Jak zabezpečti domácí počítač - zásady bezpečného připojení k Internetu

1. 5. 2003

Sdílet

V poslední době se opět začínají rozmáhat kauzy okolo vysokých telefonníchúčtů, šíření nejrůznějších virů a zneužití dat. Tyto problémy se týkají většinou běžných dom

V poslední době se opět začínají rozmáhat kauzy okolo vysokých telefonních
účtů, šíření nejrůznějších virů a zneužití dat. Tyto problémy se týkají

většinou běžných domácích uživatelů připojených k internetu. Domácí uživatelé,

kteří jsou připojeni nějakým způsobem k internetu, se stávají oběťmi podobných

útoků stále častěji. My si nyní vyjmenujeme a popíšeme devět základních bodů,

po jejichž splnění budete moci konstatovat, že váš počítač je bezpečný a před

těmito a jinými útoky chráněný. Návod samozřejmě není univerzální a nikdy

nebudeme moci říct, že pro zabezpečení počítače nemůžete udělat více. Tato

osnova je pouze vodítkem, které by vám mělo pomoci v zabezpečení vašeho

počítače. V celém článku bude řeč výhradně o systémech Windows, protože těch se

podobné útoky týkají nejčastěji.





1. krok Současný stav systému



Myslíte si, že váš současný systém je bezpečný? Odpověď na tuto otázku je

klíčová v celém procesu zabezpečení. Nemá cenu aplikovat bezpečnostní opatření

na systému, který může být ovládán někým jiným. Rovněž nemá cenu zabezpečovat

systém, který může mít poškozené systémové soubory, v lepším případě virem, v

horším nezvaným útočníkem. Jak tedy zjistíte, jestli je váš systém bezpečný?

Pokud máte systém „čerstvě“ nainstalovaný a nebyl dosud připojen k sítí, je

pravděpodobné, že bude bezpečný. Ale pozor na to, kdo instalaci prováděl! Pokud

systém instaloval někdo jiný než vy, zejména někdo, koho neznáte nebo komu

nemůžete stoprocentně věřit, nemůžete svůj systém prohlásit za zcela bezpečný.

To se týká zejména systémů koupených tzv. „z druhé ruky“.To však neznamená, že

systém, který byl připojený k síti, nemůže být bezpečný. Záleží na tom, jaký

software používáte, kde ho sháníte, jak instalujete a na mnoha dalších

faktorech. A nyní již přistupme k praktickým krokům. Pokud nemůžete o svém

systému prohlásit, že je bezpečný a máte podezření, že by integrita systému

mohla být nějakým způsobem porušena, zazálohujte si svá data a systém

přeinstalujte. Vhodné je před instalací disk zformátovat a ne systém pouze

takzvaně „přeplácnout“. Některé nástroje umí data z disku bezpečně odstranit.

Jedním z nich je například nástroj Partion Magic. Budete muset odstranit

vybranou partion, a poté ji znovu vytvořit. Ne každému se však chce disk

formátovat a mnoho z vás bude mít jistě pocit, že jejich systém je bezpečný.

Přistoupíme k jinému řešení, a tím je analýza systému. Více o analýze systému v

kroku dvě.





2. krok Analýza současného systému



Pokud jste se rozhodli, že nebudete disk formátovat a systém znovu instalovat,

je pro vás určen druhý krok, kterým je analýza systému. Cílem této analýzy je

zjistit podezřelé aktivity v systému, a případně zjistit jejich původ a zdroj.

Prvním krokem bude antivirová kontrola. Tuto kontrolu lze provést antivirovým

programem nainstalovaným na daném systému, ale musíte počítat s tím, že tato

kontrola nemusí být stoprocentní, neboť mohou být infikovány soubory samotného

antivirového programu. Nejjistější metodou je provést kontrolu z jiného média

než z lokálního disku, například ze záchranné diskety, jejíž vytvoření umožňuje

většina moderních antivirových programů, nebo připojením disku k jinému

počítači. Ideální je vytvořit záchrannou disketu na systému, o kterém víte, že

je čistý, a ne na podezřelém systému, kde přítomnost virové nákazy

předpokládáte nebo nemůžete vyloučit. Ještě dejte pozor, aby vaše virové

databáze byly aktuální.



Pokud vše proběhne v pořádku a váš systém nejeví známky virové infekce, je

třeba zjistit, jestli na systému neběží nějaký jiný škodlivý druh softwaru.

Nejčastěji se jedná o trojské koně a backdoory. Tento software, pokud zrovna

nelikviduje vaše data, může sloužit někomu cizímu k ovládnutí vašeho počítače.

Veškerý software, který má být po startu systému funkční, se musí také po

startu aktivovat. Co není spuštěno, nemůže naslouchat požadavkům a na tyto

požadavky reagovat. Jak tedy zjistíme, který software je po startu počítače

spouštěn? Nejdříve se podíváme na složku „Po spuštění“. U systémů Windows 2000

a XP si dejte záležet a prohledejte tuto složku u všech uživatelů. Pokud v této

složce naleznete nějaký soubor (zástupce), o kterém nevíte, proč by tam měl být

a název programu vám nic neříká, smažte nebo přesuňte tohoto zástupce na jiné

místo, než je složka „Po spuštění“. Pokud by vám přestala fungovat nějaká

aplikace, kterou využíváte, možná to bude způsobeno tímto zástupcem. Proto jej

nakopírujte zpět. Dalším místem, jež umožňuje spouštění aplikací po startu

systému, je systémový registr Windows. Zde prohledejte položky

HKLM\Software\Microsoft\Win­dows\CurrentVersion\ a pak jednotlivé položky ve

složkách Run, RunServices. Alternativně prohlédněte stejné položky i ve větvi

HKCU. Pokud nic podezřelého neobjevíte, neznamená to ještě, že na vašem

počítači nic škodlivého není. Existuje software, který umí modifikovat knihovny

nebo spustitelné soubory jiných aplikací a spouštět se společně s nimi. Proto

můžete spustit například svůj oblíbený webový prohlížeč a nevědomky tak

aktivovat i program, jenž umožní někomu cizímu plně ovládnout váš systém. V

takovém případě byste měli sáhnout po softwaru, který umí detekovat trojské

koně a backdoory. Jedním z nejznámějších a nejúčinnějších je The Cleaner, který

si můžete stáhnout ze stránek www.moosoft.com. Tento software je poměrně

spolehlivý, co se týká detekce trojských koní a dalšího škodlivého softwaru.

Většinu známých programů podobného typu detekují i kvalitní antiviry, takže

pokud provedete důkladnou prohlídku systému, neměly by uniknout vaší

pozornosti. Existují však i programy, které tak známé nejsou a nechovají se

standardně. S detekcí takových programů mohou mít některé antivirové programy

problémy, a některé z nich je nemusí najít vůbec. V takovém případě existuje už

jen jediná pomoc, a tou je sledování síťového provozu. To můžete realizovat

pomocí nějaké speciálního softwaru, například pomocí snifferů, nebo můžete

použít zcela prozaický firewall, který splní tutéž funkci a navíc ho k ochraně

počítače využijete i jinak. K firewallu a jeho úloze při ochraně se ještě

vrátíme, nyní se podíváme na to, jak nám firewall poslouží v případě, kdy

chceme odhalit podezřelý síťový provoz z našeho počítače. Pokud to myslíte s

bezpečností vážně, sáhněte po nějakém opravdu kvalitním firewallu, typu Kerio

Personal Firewall. Tento produkt je jedním z nejlepších na trhu, a navíc je pro

domácí použití zdarma. Stáhnout jej můžete ze stránek www.kerio.com. Detailní

popis činnosti tohoto firewallu najdete v některém z minulých čísel PC WORLDu,

proto se všemi technickými detaily zabývat nebudeme a řekneme si jen rámcově,

co je třeba sledovat.



Implicitně zakažte veškerý síťový provoz, přesněji řečeno nedefinujte žádná

pravidla. Potom se pokuste připojit k síti. Firewall by vás poté měl upozornit,

jestliže se nějaká aplikace pokouší navázat spojení. Rovněž vás upozorní, na

jakou adresu a na který port. Ale pozor! Pokud nějaké aplikaci povolíte

komunikovat neomezeně, ani nejlepší firewall vás neochrání. Jde-li vám tedy o

absolutní bezpečnost a chcete mít jistotu, že váš systém používá originální,

nenapadené aplikace, nové instalaci systému se stejně nevyhnete. Rovněž můžete

použít program pro sledování síťového provozu, který bezpečně odhalí, jaké

pakety do vašeho systému přicházejí a jaké odcházejí. Z jejich analýzy můžete

lehce vyvodit, děje-li se na vašem počítači něco podezřelého. Ideálním

nástrojem je například ethereal pokud chcete využít standardní součásti

Windows, můžete použít příkaz netstat, ale pozor, i tento nástroj může být

pozměněn, aby zobrazoval jen to, co si útočník přeje.



Výše uvedené kroky by měly odhalit veškeré podezřelé aktivity ve vašem systému.

Pokud jste se rozhodli systém nově nainstalovat, můžete prohlásit, že váš

systém je bezpečný. Tím končí i úvodní fáze kontroly systému. Nyní se tedy

podíváme na další kroky, pomocí kterých bezpečnost vašeho systému zvýšíte.





3. krok Software



Každý jistě uzná, že systém bez programového vybavení je jen hromadou

zbytečných součástek. Bez programového vybavení by nemělo cenu počítač mít

(pomineme lidi, kteří počítače sestavují, rozebírají, montují). Právě software

je potenciální branou průniků do vašeho systému. Výběr softwaru je jedním z

nejdůležitějších kroků k dosažení bezpečnosti vašeho systému. Ne všechny

programy jsou tak poctivé, jak se tváří, a ne všechny dělají to, co očekáváte.

Nejlepším příkladem je takzvaný spyware, který často z vašeho počítače odesílá

citlivé informace, například o tom, jaký software máte nainstalovaný, případně

to, jaké webové stránky navštěvujete. Obrana proti tomu druhu softwaru není

snadná, ale naštěstí máme po ruce nástroj, který umí spyware odhalit a

odstranit. Tímto nástrojem je Ad-aware, jejž můžete získat na stránkách

www.lavasoft.de. Dalším důležitým krokem je samozřejmě antivirová kontrola

softwaru, případně kontrola přítomnosti trojských koňů. Touto kontrolou by měl

projít veškerý software, který se snažíte na svůj systém instalovat. V

posledním stadiu by vás měl ochránit ještě firewall, jenž odhalí všechny

aplikace, které se snaží komunikovat přes síť. Těmto výstrahám věnujte zvýšenou

pozornost!



Dalším případem je software, který ke svému fungování síť vyžaduje a využívá.

Nemusí však jít jen o škodlivý software. Můžete mít na svém počítači například

nainstalován webový server Apache a databázi MySQL, kde si testujete vlastní

skripty v PHP. Nebo může jít o webový server IIS, který používáte k testování

stránek ASP. Příkladů může být více. Tyto aplikace je však také třeba chránit.

I když nejsou primárně určeny k zneužívání dat a k oklamání uživatele, jsou

potenciální dírou do vašeho systému. Tyto aplikace jsou navíc velmi dobře

identifikovatelné, a pokud nejsou aktuální, jsou i poměrně dobře zneužitelné.

Nejlepší obranou je tedy tyto služby v průběhu připojení k internetu vypnout,

zejména jste-li připojeni přes dial-up. Jste-li připojeni k sítí stále, nemá

cenu tyto služby vypínat, pokud je ke své práci chcete nebo potřebujete. Musíte

se podívat po jiné ochraně. Jako první se nabízí konfigurační soubory těchto

aplikací. Zde můžete určit, odkud lze ke službám přistupovat. Pokud aplikace

tuto možnost nenabízí, musíme ji blokovat na firewallu. Firewall je rovněž

nejjistějším řešením, protože útočníka k samé aplikaci vůbec nepustí, kdežto

samotná aplikace umožní připojení a poté, na základě konfigurace, rozhoduje o

tom, zda umožní další činnost či ne. To může být nebezpečné v případě, že je v

aplikaci bezpečnostní chyba. Takto může být tato chyba zneužita. Aktualizace je

tématem sedmého kroku.





4. krok Antivirový program



Výběr a instalace správného antivirového programu jsou ve světě operačních

systémů Windows opravdu klíčové a zásadní při ochraně počítače. Šetřit na

antiviru se skutečně nevyplatí. Investice do antivirového programu se vám

bohatě vrátí. Není snadné říct, který antivirový program je nejlepší a

nejvhodnější. Existuje však několik renomovaných antivirových programů, jež lze

považovat za spolehlivé. Jde například o produkty AVP, AVG, Panda, Norton AV.

Výběr záleží na vás a vašich finančních možnostech. Zde je několik obecných

vlastností, které by měl kvalitní antivirový program splňovat:



- Pravidelné aktualizace klíčová vlastnost, čím častější aktualizace, tím lépe



- Kvalitní virová databáze program, který nedokáže odhalit virus, není k ničemu



- Kvalitní heuristická analýza program by neměl odhalovat jen známé viry, ale

měl by umět hledat i jejich příznaky.



Další kroky jsou již v režii uživatele. K čemu vám bude antivirový program,

který není aktualizován? Rovněž nemá smysl mít antivirový program, jenž

neprovádí rezidentní kontrolu všech souborů, nebo který nemá tuto kontrolu

aktivovanou. Dalším důležitou vlastností je schopnost kontroly příchozí pošty.

Právě elektronickou poštou se šíří nejvíce virů a jiné elektronické havěti, a

proto je kontrola pošty velmi důležitou. Kvalitní antivir by měl být schopen

kontrolovat i obsah webových stránek, které si prohlížíte. Pravidelné kontroly

systému jsou rovněž namístě. Měli byste mít naplánovanou určitou strategii,

kterou se budete řídit. Měly by v ní být zahrnuty pravidelné aktualizace,

kontroly systému a sledování novinek v oblasti virů. Pokud budete mít toto

řádně naplánováno a plánu se budete držet, jste před viry celkem v bezpečí.

Pokud máte dostatečně výkonný počítač, můžete uvažovat i o nasazení dvou

antivirových programů. Ale musíte mít na zřeteli své možnosti a potřeby, abyste

se ve výsledku nedostali do situace, které se říká „hodně peněz za málo

muziky“. Ve většině případů vám bude jeden kvalitní antivirový program stačit

bohatě.





5. krok Firewall



Instalace firewallu je v dnešní době takřka nutností. Pokud jste připojeni k

internetu pomocí vytáčeného připojení (dial-up), není pro vás situace tak

nebezpečná, jako pro uživatele, kteří jsou připojeni stále, ale stejně se

musíte mít na pozoru. Chráníte svůj systém nejen před útočníky zvenku, ale také

chráníte data a aplikace na svém systému tak, aby se chovaly jak mají a data

zůstala tam, kde mají být. Ideálním pomocníkem je v takovém případě firewall.

Ten ochrání váš systém nejen před útočníky zvenku, ale i před škodlivým

softwarem ve vašem počítači. Když nějaký škodlivý software není odhalen

antivirem ani jinými programy pro kontrolu nebezpečného softwaru, stává se

firewall poslední instancí. Firewally obecně, zejména nástrojem Kerio Personal

Firewall, jsme se zabývali v minulých číslech PC WORLDu, proto zde opět

nebudeme vyjmenovávat všechny „triky“ a možnosti nastavení jednotlivých

produktů, ale zopakujeme si obecné zásady.



Z praxe se ukazuje, že nejlepší metodou je zakázat veškeré služby a poté

povolit jen ty, které chceme nebo potřebujeme. Tato taktika je lepší než

zakázat aplikace, jež nechceme, a povolit vše ostatní. Je to z jednoho prostého

důvodu a sice, že dopředu nemůžeme identifikovat aplikaci, kterou chceme

zakázat, zejména pokud o ní předem nevíme. Dalším důležitým pravidlem je dobře

si promyslet, než nějakou aplikaci povolíme. Jakmile nějaká aplikace dostane

možnost komunikovat po síti (v případě, kdy ji přesně neurčíme, s kterou

vzdálenou adresou), nemáme v podstatě žádnou možnost ovlivnit jaká data

aplikace posílá.





6. krok Připojení



V poslední době se, po delší odmlce, opět rozhořela kauza přepojování

telefonních linek a aféry týkající se vysokých telefonních účtů. Ochrana proti

těmto druhům útoků je však poměrně snadná a vybaveni znalostmi se jim můžeme

lehce bránit. Celý princip spočívá v kousku programového kódu, který po svém

spuštění odpojí modemové připojení, vypne interní ozvučení modemu a připojí se

k číslu, o kterém nemáme ani ponětí. Cena takovéhoto hovoru se pak pohybuje v

řádu desítek korun za minutu. Lze si lehce představit, jak bude vypadat

telefonní účet po několika hodinách připojení. Jak se však tento druh

programového kódu, jenž toto činí, může dostat do vašeho systému? Způsobů je

několik, nejčastější jsou tři.



První a nejrozšířenější způsob využívá webových stránek. Aplikace způsobující

přepojení je na stránku umístěna jako applet, a po její aktivaci v prohlížeči

je uživatel zpravidla vyzván, aby potvrdil aktivaci a instalaci appletu.

Většina uživatelů tuto nabídku odmítne, jsou však i tací, kteří bezhlavě

kliknou na OK a neštěstí je na světě. Někdy se ani tato výzva nezobrazí. To

může být způsobeno nastavením prohlížeče (přesněji IE). Proto si v nastavení

Internet Exploreru aktivujte vysoký stupeň ochrany a dobře zkontrolujte, zdali

máte zakázáno stahování appletů, zejména těch nepodepsaných. Rovněž může být k

instalaci využito konkrétní bezpečnostní chyby.



Dalším způsobem, jak dostat tento škodlivý software do systému, je elektronická

pošta. Tento způsob využívá buď konkrétní bezpečnostní chyby e-mailového

klienta, nebo spoléhá na naivnost uživatelů, slepě klikajících na jakékoliv

tlačítko OK, které je k dispozici.



Třetí a nejméně rozšířený způsob je aktivace tohoto softwaru pomocí nějaké jiné

aplikace, podobně jako u trojských koní nebo backdoorů.



Jak se tedy bránit? Jedním ze základních a nejdůležitějších ochranných

prostředků je obezřetnost a opatrnost. Tato opatrnost souvisí zejména s

chováním na internetu a dodržováním elementárních bezpečnostních zásad. Více o

těchto zásadách a chování v síti si povíme v osmém kroku. Dalším ochranným

prostředkem je výběr prohlížeče a jeho pravidelná aktualizace, stejně jako

e-mailového klienta. Tyto dvě aplikace jsou klíčové, co se týče průniků

škodlivého softwaru do vašeho systému. Pokud se však nechcete spoléhat jen na

„aktuální“ bezpečnost svého prohlížeče, máte ještě jednu možnost. Tou je

instalace programu na ochranu telefonního připojení. Tento program hlídá vaše

telefonické připojení, a pokud dojde k nějakému pokusu o vytočení jiného čísla,

než které povolíte, program vás na to upozorní a navíc připojení neumožní.

Programů na hlídání připojení je několik, my si představíme OptimAccess Dial,

jejž můžete získat na adrese www.optimaccess.cz. Program je k dispozici zdarma,

ovládání je snadné (kompletně v češtině) a jeho instalace se vám určitě

vyplatí. Nikdo vám totiž nemůže zaručit, že ve vašem oblíbeném prohlížeči

nebude objevena bezpečnostní chyba.





7. krok Aktualizace softwaru



Aktualizace softwaru je poměrně obecně známá a je v povědomí uživatelů, že by

se měla provádět. Bohužel od teorie k praxi bývá často velmi dlouhá cesta.

Aktualizace softwaru je ve většině organizací a také u většiny uživatelů spíše

sporadická než pravidelná. Co je tedy vlastně potřeba aktualizovat a jak často?

Nejdůležitější součástí každého osobního počítače je operační systém. Není tedy

od věci, začít u něj. Jak již bylo v úvodu řečeno, je tento článek určen

uživatelům operačních systémů Windows. Aktualizace pro tento systém naleznete

na stránkách www.microsoft.com. Zde zvolte položku Windows update. Bude

detekována verze vašeho operačního systému a po analýze systému vám budou

nabídnuty příslušné opravy pro váš systém. Pokud jste váš systém ještě

neaktualizovali, bude seznam velmi dlouhý, zejména u operačních systémů Windows

2000 a XP, kde jsou záplaty distribuovány formou service packů, jejichž

velikost je okolo stovky MB. Tyto service packy naštěstí naleznete na CD

příloze časopisu PC WORLD a nemusíte stahovat ohromné množství dat, zejména

pokud jste připojeni přes modem. Nedílnou součástí systémů Windows je i webový

prohlížeč Internet Explorer a e-mailový klient Outlook Express. Do těchto míst

by měla směřovat další vaše aktualizace. Je to proto, že tyto dvě aplikace jsou

nejčastější branou útoků na váš systém. Většina lidí používajících operační

systémy Windows používá i další nástroj Microsoftu, a tím je Microsoft Office.

Jelikož je MS Office aplikace přímo svázaná s operačním systémem Windows, je

její aktualizace rovněž důležitá, stejně jako aktualizace všech produktů od

Microsoftu. Aktualizovat však není třeba jen aplikace od Microsoftu, ale

všechny aplikace, které mohou být branou do vašeho systému. Pokud tedy

například provozujete webový server Apache či MySQL, je jeho aktualizace rovněž

důležitá, stejně jako například aktualizace firewallu. Informace o

aktualizacích naleznete na stránkách výrobce aplikace. Na některých se dokonce

můžete zaregistrovat a být informování o novinkách e-mailem pravidelně.





8. krok Chování na síti



Pokud jste se drželi předchozích rad a doporučení, instalovali bezpečnostní

software, provedli všechny testy a instalovali aktualizace, můžete prohlásit,

že váš počítač je relativně bezpečný. Bezpečnost však není jen dílem okamžiku,

měl by to být trvalý stav. Jak tento stav udržet, si řekneme v několika

následujících řádcích.



Prvním a nejdůležitějším faktorem je vaše chování a zacházení se systémem. K

čemu vám budou pravidelné aktualizace a instalace oprav, když pak bezhlavě

stahujete kdejakou utilitku a navštěvujete stránky, jejichž obsah je mírně

řečeno pochybný? Rovněž nemá cenu uvažovat o nějaké bezpečnosti, pokud bezhlavě

uvádíte svoji e-mailovou adresu kde vás napadne, a stáváte se tak, mnohdy

nevědomky, členem databáze příjemců různých virů. Základních zásad, jak se

chovat na síti, je mnoho, zde je přehled těch nejdůležitějších:



- Stahujte a instalujte jen to, co opravdu potřebujete



- Svoji e-mailovou adresu poskytujte jen tam, kde nehrozí její zneužití



- Vyvarujte se poskytování důvěrných osobních informací



- Navštěvujte jen stránky, které jsou dle vašeho názoru seriózní



- Neklikejte bezhlavě na jakékoliv výzvy vašeho prohlížeče či e-mailového

klienta



- Neinstalujte jakékoliv applety a plug-iny, které nutně nepotřebujete nebo o

kterých nevíte, jakou mají funkci



Tyto základní zásady si můžete libovolně rozšířit o další, které se vám zdají

rozumné a užitečné.





9. krok Zálohování



I když budete dodržovat všechny zásady vyjmenované v předchozích krocích, nikdo

vám nezaručí, že se objeví bezpečnostní chyba a váš systém nebude napaden do

doby, než stáhnete příslušnou opravu či novou virovou databázi. V takovém

případě je důležité mít aktuální zálohy, aby váš systém mohl být zálohován. Co

tedy zálohovat? Výběr může být různý. Zde je několik základních položek, které

by měl zálohovat každý, a slouží jen jako jakési vodítko:



- Složka Dokumenty

- Plocha

- Nabídka Start

- Registr systému

- Konfigurace telefonického připojení

- Další vámi vytvořené složky a soubory

- Instalační soubory softwaru, který jste stáhli

- Konfigurační soubory důležitých aplikací.



Mělo by platit, že budete zálohovat vše, co jste sami vytvořili. Nemá cenu

zálohovat binární soubory jednotlivých aplikací, ty mohou být obnoveny z

instalačního CD. Další otázkou je, jak často a kam zálohovat. Většina domácích

uživatelů nebude mít potřebu zálohovat příliš často, jednou týdně postačí.

Pokud na svém počítači pracujete denně a vytvoříte velké množství dat, je

namístě zamyslet se nad denním zálohováním. Pokud naopak data vytváříte jen

sporadicky, postačí vám měsíční zálohy. Zálohovací médium může být různé, ale

neměl by to být lokální disk. Ideálním zálohovacím médiem pro domácí použití je

vypalovačka, případně zip mechanika. Pokud máte nějaký externí disk, můžete

přemýšlet i o něm.





Nápady, dotazy, návrhy témat, jež vás zajímají, a připomínky zasílejte na

adresu igm@centrum.cz. Na vaše dotazy k této problematice se pokusíme najít

odpovědi.