení sítě a současně snížit administrativní
nároky na správu takových systémů. Dokonce i základní postupy, jako je pravidelná
aktualizace softwaru, uzamčení všech zařízení a použití centrálního ověřování a metod pro
zabezpečený přístup, mohou výrazně pomoci při snižování rizik. Celkovou ochranu sítě dále
zvyšuje autorita pro uplatnění odpovídajících zásad zabezpečení a časté audity sítě.
OBSAH
Uvedený seznam obsahuje klíčová pravidla, která by měla být součástí zásad. Seznam by bylo
možné doplnit o řadu dalších zásadních aspektů. Při rozhodování o typu a šíři uplatnění
zásad je samozřejmě vždy nutné uvážit faktory jako velikost společnosti, analýza rizik a
cenové a komerční důsledky. Jak již bylo konstatováno, dobrým výchozím bodem je obvykle
analýza systému, po které následuje obchodní analýza. Přestože to není samozřejmé, i malé
společnosti by měly implementovat určitou formu zásad zabezpečení, protože cílem útoků
se mohou stát jakékoli sítě bez ohledu na velikost.
68
iD
© 2013 Střední odborná škola InterDact
Pionýru 2806
434 01 Most
[email protected]
www.interdact.cz

Podobné dokumenty