Rádce uživatele Internetu - Díl pátý - Programové ohrožení a fyzická bezpečnost

1. 2. 2002

Sdílet

V dnešním, posledním dílu našeho seriálu se podíváme na dvě celkem zajímavévěci. V první části se budeme věnovat programovému ohrožení. Povíme si něco o virech, červech, zajíc...

V dnešním, posledním dílu našeho seriálu se podíváme na dvě celkem zajímavé
věci. V první části se budeme věnovat programovému ohrožení. Povíme si něco o

virech, červech, zajících. Taktéž se stručně zmíníme o tom, jak psát bezpečné

programy, skripty pro webové stránky a jakému softwaru můžeme věřit. Ve druhé

části si povíme něco o fyzické bezpečnosti systémů a o bezpečnostní politice

jako takové.





Viry

Pokud chceme mluvit o počítačové bezpečnosti, zejména pak o bezpečnosti dat,

nesmíme opomenout téma počítačových virů. Jelikož součástí PC WORLDu 1/02 byla

právě i příručka o virech, nebudeme se tímto tématem zabývat příliš podrobně. O

virech jsme se navíc již několikrát zmiňovali v minulých dílech našeho seriálu.

Nejúčinnější obranou proti virové nákaze je samozřejmě antivirový program,

pravidelně aktualizovaný. Ale ani antivirový program není spásou, protože mnohé

viry se v současné době šíří rychleji než antivirové aktualizace. V tom případě

spadá část odpovědnosti na uživatele a část na schopnost antivirového programu

odhalovat neznámé viry. Na uživateli je především, aby posoudil, jaké programy

na svém systému spouští a pravidelně aktualizoval svůj antivirový program.

Věřte tomu, že databáze stará půl roku, někdy i déle, dnešní moderní viry

opravdu neodhalí.





Červi



Červi, někdy označováni anglickým slovem worms, jsou často zaměňovány s viry,

ale je mezi nimi diametrální rozdíl. Na rozdíl od viru, je červ schopen běžet

nezávisle na uživateli a přes síť je s to „cestovat“ z jednoho počítače na

druhý. Červi sami o sobě nemění žádné soubory, mohou však obsahovat kus kódu

(virus), který to dělá. Dnes existují červi, jež napadají jak UNIX, tak

Windows. Asi nejznámější a „nejpopulárnější“ je takzvaný Morrisův červ. Jeho

historie je téměř legendární. Postgraduální student Cornellovy univerzity

Robert Morris napsal program, který měl zkoumat síť internet. V důsledku

programové chyby se však nekontrolovatelně rozšířil a 2. listopadu 1988

zastavil zhruba šest tisíc počítačů připojených k internetu. Tento program

využíval jistou bezpečnostní díru (DEBUG) programu sendmail. Takovýchto

programů se od té doby objevilo mnoho, nejznámější z poslední doby je zřejmě

Code Red 1,2…, ale princip těchto programů je stejný. Jaká je tedy

nejúčinnější obrana před červy? Je naprosto stejná jako obrana proti průnikům.

Jedna stará definice, říká, že pokud se do systému dostane útočník, dostane se

do něj i červ. Je-li však počítač dobře zabezpečen před neautorizovaným

průnikem, teoreticky by měl být zajištěn i před počítačovým červem. Občas se

ale může v nějakém síťovém programu (sendmail, IIS atd.) objevit bezpečnostní

chyba, která šíření červa umožní. Pokud se vám tedy stane, že je váš systém,

spíše však vaše LAN, napadena červem, odpojte ji od okolního světa (internetu).

Tím nejen síť odizolujete, ale zabráníte tak jeho dalšímu šíření nebo ztrátě či

zcizení citlivých dat. Zároveň tím získáte čas k analýze škod a obnově systému.

Pokud se takovýto červ začne šířit, budete na to pravděpodobně brzy upozornění

(na různých webových stránkách, zejména antivirových firem) a záplata bude také

jistě brzy k dispozici.





Zajíci



Zajíci, někdy označovaní také jako bakterie, nejsou škodlivými ve své podstatě.

Jejich jediným cílem a úkolem je vlastní replikace. Jde tedy například o

soubor, který při svém spuštění vytvoří své dvě kopie, každá z těchto kopií

další dvě a tak dále. Účelem je zahltit diskovou, paměťovou nebo procesorovou

kapacitu. Nutno však podotknout, že takovéto programy se dnes již prakticky

nevyskytují. Jedná se o programy, jež byly používány v dobách starších systémů,

které neměly určené limity pro používání jednotlivých prostředků.





Trojské koně



Trojské koně jsou dnes všeobecně ztotožňovány se zadními vrátky do systému, ale

není tomu tak vždy. Trojské koně jsou příkladem škodlivého softwaru (malwaru) a

pokud jde o bezpečnost dat, jsou často škodlivější, i když ne tak rozšířené,

jako viry. Trojský kůň se totiž tváří jinak, než se chová. Naoko se tváří, že

koná jakousi užitečnou činnost, ve skutečnosti však dělá úplně něco jiného,

například maže obsah pevného disku. Pamětihodný je jistě trojský kůň z počátku

90. let, který byl umístěn na jedné z usenetových programátorských skupin. Šlo

o soubor ve formátu shar. Soubor byl poměrně dlouhý a obsahoval příkazy, které

měly do adresáře rozbalit spoustu souborů. Bohužel mezi několika sty řádky kódu

bylo i několik ve stylu rm -rf $HOME a podobně. Představte si, jaké asi musel

program způsobit škody, pokud byl spuštěn uživatelem root. Ale trojské koně

nemusí být součástí binárních souborů. Mohou být obsaženy i v klasických shell,

perl skriptech (ve Windows dávkových souborech BAT a dalších). Trojské koně

dnes dokáže lokalizovat většina antivirových programů. V prostředí UNIXu

existují taktéž utility, které trojské koně vyhledávají, zejména v shell, perl

skriptech, ale i ve zdrojových kódech programů; tuto kontrolu však lze provést

i ručně (nejjednodušší může být například: grep -f vzorky.txt skript.sh, kde

vzorky.txt je textový soubor, do kterého uvedeme všechny potencionálně

nebezpečné příkazy, jako například rm, cp, mv atd.).





Zadní vrátka



Zadní vrátka, jak již jsme uvedli, jsou často považovány za určitou podmnožinu

trojských koňů. Toto označení je zčásti pravdivé, protože i program, který

umožňuje průnik do systému, se může tvářit jinak, než se chová. Zadními vrátky

můžeme označit i změnu jednoho řádku například v souboru /etc/shadow. Z výše

uvedeného je patrné, že zadní vrátka můžeme označit jako podmnožinu trojských

koňů zejména v rámci operačního systému Windows, neboť tam je většina zadních

vrátek šířena v binární podobně a naoko se tváří, že konají nějakou činnost.

Důležitá není definice, ale podstata zadních vrátek, která umožní útočníkovi

přístup do systému bez použití standardních autentizačních mechanismů. Většinu

nejpoužívanějších zadních vrátek jsme si popsali v dílu, který se věnoval

průniku do systémů, včetně případné obrany. Zadní vrátka ale mohou být i

součástí nějakého programu, jenž je skutečně užitečný. Tato vrátka mohla být do

programu vložena útočníkem, nebo i autorem programu. Někdy se totiž stává, že

si autor vytvoří v programu zadní vrátka například z důvodu snazšího testování

programu, ale pak tato vrátka zapomene odstranit. Existují však i autoři, kteří

do svých programů vkládají zadní vrátka úmyslně. A tím se dostáváme i k dalšímu

tématu, jimž je důvěra v software.





Komu mohu věřit



Možná se ptáte, zejména po přečtení výše uvedených řádků, komu vlastně můžete

při používání softwaru věřit. Odpověď na tuto otázku opravdu není snadná. Asi

nejsnazší by bylo říci, nevěřte nikomu. Kdybychom ale nevěřili nikomu, nemohli

bychom počítače a jejich programové vybavení vůbec používat. Už tím, že

používáte nějaký operační systém (a vůbec nejde o to, jestli to jsou Windows,

UNIX, Linux, OS/2 nebo MacOS), tedy jednu ze základních součástí systému,

svěřujete někomu svou důvěru. A provozovat operační systém bez dalších aplikací

také jistě nemá cenu. Tím, že používáte další aplikace od jiných autorů,

svěřujete svoji důvěru a hlavně svoje data dalším lidem a aplikacím. Z toho

vyplývá, že absolutní bezpečnosti nelze dosáhnout nikdy, ale naší snahou je se

jí co nejvíce přiblížit. Musíme si tedy vytvořit určité priority a dobře

zvážit, komu a čemu svěřujeme svá data. Podívejme se na následující, myslím, že

velice zajímavý případ.



Tento případ popisuje v jednom ze svých článků Ken Thompson, jeden z tvůrců

operačního systému UNIX. Šlo o zadní vrátka v programu login, který se používá

k přihlášení uživatelů v systémech UNIX. Thompson tento program upravil takovým

způsobem, aby po zadání určitého uživatelského jména a hesla povolil

superuživatelský přistup k systému, dokonce i v případě, pokud takovýto účet

neexistoval. Takovou úpravu není těžké udělat a zvládl by ji prakticky každý.

Na druhou stranu by ji však rovněž odhalil každý, kdo by se podíval na zdrojový

kód programu. Thompson proto modifikoval překladač jazyka C takovým způsobem,

aby poznal, že překládá soubor login.c, a automaticky do něj příslušnou úpravu

vložil. Když si teď chtěl někdo prohlédnout zdrojový kód programu login,

zjistil, že je naprosto v pořádku. Ale uvedenou úpravu mohl zjistit každý, kdo

se podíval na zdrojový kód překladače. I na tuto situaci Ken Thompson pamatoval

a upravil zdrojový kód překladače tak, aby poznal, že překládá sám sebe a

vložil sám do sebe příslušnou sekvenci příkazů. Takto upravený kód stačilo

přeložit. Pokud byl teď překladači předložen „čistý“ zdrojový kód sama sebe,

provedl překlad bez problémů, ale opět s příslušnou úpravou. Pokud tedy někdo

zkoumal zdrojový kód programu login, ale i zdrojový kód překladače, nemohl

žádnou chybu objevit, ale po přeložení programu byla v systému opět zadní

vrátka. Problém tedy byl v původním překladači. Řešením by bylo přeložit

překladač na jiném „čistém“ systému a pak jej přenést. Ale jak si můžeme být

jisti, že „čistý“ systém je opravdu čistý?



Problém programového ohrožení se však netýká jen získávání softwaru, ale i jeho

tvorby. Dnes již umí programovat spousta lidí a webové stránky vytváří

prakticky každý. Ale i při tvorbě programů, potažmo webových stránek, je třeba

klást důraz na bezpečnost, neboť špatně napsaný skript může způsobit otevření

celého systému dokořán. V následujících několika řádcích se podíváme na to,

jaké jsou nejčastější chyby při tvorbě programů, a jak se jich vyvarovat.





Webové stránky



Pokud vytváříte webové stránky, je důležité, jakou technologii používáte.

Jelikož většina lidí používá k programování webových stránek jazyk PHP,

zaměříme se především na něj. O skvělých možnostech tohoto jazyka již bylo

napsáno mnoho, a proto nemá cenu to zde opakovat. Jazyk rovněž nepatří k těm

nejtěžším a tedy je jeho zvládnutí otázkou poměrně krátké doby. Pokud používáte

jazyk PHP, hrozí vám několik nebezpečí. Především jde o předávání hodnot

proměnných mezi jednotlivými skripty, a to jak pomocí formuláře, tak pomocí

odkazu. Použitím tohoto triku lze falšovat a měnit různá data. To se týká

zejména formulářů a skrytých polí typu INPUT TYPE=HIDDEN. Na druhou stranu je

třeba říci, že takovéto triky většinou nejsou nebezpečné pro integritu celého

systému, ale spíše pro obsah webových stránek.



Další, mnohem nebezpečnější věcí je používání funkce include, která načítá

skript ze souboru. Bezpečnostní incidenty s funkcí include jsou dobře známy a

většina programátorů se jich při psaní programu vyvaruje. První, dalo by se

říci, že školáckou chybou, je ukládání načítaných skriptů s příponou inc nebo

jinou, kterou interpret jazyka PHP nedokáže interpretovat. Stačí pak definovat

v prohlížeči absolutní cestu k souboru a dostaneme zdrojové texty bez sebemenší

námahy. Další, mnohem závažnější, je zneužití neošetřeného vstupu funkce

include. V podstatě má útočník dvě možnosti. Za prvé může pomocí této chyby

číst jakýkoliv soubor na disku, který má nastaven příslušná práva, nebo, což je

daleko horší, může získat na serveru přístup k příkazové řádce podvržením

příslušného skriptu (zadní vrátka). Detaily těchto technik zde nebudeme

rozebírat, zkusíme se spíš podívat na to, jak se bránit. Především je třeba

ošetřit všechny vstupy funkce include. Nesmíme počítat s tím, co funkce dostane

jako argument, ale s tím, co by mohla jako argument dostat.



Také jsou dobře známé incidenty s uploadem souborů. Pokud jste jediným

vlastníkem serveru a nepoužíváte upload souborů, můžete být celkem v klidu.

Pokud upload souborů používáte, vždy pečlivě kontrolujte vstupní data. Tento

problém se vás však týká i v případě, že upload souborů nepoužíváte, ale máte

svoje stránky umístěny na nějakém hostingu, který upload umožňuje. Zde však

nemáte příliš šancí na obranu, protože toto je starost správce serveru.



Další nebezpečí, jež na nás číhá, souvisí s používáním databází. Proto vždy

pečlivě stanovte práva, pod kterými se budete k databázi připojovat. Skriptu

lze totiž podvrhnout i příkazy, jež se provedou na straně serveru, a jedním z

těchto příkazů může být i smazání dat v tabulce. Pokud například některý skript

data z tabulky pouze čte, nemusí se k databázi nutně připojovat jako uživatel

root (pomineme-li hrozbu, že se útočníkovi podaří získat zdrojový text skriptu,

ze kterého heslo vyčte). Pokud navíc čte jen z jedné tabulky, nemusí mít práva

číst z jiné, a dokonce ani nemusí mít práva zapisovat do tabulky, ze které čte.





Exploity



Neošetřený vstup však nemusí být nutně doménou jen webových stránek. S

neošetřenými vstupy se můžeme setkat i u některých programů. Pokud takovému

programu předložíme určitá data, může to vést k jeho pádu (v lepším případě)

nebo ke kompromitaci celého systému (v horším případě). Situace je nejhorší u

programů, které běží s právy administrátora (root). Posláním určité sekvence

bajtů můžeme převzít nad programem kontrolu a donutit ho provést určitý příkaz

(s právy administrátora). Tím prakticky získáme kontrolu nad systémem. Obrana

proti tomuto ohrožení není snadná. Nejlepší je používat alternativní programy,

které ke svému běhu nevyžadují nejvyšší privilegia. Pokud to není možné, a

nechce se nám studovat zdrojové kódy programu, je zřejmě nejlepším řešením

sledovat konference o bezpečnosti, a zejména včas aplikovat záplaty (vydané

výrobcem programu!).



Druhou část dnešního povídání budeme věnovat fyzické bezpečnosti počítačových

systémů. Toto téma není příliš diskutované, i když z hlediska bezpečnosti patří

jistě k nejdůležitějším. Také si myslím, že je to téma nadmíru zajímavé, neboť

se v něm dostaneme i k některým „lehce“ špionážním záležitostem.





Sociální útoky



Je sice pravdou, že tyto útoky nejsou vůbec časté, o to jsou však snazší a

nebezpečnější. Jde v podstatě o oklamání příslušné osoby s cílem získat

neautorizovaný přístup do systému nebo citlivá data. Tyto útoky mohou probíhat

zhruba podle následujících schémat.





Falešný e-mail



Falešnými e-maily jsme se již několikrát zabývali, včetně technik, jak takovýto

e-mail „odhalit“ a jak se proti němu bránit. Pro pořádek ještě zopakujme, že

základním obranným prvkem proti takovémuto druhu útoku je šifrování. Pokud

šifrování nepoužíváte, vyvarujte se posílání citlivých údajů po síti.





Falešný telefonát



Tento druh útoku je nadmíru snadný, vyžaduje však od útočníka dobré komunikační

schopnosti, a hlavně přesvědčivost. Při tomto druhu útoku jde o oklamání osoby,

se kterou je telefonní hovor veden. Drzost některých útočníků je skutečně velká

a naivita některých oklamaných ještě větší. Cílem tohoto útoku je získat

citlivé nebo tajné informace. Pokud se někdo rozhodne pro takovýto druh

napadení, musí předem znát určité podrobnosti o systému nebo o lidech, které se

snaží oklamat. Takové informace získá nejčastěji z veřejných zdrojů jako jsou

webové stránky, telefonní seznamy a podobně. Při troše trpělivosti a štěstí se

útočníkovi podaří během několika minut zjistit všechny potřebné informace o

systému a lidech, jež se o něj starají. Je znám případ, kdy se jednomu

podvodníkovi podařilo získat plný přístup k systému včetně uživatelského jména

a hesla administrátora pouhým použitím telefonu. Jak to provedl? Naprosto

jednoduše. Nejdříve si zjistil všechny potřebné informace o společnosti z

veřejných zdrojů. Poté zavolal na zelenou linku (0800), a jelikož se jednalo o

poskytovatele telekomunikačních služeb, který tuto linku provozoval jako tzv.

Help Desk, nebyl problém dobře mířenými dotazy vymámit potřebné informace.



Při tomto druhu útoku může útočník zvolit spoustu metod a postupů. Může se

například vydávat za správce systému a požadovat od obyčejných uživatelů jejich

přístupová hesla. Nebo se naopak může vydávat za nezkušeného uživatele a

požadovat od správce systému informace o systému. Metod je zkrátka mnoho a

obrana proti nim není vůbec snadná. Třeba si říkáte, že na takovýto druh útoku

byste nenaletěli, a možná máte pravdu. Nicméně lidí, kteří takto naletí, je

spousta. Představte si následující situaci. Útočníkovi se podaří nějakým druhem

DoS útoku shodit celou vaši síť. Tento postup několikrát zopakuje. Poté zavolá,

a začne se vydávat za pracovníka vašeho poskytovatele připojení. Bude tvrdit,

že mají nějaké problémy se systémem, a proto potřebuje zjistit nějaké informace

o vaší síti. Tento trik zkusí na několik zaměstnanců. A nemusí jít jen o lidi,

kteří mají správu sítě na starosti. Může jít například i o management

společnosti, jenž si nemusí být všech technických detailů plně vědom, ale může

znát důležitá přístupová hesla nebo používané technologie. Pokud nemají

takovéto osoby povědomí o bezpečnosti vašeho systému, mohou informace v rámci

„rychlého vyřešení“ situace snadno vyzradit. To je často způsobeno tím, že pro

tyto lidi je prioritní funkčnost systému, avšak ne jeho bezpečnost.



Jaká je tedy nejlepší obrana? Na tuto otázku není snadné odpovědět. Především

je třeba kvalitní a důsledně dodržovaná bezpečnostní politika. Dalším

předpokladem úspěšné obrany je zainteresování všech osob, kterých se problém

týká. Otázka bezpečnosti není jen problémem několika málo lidí „z oddělení IT“,

ale všech uživatelů. Jedno z bezpečnostních pravidel říká, že systém je tak

silný, jak silný je jeho nejslabší článek. Bezpečnostní politika nesmí být

vedena ve stylu „my z IT“ proti útočníkům prostřednictvím uživatelů, ale „my

všichni“ proti útočníkům. Nejdůležitější věcí je přesvědčit uživatele, že

problém bezpečnosti se týká všech, a že to není nic, co by jim znepříjemňovalo

život, ale něco, co je v jejich vlastním zájmu a především, že je to věc, při

které se bez jejich pomoci neobejdeme. Pravidlem by se měla stát periodická

bezpečností školení a prověrky. Dobrým nápadem je též provádět pravidelné testy

a simulovat situace opravdových útoků. Tím se nejlépe prověří a analyzuje

stanovená bezpečnostní politika.



Ale situace může být ještě horší. Útočník může použít k získání citlivých

informací i další metody. Jsou známy i případy, kdy se útočník osobně dostavil

do jisté společnosti, a vydávaje se za někoho jiného, podařilo se mu získat

požadované informace. A nemusel se ani vydávat za někoho jiného. Bezpečností

opatření ve většině podniků, zejména pak ve státních institucích (kde jsou

uloženy naše osobní údaje), jsou zcela nedostatečná. Většinou stačí kdesi na

vrátnici nahlásit za kým jdete, a pokud zní vaše legenda dostatečně

přesvědčivě, jste bez dalších otázek vpuštěni dovnitř. Oblíbeným trikem je

vydávání se za příbuzného nějakého zaměstnance (jehož jméno si zjistíme z

telefonního seznamu). Proti takovémuto druhu útoku je třeba stanovit pravidla

pro vstup do budovy, a hlavně dbát na jejich dodržování. Při příchodu by měla

být každá návštěva pečlivě vyzpovídána. Mělo by být zjištěno, co je dotyčný zač

a za kým jde. Poté by měl následovat telefonní hovor a ověření všech údajů u

osob, kterých se to týká. Rovněž by neměl být povolen volný pohyb „cizích“ osob

po budově. A nejen cizích. Proč by měl mít například telefonní spojovatel

povolen přístup do sálu, ve kterém jsou umístěny servery? Mělo by být

sledováno, s čím osoba do budovy přišla, a s čím odchází. Pokud někdo přijde s

příručním kufříkem a odchází s dvěma igelitovými taškami, plnými „nějakých

papírů“, mělo by to přinejmenším vyvolat podezření. Krádeže různých zařízení a

dokumentů jsou poměrně časté. Možná vám předchozí řádky připadají poněkud

paranoidní, ale pokud chcete dosáhnout bezpečnosti na patřičné úrovni, jsou

uvedená opatření nezbytná. A nejde jen o bezpečnost počítačových systémů.

Zkuste si představit, kolika teroristickým útokům se mohlo předejít a kolik

životů mohlo být zachráněno, kdyby se podobná opatření dodržovala. Pokud jsou

tato pravidla uplatňována nenápadně a taktně, avšak důsledně, nikomu to jistě

nepřijde jako omezování nebo ponižování. Musíte najít hranici mezi rozumným

dodržováním bezpečnostních opatření a omezováním osobní svobody. I když se to

na první pohled nezdá, průmyslová špionáž dnes představuje opravdu velké riziko.



Nestačí však zabezpečit pouze vstup do budovy, nýbrž i výstup. A to nejen osob,

ale zejména materiálů. Oblíbeným druhem zábavy mnohých hackerů a crackerů, ale

i průmyslových špionů, je takzvaný „trashing“. Slovo je odvozeno od anglického

trash (koš). Jde v podstatě o „vybírání“ odpadků. Přijde vám to divné? Vůbec

ne. Z odpadků lze totiž zjistit řadu zajímavých informací. Výjimkou nejsou

přístupová hesla, zdrojové kódy apod. Proto vždy pečlivě dbejte na řádnou

skartaci dokumentů a zabezpečte nějak odvoz a skladování odpadu.



Nyní se podívejme ještě na jednu oblast, a tou je fyzické zabezpečení počítače.

Pokud se někomu podaří získat fyzický přístup k systému, má situaci velmi

zjednodušenou. Může například bootovat systém z disket nebo CD-ROMŮ, může

připojovat a odpojovat různá zařízení, jako například pevné disky. Konec konců,

může tato zařízení i zcizit. Proto by měl být systém vždy umístěn v nějaké

místnosti, do které je řízený přístup. Dále by měl být stroj uložen tak, aby

jej nebylo snadné odnést, případně rozmontovat. Dobrým nápadem je také

zabezpečit systém proti neautorizovanému spuštění (zaheslovat v BIOSu). Pokud

se ale útočníkovi podaří stroj otevřít, může BIOS lehce resetovat! Dále je

třeba rozhodnout, na jakých počítačích smějí být citlivé informace, a tyto

stroje pečlivě hlídat. Poměrně rozšířené jsou i krádeže notebooků, a často

nejen kvůli jejich ceně, ale zejména kvůli datům v nich uložených. Proto

všechna citlivá data pečlivě šifrujte a zálohujte!





Zálohování



Zálohování je jednou z nejdůležitějších, ale zároveň i jednou z

nejpřehlíženějších věcí, které je třeba při správě systému dělat. Nebudeme zde

rozebírat témata jako například, co zálohovat, jak často, na co zálohovat, kde

a jak data skladovat a mnoho dalších, neboť na toto téma vyšlo již mnoho knih a

článků. Uvědomte si, že zálohy jsou jediným zdrojem vašich dat, pokud dojde k

poškození systému. A nemusí jít jen o poškození útočníkem, ale i například o

zničení systému při požáru, povodních atd.



A tím končíme náš malý výlet do světa bezpečnosti počítačových systémů. Zdaleka

jsme nemohli obsáhnout všechna témata, která s tímto problémem souvisí, a ani

ta, o nichž jsme se zmínili, jsme neobsáhli zdaleka úplně. Seriál měl sloužit

především začínajícím uživatelům, a měl jim pomoci při jejich orientaci ve

světě informačních technologií a jejich bezpečnosti.

Všechny vaše rady, náměty na další články nebo seriál, názory a prosby opět rád

uvítám na adrese igm@centrum.cz.