Rádce uživatele Internetu - Díl pátý - Programové ohrožení a fyzická bezpečnost

Internet | 01.02.02

V dnešním, posledním dílu našeho seriálu se podíváme na dvě celkem zajímavévěci. V první části se budeme věnovat programovému ohrožení. Povíme si něco o virech, červech, zajíc...





V dnešním, posledním dílu našeho seriálu se podíváme na dvě celkem zajímavé
věci. V první části se budeme věnovat programovému ohrožení. Povíme si něco o
virech, červech, zajících. Taktéž se stručně zmíníme o tom, jak psát bezpečné
programy, skripty pro webové stránky a jakému softwaru můžeme věřit. Ve druhé
části si povíme něco o fyzické bezpečnosti systémů a o bezpečnostní politice
jako takové.


Viry
Pokud chceme mluvit o počítačové bezpečnosti, zejména pak o bezpečnosti dat,
nesmíme opomenout téma počítačových virů. Jelikož součástí PC WORLDu 1/02 byla
právě i příručka o virech, nebudeme se tímto tématem zabývat příliš podrobně. O
virech jsme se navíc již několikrát zmiňovali v minulých dílech našeho seriálu.
Nejúčinnější obranou proti virové nákaze je samozřejmě antivirový program,
pravidelně aktualizovaný. Ale ani antivirový program není spásou, protože mnohé
viry se v současné době šíří rychleji než antivirové aktualizace. V tom případě
spadá část odpovědnosti na uživatele a část na schopnost antivirového programu
odhalovat neznámé viry. Na uživateli je především, aby posoudil, jaké programy
na svém systému spouští a pravidelně aktualizoval svůj antivirový program.
Věřte tomu, že databáze stará půl roku, někdy i déle, dnešní moderní viry
opravdu neodhalí.


Červi

Červi, někdy označováni anglickým slovem worms, jsou často zaměňovány s viry,
ale je mezi nimi diametrální rozdíl. Na rozdíl od viru, je červ schopen běžet
nezávisle na uživateli a přes síť je s to "cestovat" z jednoho počítače na
druhý. Červi sami o sobě nemění žádné soubory, mohou však obsahovat kus kódu
(virus), který to dělá. Dnes existují červi, jež napadají jak UNIX, tak
Windows. Asi nejznámější a "nejpopulárnější" je takzvaný Morrisův červ. Jeho
historie je téměř legendární. Postgraduální student Cornellovy univerzity
Robert Morris napsal program, který měl zkoumat síť internet. V důsledku
programové chyby se však nekontrolovatelně rozšířil a 2. listopadu 1988
zastavil zhruba šest tisíc počítačů připojených k internetu. Tento program
využíval jistou bezpečnostní díru (DEBUG) programu sendmail. Takovýchto
programů se od té doby objevilo mnoho, nejznámější z poslední doby je zřejmě
Code Red 1,2..., ale princip těchto programů je stejný. Jaká je tedy
nejúčinnější obrana před červy? Je naprosto stejná jako obrana proti průnikům.
Jedna stará definice, říká, že pokud se do systému dostane útočník, dostane se
do něj i červ. Je-li však počítač dobře zabezpečen před neautorizovaným
průnikem, teoreticky by měl být zajištěn i před počítačovým červem. Občas se
ale může v nějakém síťovém programu (sendmail, IIS atd.) objevit bezpečnostní
chyba, která šíření červa umožní. Pokud se vám tedy stane, že je váš systém,
spíše však vaše LAN, napadena červem, odpojte ji od okolního světa (internetu).
Tím nejen síť odizolujete, ale zabráníte tak jeho dalšímu šíření nebo ztrátě či
zcizení citlivých dat. Zároveň tím získáte čas k analýze škod a obnově systému.
Pokud se takovýto červ začne šířit, budete na to pravděpodobně brzy upozornění
(na různých webových stránkách, zejména antivirových firem) a záplata bude také
jistě brzy k dispozici.


Zajíci

Zajíci, někdy označovaní také jako bakterie, nejsou škodlivými ve své podstatě.
Jejich jediným cílem a úkolem je vlastní replikace. Jde tedy například o
soubor, který při svém spuštění vytvoří své dvě kopie, každá z těchto kopií
další dvě a tak dále. Účelem je zahltit diskovou, paměťovou nebo procesorovou
kapacitu. Nutno však podotknout, že takovéto programy se dnes již prakticky
nevyskytují. Jedná se o programy, jež byly používány v dobách starších systémů,
které neměly určené limity pro používání jednotlivých prostředků.


Trojské koně

Trojské koně jsou dnes všeobecně ztotožňovány se zadními vrátky do systému, ale
není tomu tak vždy. Trojské koně jsou příkladem škodlivého softwaru (malwaru) a
pokud jde o bezpečnost dat, jsou často škodlivější, i když ne tak rozšířené,
jako viry. Trojský kůň se totiž tváří jinak, než se chová. Naoko se tváří, že
koná jakousi užitečnou činnost, ve skutečnosti však dělá úplně něco jiného,
například maže obsah pevného disku. Pamětihodný je jistě trojský kůň z počátku
90. let, který byl umístěn na jedné z usenetových programátorských skupin. Šlo
o soubor ve formátu shar. Soubor byl poměrně dlouhý a obsahoval příkazy, které
měly do adresáře rozbalit spoustu souborů. Bohužel mezi několika sty řádky kódu
bylo i několik ve stylu rm -rf $HOME a podobně. Představte si, jaké asi musel
program způsobit škody, pokud byl spuštěn uživatelem root. Ale trojské koně
nemusí být součástí binárních souborů. Mohou být obsaženy i v klasických shell,
perl skriptech (ve Windows dávkových souborech BAT a dalších). Trojské koně
dnes dokáže lokalizovat většina antivirových programů. V prostředí UNIXu
existují taktéž utility, které trojské koně vyhledávají, zejména v shell, perl
skriptech, ale i ve zdrojových kódech programů; tuto kontrolu však lze provést
i ručně (nejjednodušší může být například: grep -f vzorky.txt skript.sh, kde
vzorky.txt je textový soubor, do kterého uvedeme všechny potencionálně
nebezpečné příkazy, jako například rm, cp, mv atd.).


Zadní vrátka

Zadní vrátka, jak již jsme uvedli, jsou často považovány za určitou podmnožinu
trojských koňů. Toto označení je zčásti pravdivé, protože i program, který
umožňuje průnik do systému, se může tvářit jinak, než se chová. Zadními vrátky
můžeme označit i změnu jednoho řádku například v souboru /etc/shadow. Z výše
uvedeného je patrné, že zadní vrátka můžeme označit jako podmnožinu trojských
koňů zejména v rámci operačního systému Windows, neboť tam je většina zadních
vrátek šířena v binární podobně a naoko se tváří, že konají nějakou činnost.
Důležitá není definice, ale podstata zadních vrátek, která umožní útočníkovi
přístup do systému bez použití standardních autentizačních mechanismů. Většinu
nejpoužívanějších zadních vrátek jsme si popsali v dílu, který se věnoval
průniku do systémů, včetně případné obrany. Zadní vrátka ale mohou být i
součástí nějakého programu, jenž je skutečně užitečný. Tato vrátka mohla být do
programu vložena útočníkem, nebo i autorem programu. Někdy se totiž stává, že
si autor vytvoří v programu zadní vrátka například z důvodu snazšího testování
programu, ale pak tato vrátka zapomene odstranit. Existují však i autoři, kteří
do svých programů vkládají zadní vrátka úmyslně. A tím se dostáváme i k dalšímu
tématu, jimž je důvěra v software.


Komu mohu věřit

Možná se ptáte, zejména po přečtení výše uvedených řádků, komu vlastně můžete
při používání softwaru věřit. Odpověď na tuto otázku opravdu není snadná. Asi
nejsnazší by bylo říci, nevěřte nikomu. Kdybychom ale nevěřili nikomu, nemohli
bychom počítače a jejich programové vybavení vůbec používat. Už tím, že
používáte nějaký operační systém (a vůbec nejde o to, jestli to jsou Windows,
UNIX, Linux, OS/2 nebo MacOS), tedy jednu ze základních součástí systému,
svěřujete někomu svou důvěru. A provozovat operační systém bez dalších aplikací
také jistě nemá cenu. Tím, že používáte další aplikace od jiných autorů,
svěřujete svoji důvěru a hlavně svoje data dalším lidem a aplikacím. Z toho
vyplývá, že absolutní bezpečnosti nelze dosáhnout nikdy, ale naší snahou je se
jí co nejvíce přiblížit. Musíme si tedy vytvořit určité priority a dobře
zvážit, komu a čemu svěřujeme svá data. Podívejme se na následující, myslím, že
velice zajímavý případ.

Tento případ popisuje v jednom ze svých článků Ken Thompson, jeden z tvůrců
operačního systému UNIX. Šlo o zadní vrátka v programu login, který se používá
k přihlášení uživatelů v systémech UNIX. Thompson tento program upravil takovým
způsobem, aby po zadání určitého uživatelského jména a hesla povolil
superuživatelský přistup k systému, dokonce i v případě, pokud takovýto účet
neexistoval. Takovou úpravu není těžké udělat a zvládl by ji prakticky každý.
Na druhou stranu by ji však rovněž odhalil každý, kdo by se podíval na zdrojový
kód programu. Thompson proto modifikoval překladač jazyka C takovým způsobem,
aby poznal, že překládá soubor login.c, a automaticky do něj příslušnou úpravu
vložil. Když si teď chtěl někdo prohlédnout zdrojový kód programu login,
zjistil, že je naprosto v pořádku. Ale uvedenou úpravu mohl zjistit každý, kdo
se podíval na zdrojový kód překladače. I na tuto situaci Ken Thompson pamatoval
a upravil zdrojový kód překladače tak, aby poznal, že překládá sám sebe a
vložil sám do sebe příslušnou sekvenci příkazů. Takto upravený kód stačilo
přeložit. Pokud byl teď překladači předložen "čistý" zdrojový kód sama sebe,
provedl překlad bez problémů, ale opět s příslušnou úpravou. Pokud tedy někdo
zkoumal zdrojový kód programu login, ale i zdrojový kód překladače, nemohl
žádnou chybu objevit, ale po přeložení programu byla v systému opět zadní
vrátka. Problém tedy byl v původním překladači. Řešením by bylo přeložit
překladač na jiném "čistém" systému a pak jej přenést. Ale jak si můžeme být
jisti, že "čistý" systém je opravdu čistý?

Problém programového ohrožení se však netýká jen získávání softwaru, ale i jeho
tvorby. Dnes již umí programovat spousta lidí a webové stránky vytváří
prakticky každý. Ale i při tvorbě programů, potažmo webových stránek, je třeba
klást důraz na bezpečnost, neboť špatně napsaný skript může způsobit otevření
celého systému dokořán. V následujících několika řádcích se podíváme na to,
jaké jsou nejčastější chyby při tvorbě programů, a jak se jich vyvarovat.


Webové stránky

Pokud vytváříte webové stránky, je důležité, jakou technologii používáte.
Jelikož většina lidí používá k programování webových stránek jazyk PHP,
zaměříme se především na něj. O skvělých možnostech tohoto jazyka již bylo
napsáno mnoho, a proto nemá cenu to zde opakovat. Jazyk rovněž nepatří k těm
nejtěžším a tedy je jeho zvládnutí otázkou poměrně krátké doby. Pokud používáte
jazyk PHP, hrozí vám několik nebezpečí. Především jde o předávání hodnot
proměnných mezi jednotlivými skripty, a to jak pomocí formuláře, tak pomocí
odkazu. Použitím tohoto triku lze falšovat a měnit různá data. To se týká
zejména formulářů a skrytých polí typu INPUT TYPE=HIDDEN. Na druhou stranu je
třeba říci, že takovéto triky většinou nejsou nebezpečné pro integritu celého
systému, ale spíše pro obsah webových stránek.

Další, mnohem nebezpečnější věcí je používání funkce include, která načítá
skript ze souboru. Bezpečnostní incidenty s funkcí include jsou dobře známy a
většina programátorů se jich při psaní programu vyvaruje. První, dalo by se
říci, že školáckou chybou, je ukládání načítaných skriptů s příponou inc nebo
jinou, kterou interpret jazyka PHP nedokáže interpretovat. Stačí pak definovat
v prohlížeči absolutní cestu k souboru a dostaneme zdrojové texty bez sebemenší
námahy. Další, mnohem závažnější, je zneužití neošetřeného vstupu funkce
include. V podstatě má útočník dvě možnosti. Za prvé může pomocí této chyby
číst jakýkoliv soubor na disku, který má nastaven příslušná práva, nebo, což je
daleko horší, může získat na serveru přístup k příkazové řádce podvržením
příslušného skriptu (zadní vrátka). Detaily těchto technik zde nebudeme
rozebírat, zkusíme se spíš podívat na to, jak se bránit. Především je třeba
ošetřit všechny vstupy funkce include. Nesmíme počítat s tím, co funkce dostane
jako argument, ale s tím, co by mohla jako argument dostat.

Také jsou dobře známé incidenty s uploadem souborů. Pokud jste jediným
vlastníkem serveru a nepoužíváte upload souborů, můžete být celkem v klidu.
Pokud upload souborů používáte, vždy pečlivě kontrolujte vstupní data. Tento
problém se vás však týká i v případě, že upload souborů nepoužíváte, ale máte
svoje stránky umístěny na nějakém hostingu, který upload umožňuje. Zde však
nemáte příliš šancí na obranu, protože toto je starost správce serveru.

Další nebezpečí, jež na nás číhá, souvisí s používáním databází. Proto vždy
pečlivě stanovte práva, pod kterými se budete k databázi připojovat. Skriptu
lze totiž podvrhnout i příkazy, jež se provedou na straně serveru, a jedním z
těchto příkazů může být i smazání dat v tabulce. Pokud například některý skript
data z tabulky pouze čte, nemusí se k databázi nutně připojovat jako uživatel
root (pomineme-li hrozbu, že se útočníkovi podaří získat zdrojový text skriptu,
ze kterého heslo vyčte). Pokud navíc čte jen z jedné tabulky, nemusí mít práva
číst z jiné, a dokonce ani nemusí mít práva zapisovat do tabulky, ze které čte.


Exploity

Neošetřený vstup však nemusí být nutně doménou jen webových stránek. S
neošetřenými vstupy se můžeme setkat i u některých programů. Pokud takovému
programu předložíme určitá data, může to vést k jeho pádu (v lepším případě)
nebo ke kompromitaci celého systému (v horším případě). Situace je nejhorší u
programů, které běží s právy administrátora (root). Posláním určité sekvence
bajtů můžeme převzít nad programem kontrolu a donutit ho provést určitý příkaz
(s právy administrátora). Tím prakticky získáme kontrolu nad systémem. Obrana
proti tomuto ohrožení není snadná. Nejlepší je používat alternativní programy,
které ke svému běhu nevyžadují nejvyšší privilegia. Pokud to není možné, a
nechce se nám studovat zdrojové kódy programu, je zřejmě nejlepším řešením
sledovat konference o bezpečnosti, a zejména včas aplikovat záplaty (vydané
výrobcem programu!).

Druhou část dnešního povídání budeme věnovat fyzické bezpečnosti počítačových
systémů. Toto téma není příliš diskutované, i když z hlediska bezpečnosti patří
jistě k nejdůležitějším. Také si myslím, že je to téma nadmíru zajímavé, neboť
se v něm dostaneme i k některým "lehce" špionážním záležitostem.


Sociální útoky

Je sice pravdou, že tyto útoky nejsou vůbec časté, o to jsou však snazší a
nebezpečnější. Jde v podstatě o oklamání příslušné osoby s cílem získat
neautorizovaný přístup do systému nebo citlivá data. Tyto útoky mohou probíhat
zhruba podle následujících schémat.


Falešný e-mail

Falešnými e-maily jsme se již několikrát zabývali, včetně technik, jak takovýto
e-mail "odhalit" a jak se proti němu bránit. Pro pořádek ještě zopakujme, že
základním obranným prvkem proti takovémuto druhu útoku je šifrování. Pokud
šifrování nepoužíváte, vyvarujte se posílání citlivých údajů po síti.


Falešný telefonát

Tento druh útoku je nadmíru snadný, vyžaduje však od útočníka dobré komunikační
schopnosti, a hlavně přesvědčivost. Při tomto druhu útoku jde o oklamání osoby,
se kterou je telefonní hovor veden. Drzost některých útočníků je skutečně velká
a naivita některých oklamaných ještě větší. Cílem tohoto útoku je získat
citlivé nebo tajné informace. Pokud se někdo rozhodne pro takovýto druh
napadení, musí předem znát určité podrobnosti o systému nebo o lidech, které se
snaží oklamat. Takové informace získá nejčastěji z veřejných zdrojů jako jsou
webové stránky, telefonní seznamy a podobně. Při troše trpělivosti a štěstí se
útočníkovi podaří během několika minut zjistit všechny potřebné informace o
systému a lidech, jež se o něj starají. Je znám případ, kdy se jednomu
podvodníkovi podařilo získat plný přístup k systému včetně uživatelského jména
a hesla administrátora pouhým použitím telefonu. Jak to provedl? Naprosto
jednoduše. Nejdříve si zjistil všechny potřebné informace o společnosti z
veřejných zdrojů. Poté zavolal na zelenou linku (0800), a jelikož se jednalo o
poskytovatele telekomunikačních služeb, který tuto linku provozoval jako tzv.
Help Desk, nebyl problém dobře mířenými dotazy vymámit potřebné informace.

Při tomto druhu útoku může útočník zvolit spoustu metod a postupů. Může se
například vydávat za správce systému a požadovat od obyčejných uživatelů jejich
přístupová hesla. Nebo se naopak může vydávat za nezkušeného uživatele a
požadovat od správce systému informace o systému. Metod je zkrátka mnoho a
obrana proti nim není vůbec snadná. Třeba si říkáte, že na takovýto druh útoku
byste nenaletěli, a možná máte pravdu. Nicméně lidí, kteří takto naletí, je
spousta. Představte si následující situaci. Útočníkovi se podaří nějakým druhem
DoS útoku shodit celou vaši síť. Tento postup několikrát zopakuje. Poté zavolá,
a začne se vydávat za pracovníka vašeho poskytovatele připojení. Bude tvrdit,
že mají nějaké problémy se systémem, a proto potřebuje zjistit nějaké informace
o vaší síti. Tento trik zkusí na několik zaměstnanců. A nemusí jít jen o lidi,
kteří mají správu sítě na starosti. Může jít například i o management
společnosti, jenž si nemusí být všech technických detailů plně vědom, ale může
znát důležitá přístupová hesla nebo používané technologie. Pokud nemají
takovéto osoby povědomí o bezpečnosti vašeho systému, mohou informace v rámci
"rychlého vyřešení" situace snadno vyzradit. To je často způsobeno tím, že pro
tyto lidi je prioritní funkčnost systému, avšak ne jeho bezpečnost.

Jaká je tedy nejlepší obrana? Na tuto otázku není snadné odpovědět. Především
je třeba kvalitní a důsledně dodržovaná bezpečnostní politika. Dalším
předpokladem úspěšné obrany je zainteresování všech osob, kterých se problém
týká. Otázka bezpečnosti není jen problémem několika málo lidí "z oddělení IT",
ale všech uživatelů. Jedno z bezpečnostních pravidel říká, že systém je tak
silný, jak silný je jeho nejslabší článek. Bezpečnostní politika nesmí být
vedena ve stylu "my z IT" proti útočníkům prostřednictvím uživatelů, ale "my
všichni" proti útočníkům. Nejdůležitější věcí je přesvědčit uživatele, že
problém bezpečnosti se týká všech, a že to není nic, co by jim znepříjemňovalo
život, ale něco, co je v jejich vlastním zájmu a především, že je to věc, při
které se bez jejich pomoci neobejdeme. Pravidlem by se měla stát periodická
bezpečností školení a prověrky. Dobrým nápadem je též provádět pravidelné testy
a simulovat situace opravdových útoků. Tím se nejlépe prověří a analyzuje
stanovená bezpečnostní politika.

Ale situace může být ještě horší. Útočník může použít k získání citlivých
informací i další metody. Jsou známy i případy, kdy se útočník osobně dostavil
do jisté společnosti, a vydávaje se za někoho jiného, podařilo se mu získat
požadované informace. A nemusel se ani vydávat za někoho jiného. Bezpečností
opatření ve většině podniků, zejména pak ve státních institucích (kde jsou
uloženy naše osobní údaje), jsou zcela nedostatečná. Většinou stačí kdesi na
vrátnici nahlásit za kým jdete, a pokud zní vaše legenda dostatečně
přesvědčivě, jste bez dalších otázek vpuštěni dovnitř. Oblíbeným trikem je
vydávání se za příbuzného nějakého zaměstnance (jehož jméno si zjistíme z
telefonního seznamu). Proti takovémuto druhu útoku je třeba stanovit pravidla
pro vstup do budovy, a hlavně dbát na jejich dodržování. Při příchodu by měla
být každá návštěva pečlivě vyzpovídána. Mělo by být zjištěno, co je dotyčný zač
a za kým jde. Poté by měl následovat telefonní hovor a ověření všech údajů u
osob, kterých se to týká. Rovněž by neměl být povolen volný pohyb "cizích" osob
po budově. A nejen cizích. Proč by měl mít například telefonní spojovatel
povolen přístup do sálu, ve kterém jsou umístěny servery? Mělo by být
sledováno, s čím osoba do budovy přišla, a s čím odchází. Pokud někdo přijde s
příručním kufříkem a odchází s dvěma igelitovými taškami, plnými "nějakých
papírů", mělo by to přinejmenším vyvolat podezření. Krádeže různých zařízení a
dokumentů jsou poměrně časté. Možná vám předchozí řádky připadají poněkud
paranoidní, ale pokud chcete dosáhnout bezpečnosti na patřičné úrovni, jsou
uvedená opatření nezbytná. A nejde jen o bezpečnost počítačových systémů.
Zkuste si představit, kolika teroristickým útokům se mohlo předejít a kolik
životů mohlo být zachráněno, kdyby se podobná opatření dodržovala. Pokud jsou
tato pravidla uplatňována nenápadně a taktně, avšak důsledně, nikomu to jistě
nepřijde jako omezování nebo ponižování. Musíte najít hranici mezi rozumným
dodržováním bezpečnostních opatření a omezováním osobní svobody. I když se to
na první pohled nezdá, průmyslová špionáž dnes představuje opravdu velké riziko.

Nestačí však zabezpečit pouze vstup do budovy, nýbrž i výstup. A to nejen osob,
ale zejména materiálů. Oblíbeným druhem zábavy mnohých hackerů a crackerů, ale
i průmyslových špionů, je takzvaný "trashing". Slovo je odvozeno od anglického
trash (koš). Jde v podstatě o "vybírání" odpadků. Přijde vám to divné? Vůbec
ne. Z odpadků lze totiž zjistit řadu zajímavých informací. Výjimkou nejsou
přístupová hesla, zdrojové kódy apod. Proto vždy pečlivě dbejte na řádnou
skartaci dokumentů a zabezpečte nějak odvoz a skladování odpadu.

Nyní se podívejme ještě na jednu oblast, a tou je fyzické zabezpečení počítače.
Pokud se někomu podaří získat fyzický přístup k systému, má situaci velmi
zjednodušenou. Může například bootovat systém z disket nebo CD-ROMŮ, může
připojovat a odpojovat různá zařízení, jako například pevné disky. Konec konců,
může tato zařízení i zcizit. Proto by měl být systém vždy umístěn v nějaké
místnosti, do které je řízený přístup. Dále by měl být stroj uložen tak, aby
jej nebylo snadné odnést, případně rozmontovat. Dobrým nápadem je také
zabezpečit systém proti neautorizovanému spuštění (zaheslovat v BIOSu). Pokud
se ale útočníkovi podaří stroj otevřít, může BIOS lehce resetovat! Dále je
třeba rozhodnout, na jakých počítačích smějí být citlivé informace, a tyto
stroje pečlivě hlídat. Poměrně rozšířené jsou i krádeže notebooků, a často
nejen kvůli jejich ceně, ale zejména kvůli datům v nich uložených. Proto
všechna citlivá data pečlivě šifrujte a zálohujte!


Zálohování

Zálohování je jednou z nejdůležitějších, ale zároveň i jednou z
nejpřehlíženějších věcí, které je třeba při správě systému dělat. Nebudeme zde
rozebírat témata jako například, co zálohovat, jak často, na co zálohovat, kde
a jak data skladovat a mnoho dalších, neboť na toto téma vyšlo již mnoho knih a
článků. Uvědomte si, že zálohy jsou jediným zdrojem vašich dat, pokud dojde k
poškození systému. A nemusí jít jen o poškození útočníkem, ale i například o
zničení systému při požáru, povodních atd.

A tím končíme náš malý výlet do světa bezpečnosti počítačových systémů. Zdaleka
jsme nemohli obsáhnout všechna témata, která s tímto problémem souvisí, a ani
ta, o nichž jsme se zmínili, jsme neobsáhli zdaleka úplně. Seriál měl sloužit
především začínajícím uživatelům, a měl jim pomoci při jejich orientaci ve
světě informačních technologií a jejich bezpečnosti.
Všechny vaše rady, náměty na další články nebo seriál, názory a prosby opět rád
uvítám na adrese igm@centrum.cz.















Komentáře

K tomuto článku není připojena žádná diskuze, nebo byla zakázána.