Praha & EU: Investujeme do vaší budoucnosti
Studijní texty z e-learningového kurzu
Aplikovaná informatika Autor: Ing. Milan Hála,
[email protected] Vytvořeno v rámci projektu OPPA CZ.2.17/3.1.00/31075 Rozvoj vzdělávacího a pedagogického potenciálu Soukromé vysoké školy ekonomických studií
© Copyright 2011, Soukromá vysoká škola ekonomických studií, s. r. o. Materiál je možné libovolně používat a šířit, není povoleno ho pozměňovat.
Soukromá vysoká škola ekonomických studií, s. r. o., Lindnerova 575/1, 180 00 Praha 8-Libeň tel.: 284 840 027, 284 841 027, e-mail:
[email protected], web: www.svses.cz, facebook: www.facebook.com/svses, e-portál: elearning.svses.cz Kurz včetně interaktivních aktivit, které nemohly být v tomto dokumentu zveřejněny, u nás můžete absolvovat v rámci celoživotního vzdělávání. Kurzem Vás bude provázet učitel. Nabízíme spolupráci při tvorbě Vašich e-learningových kurzů.
Aplikovaná informatika 4. semestr předmětu Ing. Milan Hála Soukromá vysoká škola ekonomických studií, Praha
Úvodní slovo pro studenta Kurz Aplikovaná informatika – 4. semestr studia je určen studentům čtvrtého semestru kombinovaného studia ve studijním programu Ochrana a bezpečnost organizace, obor Bezpečnostní management. Určitě ale pomůže i ostatním studentům, kteří pociťují rizika ohrožující elektronickou komunikaci a chtějí jim účinně čelit. Obsah tohoto semestru je složen ze dvou samostatných částí – práce s daty (jejich mazání, obnova či zálohování) a bezpečnost bezdrátové komunikace. Obě tato témata navazují na dosud zvládnutý obsah minulého semestru a doplňují ho o nové poznatky. Na účastníky kurzu na rozdíl od předchozího semestru jsou již kladeny jisté nároky. Již nestačí jen uživatelské znalosti obsluhy počítače. Nezbytnou znalostí je dobrá znalost práce se souborovým systémem MS Windows a soubory v něm uloženými. Ve druhé části, zabývající se ochranou bezdrátové komunikace, jsou navíc kladeny požadavky na znalost alespoň základních pojmů z této oblasti – např. Bluetooth či WiFi. Výhodou pak bude i praktická, alespoň uživatelská, zkušenost v práci s nimi. Určit čas potřebný pro studium v tomto kurzu je snadné – jde o jeden semestr (čtvrtý semestr předmětu Aplikovaná informatika). K prostudování tohoto kurzu (domácí přípravu) by podle mého 1
odhadu mělo stačit přibližně 17 hodin (pochopitelně i s časem potřebným pro řešení úkolů a cvičení). Určit ale čas potřebný ke studiu asi nejde. Lze říci, že potřeba studia v tomto oboru nikdy nekončí. Rizika stále zesilují a schopnosti útočníků se zlepšují. Chcete-li svůj počítač chránit, sledování nových bezpečnostních trendů se nevyhnete nikdy. Cíle: Po prostudování kurzu budete znát
metody likvidace a obnovy dat, základní principy bezdrátových komunikací a jejich ochrany,
budete schopni
účinně chránit svá data, zvládnout jejich zálohování a obnovu, bezpečně mazat data určená k likvidaci, obnovit data smazaná omylem, zabezpečit svá bezdrátová komunikační zařízení před jednoduchými útoky.
2
Obsah 1 Úvod .............................................................................................................................................. 5 1.1 Vznik kurzu ............................................................................................................................ 5 1.2 Jak v kurzu studovat ............................................................................................................... 6 1.3 Nepřehlédněte!! ...................................................................................................................... 8 1.4 Doporučená a další literatura.................................................................................................. 8 1.5 Potřebné programy (a soubory) pro tento kurz .................................................................... 10 2 Tisknutelná podoba kurzu ........................................................................................................... 11 3 Mazání a obnova ztracených dat ................................................................................................. 11 3.1 Úvodní úvaha autora ............................................................................................................ 11 3.2 Mazání a smazání dat ........................................................................................................... 13 3.3 Programy na bezpečné mazání ............................................................................................. 16 3.4 Obnova smazaných dat......................................................................................................... 20 3.5 Cvičení – Obnova dat prakticky ........................................................................................... 24 4 Zálohování a obnova dat ............................................................................................................. 26 4.1 Teoretické základy ............................................................................................................... 26 4.2 Plánování zálohování ........................................................................................................... 28 4.3 Technologie zálohování ....................................................................................................... 31 4.4 Média pro zálohování dat ..................................................................................................... 33 4.5 Nepovinný článek - RAID.................................................................................................... 38 4.6 Zálohování a obnova prostředky Windows .......................................................................... 41 4.7 Použití programu WinRAR .................................................................................................. 48 4.8 Paragon Drive Backup ......................................................................................................... 50 4.9 Odkazy na Internetu ............................................................................................................. 59 5 Bezdrátové Wi-Fi sítě.................................................................................................................. 60 5.1 Úvod do technologie Wi-Fi .................................................................................................. 60 5.2 Wi-Fi sítě - topologie a zařízení ........................................................................................... 63 5.3 Bezpečnost Wi-Fi ................................................................................................................. 66 5.4 Skrytí SSID .......................................................................................................................... 68 5.5 Autentizace a šifrování – WEP, WPA ................................................................................. 69 5.6 Filtrace MAC adres .............................................................................................................. 74 5.7 Závěrečné shrnutí ................................................................................................................. 78 3
6 Bluetooth ..................................................................................................................................... 79 6.1 Technologické základy a možnosti bluetooth ...................................................................... 79 6.2 Bluetooth a jeho rizika ......................................................................................................... 81 6.3 Cvičení – Bluetooth v praxi ................................................................................................. 83 7 Závěr............................................................................................................................................ 85 7.1 Slovo závěrem ...................................................................................................................... 85 Zadání úkolů ................................................................................................................................... 86 Kapitola 4: Zálohování dat ......................................................................................................... 86 Kapitola 5: Jaké zabezpečení WiFi sítě je správné? .................................................................. 86 Kapitola 7: Seminární práce ....................................................................................................... 86 Diskuse ke kapitolám ..................................................................................................................... 88 Kapitola 3: Lze bezpečně mazat data ......................................................................................... 88 Kapitola 6: Bluetooth v praxi ..................................................................................................... 88
4
1 Úvod V této úvodní kapitole si připomeneme, jak v kurzu studovat, a rovněž zjistíte, zač je toho loket. Tedy přesněji, zač bude zápočet. Cíle: Cílem této úvodní kapitoly je obecné seznámení s kurzem.
1.1 Vznik kurzu Každé lidské dílo má i svého autora a jeho vznik je nějak financován. Nejinak je to i s tímto kurzem. Cíle: Vědět, kdo je autorem tohoto kurzu a na koho se obracet v případě nejasností. Tento kurz byl vytvořen na Soukromé vysoké škole ekonomických studií v Praze v rámci projektu Rozvoj vzdělávacího a pedagogického potenciálu Soukromé vysoké školy ekonomických studií, který získal podporu z Operačního programu Praha – Adaptabilita. Projekt byl spolufinancován Evropským sociálním fondem a rozpočtem hl. města Prahy. Projekt byl realizován od listopadu 2008 do dubna 2010. Autorem celého kurzu je Ing. Milan Hála, odborný asistent Katedry matematiky a informačních technologií na SVŠES. Kurz testovali tester odborník Mgr. Jarmila Helmanová a student Lukáš Čihák. Obrázky a animace, u kterých není uveden zdroj, vytvořil autor a jeho děti Lucie, Markéta a Jakub. Na technickém zpracování se kromě autora podílela pracovnice Katedry matematiky a informačních technologií SVŠES Mgr. Jarmila Helmanová. Kurz oponovala PhDr. Lucie Rohlíková, Ph.D. z Ústavu celoživotního vzdělávání Západočeské univerzity v Plzni. Všem výše jmenovaným děkuji za spolupráci a podnětné návrhy a připomínky. Ing. Milan Hála (autor kurzu) Copyright 2009, Soukromá vysoká škola ekonomických studií, s. r. o. Všechna práva vyhrazena. Neoprávněné kopírování, zapůjčování, použití nebo další distribuce jsou zakázány.
5
1.2 Jak v kurzu studovat Tento kurz je vytvořen pro to, abyste v něm mohli studovat. A o tom, jak v něm studovat, pojednává tento článek. Cíle: Seznámit se s dalšími informacemi o práci v tomto kurzu. V tomto kurzu najdete různé studijní materiály:
Studijní materiály Studijní článek Najdete v něm výklad, čas od času i obrázky a příklady. Autotest Autotest je další typ aktivity, se kterou se budete setkávat. Pomocí něj si můžete ověřit, jak jste probíraná témata pochopili. Autotest je okamžitě vyhodnocen a vy víte, jak jste dopadli. Po jeho ukončení je třeba chvilinku počkat a neklepat na tlačítko Pokračovat, aby systém zobrazil správné odpovědi. Autotest můžete opakovat tolikrát, kolikrát se vám zachce. Úkol Pomocí úkolu odevzdáte tutorovi řešení, která jsou podmínkou úspěšného absolvování kurzu. Úkoly tutor bodově a slovně ohodnotí. Test Test je podobný autotestu, rozdíl je v tom, že se nedozvíte správné odpovědi, pouze bodový zisk. Úspěšné absolvování testu je podmínkou absolvování kurzu. Fórum (diskuse) Fórum je klasické diskusní fórum. S tím jste se jistě již na internetu setkali. Zvláštní postavení má fórum Novinky, v němž vás bude tutor informovat o aktualitách v kurzu. U každé aktivity (článku, testu, ...) naleznete úvodní slovo, cíle, časovou náročnost a bodové hodnocení.
Úvodní slovo V úvodním slově najdete krátkou informaci o tom, co Vás čeká. Cíle V cílech hledejte informaci, čeho máte při studiu či plnění dané aktivity dosáhnout. Po jejím splnění byste měli zkontrolovat, zda jste cíle dosáhli. 6
Časová náročnost Čas, který je uveden u jednotlivých aktivit, berte prosím jako orientační. Každý z nás má jiné pracovní tempo, každému z nás vyhovuje jiný typ činností. Může se tedy stát, že na některé aktivity budete potřebovat méně času, než je uvedeno, na jiné více. Bodové hodnocení U některých prvků je uveden minimální a maximální počet bodů. Minimální počet představuje dolní hranici bodů, které byste měli získat. Maximální počet získáte, pokud úkol splníte zcela. Body za jednotlivé aktivity se sčítají.
Jak studovat? Jednotlivé kapitoly a studijní články v tomto kurzu na sebe navazují, mnohá cvičení vyžadují znalosti předchozích kapitol a studijních článků. Úkoly je třeba plnit v daném pořadí, protože některé na sebe navazují. Pokud se dostanete do úzkých (a to se nám může stát každému), obraťte se na spolužáky či tutora. Hlavně si věřte, určitě vše zvládnete.
Jak kurz absolvovat Pro úspěšné absolvování kurzu je třeba splnit několik podmínek. 1. 2. 3. 4. 5.
Aktivně se zúčastnit se všech diskusí (fór). Odevzdat všechny úkoly. Vyzkoušet si autotesty. Absolvovat všechny testy. Získat dostatečný počet bodů (100 ze 195 možných).
Tutor kurzu Tutor je ten, který vás bude kurzem provádět, radit vám v případě problému a samozřejmě vás také hodnotit. Kdo to bude: Budu to já (to je informace, co?). To jsem vám moc nepomohl. Prozradím vám to. Ing. Milan Hála, kvestor a vedoucí oddělení ICT na SVŠES. Pár informací o mé osobě: Po Střední průmyslové škole elektrotechnické v Ječné ulici jsem ukončil Fakultu elektrotechnickou Českého vysokého učení technického v Praze v oboru Telekomunikační technika (specializace obvodový návrh telekomunikačních zařízení). Po krátkém (a povinném) působení v naší lidové armádě jsem začal učit programování a mikroprocesorovou techniku. V současné době se specializuji na bezpečnost informačních systémů a programování v jazycích PHP a SQL.
Kde mne najdete? Nejjednodušeji ve škole, ve druhém patře, v kanceláři č. 29. Na dveřích mám napsáno kvestor a většinou tam od rána do večera sedím a buším do počítače. Lepší je kontaktovat mne přes Moodle, telefonem 284 840 027, 284 841 027 nebo e-mailem na adrese
[email protected]. 7
Přestože trávím většinu času ve škole, je rozumné se před případnou konzultací e-mailem dohodnout.
1.3 Nepřehlédněte!! Důležitá informace o komunikaci mezi tutorem a studentem. Cíle: Nepřehlédnout zprávu od tutora.
Automaticky otevíraná okna Ke vzájemné komunikaci budeme používat zprávy posílané systémem LMS Moodle. Aby systém fungoval, je nutné, abyste ve svém prohlížeči povolili automatické otevírání oken z našeho e-learningového portálu (http://elearning.svses.cz).
Diskuse U jednotlivých diskusí si můžete nastavit, aby Vám příspěvky byly posílány na e-mail. Nic Vám pak neunikne.
E-mail Ve svém profilu na e-portálu jste si uvedli e-mailovou adresu. Prosím, zajistěte, aby zde byla uvedena funkční adresa a aby schránka nebyla plná. Jinak do ní zprávy doručovat nepůjde.
1.4 Doporučená a další literatura V tomto kurzu nemůže být všechno. Mnoho dalších informací můžete najít v odborné literatuře. A na některé knihy jsou odkazy v tomto článku. Cíle: Seznámit se s vhodnou doplňkovou literaturou. V tomto kurzu se dozvíte základní informace týkající se bezpečnosti informačních systémů i samotných počítačů. Neobsahuje všechny dostupné informace, to samozřejmě není možné. Další informace musíte hledat v odborných knihách, časopisech a na internetu. Hledat můžete například v knihách a časopisech uvedených v tomto článku.
Knihy 1. BARKEN, L. Jak zabezpečit bezdrátovou síť Wi-Fi. Brno : Computer Press, 2004. ISBN 80-25103-46-3 2. BITTO. O. Jak zabezpečit domácí a malou síť Windows XP. Brno, Computer Press, 2006. ISBN 80-251-1098-2 8
3. DOSEDĚL, T. 21 základních pravidel počítačové bezpečnosti. Brno : Computer Press, 2005. ISBN 80-25105-74-1 4. DOSEDĚL, T. Počítačová bezpečnost. Brno : Computer Press, 2004. ISBN 80-251-0106-1 5. DOSTÁLEK. L. a kol. Velký průvodce protokoly TCP/IP: Bezpečnost, 2. aktualizované vydání. Praha : Computer Press, 2003. ISBN 80-7226-849-X 6. HUSBEY, H. S. Zranitelný kód. Brno : Computer Press, 2006. ISBN 80-251-1180-6 7. KOVACICH, G. Průvodce bezpečnostního pracovníka informačních systémů. Praha : UNIS, 2000. ISBN 80-86097-42-0 8. LANCE, J. Phishing bez záhad. Praha : Grada Publishing, 2007. ISBN 80-247-1766-1 9. LOCKHART, A. Bezpečnost sítí na maximum. Brno : Computer Press, 2005. ISBN 80-251-0805-8 10. PROISE, Ch. - MANDIA, K. Počítačový útok Detekce, obrana a okamžitá náprava. Brno : Computer Press, 2002. ISBN 80-72266-82-9 11. NORTHCUTT, S. Bezpečnost počítačových sítí - Kompletní průvodce návrhem, implementací a údržbou zabezpečené sítě. Brno, Computer Press, 2005. ISBN 80-251-0697-7 12. POŽÁR, J. Informační bezpečnost. Plzeň : Vydavatelství a nakladatelství Aleš Čeněk, s. r. o., 2005. ISBN 80-86898-38-5 13. PŘIBYL, J. Informační bezpečnost a utajování zpráv. Praha : Vydavatelství ČVUT, 2004. ISBN 80-01-02863-1 14. STREBE, M. - PERKINS, Ch. Firewally a proxy-servery. Brno : Computer Press, 2003. ISBN 80-7226-983-6 15. THOMAS, M. T. Zabezpečení počítačových sítí. Brno : Computer Press, 2005. ISBN 80-25104-17-6 16. WOLFE, P., SCOTT, Ch., ERWIN, M. W. Antispam : metody, nástroje a utility pro ochranu před spamem. Brno : Computer Press, 2004. ISBN 80-251-0479-6
Časopisy 1. Click. Vydavatelství Softwarové noviny, spol. s r. o. ISSN 1801-2345 2. CHIP. Vogel Burda Communications, s. r. o. ISSN 1210-0684 3. Computer. Computer Press. ISSN 1210-8790 4. Computerworld. Vydavatelství IDG Czech, a.s. ISSN 1210-9924 5. Extra PC. Extra Publishing, s. r. o. ISSN 1802-1220 6. PC WORLD. Vydavatelství IDG, a. s., ISSN 1210-9924 7. PC WORLD Security. Vydavatelství IDG, a. s., ISSN 1214-794X
9
1.5 Potřebné programy (a soubory) pro tento kurz V průběhu studia tohoto kurzu narazíte na popis několika programů, nebo dokonce na jejich použití. Abyste je nemuseli shánět, jsou shromážděny v této kapitole. Cíle: Tento článek si neklade jiný cíl než ulehčit Vám práci a cenu za objem přenesených dat na internetu, při jejich hledání. Programy (a soubory), o kterých budeme hovořit
Mazání a obnova dat
Eraser –http://www.heidi.ie/eraser AbsoluteShield File Shreder –http://www.sys-shield.com/fileshredder.htm SystemUp Undelete 2009 –http://www.systemup.de
Zálohování
Paragon drive backup 9.0 –http://www.paragon-software.com WinRAR –www.winrar.cz
10
2 Tisknutelná podoba kurzu Obsahuje texty kurzu ve formátu PDF.
3 Mazání a obnova ztracených dat „Pozdě bycha honiti“ nebo „Plakat nad rozlitým mlékem“. To jsou úsloví, která se ozývají v situacích, kdy nám počítačový virus, ruce našeho potomka či náš vlastní omyl zničí mnohadenní práci. Nebo naopak, kdy se naše citlivá data objeví v rukách konkurence nebo na internetu. Aby se to nestalo nám, musíme vědět jak data zachraňovat, a naopak jak je bezpečně likvidovat. Těmto dvěma činnostem se budeme věnovat v této kapitole. Cíle: Vědět, jak data bezpečně mazat a jak omylem smazaná data zachránit. Rovněž bude jistě dobré vědět, jak k těmto činnostem využít programy dostupné na internetu.
3.1 Úvodní úvaha autora Považujte tento text za vstup do dané problematiky, jako zamyšlení autora nad rozlitým mlékem. Cíle: Seznámit se s duševním rozpoložením autora nad ztrátou dat.
Úvodní úvaha Všichni (a myslím, že opravdu všichni) vytváříme data. Ať již jde o textové dokumenty, přehršel fotografií či megabajty videí. A všichni ta data potřebujeme. Ztráta některých by nás třeba jen mrzela, ale ztrátu jiných bychom možná nepřežili. Nebo my možná ano, ale naše drahé polovičky ne. Protože ztráta fotografií z rodinné dovolené (na které se do té doby nikdo ani nepodíval) je strašlivá. Riziko ztráty elektronických dat je totiž mnohem vyšší než ztráta informací v papírové podobě. I ty mají samozřejmě mnoho nepřátel oheň, vodu, myši, drtičku papíru, ... Ale mají jednu nezanedbatelnou výhodu většinou si je nezničíme omylem. A také jejich likvidace většinou trvá mnohem delší dobu než likvidace dat elektronických. Kdo z nás (a já skutečně ano) si u počítače neposadil na klín zvídavé děcko, které několika doteky prstíčku dokázalo to, co my bychom nedokázali snad nikdy nenávratné smazání rozepsaného dopisu či excelovské tabulky. Mnoho souborů si zničíme sami ať už překlepnutím při mazání, nebo tím, že smažeme soubor, o kterém se domníváme, že je to soubor úplně jiný. A pak pozdě bycha honiti. Může ale nastat i opačná situace potřebujeme smazat nějaký soubor a potřebujeme ho smazat tak, aby ho už nikdy nikdo a za žádných okolností nemohl vidět či přečíst. Prostě zamaskovat stopy své práce naprosto důkladně a jednoznačně. Třeba jen proto, že svůj starý počítač prodáváme a nemáme žádný zájem, aby naše romantické fotografie posléze kolovaly na internetu. 11
Takže se objevují dvě situace:
smazali jsme si nějaký soubor a potřebujeme ho obnovit, potřebujeme smazat nějaký soubor a nechceme, aby ho bylo možno obnovit.
A obě potřebují znalosti jak, eventuálně i čím. A v této kapitole se na obě popsané situace zaměříme. Zakončeme tento článek optimisticky jak můžeme přijít o data? Technická závada
mechanické poškození pevného disku poškození elektroniky pevného disku výpadek napájení
Živelná katastrofa
požár povodeň zemětřesení
Sabotáž
krádež dat modifikace dat záměrná likvidace dat
Lidská chyba
omyl při mazání dat zásah malého potomka
Škodlivý kód
likvidace dat virem či červem Odpočinek Po tomto velmi málo optimistickém začátku si v klidu sedněte, dejte si kafe (nebo něco tvrdšího ;-))))))) ) a připravte se na další studijní články.
12
3.2 Mazání a smazání dat Data potřebujeme mazat. Někdy proto, že už nejsou aktuální, jindy proto, že už je nechceme. Bohužel je mažeme i tehdy, když nechceme. A pak jsme velmi, velmi smutní (někteří spíš rozzuření). V tomto článku si povíme něco o mazání dat obyčejném i o tzv. bezpečném mazání. Cíle: Zopakovat si, jak mazat data, a naučit se, jak je mazat bezpečně tak, aby nešly obnovit. Klíčová slova: CD; DVD; FAT; kombinace kláves; koš (Windows); NTFS; operační systém; paměťová karta; pevný disk; soubor; správce souborů; tabulka umístění souborů; USB paměť, USB disk
Mazání (a smazání) dat Začněme tím nejjednodušším způsobem, jak mazat data v operačním systému Windows. Použijeme nějaký správce souborů, takový, který máme rádi (Průzkumník Windows, Windows Commander či Altap Salamander). Označme soubor (soubory), které chceme smazat, a klepněme na klávesu Delete (Del). Soubory zmizí a jsou pryč. Stejná situace nastane, pokud označené soubory přesuneme pomocí myši (se stisknutým levým tlačítkem) na ikonu "koše", která je zpravidla zobrazená na ploše .
Obrázek 3.2-2 Ikony pro plný a prázdný koš
Druhá věta popisuje, co se stane se souborem, který tímto způsobem „smažeme“. Soubor není zničen, je pouze přesunut do onoho výše zmiňovaného „koše“. Ten můžeme chápat jako složku, do které je soubor pouze přesunut. Takto smazaný (přesunutý) soubor je možné stejně snadno obnovit. Stačí poklepat na ikonu koše a v zobrazeném seznamu smazaných souborů po zobrazení místní nabídky (klepnutím pravého tlačítka myši) klepnutím na příkaz Obnovit soubor obnovit. Soubor je obnoven v původním adresáři a je vyhráno.
13
Obrázek 3.2-3 Obnovení souborů z koše
Nechceme-li, aby se soubor přesunul do koše a byl trvale smazán, použijeme ke smazání kombinaci kláves Shift+Delete. Ale pokud se poté podíváme do koše, soubor tam nenajdeme. Ale co když si mazání rozmyslíme? Pak jsme smutní, že jsme o data skutečně přišli. A přitom jsme si je smazali vlastně omylem. Takže je to nespravedlivé a ošklivé a ... Ale zatím není vše ztraceno. Data smazaná z disku se sice jeví jako smazaná, ale zdaleka tomu tak není. Smazána je pouze informace o tom, kde jsou na disku data uložena (informace je uložena v tabulce umístění souborů FAT, FAT32, NTSC). Dokud nebudou přepsána jinými daty, lze je obnovit. K obnovení souborů potřebujeme některý ze speciálních programů, kterých je takřka nepřeberné množství a spousta z nich je zdarma. Nyní se o ně zajímat nebudeme, to si necháme do příštího článku. Opakování Zkuste si nejprve vytvořit nějaký soubor (třeba klepnutím pravým tlačítkem a výběrem Nový textový soubor z místní nabídky). A poté ho smažte použitím klávesy Delete. A hned si ho obnovte z koše. Je to tak snadné.
Bezpečné mazání dat Dosud jsme si popisovali situaci, kdy jde data obnovit (snadněji či hůře). V příštím článku zjistíme, že obnova nebývá příliš složitá. Ale co když potřebujeme zajistit, aby se data nedala snadno obnovit. A pokud možno, raději vůbec ne. Mazání dat je věda, které se věnují týmy jak ve sféře firemní, tak i akademické. My tak daleko nepůjdeme, ale přesto se na to mazání trochu podíváme. 14
Jak již bylo řečeno před malou chvilkou, běžné mazání buď soubor přesune někam do koše, nebo smaže informace o umístění souborů v souborové tabulce (FAT, ...). Data přitom vždy zůstávají zachována na paměťovém médiu (pevném disku, disketě, paměťové kartě, ...). A dokud nejsou fyzicky přepsána jinými daty, lze je pomocí specializovaného software obnovit. Nepřehlédněte Pevný disk či disketu s takto smazanými daty není rozumné vyhazovat např. do popelnice, kde je může někdo objevit data lze snadno obnovit. Nenechme se náhodným odborně zdatným nálezcem vydírat nebo nenabízejme naše firemní tajemství konkurenci Není možné dokonce ani odhadnout, po jak dlouhé době data z disku ještě obnovit. Operační systém se nás nebude ptát, kdy uvolněný sektor opět použije a který nechá ještě několik minut (dnů či týdnů) na pokoji. Jen tak mimochodem si připomeňme, že jsme v minulém semestru data šifrovali i smazaná šifrovaná data lze obnovit, ale pro útočníka nejsou srozumitelná (pokud si ale neobnoví i šifrovací klíč). Absolutní jistotu, že data nepůjdou obnovit, budeme mít jen v případě, že paměťové médium fyzicky zničíme, že ten magnetický kotouček uvnitř obalu diskety rozstříháme nůžkami nebo spálíme v kamnech. Nebo na magnetické médium použijeme profesionální zařízení pro odmagnetování (degaussing). Cédéčko či dévédéčko můžeme zapéct v mikrovlnné troubě nebo okrášlit rašplí či pilníkem. I tady úspěch samozřejmě zajistí kamna. Co nám nebude vadit u použitého CD či DVD nám může vadit u pevného disku či paměťové karty. Přece jen fyzická likvidace definitivně zničí ne zcela levné médium. A kdo má kupovat další, že? Proto raději zkusíme nějakou možnost s využitím software. Jak už víme, mazání nestačí. Nepomůže ani formátování. I data ze zformátovaného disku lze zachránit. Ale pořád si jen nestěžujme a hledejme alespoň částečně účinné řešení. Nejrozšířenější a zároveň velmi spolehlivou metodou je přepisování. Veškeré dostupné místo přepíšeme jinými náhodnými daty, nejlépe opakovaně. Čím více opakování, tím spolehlivější likvidace. U velkých disků se ale připravme na několik dní likvidace. A nezapomeňme, že při použití některých zálohovacích mechanismů (např. RAID) mohou být takto zničená data rekonstruována z jiných míst. K zapamatování Nezkoušejte přepisovat soubory sami, dá to moc práce. Použijte raději nějaký program. Programů pro bezpečné mazání souborů je značné množství. Pokud se podíváte po internetu, jistě je najdete. Zde máte několik odkazů na servery, na kterých lze programy získat:
http://www.stahuj.cz http://www.download-centrum.cz http://www.edownload.cz http://www.studna.cz 15
Vybrat konkrétní program je velmi těžké. Ale já jsem se rozhodnout musel, a proto jsem se rozhodl. Ukážeme si použití dvou programů: Eraser (http://www.heidi.ie/eraser) a AbsoluteShield File Shreder (http://www.sys-shield.com/fileshredder.htm). Ale až v příštím článku. Opakování č. 2 Zkuste si nejprve vytvořit nějaký soubor (třeba klepnutím pravým tlačítkem a výběrem Nový textový soubor z místní nabídky). A poté ho smažte použitím klávesy Shift+Delete. A hned si ho obnovte z koše. Že by to nešlo?
3.3 Programy na bezpečné mazání Rozhodli jsme se data zničit, pojďme se podívat, jak na to. Cíle: Seznámit se s programy na bezpečné mazání dat. Klíčová slova: bezpečné mazání; soubor Pro ukázku jsem si vybral dva programy Eraser a AbsoluteShield File Shreder. Oba jsou Vám k dispozici ve studijním článku Potřebné programy. Popisovat jejich instalaci je pro Vás, zkušené informatiky, zbytečné, proto začněme hned s použitím. Eraser Po nainstalování programu se odkaz na něj objeví v místní nabídce (po klepnutí pravým tlačítkem myši) vybraného souboru. Pokud si danou volbu zvolíme (nečekaně levým tlačítkem myši), zobrazí se výzva k potvrzení naší volby . Volby Yes a No jsou patrně jasné (Ano a Ne), klepněme proto na tlačítko Options... Zobrazí se možnost výběru technologie likvidace souboru .
Obrázek 3.3-2 Odkaz na program v místní nabídce
16
Obrázek 3.3-3 Potvrzení smazání souboru
Obrázek 3.3-4 Nastavení metody mazání
Vybereme si požadovanou kvalitu likvidace (zjednodušeně platí, že čím více průchodů Passes, tím lépe) a potvrdíme klepnutím na OK. Pokud bychom klepli na tlačítko New..., můžeme si nadefinovat vlastní metodu likvidace. To ale neuděláme, nám stačí některá z přednastavených (třeba ta 35průchodová). Po klepnutí na OK se vrátíme do „potvrzovací“ nabídky a klepnutím na Yes soubor definitivně smažeme. Po ukončení mazání nám ještě program oznámí, jak mazal (kolik, jak dlouho...) Soubor je téměř neobnovitelně smazán.
17
a jsme hotovi.
Obrázek 3.3-5 Sumarizace výsledků
AbsoluteShield File Shreder Druhým programem, který si zde ukážeme, je program AbsoluteShield File Shreder. Jde o jednoduchou utilitku, která se také po instalaci integruje do místní nabídky .
Obrázek 3.3-6 Volání programu z místní nabídky
Zopakujme si nejprve vybereme soubor, klepneme na něj pravým tlačítkem, z místní nabídky levým tlačítkem vybereme AbsoluteShield File Shredder. Stejně jako u minulého programu se objeví dotaz na potvrzení volby (nezapomínejte, že jde o neobnovitelné smazání).
18
Obrázek 3.3-7 Potvrzení smazání souboru
Po potvrzení klepnutím na Ano je soubor dokonale smazán. Pokud klepneme na Ne, dostaneme se do ovládacího panelu, kde si můžeme vybrat další soubory či složky ke smazání (File), volbou Action můžeme buď likvidaci zahájit (Start Shredding), nebo nastavit kvalitu mazání (Shredding Method) . Při volbě kvality mazání opět platí, že čím více průchodů, tím kvalitnější likvidace.
Obrázek 3.3-8 Nastavení parametrů mazání
Nepřehlédněte Před použitím podobných programů si vše pečlivě rozmyslete. Takto mazané soubory jsou pro běžného uživatele skutečně neobnovitelné. Možná to dokáže v americkém filmu nějaký ten tajný agent, to nám ale opravdu moc nepomůže.
19
Opakování Opět se budu opakovat. Nejprve si vytvořte nějaký soubor (třeba klepnutím pravým tlačítkem a výběrem Nový textový soubor z místní nabídky). A poté ho smažte některým programem na bezpečné mazání. A zkuste ho obnovit z koše. Že by to opět nešlo?
3.4 Obnova smazaných dat Pokud jsme data bezpečně smazali, už je obnovit nedokážeme. Ale pokud byla smazána omylem (třeba použitím kombinace SHIFT+Delete, nebo za přičinění některého z méně schopných červů či virů), je velká pravděpodobnost jejich úspěšné obnovy. A jak na to, se dozvíte v tomto článku. Cíle: Seznámit se s programem na obnovu smazaných dat. Klíčová slova: koš (Windows); pevný disk; soubor; USB paměť, USB disk; Obnova smazaných dat
Jak zachránit ztracená data? O tom, jak zachránit data smazaná stiskem klávesy Delete nebo přetažením do koše, jsme si již řekli. Nyní se podívejme na obnovu ostatních smazaných souborů (těch, co v koši nenajdeme). Jak tedy na obnovu? Snadno pomocí různých programů, připravme se ale na delší dobu obnovy. Počítejte i s několika hodinami (čím větší disk, tím delší doba). U externích médií bývá doba ještě delší. Dobu obnovy můžete ovlivnit i nastavením parametrů obnovy. To je ale velmi individuální u různých programů. Abychom dlouho neteoretizovali, ukažme si jeden z programů SystemUp Undelete 2009. Stejně jako ostatní programy, i tento najdete v článku Potřebné programy. Po spuštění nainstalovaného programu (z nabídky Start) se zobrazí uživatelské rozhraní . V levé části rozhraní vidíme všechny disky, které máme ve sledovaném počítači .
20
Obrázek 3.4-3 Uživatelské rozhraní
Obrázek 3.4-4 Výběr disků k analýze
Na obrázku vidíte systém s jedním pevným diskem (C:) a připojeným USB diskem (G:) spolu se základními informacemi o těchto discích. Po výběru disku, na kterém chceme obnovovat soubory, klepneme v pravé části na tlačítko Start analysis. Po několika vteřinách (minutách, hodinách, ... podle velikosti disku) se zobrazí smazané soubory spolu s informací o kvalitě (Quality), se kterou půjde data obnovit . U souborů s pěti hvězdičkami je vysoká úspěšnost obnovy.
21
Obrázek 3.4-6 Výsledek analýzy disku
Protože program zobrazuje soubory všechny (nejen smazané), je vhodné klepnutím na tlačítko zapnout zobrazení pouze smazaných souborů. Nyní si prohlédněme levou část výsledku analýzy disku , kde na první pohled poznáme, kde hledat smazané soubory. Adresáře se smazanými soubory jsou označeny malým červeným křížkem, smazané adresáře mají název vypsán červeně.
Obrázek 3.4-7 Adresářová struktura s označením umístění smazaných souborů
My se rozhodneme obnovit soubory ze smazaného adresáře bb.
22
Obrázek 3.4-8 Seznam smazaných souborů
Poklepeme na tento adresář a v pravé části uvidíme seznam smazaných souborů (jsou vypsány červeným fontem) . Standardním způsobem (třeba myší) označíme soubory, které chceme obnovit , a klepneme na tlačítko
.
Obrázek 3.4-9 Výběr souborů k obnově
Systém zobrazí dialog , ve kterém si vybereme disk a adresář pro uložení obnovených souborů. Již dříve jsme si řekli, že není vhodné obnovovat soubory na stejný disk, na kterém byly smazány. Pokud tak učiníme, systém nás varuje .
Obrázek 3.4-10 Výběr disku a adresáře pro obnovu
Obrázek 3.4-11 Volba nevhodného disku
Zkuste si nyní odpovědět na otázku: „Proč je to nevhodné? 23
Odpověď Obnoveným souborem by mohlo dojít k přepsání dosud neobnovených. Vybereme si disk, adresář a potvrdíme klepnutím na OK. Soubory se začnou obnovovat, po obnovení posledního souboru nás program informuje. Soubory jsou zachráněny. Hurá!!!
Obrázek 3.4-12 Probíhající obnova souborů
Obrázek 3.4-13 Ukončení obnovy
Nepřehlédněte Obnovovat soubory je jistě velmi praktické, a pokud se to podaří, i milé. Ale někdy se to nepovede (třeba když jsou soubory již přepsány jinými). Pak už pomůže jen obnova souborů ze zálohy. Ale tu musíme mít a o tom si budeme povídat v příští kapitole.
3.5 Cvičení – Obnova dat prakticky Popsali jsme si metody mazání, bezpečného mazání a obnovy dat. Zkusme si to prakticky. Cíle: Vyzkoušet si mazání a obnovu dat.
24
Klíčová slova: koš (Windows); pevný disk; soubor; USB paměť, USB disk;
Zadání: Nainstalujte si libovolný program na bezpečné mazání a program na obnovu dat. Pokud si nechcete „zaneřádit“ svůj počítač novými programy, můžete cvičení provést ve škole (ale myslím, že program na bezpečné mazání a obnovu souborů je dobré mít). 1. K mazání a obnově je vhodné použít externí USB disk, na kterém nebudete mít žádná jiná než cvičná data. 2. Nejprve smažte soubory a adresář kombinací SHIFT+Delete. 3. Ověřte si, že soubory nelze obnovit z koše. 4. Použijte program pro obnovu dat. 5. Nyní soubory a adresáře bezpečně smažte programem na bezpečné mazání. Zkuste soubory obnovit pomocí shodného programu na obnovu dat, který byl v bodu 5 úspěšný.
Tipy pro řešení: Podívejte se na předchozí studijní články.
25
4 Zálohování a obnova dat O data v počítači lze přijít mnoha způsoby, a to jak úmyslně, tak i neúmyslně. Sami si soubory smažeme, nebo k počítači pustíme vlastní či cizí dítě, dojde k úderu blesku nebo živelné katastrofě. Nebo vám počítač i s daty někdo ukradne. Stane se i technická závada, kdy pevný disk s cennými daty přestane fungovat. O data je třeba se starat zálohovat a archivovat. Pravidelné zálohování umožňuje obnovit data, pokud dojde ke ztrátě původních. A pokud nezálohujete, jistě časem zjistíte, jak cenná data jste vlastnili. Ale to může být pozdě. Cíle: Seznámit se s možnosti archivace a zálohování dat, nástroji a vhodnými médii. Rovněž si vyzkoušet jednoduché a levné metody zálohování dat svého osobního počítače.
4.1 Teoretické základy V tomto článku se stručně seznámíme s některými základními pojmy z probíraného tématu. Vysvětlíme si rozdíl mezi zálohováním a archivací, popíšeme si základní metody vytváření záloh. Cíle: Cílem článku je seznámení se základními pojmy a vytvoření si základní orientace v problému. Klíčová slova: archivace; přírůstková záloha; rozdílová záloha; soubor; úplná záloha; zálohování Zkusme studium tohoto článku začít otázkou, proč data chránit? Protože o ně můžeme přijít a také proto, že pro nás mají cenu. Shrňme si na začátek situace a události, jak o data může přijít kdokoliv z nás: Lidský faktor o o o o o
neúmyslné smazání nesprávné používání nebo manipulace nedbalost sabotáž krádež
Selhání systému o výpadky elektrického proudu, přepětí, podpětí o kolaps operačního systému o selhání pevných disků či jiných paměťových médií 26
o o o o
vliv chyby v programu škodlivý kód krádež dat pomocí malware zničení dat virovou či jinou nákazou
Fyzikální a přírodními vlivy o požár o povodeň o zásah blesku Jistě bychom našli i další možnosti, ale výčet je jistě více než výmluvný. O data může přijít skutečně každý a myslím, že se to většině z nás již stalo. Mně osobně (a mým přátelům) již několikrát. Budeme-li sledovat výzkumy na téma dopadů ztráty dat, dobereme se varujících čísel. Ztráta dat v mnoha případech vede nejen k vysokým finančním ztrátám, ale i k zániku společnosti jako takové. A aby se to nestalo nám, budeme data chránit. Začneme tím, že se podíváme na dva pojmy, které spolu úzce souvisí, ale nejsou stejné zálohování a archivaci.
Zálohování Zálohování je proces kopírování dat na jiné místo nebo jiný nosič, přičemž původní data zůstávají na svém místě. Ze zálohy pak mohou být data v případě poškození původních obnovena. Záložní kopie jsou zpravidla po určité době nahrazeny zálohami novými.
Archivace Archivace je proces vytváření kopie dat, která již nebudeme dále užívat (pravděpodobně). Archivní kopie vytváříme převážně k časovému (nebo za časové) období (např. měsíční či roční uzávěrka, ukončení projektu ...). Archivní kopii ukládáme mimo systém a původní často velmi často mažeme, abychom udělali místo pro data aktuální. Archivní kopie zůstávají zachovány po delší období, zpravidla dané zákonem (skartační řád, zákon a účetnictví ...). V našem kurzu se dále nebudeme věnovat archivaci, ale jen zálohování. To, co bude dále uvedeno, platí ale vlastně i pro vytváření archivních kopií.
Typy záloh Jak si rozdělíme metody zálohování? Používají se tři základní typy: úplná, rozdílová a přírůstková záloha. Úplná záloha Při této metodě jsou na záložní médium ukládána všechna data určená k zálohování. Rozdílová záloha Při této metodě jsou na záložní média ukládána jen data, která se změnila od poslední úplné zálohy.
27
Přírůstková záloha Při této metodě jsou na záložní média ukládána jen data, která se změnila od poslední úplné, rozdílové, nebo přírůstkové zálohy.
Typy zálohování A na závěr tohoto úvodního článku si vysvětleme ještě pojmy týkající se způsobu ukládání dat. Půjde o pojmy souborové a blokové zálohování. Souborové Při souborovém zálohování jsou na záložní média ukládány soubory a adresáře ze zdrojového disku. Blokové Při blokovém zálohování jsou ukládány bloky binárních dat, na záložní médium se ukládá „obraz“ zdrojového disku a jeho změny.
Shrnutí Archivace dlouhodobé uložení dat Zálohování průběžné ukládání dat určené k obnově při případné havárii Typy záloh: úplná, rozdílová, přírůstková. Typy zálohování: souborové, blokové.
4.2 Plánování zálohování Víme, jak zálohovat, víme na co zálohovat. Co ale nevíme, je to nejdůležitější kdy zálohovat. Cíle: Cílem článku je seznámit se se zásadami pro tvorbu strategie zálohování. Klíčová slova: soubor; zálohování
28
Při tvorbě zálohovací strategie musíme začít odpovědí na dvě základní otázky. Zkuste odhadnout, které myslím.
Odpověď: 1. CO potřebujeme zálohovat 2. JAK ČASTO potřebujeme zálohovat. Při hledání odpovědi na otázku 1. se můžeme zaměřit na tři oblasti dat:
Obnovení systému Vytvoření zálohy operačního systému je prvním krokem, který bychom měli udělat po jeho instalaci. V případě havárie celého systému se pak snadno podaří systém obnovit a zachránit tak většinu dat (nebo raději všechna). Obnovení systému může být riziková operace. Musíme si uvědomit, že při obnově systému dojde k přepsání aktuálního obsahu obnovovaného disku. Pokud se spleteme a pokusíme se obnovit nesprávný disk, dojde velmi pravděpodobně k poškození jeho obsahu.
Záloha souborů Asi nejběžnější oblast využívaná pro zálohování. Zálohovat nainstalované programy není většinou potřeba, můžeme je vždy snadno znovu nainstalovat (vždyť jsme si je zakoupili a máme uložena zdrojová média). Data v nich vytvořená (texty, tabulky, obrázky) nemusí jít znovu vytvořit nebo to bude časově náročné.
Kompletní záloha systému Pokud nemáme příliš velké disky (nebo máme velký prostor pro zálohování dat), můžeme vytvářet tzv. obrazy disků. V případě kolapsu pevného disku pak můžeme snadno obnovit celý systém včetně operačního systému, programů a dat. Protože ale MS Windows jsou dost závislé na konkrétních komponentech počítače (základní desky, pevný disk, ...), může být obnova z diskového obrazu poněkud problematičtější. Nyní se dostáváme k otázce druhé JAK ČASTO musíme zálohovat. Ani na tuto otázku nelze jednoznačně odpovědět. Lze si ale vytvořit pravidlo, které by mohlo znít asi takto: Zálohu vytváříme po takové době, po které jsme schopni ztracená data snadno znovu vytvořit. Pokud dokážeme snadno obnovit data vytvořená za týden, stačí nám záloha týdenní. Pokud nám nestačí, budeme asi muset zálohovat denně. A pokud nestačí ani to, budeme muset využít nějaký systém, který zabrání ztrátě dat, a k tomu přidáme např. denní zálohy. Zabránit ztrátě dat mohou např. vysoce redundantní systémy. Představte se jakýsi „čtyřpočítač“. Je složen ze čtyř zcela identických částí. Jedna část zpracovává data a druhá ji "stínuje". V případě poruchy první části její funkci přebírá druhá a "stínovat" začíná třetí. Současně je obsluze hlášena porucha.
29
Shrnutí Jak budeme postupovat při stanovení strategie zálohování: 1. 2. 3. 4. 5. 6. 7.
zjistíme, CO potřebujeme zálohovat, zjistíme, JAK ČASTO potřebujeme vytvořit zálohu, podle MNOŽSTVÍ zálohovaných dat zvolíme typ zálohy (úplná, přírůstková, rozdílová), zvolíme VHODNÉ médium, zpracujeme metodické pokyny pro vytváření a ukládání záloh, začneme zálohovat, pravidelně zálohujeme. Nepřehlédněte Se zálohováním se pojí i druhá stránka tohoto procesu, a tou je obnova dat. Pokud nedokážeme data obnovit, není nám žádná záloha nic platná.
Obnova zálohovaných dat Dnes se již o potřebě data zálohovat ví. V mnoha společnostech i domácnostech se data již zálohují, a to dokonce pravidelně. Zálohujeme fotografie či filmy z dovolené, vytvořené dokumenty či obrázky. Zálohujeme dokonce i data z databázových systémů, kartoték a dalších firemních zdrojů. Na co ale často zapomínáme, je kontrola kvality těchto záloh a schopnost jejich využití při obnově. Situace sice není tak kritická jako v minulosti při použití disket, ale ani CD není příliš spolehlivé. Příklad Mám v paměti případ svého přítele, zubaře, kterému jsem v počítači vyměňoval tuším zvukovou kartu a pro jistotu ho nechal udělat zálohu jeho „zubařských“ dat, co kdyby se něco stalo. Pochopitelně se nic nestalo, ale jeho nenapadlo nic lepšího, než data z diskety obnovit. A to dělat opravdu neměl. Disketa byla poškozená, jeho program nejprve nezkontroloval integritu zálohy a při přepisu data zničil. A já poté z dávek pro pojišťovnu rekonstruoval alespoň provedené výkony. Z výše uvedeného příkladu plyne jedno velké poučení. Pokud zálohujeme, musíme mít vytvořen funkční systém kontroly kvality záloh a možnosti jejího obnovení. Pokud se nad tímto problémem zamyslíte, pak asi jediným možným způsobem je existence identického systému, ve kterém data ze zálohy obnovíme a ověříme tak jejich funkčnost. 30
Druhým problémem je i schopnost funkční (a nepoškozenou) zálohu použít pro skutečnou obnovu. I proto je třeba zpracovat metodiku zálohování a obnovy dat. Pokud je záloha vytvářena samotným programem, ve kterém jsou data vytvářena, bývá situace jednodušší. Tam musíme jen zkontrolovat, zda program dokáže zálohu obnovit a zda podporuje námi zvolená média. Pokud ale používáme samostatný program pro zálohování, musíme si předem ověřit, zda záloha vůbec bude možná. Už jsem narazil na program, který vytvářel zálohy, ale neuměl z nich data obnovit. Je také velmi výhodné popsat a uložit postupy pro obnovu dat v takové formě, aby je byli schopni použít i pracovníci, kteří v době vytváření metodik ve společnosti nepracovali.
4.3 Technologie zálohování V minulém článku jsme se seznámili se základními pojmy, teď se pojďme podívat na technologie, jak dostat data z našeho počítače na záložní médium. Cíle: Seznámit se se základními způsoby přenesení dat na záložní médium. Klíčová slova: lan-free zálohování; lokální zálohování; síťové zálohování; zálohování;
Zálohovací technologie a média Již víme, proč data chránit. Víme také, jaké druhy záloh vytváříme (a určitě ještě něco dalšího). Pojďme se nyní velmi stručně podívat na metody, jak dostat data z počítače na záložní médium. V prvém případě půjde o zálohování menšího objemu dat (v domácnosti, menší firmě), kdy nás nebude zatěžovat ani doba, ve které se zálohy provádějí. V těchto případech budeme využívat tzv. lokálního zálohování , kdy každý počítač je připojen ke svému zálohovacímu zařízení a každý je zvlášť pro zálohování nastaven (na obrázku je jako zálohovací zařízení zobrazena pásková jednotka záznam na magnetickou pásku).
31
Obrázek 4.3-2 Lokální zálohování zdroj: k-net.cz
Další metodou vhodnou pro středně velké společnosti (nebo pro domácnosti s více počítači propojenými v lokální síti), je tzv. síťové zálohování . V tomto případě jsou data z počítačů (klienti) po lokální síti odesílána k určenému počítači (síťovému zařízení, serveru), kde je vyhrazené zálohovací zařízení. Zálohovací server umístíme v zajištěném prostoru (ostraha, záložní zdroje napájení, ... ).
Obrázek 4.3-3 Síťové zálohování zdroj: k-net.cz
32
Poslední metodou je tzv. lan-free zálohování . Tato metoda je využívána v SAN (Storage Area Network), kde počítače i zálohovací server mají přístup k zálohovacímu zařízení v rámci SAN a nezatěžují tak lokální síť (LAN) přenosem většího množství zálohovaných dat. Protože tato metoda vyžaduje vytvoření samostatné infrastruktury SAN, je vhodná pro velké společnosti.
Obrázek 4.3-4 Lan-free zálohování zdroj: k-net.cz
4.4 Média pro zálohování dat Již víme, že data je třeba zálohovat, známe i metody zálohování. Další oblastí, kterou se musíme zabývat je KAM zálohovat, přesněji řečeno, na CO uložit zálohovaná data. Cíle: Seznámit se s médii pro zálohování a s jejich vlastnostmi. Klíčová slova: CD; datová páska; DVD; NAS; paměťová karta; pevný disk; pružný disk, disketa; USB paměť, USB disk; zálohování; ZIP mechanika; Po zvládnutí nudné teorie se pomalu dostaňme k zajímavé praxi. A ta začne (určitě) u volby média, na které si uložíme naše cenná data. 33
Historicky máme ověřeno, že nejspolehlivějšími záložními médii byly kamenné bloky, do kterých byla data vytesána, ale jistě uznáte, že se příliš nehodí pro binární počítačová data. A dokonce ani papyrus či papír (jinak ale také velmi spolehlivý) není pro naše účely vhodný. Důvod je jednoduchý pro uložení velkého objemu binárních dat jsou nevhodné jsou neskladné a data se z nich také velmi špatně obnovují. Zůstaňme proto raději u médii určených přímo pro uložení binárních dat a pojďme se trochu zamyslet nad jejich vlastnostmi a vhodností pro daný účel. Nejprve se ale musíme podívat na kritéria, na základě kterých bychom se měli pro to či ono médium rozhodnout.
Některá kritéria vhodná pro zvážení
Kapacita je zpravidla základním kriteriem pro výběr. Je třeba zvážit, zda se nám na jedno médium vejde celá záloha, nebo bude třeba média vyměňovat (ručně či automaticky). Stejně tak je třeba zvažovat, zda kapacita média bude stačit i při rozvoji zálohovaného systému Životnost je důležitá především při archivaci, při zálohování (které je krátkodobé) není zcela zásadní. Zde je třeba zvažovat možnost opakovaného použití média (ekonomické hledisko). Životnost velmi ovlivňuje skladování nebo kvalita média. Odolnost média proti poškození (poškrábání, zmagnetizování, ...) Cena za jednotku uložených dat (zpravidla cena za 1 MB). Cena zálohovacího zařízení (zálohovací technologie) Možnost automatické výměny médií (zda si zařízení dokáže samo vyměnit zaplněné médium, např. CD či pásku) Metoda přístupu k datům sekvenční (např. pásková média) a náhodný (např. polovodičové paměti) Rychlost zápisu a čtení ovlivňují dobu potřebnou k zálohování a obnovení dat Verifikace zápisu je možná jak softwarová tak i hardwarová Schopnost čtení média i po letech, např. v době, kdy firma již používá jiné technologie pro uložení dat Uživatelské rozhraní zálohovacího software
Některá z výše uvedených kritérií se týkají zálohovacího zařízení (hardware, software), některé přímo média. Pochopitelně se oba pohledy tedy zařízení a médium navzájem ovlivňují. A nyní již přímo k médiím:
34
médium
kapacita
disketa jednotky MB
klady
jedno z nejstarších zařízení nízká cena technologie
vysoká cena na jednotku uložených dat nízká kapacita média zápory nespolehlivé médium dnešní počítače již nejsou vybavovány disketovými mechanikami ZIP, LS-120, JAZ až 750 MB
klady spolehlivější než diskety zápory
relativně vysoká cena technologie i médií na dnešní dobu malá kapacita médií
paměťové karty
jednotky GB
nízká cena technologie klady nízká cena na jednotku uložených dat dobrá skladovatelnost malá kapacita médií zápory náchylné na statickou elektřinu existuje více nezáměnných typů
35
USB disky
desítky GB
klady
obdobně jako u paměťových karet velmi snadné a pohodlné užití
zápory
obdobně jako u paměťových karet
CD-R, CD-RW 740 MB
klady
nízká cena médií snadná dostupnost a nízká cena technologie
velmi závislé na kvalitě médií (různých výrobců) zápory životnost médií se uvádí v jednotkách let při optimálním skladování u RW médií riziko poškození média při opakovaném zápisu DVR+-R(W), DVD-RAM
4,7 GB
klady
nízká cena médií snadná dostupnost a nízká cena technologie
velmi závislé na kvalitě médií (různých výrobců) zápory životnost médií se uvádí v jednotkách let při optimálním skladování u RW médií riziko poškození média při opakovaném zápisu pevný disk stovky GB
klady dnes již dostačující kapacita 36
dobrá cena za jednotku uložených dat možno připojit i jako externí disk možnost zapojení RAID pro zabezpečení proti poruše média zápory
náchylnost k mechanickým poruchám v případě poškození malá možnost obnovy dat
datová páska desítky GB
klady
dobrá cena na jednotku dat spolehlivá technologie
vyšší cena technologie zápory sekvenční přístup k datům náchylné na poškození magnetickým polem NAS zařízení stovky GB
jde zpravidla o zařízení vybavené pevnými disky klady propojení v síti LAN správa zařízení zpravidla přes webové rozhraní zápory
zpravidla vyšší cena ke správě jsou potřeba jisté znalosti dle služby
on-line zálohování
možnost využití outsourcingu klady zpravidla velmi dobrý poměr ceny k uložené kapacitě kapacitu možno téměř libovolně zvyšovat zápory
uložení zpravidla mimo společnost nejasná otázka zabezpečení dat
37
Shrnutí Při volbě média musíme zvážit výše uvedená kritéria s přihlédnutím k vlastnostem výše uvedených médií. Nelze najít jednoznačně výhodné řešení, ale lze říci, že jediným zcela nevhodným médiem je disketa.
4.5 Nepovinný článek - RAID Pokud se zajímáme o počítače, čteme odbornou (a nejen odbornou) literaturu, často se setkáme se zkratkou RAID. A také s jeho variantami např. RAID 1. Protože jde o jednu z metod, která nám může pomoci s ochranou našich dat, budeme se jí zabývat v tomto článku. V článku jde pouze o popis této metody a jejích variant a je více technicky zaměřen. I proto je vložen jako nepovinný. Cíle: Seznámit se s metodou RAID jako jednou z účinných metod ochrany dat. Klíčová slova: RAID; soubor; RAID jako metoda ochrany dat Jednou z metod zabezpečujících ochranu dat před ztrátou je RAID. Nejde ale o prostředek na hubení hmyzu, ale o zkratku Redundant Array of Independent Disks vícenásobné diskové pole nezávislých disků – chápej pevných disků – HDD). RAID je využíván v několika typech označovaných číslem.
RAID 0 Data jsou postupně ukládána na několik pevných disků. Jde tedy o vytvoření jednoho velkého disku z několika menších - pro ochranu dat jde o nevyhovující systém .
Obrázek 4.5-2 RAID 0 zdroj: cs.wikipedia.org
38
RAID 1 Jde o „zrcadlení“ pevného disku. Obsah se ukládá současně na dva stejné pevné disky. Při poruše kteréhokoliv z nich je záloha okamžitě k dispozici. Existuje i varianta s použitím dvou řadičů pevných disků, kde je jištěna i porucha řadiče .
Obrázek 4.5-3 RAID 1 zdroj: cs.wikipedia.org
RAID 2 Zlepšení verze RAID 3, kde jsou data po bitech ukládána na jednotlivé disky a jsou zabezpečena pomocí Hammingova kódu. Počet paritních disků je dán počtem datových.
RAID 3 V této verzi je použito N+1 stejných disků. Na N disků jsou ukládána data a na poslední disk jsou uloženy kontrolní bity vypočtené z uložených dat. Při poruše disku s kontrolními bity jsou data zachována (ale nejsou již chráněna). Při poruše některého z datových disků je možné data zrekonstruovat. Problémovým místem je disk s kontrolními bity, protože je nejvíce zatěžován .
Obrázek 4.5-4 RAID 3 zdroj: cs.wikipedia.org
39
RAID 4 Podobně jako u RAID 3 ale data nejsou ukládána po bitech, ale po jejich blocích .
Obrázek 4.5-5 RAID 4 zdroj: cs.wikipedia.org
RAID 5 Odstraňuje riziko přetížení (a poškození) disku s kontrolními bity, protože je ukládá postupně na disky všechny. Vadou je zpomalení přístupu k datům .
Obrázek 4.5-6 RAID 5 zdroj: cs.wikipedia.org
K zamyšlení Projděte si vlastnosti jednotlivých zde popsaných typů RAID a rozhodněte, které jsou vhodné pro ochranu dat.
40
Odpověď: Vhodné jsou všechny s výjimkou typu RAID 0, kde jde pouze o „spojení“ disků a žádná data na nich nejsou nijak chráněna. Existují i další typy RAID, ale těm se zde již nebudeme věnovat. V běžné praxi jsou nejvíce využívány verze RAID 1 a RAID 3.
4.6 Zálohování a obnova prostředky Windows Víme, že je třeba zálohovat. A k zálohování je dobré použít nějaký vhodný program. Nechceme se zde zabývat speciálním zálohovacím softwarem, ale zaměříme se na snadno dostupné a pokud možno bezplatné programy. Zaměříme se postupně na:
zálohování pomocí prostředků, které jsou součástí Windows, zálohování pomocí běžného komprimačního programu WinRAR – jde sice o shareware, ale finančně dostupný, vybereme si nějaký zdarma poskytovaný SW pro Windows.
V tomto článku si ukážeme, co nám nabízejí Microsoft Windows Vista. Cíle: Seznámíme se s Centrem zálohování a obnovy ve Windows Vista a naučíme se, jak soubory zálohovat a obnovit. Klíčová slova: bod obnovení; Centrum zálohování a obnovení; obnovení souborů; soubor; šifrování; zálohování;
Obrázek 4.6-1 Centrum zálohování a obnovení
41
Stejně jako u mnoha jiných věcí (např. ochrana před spyware ap.) nabízí Windows možnosti při zálohování a obnově dat. A na rozdíl od šifrování je lze i použít. Ve Windows Vista jsou na všechno různá centra, tedy i zde jde o Centrum zálohování a obnovení , které je dostupné z Ovládacích panelů .
Obrázek 4.6-2 Spuštění Ovládacích panelů
Obrázek 4.6-3 Ovládací panely – klasické zobrazení
Jak je z obrázku Centra zálohování a obnovení patrné , systém umožňuje zálohovat a obnovovat jednotlivé soubory či celý počítač. Poslední možností je i využití bodů obnovení, které si Windows ukládají a umožní vrátit systém do stavu platného v tomto bodu.
Využití bodu obnovení V případě, kdy Windows nepracují správně (a důvodem je pravděpodobně instalace některého programu nebo ovladače), může být výhodné (a data a život zachraňující) využití bodu obnovení z doby, kdy počítač ještě pracoval správně. Po klepnutí na volbu Pomocí Obnovení systému můžete opravit problémy a vrátit zpět změny systému Windows se otevře dialogové okno .
42
Obrázek 4.6-4 Dialog obnovení systému
V něm můžeme nejen systém obnovit, ale i vlastní bod obnovení vytvořit. Bod obnovení si můžeme i vybrat (nebo použít ten, který nám nabízí Windows. Po výběru bodu obnovení klepnutím na tlačítko Dokončit obnovu dokončíme.
Obrázek 4.6-5 Dokončení návratu k bodu obnovení
Nepřehlédněte Bod obnovení můžeme i sami vytvořit. A je to mnohdy i rozumné, zvlášť když plánujeme složitější (a riskantnější) instalaci.
43
Zálohování souborů Nyní se vraťme zpět k zálohování souborů. K tomu slouží volba Zálohovat soubory z úvodního dialogu . K zálohování potřebujeme oprávnění správce (jako skoro ke všemu). Takže až nás na to program upozorní, s důvěrou je potvrdíme a můžeme pokračovat dál. Systém se pokusí najít zálohovací zařízení .
Obrázek 4.6-6 Nalezení zálohovacího zařízení
Vybereme si z nabízených zařízení a pokračujeme dál k volbě souborů k zálohování .
Obrázek 4.6-7 Výběr souborů k zálohování
44
Volbu vhodných souborů za nás provedl Bill Gates se svým týmem a my můžeme jen velmi drobně korigovat jeho volbu. Všechny volby vychází ze standardního umístění souborů podle typů v adresářové struktuře Windows a představě týmu Windows o typech souborů. Ale pokud nejsme odborníky, je tento přístup spíše výhodou než naopak. Vybereme typy souborů a pokračujeme k dalšímu dialogovému oknu, kdy si vybereme frekvenci, den a čas zálohy .
Obrázek 4.6-8 Zahájení vytváření zálohy
Pak vytvoření zálohy zahájíme klepnutím na Uložit nastavení a spustit zálohování .
Obrázek 4.6-9 Vytvoření zálohy
Po době dané objemem zálohovaných dat nám systém oznámí ukončení zálohy klidně spát naše data jsou v bezpečí. Snad.
45
a my můžeme jít
Obrázek 4.6-10 Ukončení procesu zálohování
Windows vytvoří na zálohovacím zařízení složku s názvem počítače, do které ukládá záložní data. Rovněž vytváří soubor MediaID.bin s identifikací média. Nepřehlédněte Všimněte si (a vědí to i Windows), že se záloha nikdy nevytváří na tom disku, na kterém jsou zdrojová data. Vždyť přece zálohu vytváříme jako ochranu před ztrátou dat třeba kvůli havárii disku. A když havaruje disk, je ztraceno vše i nerozumně uložená záloha. K zálohování si vybereme jiné médium externí disk, USB paměť, DVD, ...
Obnovení zálohovaných dat Pokud dojde k poškození nebo zničení dat a zálohu jsme si včas vytvořili, můžeme data obnovit opět v Centru zálohování a obnovení . Půjde nečekaně o volbu Obnovit soubory. Abychom si ukázali všechny možnosti, klepneme na volbu Upřesnit obnovení. Otevře se dialogové okno, ve kterém si vybereme Upřesnit obnovení.
. Po potvrzení administrátorských práv si vybereme zálohu (poslední či starší) a klepnutím na Další pokračujeme dále. V dialogovém okně si pak můžeme vybrat, zda obnovíme zálohu zcela nebo jen některé soubory.
46
Obrázek 4.6-11 Výběr souborů k obnově
Zde je velká slabina této formy zálohování. Pokud si totiž vyberete jen některé soubory či složky, musíte vědět, kde se soubory původně nacházely. Můžete samozřejmě použít volbu Hledat a soubory najít, je to ale zdlouhavé. Nicméně, pojďme si nějaký soubor vybrat a předpokládejme, že víme, kde ho najít. Soubor nalezneme a klepnutím na tlačítko Přidat ho do seznamu obnovovaných přidáme.
Obrázek 4.6-12 Výběr obnovovaných souborů
Po vybrání všech souborů a složek pak jen určíme, zda chceme obnovit do původního umístění nebo kamkoliv jinam a klepnutím na Spustit obnovení obnovu dokončíme. A to je vše. Jak snadné, že?
47
Obrázek 4.6-13 Dokončení obnovy souborů a složek
Nepřehlédněte Pečlivě si rozmyslete, co a kam budete obnovovat. Zvláště při obnově celých disků či oddílů si můžete způsobit velké problémy. A věřte mi, i já jsem si je způsobil, když jsem se pokusil obnovit obraz jednoho disku na jiný. A jen služba Windows Obnovení systému mi opět vrátila do tváře radost.
4.7 Použití programu WinRAR Další z možností pro vytvoření záloh je použití levného komprimačního programu WinRAR. Sice ho častěji používáme jen pro komprimaci (laicky řečeno pro vytváření ZIP a RAR souborů), to ale neznamená, že by pro zálohování byl nevhodný.
Obrázek 4.7-1 Grafické prostředí programu WinRAR
48
Cíle: Seznámit se s použitím jednoduchého programu pro zálohování dat. Klíčová slova: atribut souboru; komprimace, komprese; licencování software; přepínač; shareware; soubor; WinRAR; WinRAR je program pro komprimování („zhušťování“) záložních souborů. Jde o tzv. bezeztrátovou kompresi, kdy při zmenšení nedochází ke ztrátě žádných informací a soubory lze obnovit v původní kvalitě (což je u binárních dat nezbytné). Program je zcela lokalizován do češtiny a jeho cena je přijatelná. Cena jedné licence je v současné době včetně DPH méně než 1000 Kč.
Obrázek 4.7-2 WinRAR – grafické rozhraní
WinRAR je možné spouštět z grafického rozhraní nebo jako dávkový příkaz z příkazové řádky. K té se ve Windows nejpohodlněji dostaneme klepnutím na tlačítko START a volbu Spustit .
Obrázek 4.7-3 Spuštění programu z příkazové řádky
49
Jinou možností je klávesová zkratka WIN+R. V tomto článku si nechceme popisovat všechny možnosti využití tohoto (jistě užitečného) programu, ale pouze jeho použití pro vytváření záloh. A pokud možno vytváření těchto záloh automatizovat.
Příkazy pro zálohování Příkaz pro zálohování může vypadat například takto: winrar a -r -x*.tmp -tsca -ep3 -v4480m -m5 -ilogz:\log.txt -rr3p -agYYYY-MM-DD_HH.MM -t E:\zaloha\zaloha.rar D:\Web C:\data C:\fotky
-ac
-ao
Co znamenají jednotlivé volby?
a vytvoří záložní soubor -r do zálohy přidá i podadresáře -x zajistí vynechání určitých typů souborů (zde soubory s příponou *.tmp) -tsca zálohuje čas modifikace, vytvoření a posledního přístupu k souboru -ep3 soubory ukládá včetně absolutní cesty i s označením písmene disku -v vytváří soubory se zálohou o určené velikosti (zde velikosti 4480MB, které se vejdou na DVD) -m5 nastaví kompresní metodu -ilog zaznamenává chyby při komprimaci do souboru (zde z:\log.txt) -rr3p přidá do souboru nadbytečná data o velikosti 3 % celkové velikosti archivu pro případ jeho poškození -ag nastaví formát pro jméno záložního souboru (zde datum a čas vytvoření) -t po dokončení archív otestuje
Po přepínačích (začínajících znakem spojovník -) následuje označení souboru se zálohou (zde E:\zaloha|zaloha.rar). Poté následuje seznam souborů a adresářů, které se mají zálohovat (zde C:\data a C:\fotky). Díky přepínači -r budou zálohovány i všechny podadresáře těchto adresářů. Nepřehlédněte Při zálohování lze využít i jeden z atributů souborů ve Windows, a to atribut Archive. Ten se nastaví u souboru v případě, že se soubor změní. Toho lze úspěšně využít v případě rozdílových záloh. Využití atributu je možné pomocí přepínačů: -ao přidá pouze soubory, které mají tento atribut nastaven, -ac po zálohování atribut „vynuluje“.
4.8 Paragon Drive Backup Jedním z komerčních programů pro zálohování a obnovu je i Paragon Drive Backup, se kterým se seznámíme v tomto studijním článku. Cíle: Seznámit se s funkcemi a možnostmi vybraného programu pro zálohování a obnovu disků, oddílů, složek a souborů. 50
Klíčová slova: obnovení souborů; optický disk CD, DVD; pevný disk; složka, adresář; USB paměť, USB disk; zálohování; Když jsem se rozhodoval pro program, o kterém si zde povíme, hledal jsem velmi usilovně a váhal. Pak jsem se rozhodl pro program Paragon Drive Backup 9 ve free verzi. Program je také přiložen mezi soubory potřebnými pro tento kurz. Stejně tak i potřebné licenční číslo k instalaci. Program umožňuje:
zálohování pevných disků a jejich oddílů (partitions) možnost vytvoření záchranného média pro případ havárie počítače možnost zálohovat i jednotlivé soubory a složky možnost vytvoření speciálního oddílu na disku, kde bude uložena záloha
Popišme si nyní stručně, jak program pracuje a co s ním můžeme pro blaho svých dat vykonat.
Zálohování pevných disků a jejich oddílů Chceme-li zálohovat disk nebo jeho oddíl, vybereme si z menu programu volbu Back up Disk or Partition a v následujícím dialogu vybereme, který disk (část/partition) chceme zálohovat.
Obrázek 4.8-2 Paragon Drive backup
51
Obrázek 4.8-3 Volba disku/oddílu k zálohování
Rovněž můžeme zvolit zálohu pouze MBR (Master Boot Record) disku. Systém automaticky odhadne velikost zálohy (podle které pak můžeme zvolit vhodné médium pro zálohu). Na obrázku výše je vybrán MBR disku C:, přičemž vypočtená velikost zálohy je 2 MB. Pokračujeme klepnutím na Next a vybereme si cíl zálohy.
Pokud nebudeme vypalovat na CD/DVD, vybereme si v následujícím dialogu k záloze.
disk a složku
Obrázek 4.8-4 Výběr disku a složky k záloze
Potvrdíme požadované volby a dozvíme se, že vše je připraveno k provedení zálohy (tu můžeme provést ihned, nebo nastavit dobu k jejímu provedení Schedule). My zvolíme provedení zálohy 52
ihned klepneme na tlačítko Apply: a záloha je vykonána. Na cílovém umístění bude vytvořena složka se soubory zálohy. Nenechte se zaskočit dobou provádění zálohy je závislá na výkonu počítače a velikosti vybraného disku/oddílu. Průběh zálohování můžete sledovat v probíhajícím dialogu .
Obrázek 4.8-5 Průběh zálohy
Zálohování souborů a složek Chceme-li zálohovat soubory či složky se soubory, zvolíme z menu programu volbu Back up files. Potvrdíme svoji volbu a v dalším dialogu si vybereme soubory či složky, které chceme zálohovat (výběr provádíme „zaškrtnutím“ check boxů u příslušných složek a souborů.
Obrázek 4.8-6 Zálohování souborů
53
Obrázek 4.8-7 Výběr souborů pro zálohování
Po dokončení výběru pokračujeme klepnutím na Next a vybereme si disk, na který chceme zálohu provést.
Obrázek 4.8-8 Výběr záložního média
V následujících dvou dialozích po klepnutí na Next můžeme na vybrané složky aplikovat filtry pro výběr jen některých druhů souborů.
54
Obrázek 4.8-9 Aplikace filtru pro výběr souborů
Pomalu se blížíme k závěru doplníme komentář k záloze a po klepnutí na Next jsme upozorněni na dokončení průvodce a vyzvání k rozhodnutí , zda chceme nastavené volby aplikovat klepnutím na tlačítko Apply (stejně jako u zálohy disku).
Obrázek 4.8-10 Komentář k záložnímu souboru
55
Obrázek 4.8-11 Závěrečné hlášení a výzva ke stisku Apply
Průběh zálohy můžeme sledovat v přehledném dialogu .
Obrázek 4.8-12 Průběh zálohování
Na dokončení zálohování jsme upozorněni sympaticky vyhlížejícím hlášením . Vždyť jsme se na něj také něco načekali.
56
Obrázek 4.8-13 Zálohování je ukončeno
Na vybraný disk byl uložen soubor se zkomprimovanou zálohou a my ho z ní můžeme podle potřeby obnovit.
Obnova souborů a složek ze zálohy Při obnově souborů ze zálohy (obnovují se všechny soubory, které byly v dané záloze uloženy), použijeme z hlavního menu programu volbu Restore Files. Průběh obnovy je velmi podobný ostatním činnostem, které jsme si již dříve popsali vybereme zálohu , kterou chceme obnovit.
Obrázek 4.8-14 Obnovení souborů – výběr zálohy
57
Poté rozhodneme, zda budeme obnovovat na původní umístění disk).
nebo do jiné složky (na jiný
Obrázek 4.8-15 Výběr umístění pro obnovené soubory
Rovněž musíme rozhodnout, zda se mají soubory se stejným jménem přepsat (Replace) nebo zachovat (Leave). A pak už se jen musíme rozhodnout, zda obnovu provedeme (Apply), nebo činnost přerušíme (Discard). Pokud budeme obnovovat, vyčkáme až do hlášení o ukončení obnovy .
58
Obrázek 4.8-16 Ukončení obnovy
4.9 Odkazy na Internetu Kdo hledá, najde. A na internetu to jde nejsnadněji. Cíle: Najít další informace na internetu.
Zálohování ve Windows http://www.microsoft.com/cze/windows/products/windowsvista/features/experiences/smallbusine ss/backup.mspx
Zálohovací software Pro zálohování existuje velmi mnoho programů jak bezplatných, tak i placených. Hledat je můžete v inzerátech i na internetu, třeba na stránkách, kde se nabízejí volně ke stažení (www.stahuj.cz, www.slunecnice.cz, ...). Zde máte několik odkazů.
http://www.paragon-software.com http://www.acronis.cz/ http://www.rar.cz/">WinRAR 59
5 Bezdrátové Wi-Fi sítě Bezdrátové Wi-Fi sítě jsou bezesporu jedním z fenoménů dnešní doby. Jsme jimi obklopeni, ať již v zaměstnání, na ulici, nebo dokonce doma. A proto je dobré o nich něco vědět. Cíle: Seznámit se s technologií, riziky a zabezpečením bezdrátové komunikace Wi-Fi.
5.1 Úvod do technologie Wi-Fi V prvním studijním článku se seznámíme s principem a základními standardy, podle kterých se vytvářejí Wi-Fi sítě. Cíle: Seznámit se se základními informacemi o technologii Wi-Fi. Klíčová slova: bezdrátová síť; frekvenční kanál; frekvenční pásmo; IEEE 802.11; Wi-Fi; Bezdrátové sítě Wi-Fi Wi-Fi představují v dnešní době levný a spolehlivý systém, jak propojit dva či více počítačů v situaci, kdy je nechceme (nebo nemůžeme) propojit metalickým nebo optickým vedením. Jedná se o bezdrátovou komunikaci v bezlicenčním nekoordinovaném pásmu o frekvenci 2,4GHz. Pojem bezlicenční pro nás znamená, že při jeho použití není třeba žádat o povolení a veškerou komunikaci je možné provádět zdarma a bez jakékoliv registrace. Samotný název Wi-Fi vytvořilo WECA (Wireless Ethernet Compatibility Alliance). Wi-Fi je pouze komerční název. Jde v podstatě o slovní hříčku v napodobení Hi-Fi (high fidelity vysoká věrnost), která by se dala chápat jako zkratka k wireless fidelity (bezdrátová věrnost). Původním cílem Wi-Fi sítí bylo vzájemné bezdrátové propojení přenosných zařízení a jejich připojování na lokální sítě LAN. S postupem času začala být využívána i k bezdrátovému připojení do sítě internet v rámci rozsáhlejších lokalit a tzv. hotspotů. Úspěch Wi-Fi přineslo využívání bezlicenčního pásma, což má ale i negativní důsledky ve formě silného rušení a častých bezpečnostních incidentů. Je třeba si uvědomit, že v pásmu 2,4GHz nepracují pouze Wi-Fi, ale i Bluetooth, některé bezdrátové telefony či počítačové periferie.
Standardy pro Wi-Fi - IEEE 802.11 Aby Wi-Fi fungovalo, aby bylo možné propojit koncová zařízení od různých výrobců, je zapotřebí standard. Pro Wi-Fi sítě je takovým standardem IEEE 802.11. Popišme si stručně jednotlivé standardy (protože se s nimi můžeme setkat například při nákupu notebooku.
60
IEEE 802.11a Tento standard využívá Wi-Fi v pásmu 5Ghz. Oproti standardu IEEE 802.11b/IEEE 802.11g je stabilnější a vyspělejší. Má větší povolený vyzařovací výkon oproti 802.11b/g, tím ho lze používat na delší vzdálenosti. Dosahovaná rychlost je teoreticky 54Mbs, dosah několika desítek až stovek metrů. IEEE 802.11b Tento standard je jedním z doplňků norem IEEE 802.11 zabývajících se definicí bezdrátového komunikačního standardu známým pod komerčním názvem Wi-Fi. Byl schválen v roce 1999 a proti původnímu standardu navyšuje přenosovou rychlost na 11 Mbit/s v přenosovém pásmu 2,4 GHz. Dosah těchto sítí je několik desítek až stovek metrů. IEEE 802.11c Standard věnující se přemosťování v bezdrátových zařízeních. IEEE 802.11d Standard často nazývaný také jako globální harmonizační standard. Je používaný v zemích, kde nejsou povoleny systémy používající jiné dodatky ke standardu IEEE 802.11. Definuje požadavky na fyzickou vrstvu k uspokojení regulačních domén nepokrytých existujícími standardy. Liší se v povolených frekvencích, vyzařovacích výkonech a propustnosti signálu. IEEE 802.11e Doplněk standardu IEEE 802.11 vylepšující takzvanou Media Access Control (MAC) podvrstvu linkové vrstvy rozšířením podpory kvality služeb (Quality of Service, QoS). Standard je důležitý pro aplikace citlivé na zpoždění jako jsou Voice over Wireless IP a proudová multimédia. IEEE 802.11g Standard rozšiřující IEEE 802.11b. Je zpětně kompatibilní, vysílá ve stejném frekvenčním pásmu 24002485 MHz, ale maximální nominální rychlost je 54 Mbit/s, což odpovídá přenosům přibližně o rychlosti 25 Mbit/s. IEEE 802.11h Standard doplňující IEEE 802.11a, který je navržen s ohledem na evropské podmínky, aby bylo možné sítě využívat mimo budovy. Řeší například problémy s rušením od ostatních zařízení pracujících na 5 GHz frekvenci. Na tomto pásmu pracují například radary nebo některé satelitní systémy. IEEE 802.11n Standard, který si klade za cíl upravit fyzickou vrstvu a část linkové vrstvy, takzvanou Media Access Control (MAC) podvrstvu tak, aby se docílilo reálných rychlostí přes 100 Mbit/s. Maximální fyzická (L1) rychlost může být až 600 Mbit/s při MAC (L2) rychlosti až 400Mbit, to v konfiguraci 4X4 MIMO. Reálná přenosová rychlost (L4) zatím do 200Mbit/s.
61
Rozdělení kanálů Aby se zvýšila možnost zapojení několika nezávislých Wi-Fi sítí ve stejné lokalitě, dělí se využívané pásmo na několik kanálů v pásmu 2,4122,484 GHz. Důvodem je snížení rizika rušení mezi jednotlivými sítěmi. Dvě blízké sítě budou využívat jiný kanál a riziko rušení se sníží. Celkem je k dispozici 14 kanálů (viz tabulka). Počet kanálů se liší i podle teritoria pro Ameriku a Kanadu 11, pro Evropu 13 a pro Japonsko 14. Celkem je k dispozici 14 kanálů (viz tabulka). Počet kanálů se liší i podle teritoria - pro Ameriku a Kanadu 11, pro Evropu 13 a pro Japonsko 14. Kanál
Kmitočet (GHz)
1
2,412
2
2,417
3
2,422
4
2,427
5
2,432
6
2,437
7
2,442
8
2,447
9
2,452
10
2,457
11
2,462
12
2,467
13
2,472
14
2,484
Kontrolní otázky 1. Přece jen je to technický kurz. Jaké frekvenční pásmo využívá technologie Wi-Fi? 2. A s jakými typy (standardy) Wi-Fi se nejčastějí potkáme?
62
Odpověď: 1. 2,4 GHz 2. b, g a n
5.2 Wi-Fi sítě - topologie a zařízení Abychom mohli přenášet data bezdrátově, musíme vlastnit zařízení, která nám to umožní. Jde o počítače, síťové adaptéry (karty) či přístupové body. V tomto studijním článku si uvedeme jejich velmi povšechný přehled. Cíle: Seznámit se s technickými prostředky potřebnými pro vybudování Wi-Fi sítí. Klíčová slova: Access Point; ad-hoc; ExpresCard; infrastructure; rozšiřující karta; SD card; topologie; USB adaptér; Wi-Fi
Topologie bezdrátových sítí Základním typem je síť ad-hoc . Je vhodná pro několik počítačů (2 5). Jde v podstatě o síť LAN, kde každý počítač komunikuje s jiným jako rovný s rovným. Síť tohoto typu je levná a jednoduchá na instalaci a správu, nevýhodou je, že se všechna zařízení musí navzájem „vidět“, tedy být v dosahu.
Obrázek 5.2-2 Topologie Ad-hoc zdroj: www.tp-link.com/support/showfaq.asp?id=219
Druhým typem je síť infrastructure v režimu klient / server, kdy se jednotlivé počítače (klienti) připojují na Access Point (server) a veškerou komunikaci provádí skrze něj. Jednotlivé počítače se nepřipojují k sobě navzájem, ale na access point, který zajišťuje veškerou společnou komunikaci. Většina dnešních Access pointů zabezpečuje i další funkce (router, bridge, ...)
63
Obrázek 5.2-3 Topologie WiFi infrastructure zdroj: http://www.simulationexams.com/tutorials/aplus/essentials
Hardware pro Wi-Fi Rozhodneme-li se pro vybudování Wi-Fi sítě, musíme se samozřejmě vybavit vhodným zařízením. A pokud si nekoupíme notebook (nebo telefon, PDA, ...) s již zabudovaným Wi-Fi modulem, musíme se dovybavit. Co si můžeme vybrat?
Rozšiřující karta pro použití v PC. Jde o Wi-Fi adaptér, který je zabudován přímo do vašeho počítače (vložen do slotu PCI). Jsou zpravidla dodávány s malou anténku přišroubovanou na konektoru, kterou lze nahradit kvalitnější externí anténou. Ony malé anténky pokryjí místnost, ve které je počítač postaven, pro spojení na větší vzdálenost je třeba použít anténu zdroj: www.edimax.com externí. Velkou výhodou je nízká cena.
PCMCIA/ExpresCard/SD Wi-Fi Pro použití v noteboocích (nebo PDA), které nejsou z výroby vybaveny Wi-Fi modulem, lze dokoupit kartu zasunovanou do příslušného slotu (zásuvky) na zařízení. Opět rovněž většinou obsahují malou anténku s malým dosahem. WiFi adaptér pro SDIO slot zdroj: www.mnshop.cz
64
USB adaptér Wi-Fi Další levnou a univerzální variantou jsou Wi-Fi adaptéry, které se připojí do vilného konektoru USB na počítači. Pokud použijeme prodlužovací USB kabel (až 5 m), můžeme adaptér umístit na místo s lepším dosahem signálu. USB adaptéry jsou použitelné jak u stolních PC, tak i u přenosných notebooků zdroj: www.ovislink.com
Access Pointy Pokud chceme vybudovat infrastrukturní síť, musíme si pořídit Access Point. K PC (nebo jinému zařízení např. router) se připojují klasickým UTP kabelem, jsou vybaveny rovněž konektorem pro připojení externí antény. Současné AP mají několik RJ45 portů a fungují též jako router či bridge. zdroj: www.made-in-china.com
Umístění a výběr Wi-Fi prvků Při projektování Wi-Fi sítě je třeba si promyslet, jaké budeme mít požadavky a v jakém prostředí (prostoru) ji budeme provozovat. Velmi důležité bude, zda půjde o vnitřní (indoor) či vnější (outdoor) prostor. Nepřehlédněte Pokud budujeme síť z více prvků, je výhodné pořídit si tyto prvky od jednoho výrobce. Máme tak větší jistotu, že budou korektně spolupracovat. Pokud použijeme výrobek s dosud ne zcela normalizovanou technologií, platí to dvojnásob. Již při plánování se musíme podívat i do budoucna, aby nám síť vyhovovala v horizontu cca 1 roku až 2 let a nemuseli jsme velmi brzy zařízení nahrazovat. Při zapojování sítě uvnitř budovy je třeba zvážit, jak jednotlivé prvky (access pointy) umístit, protože zde dochází k velkému útlumu signálu. Betonové konstrukce, elektrické rozvody a podobné konstrukce se stanou našimi největšími nepřáteli. Ve volném prostoru a v přírodě jsme na tom s útlumem podstatně lépe, zde nás ale může nepříjemně zaskočit rušení jinými zdroji a ve velkých městech se nám vůbec nepodaří venkovní síť vytvořit.
65
Jaké jsou nejčastější zdroje rušení a útlumu? Zkuste si nejprve odpovědět sami.
Odpověď
betonové konstrukce a silné zdi ocelové výztuže a armatury v konstrukcích elektrické motory Bluetooth a zařízení pracující v pásmu 2,4GHz monitory vysokonapěťové rozvody mikrovlnné trouby
5.3 Bezpečnost Wi-Fi Bezdrátové sítě jsou mnohem náchylnější k bezpečnostním incidentům než sítě založené na metalickém (či optickém) propojení jednotlivých komponent. A proto se o jejich zabezpečení musíme mnohem více zajímat a věnovat mu značnou pozornost (a pochopitelně finanční prostředky). V tomto článku se o bezpečnost Wi-Fi sítí začneme zajímat, seznámíme se s pojmem warchalking a naznačíme si základní způsoby ochrany. Cíle: Získat oprávněnou obavu o data a komunikaci v bezdrátové sítí a seznámit se se základními bezpečnostními standardy a postupy v této oblasti. Klíčová slova: Access Point; MAC adresa; SSID; VPN; war chalking; WEP; Wi-Fi; WPA; WPA2 Asi pro vás nebude překvapení, že Wi-Fi síť obecně neposkytuje takovou kvalitu zabezpečení jako sítě, kde jsou jednotlivé prvky propojeny metalickým nebo optickým vedením. Signál vyzařovaný přímo do vzduchu je mnohem snadněji zachytitelný a odposlouchávatelný. Také lze využít cizí přístupový bod (AP) k neoprávněnému připojení a zneužít například cizí připojení k internetu. Proto byly do standardů Wi-Fi zapracovány také bezpečnostní mechanismy. Dříve než se k nim dostaneme, povězme si o jednom zajímavém fenoménu o warchalkingu.
66
Warchalking
Obrázek 5.3-2 Symboly warchalkerů zdroj: www.pooh.cz
Pokud jste o něm dosud neslyšeli, může vás název svádět k představě, že jde o třídní boj, ve kterém po sobě žáci, či žáci a učitelé navzájem, házejí křídou (war válka, chalk křída). Ale o to opravdu nejde. Ve skutečnosti jde o ne zcela legální činnost, při které bezdrátoví nadšenci vyhledávají bezdrátové sítě, které nejsou zabezpečeny a publikují o nich informace. Název popisuje fakt, že po nalezení takovéto sítě warchalker namaluje na zeď či zem křídou symbol, popisující takovouto síť . A protože mnoho (především domácích) uživatelů si svoji Wi-Fi síť nijak nezabezpečí, má jakýkoliv náhodný kolemjdoucí (náhodou vybavený notebookem či PDA s Wi-Fi) možnost takovou síť využít. Základní software je dodáván jako příslušenství příslušné síťové karty či AP a pochopitelně musíte mít operační systém, který bezdrátové sítě podporuje (což je většina dnešních operačních systémů tak jako tak). Poslouží pro připojení do bezdrátové sítě (která se chová jako klasická drátová síť), ale nikoliv dobře pro warchalking. Warchalker označuje zjištěné místo speciálními značkami převratného:
. Tyto značky neznamenají nic
OPEN NODE = otevřený přístup, je uvedeno SSID a rychlost (bandwidth) CLOSED NODE = uzavřený přístup, je opět uvedeno SSID WEP NODE = přístup omezený WEP, je uvedeno SSID, kontaktní adresa a rychlost
I zde ale pracuje osvěta a mnoho z nás své Wi-Fi sítě chrání, proto je dnes warchalking spíše na ústupu. Protože se i my chceme chránit, nebude na závadu říci si něco o možnostech zabezpečení bezdrátové sítě. Jaké máme možnosti? Nejprve si je shrňme (proč by souhrn musel být vždy až na konci) a pak se v následujících článcích podívejme na jednotlivé postupy podrobněji. 67
Shrnutí 1. 2. 3. 4. 5.
skrytí SSID (Service Set ID) WEP WPA, WPA2 filtrace MAC adres VPN – virtuální privátní síť
5.4 Skrytí SSID První a asi nejsnadnější metodou ochrany Wi-Fi sítě před neoprávněným přístupem je skrytí SSID, které je vlastně identifikací této bezdrátové sítě. V tomto velmi krátkém článku si o ní něco řekněme. Cíle: Seznámit se s prvním bodem k ochraně své Wi-Fi sítě. Klíčová slova: Access Point; SSID; Wi-Fi
Obrázek 5.4-1 Výchozím nastavením tohoto AP je airlive
SSID (Service Set Identifier) je identifikátor bezdrátové (Wi-Fi) počítačové sítě. Přístupový bod (AP) vysílá pravidelně každých několik sekund svůj identifikátor v takzvaném majákovém rámci
68
(beacon frame) a klienti si tak mohou snadno vybrat, ke které bezdrátové síti se připojí. SSID může být rovněž ručně nastaven na každé stanici. Hodnotu parametru SSID v síti je možno chápat jako první úroveň zabezpečení. Bohužel při standardním nastavení je vysílán v otevřené podobě a neposkytuje tak žádnou ochranu. Z toho důvodu je vhodné vysílání SSID zablokovat. Na dalším obrázku je zakázáno vysílání SSID (Broadcast SSID: Disabled)
Obrázek 5.4-2 Zákaz vysílání SSID
Blokování vysílání SSID sice porušuje standard, ale je nejjednodušším stupněm zabezpečení. Bezdrátovým klientům se síť nezobrazí v seznamu dostupných sítí a je třeba ho ručně nastavit. Bohužel při připojování k přípojnému bodu je SSID přenášen v otevřené podobě a lze ho odposlechnout. Nepřehlédněte Výchozí nastavení je typické pro různé výrobce (na obrázku pro výrobky OvisLink).
5.5 Autentizace a šifrování – WEP, WPA Již víme, kde jsou slabiny naší sítě a seznámili jsme se s prvním způsobem ochrany skrytí SSID. Dalšími metodami jsou autentizace a šifrování. Proto si zde ukážeme výhody a nevýhody, přednosti a slabiny používaných standardů WEP a WPA. 69
je airlive typické
Cíle: Seznámit se s technologiemi a standardy WEP a WPA. Klíčová slova: Access Point; autentizace; PSK; šifrování; WEP; Wi-Fi; WPA; WPA2; V minulém článku jsme se dozvěděli, že jednou z metod zabezpečení bezdrátové komunikace jsou protokoly WEP a WPA. Nejprve se podívejme na první z nich
WEP – Wired Euivalent Privacy Wired Equivalent Privacy česky soukromí ekvivalentní drátovým sítím je původní zabezpečení Wi-Fi sítí a je součástí IEEE 802.11 standardu z roku 1999. Cílem implementace tohoto protokolu bylo zabezpečit bezdrátové sítě na obdobné úrovni, jako je dostupné v drátových sítích. Na rozdíl od sítí drátových se signál bezdrátové sítě šíří v podstatě všesměrově a je možné ho velmi snadno odposlouchávat. Základní vlastnosti WEP
jednostranná autentizace uživatel k síti slabé proudové šifrování RC4 s délkou klíče pouhých 40 bitů používá statické klíče
Nejslabším článkem WEP je autentizace. Používá se k ní pouze 40bitový klíč, který je navíc stejný pro všechny uživatele dané sítě. Tento klíč spolu se svou MAC adresou slouží pro autentizace k přístupovému bodu (z toho jasně vyplývá, že se autentizuje zařízení, ne uživatel). Neexistuje žádná metoda distribuce klíče, klíče jsou statické. Při šifrování WEP se používá 40bitový klíč společně s 24bitovým inicializačním vektorem (dohromady se pak šifruje 64 bitovým klíčem). 128bitový WEP používá 104bitový klíč, ke kterému je připojen 24bitový inicializační vektor a dohromady tak tvoří 128bitový RC4 klíč. Někteří výrobci bezdrátových zařízení poskytují i 256bitový WEP. Inicializační vektor se posílá v otevřené formě a bývá jedinečný pro každý paket. Pro průnik do komunikace není složité klíče odposlouchávat nebo zcizit jedno z koncových zařízení se síťovou kartou. U některých zařízení je rovněž možné snadno odvodit změnu inicializačního vektoru (například zvýšení o jedničku s každým novým paketem) Slabiny WEP
všechna zařízení používají stejný statický klíč neexistující distribuce klíčů jednostranná autentizace – uživatel nemá jistotu, k jakému přístupovému bodu se připojuje snadný útok typu man-in-the-middle
Útoky na WEP
útok hrubou silou útok na 40bitovou šifru nevyžaduje příliš velký výpočetní výkon útok FMS (název podle autorů Fluhrer, Mantin, Shamir) stačí odposlechnout cca 6 miliónů paketu (což jsou asi 2 hodiny) k prolomení klíče WEP. 70
Některé programy používají vylepšenou metodu, které zkracují dobu nutnou k prolomení a vyžadují podstatně méně odposlechnutých paketů. Přesto má WEP i některé výhody (možná přesněji příjemné vlastnosti), což vede k jeho dalšímu používání: Výhody WEPu
jednoduše se nastavuje, všechna bezdrátová zařízení ho podporují, u některých starších není možné použití lepších bezpečnostních protokolů, nový hardware při použití současně se staršími použije rovněž starší protokol WEP, správci systému jsou mnohdy příliš pohodlní při upgrade firmware zařízení, mnoho uživatelů se domnívá, že ochrana pomocí protokolu WEP stačí.
Příklady nastavení WEP na bezdrátovém přístupovém bodu si můžeme prohlédnout na následujících obrázcích . Na obrázku je vidět výběr WEP v poli Encryption. Na dalším obrázku je zobrazena nastavení klíče pro šifrování. Stejný klíč se musí nastavit na všech připojených zařízeních.
Obrázek 5.5-2 Výběr volby šifrování - WEP
Obrázek 5.5-3 Nastavení klíče (hesla) pro WEP
WPA - Wi-Fi Protected Access Od roku 2001 nebyl WEP považován za bezpečný. Proto Wi-Fi Alliance pracovala na jeho nahrazení a od roku 2002 je nabízeno řešení s označením WPA. K jeho provozování je zapotřebí přístupový bod (AP) a síťová karta s podporou WEP a podpora WEP v operačním systému. WPA, na rozdíl od WEP, podporuje:
dynamické klíče, vzájemnou autentizaci klienta a přístupového bodu, schopnost účtování služeb, silné šifrování s dynamicky se měnícím klíčem včetně kontroly integrity přenášených zpráv. 71
WPA implementuje velkou část standardu IEEE 802.11i. WPA je navržen tak, aby pracoval se všemi Wi-Fi síťovými kartami, ale nemusí fungovat na nejstarší generaci přístupových bodů. Složky WPA
TKIP – Temporal Key Integrity Protocol – 40bitový klíč jako WEP, ale mění jej pro každý paket (obrana proti útoku hrubou silou), MIC – Mesage Integrity Check – zajišťuje integritu dat, EAP – Extensible Authentication Protocol zajišťuje vzájemnou autentizaci uživatele a sítě a distribuci klíčů.
Data jsou zašifrována pomocí proudové šifrovací metody RC4 se 128bitovým klíčem a 48bitovým inicializačním vektorem. Oproti WEP jsou dynamicky měněny klíče, což bezpečnost podstatně zvyšuje. Za současného stavu techniky je bohužel nepříliš složité pro zkušeného útočníka obtížné WPA prolomit. WPA2 – komplexní zabezpečení podle IEEE 802.11i WPA2 (jak již název naznačuje) je dokončením implementace IEEE 802.11i. Základní vlastnosti jde shrnout do tří bodů:
vzájemná autentizace podle 802.1x, šifrování s AES podle protokolu CCMP („Counter Mode with Cipher Block Chaining Message Authentication Code Protocol“), bohužel silné šifrování vyžaduje správný management a výkonné zařízení.
Od 13. března 2006 je certifikace WPA2 povinná pro všechna nová zařízení, jež chtějí být certifikována jako Wi-Fi. Metody autentizace WPA2 nabízí dvě metody pro autentizaci – PSK (pre-shared key) a 802.1x (RADIUS server) PSK
PSK pre-shared key umožňuje snížit požadavky na autentizačním serveru pro IEEE 802.1x (RADIUS server). Každý uživatel musí před vstupem do sítě zadat heslo obsahující 8 až 63 tisknutelných ASCII znaků nebo 64 šestnáctkových číslic. Pokud použijete ASCII znaky, hashovací funkce je zkrátí z původních 504 bitů (63 znaků po osmi bitech) na 256 bitů (používá také SSID). Většina operačních systémů umožňuje uložení hesla na uživatelském počítači, aby nebylo nutné jej opakovaně zadávat. Heslo musí být uloženo na všech přístupových bodech Wi-Fi sítě. 802.1x
802.1x je obecný bezpečnostní rámec zahrnující silnou vzájemnou autentizaci uživatelů, šifrování a distribuci klíčů. V autentizaci podle 802.1x jsou zapotřebí:
72
žadatel (WiFi stanice – síťová karta), autentizátor (přístupový bod), atentizační server (zpravidla RADIUS).
Po úspěšně autorizaci následuje distribuce klíčů na autentizované stanice. Nastavení WPA si pro AP Ovislink WP-5460AP prohlédnout na následujícím obrázku.
Obrázek 5.5-4 Nastavení šifrování metodou WPA2
Porovnání WEP, WPA a WPA2 Všechny dříve popisované technologie mohou mít a mají stále své opodstatnění. K tomu, abychom rozhodli, kterou budeme používat, si je zde porovnejme. WEP WPA WPA2 autentizace
otevřená
EAP
EAP
šifrování
statický klíč
TKIP
AES
WEP
WPA
WPA2
útok
odolnost
na integritu, důvěrnost
dobrá
lepší
nejlepší
falešná autentizace
slabá
nejlepší
nejlepší
zneužití klíče
slabá
nejlepší
nejlepší
podvržení paketů
velmi slabá
nejlepší
nejlepší
podvržený access point
velmi slabá
lepší
lepší
jen 40bitový klíč
128bitový klíč
128 bitový klíč
šifrování
A na závěr článku si uveďme doporučení pro použití jednotlivých technologií Technologie – autentizace/šifrování Domácí síť Podniková síť 73
WEP – otevřená/WEP
dobrá
nevyhovující
WPA – PSK/TKIP
velmi dobrá
slabá
WPA – 802.1x/TKIP
zbytečná
dobrá
WPA2 – PSK/AES-CCMP
velmi dobrá
slabá
WPA2 – 802.1x/AES-CCMP
zbytečná
velmi dobrá
Nepřehlédněte Zda se použije WEP, WPA nebo WPA2, určuje nejslabší zařízení v síti. Je proto dobré zvážit, zda je pro nás výhodnější vyšší zabezpečení i za cenu výměny některých starších zařízení.
5.6 Filtrace MAC adres Poslední dosud nepopsanou metodou ochrany ve Wi-Fi sítích je metoda filtrace MAC adres. V podstatě jde o seznam povolených počítačů (přesněji síťových adaptérů), které jsou pro naši síť povoleny. Cíle: Zjistit, v čem spočívá metoda filtrace MAC adres, jak je spolehlivá a co od ní můžeme očekávat. Klíčová slova: Access Point; filtrace; MAC adresa; OSI; síťová karta (NIC); Wi-Fi; Jak jsme se dozvěděli v prvním článku této kapitoly, jednou z doplňkových metod zabezpečení je i filtrace MAC adres síťových karet, které se smějí k přístupovému bodu připojit (metodu lze u některých access pointů obrátit a uvést seznam MAC adres, které se k němu připojit naopak nesmí). MAC (z anglického „Media Access Control“) je jedinečný identifikátor síťového zařízení, který používají různé protokoly druhé vrstvy OSI. Je přiřazována síťové kartě (NIC Network Interface Controller) při její výrobě. Někdy se jí proto říká fyzická adresa (bohužel, dnes ji lze u mnoha síťových karet dodatečně změnit).
74
Obrázek 5.6-2 Struktura MAC adresy Zdroj: cs.wikipedia.org
MAC adresa přidělená výrobcem by měla být celosvětově jedinečná . Je rozdělena na dvě poloviny. O první polovinu musí výrobce požádat centrálního správce adresního prostoru a je u šech karet daného výrobce stejná (či alespoň velké skupiny karet, velcí výrobci mají k dispozici několik hodnot pro první polovinu). Výrobce pak každé vyrobené kartě či zařízení přiřazuje jedinečnou hodnotu druhé poloviny adresy. Jednoznačnost velmi usnadňuje správu lokálních sítí novou kartu lze zapojit a spolehnout se na to, že bude jednoznačně identifikována. MAC adresa se skládá ze 48 bitů a měla by se zapisovat jako tři skupiny čtyř hexadecimálních čísel (např. AB93.E1CD.98AB), mnohem častěji se ale píše jako šestice dvojciferných hexadecimálních čísel oddělených pomlčkami nebo dvojtečkami (AB-93-E1-CD-98-AB nebo AB:93:E1:CD:98:AB). Potřebujeme-li zjistit MAC adresy síťových rozhraní (karet) ve svém počítači, použijeme příkaz, který nám Windows nabízejí. Ve Windows Vista jde o příkaz ipconfig /all. Ale jak? Klepneme na tlačítko START a poté na položku Spustit.
Obrázek 5.6-3 Spuštění souboru či příkazu ve Windows
Napíšeme příkaz ipconfig all | more. Poslední část příkazu ( | more ) způsobí pozastavení výpisu vždy po jedné obrazovce .
75
Obrázek 5.6-5 Výpis příkazem ipconfig (i na následující straně)
Obrázek 5.6-5 Výpis příkazem ipconfig (i na předchozí straně)
A co se z výpisu dozvíme? Přípona DNS podle připojení . . . : Popis . . . . . . . . . . . . . . : Intel(R) WiFi Link 5300 AGN Fyzická Adresa. . . . . . . . . . : 00-21-6A-0B-09-E8 Protokol DHCP povolen . . . . . . : Ano Automatická konfigurace povolena
: Ano
Spojení-místní adresa IPv6. . . ..: fe80:14da:eb59:f672:da0b%13 (Preferované) 76
Adresa IPv4
. . . . . . . . . . .: 10.0.0.5 (Preferované)
Maska podsítě . . . . . . . . . . : 255.255.255.0 Zapůjčeno . . . . . . . . . . . . : 4. října 2009 10:12:58 Zápůjčka vyprší . . . . . . . . . : 7. října 2009 14:26:02 Výchozí brána . . . . . . . . . . : 10.0.0.138 Server DHCP . . . . . . . . . . . : 10.0.0.138 Servery DNS . . . . . . . . . . . : 195.113.180.181 Z výpisu jsme zjistili, že Wi-Fi adaptér autorova notebooku má fyzickou MAC adresu: 00-21-6A-0B-09-E8 (z první poloviny adresy by šlo zjistit i to, že jejím výrobcem je firma Intel). Tuto adresu pak vložíme do seznamu povolených MAC adres síťových karet v našem AccessPointu AP .
Obrázek 5.6-6 Nastavení kontroly MAC adres
Přístupový bod bezdrátové sítě tak má k dispozici seznam MAC adres klientů, kterým je dovoleno se připojit. Útočník se může vydávat za stanici, která je již do bezdrátové sítě připojena pomocí nastavení stejné MAC adresy (pokud je na AP tato funkce aktivní). Nepřehlédněte Filtrace MAC adres není dnes již příliš spolehlivou metodou zabezpečení. Útočník může odposlouchávat bezdrátovou komunikaci a získat tak informaci o povolených MAC adresách. Vzhledem ke skutečnosti, že moderní síťová zařízení mají možnost MAC adresu změnit, může se pak do sítě připojit. Samostatný úkol Zjistěte MAC adresy síťové karty ve svém počítači. Postup najdete v tomto studijním článku. 77
5.7 Závěrečné shrnutí V posledním, velmi krátkém článku si pouze shrneme, jak postupovat, chceme-li svou Wi-Fi síť zabezpečit. Cíle: Shrnout si základní postupy vedoucí k zabezpečení Wi-Fi sítě. Klíčová slova: Access Point; autentizace; DHCP; IP adresa; síťová karta (NIC); SSID; šifrování; VPN; WEP; Wi-Fi; WPA; WPA2 V posledním, velmi krátkém článku si chceme jen shrnout základní zásady zabezpečení Wi-Fi sítě. Zkuste si nejprve odpovědět sami a poté se podívejte na jednu z možných odpovědí. Pokud se velmi liší od vaší, prostudujte si znovu předchozí články.
znemožněte fyzický přístup uživatelů k access pointu omezte výkon tak, aby síť zbytečně nepřesahovala vaše teritorium zakažte vysílání SSID použijte nejsilnější autentizaci a šifrování – WPA2 nepovolujte DHCP a adresy přidělujte ručně nastavte také tabulku povolených IP adres v access pointu nastavte tabulku povolených MAC adres pravidelně kontroluje síť logy přístupového bodu používejte VPN Závěr Bohužel jak už tomu u počítačových sítí bývá, nikdy nelze dosáhnout 100% ochrany. Vždy se dá nalézt způsob, jak ochranu prolomit a získat to, co je potřeba. Avšak čím větší ochranu máte, tím se riziko napadení snižuje.
78
6 Bluetooth Bluetooth je jednou z nepříliš nových mobilních technologií, která se ale do popředí dostává až v poslední době. Protože je ale také technologií napadanou útočníky, musíme se s ní alespoň trochu seznámit. Cíle: Seznámit se s principem, technologií a riziky bezdrátové technologie Bluetooth.
6.1 Technologické základy a možnosti bluetooth Začněme velmi malou informací o historii, technologii a využití bluetooth. Cíle: Seznámit se s technologií bluetooth. Klíčová slova: BlueTooth; frekvenční kanál; pikosíť; scatternet; Wi-Fi; Píše se rok 935 našeho letopočtu a v Dánsku se narodil Harald I Blaatand („modrý zub“), pozdější král, který přinesl křesťanství a sjednotil Dánsko a Norsko. O více než tisíc let po jeho smrti po něm firma Ericsson pojmenovala technologii, ve které se snažila vytvořit bezdrátové sluchátko. Stejně jako Harald i dnešní bluetooth spojuje. Ne státy, ale zařízení, jako jsou mobilní telefony, sluchátka, počítače, klávesnice, myši, ... Mnohé firmy (např. Nokia, Ericsson, IBM, Motorola a další) jsou organizovány ve společnosti Bluetooth Special Interest Group (SIG) zabývající se normalizací a rozvojem této technologie. Bluetooth SIG sdružuje nyní více než 9000 členů. Bluetooth je bezdrátová technologie, která slouží ke spojení dvou nebo více zařízení. Čip s podporou bluetooth je dnes (snad jen s výjimkou těch nejlevnějších) součástí každého mobilního telefonu a notebooku. Vzhledem k touze notebooků (a jejich majitelů) propojovat se do sítí, stal se bluetooth (BT) jednou z nejpoužívanější sítí spadající do kategorie PAN (Personal Area Network = osobní síť).
Technologie BT Technologie Bluetooth je definována standardem IEEE 802.15.1. Pracuje ve veřejném pásmu 2,4 GHz (jako například Wi-Fi). Je definováno několik výkonových úrovní:
class 1 (100 mW) – dosah až 100 metrů (USB adaptéry pro PC), class 2 (2,5 mW) – dosah 10 metrů (nejrozšířenější, většina mobilních telefonů), class 3 (1 mW) dosah maximálně 1 metr (handsfree, bezdrátová sluchátka k telefonu).
79
Pokud jsou mezi propojenými zařízeními překážky (např. zdi), dosah rychle klesá a zvyšuje se chybovost. Aby nedocházelo k rušení s ostatními sítěmi pracujícími ve stejném pásmu, využívá technologii FHSS a na jednom kmitočtu vysílá jen po dobu 625 mikrosekund.
Stručný popis verzí BT
1.0a červenec 1999 1.0b – prosinec 1999 o únor 2001 tato verze představovala solidní základ pro komerčně prodávané produkty o listopad 2003 s přepracovanou specifikací již šlo vytvořit rychlé připojení (Fast Connection Setup) byla doplněna technologie Adaptive Frequency Hopping (AFHSS) a byla vylepšena kvalita hovoru 2004 – přenosová rychlost může dosáhnout až 2,2 Mbit/s červenec 2007 – rychlejší párování zařízení 3.0 – ? zvýšení přenosové rychlosti až 480 Mbit/s zatím jde pouze o vizi
V současné době zařízení zpravidla podporují verzí 2.0 nebo 2.1 s podporou EDR a přenosová rychlost dosahuje až 3 Mbit/s. Bluetooth umožňuje nahodilé (ad hoc) seskupení zařízení (která se proto mohou snadno připojovat i odpojovat) a nevyžaduje síťovou infrastrukturu. Komunikující zařízení jsou rovnocenná. BT podporuje jak dvoubodovou, tak mnohabodovou komunikaci. Pokud je více stanic propojeno do sítě topologie hvězda (pikosíť / piconet), jedna stanice působí jako řídící (master) a může obsloužit až 7 podřízených (slave) zařízení (adresa je tříbitová 23 může adresovat 8 zařízení). Specifikace dovoluje simultánně použít až 10 pikosítí a tyto pikosítě dále sdružovat do tzv. „scatternets“ neboli „rozprostřených“ sítí .
Obrázek 4.7-2 Pikosítě (piconet) a rozprostřená síť (scatternet)
80
6.2 Bluetooth a jeho rizika Protože je bluetooth v poslední době čím dál tím více využíván, zaměřuje se na něj pochopitelně i početná hackerská komunita. Proto si o rizicích této komunikace musíme něco říci i my. Cíle: Seznámit se s riziky komunikace s využitím bluetooth. Klíčová slova: autentizace; autorizace; back door; bluejacking; bluesnarfing; BlueTooth; BT profil; důvěrnost; PIN; viditelnost BT
Zabezpečení bluetooth BT umožňuje tři základní bezpečnostní služby:
autentizaci (totožnost komunikujících), důvěrnost (ochrana před odposlechem), autorizaci (povolení přístupu ke službám),
ve třech bezpečnostních režimech:
bez zabezpečení (kterékoliv zařízení může navázat spolupráci), bezpečnost na úrovni služeb (požadavek na autorizaci přístupu ke službám), bezpečnost na úrovni spoje (autentizace a šifrování.
Ve fázi autentizace (připojování párování) se vygeneruje inicializační klíč na základě stejného PIN na obou zařízeních. PIN je dlouhý 8 až 128 bitů (nejčastěji jde o čtyři číslice). Tento PIN může být buď zadán ručně, nebo uložen (či pevně nastaven) v zařízení. Pevně uložená PIN jsou zpravidla v zařízeních neumožňujících nastavení (např. handsfree v automobilech). Inicializace je z celé komunikace nejvíce nebezpečná, protože není nijak chráněna. Není tedy vhodné párování provádět na místech, která nejsou bezpečná (veřejné budovy ap.). Nezapomínejme, že jde o všesměrovou technologii s dosahem oněch dříve zmiňovaných cca 10 etrů. Po inicializaci se vygeneruje náhodný klíč spoje, který dvojice zařízení sdílí a na jehož základě probíhá autentizace a šifrování spoje. Linkový klíč žádné ze zařízení nevysílá, a je proto tajný. Nemá cenu se zde zabývat dalšími pojmy z této oblasti, protože technologie není předmětem tohoto kurzu. Jednou z bezpečnostních slabin BT je krátké PIN standardně užívané čtyřmístné PIN je snadno uhodnutelné (navíc mnoho uživatelů ponechává běžné výchozí 0000). Navíc chybí technologie distribuce PIN ve většině případů je ručně zadávané a nelze je přenášet bezdrátově.
81
Útoky na zařízení bluetooth Na zařízení s podporou bluetooth lze „útočit“ několika způsoby, zde si popišme jen tři:
metoda backdoor (zadní vrátka), bluesnarfing, bluejacking.
Metoda backdoor Při využití této metody jde o využití standardního párování, kdy původně důvěryhodné zařízení může navázat anonymní komunikaci, a to i po odstranění zařízení ze seznamu důvěryhodných zařízení. Stále může přistupovat a využívat původně nabízené služby (např. připojení k internetu). Bluejacking Bluejacking představuje zasílání různých nevyžádaných zpráv (vizitek či obrázků) na jiná zařízení. Chceme-li provozovat bluejacking (a to bychom neměli, hovořme proto jen čistě akademicky ;-)), využijeme místo s vysokou koncentrací osob (nákupní centrum, kinosál, ...). V mobilním přístroji si nastavíme přezdívku, kterou budeme (teď jsme bluejacker) používat. Vytvoříme si nové telefonní číslo a místo jména napíšeme nějaký inteligentní vzkaz (do 14 znaků) třeba „Styď se!!“. Aktivujeme bluetooth a zvolíme možnost zaslání vizitky. Pro přenos si samozřejmě vybereme bluetooth. V mobilu vyhledáme v dostupném okruhu jiná zařízení (včetně notebooků s aktivním bluetooth). Pokud je zařízení přístupné všem, tzn. nevyžaduje párování a autorizaci, můžeme na něj zaslat připravenou vizitku. Obrana proti bluejackingu je velmi jednoduchá stačí buď vypnout bluetooth, nebo vypnout viditelnost. Na serveru Mobilmania byl publikován následující příklad použití bluejackingu. Dnes si takhle sedím v bance čekajíc, až na mne přijde řada. Lidí zde bylo požehnaně a tak nezbylo, než si pohrát s mobilem. Provedl jsem průzkum svého modrozubého okolí a na displeji se mi objevil nápis Nokia 7650, což poukazovalo na nějakého chudáčka, který nechal na své Nokii zapnuto Bluetooth. Rozhlédnu se, ale nevidím nikoho s cihlou ...mám na mysli Nokii 7650. Vytvořil jsem tedy kontakt, který měl všechny položky prázdné, jen na místo jména jsem se škodolibým potěšením napsal „Kup si Ericsson!“ a tuto vizitku odeslal přes Bluetooth právě Nokii 7650. O několik kroků vedle začala Nokia řvát přes celou banku, majitel ji vzal a začal hledět na displej se zmateným výrazem. Nemohl jsem se udržet a raději jsem z banky odešel. Bluejackeři považují tuto činnost za velmi dobrou zábavu. Na internetu jsem dokonce našel devatero přikázání, které sestavil jakýsi bluejacker djax: 1. Bluejacker dělá vše pro zábavu. Nikdy se nebude snažit hacknout jiné zařízení pro osobní prospěch (stažení/modifikace cizích souborů), nikdy nebude na jiné zařízení posílat spustitelné soubory. 2. Žádný z poslaných obrázků nebo textů nesmí být pornografického, urážejícího a asistického charakteru. Pokud posíláte cizí obrázky, je dobré někde v rohu ponechat autorův copyright. 82
3. Pokud bluejackovaná osoba nejeví žádný zájem/aktivitu po dvou zprávách, bluejacker se přesune dále. 4. Bluejacker omezí svoji „práci“ maximálně na deset zpráv odeslaných jedné osobě. Výjimku tvoří případy, kdy oběť spolupracuje a taky vám něco pošle. 5. Při náznacích, že oběť už toho má skutečně dost, bluejacker svých aktivit vůči ní zanechá. 6. Když je bluejacker přistižen při činu, neskrývá se, ale oběti objasní principy bluejackingu (může odkázat na www.bluejacking.cz). To vše pouze v případě, že od oběti nebude hrozit fyzické napadení. 7. Pokud je bluejacker uloven rychlejším bluejackerem, uzná svou porážku s tichou důstojností. 8. Správný bluejacker má bluetooth zapnutý pořád ve viditelném módu, aby mohl kdykoliv jacknout a být jacknut. 9. Když bluejacker vyráží na lov, nezapomene odejít s nabitou baterií. Bluesnarfing Bluesnarfing umožňuje modifikovat či kopírovat adresář nebo kalendář na mobilním telefonu, nebo dokonce ukrást identitu jeho uživatele. Bluesnarfing obchází proces párování při inicializaci, čímž může získat přístup k uloženým datům na zařízení. Princip útoku spočívá ve využití služby OBEX Push, která je nejčastěji využívána k příjmu a odesílání vizitek vCard. Pokud zařízení umožňuje vyžádání souboru přes službu OBEX Get, může útočník získat přístup k souborům a tyto si stáhnout do svého zařízení. Některá zařízení podporují také přístup pro zápis souboru.
Doporučení pro zabezpečení Bluetooth Stejně jako u všech rad, je první a nejdůležitější radou „zdravá paranoia“ a zdravý selský rozum. Jaké jsou rady konkrétně se vážící k bluetooth? Zde si je můžeme přečíst:
použít heslo při přístupu k BT zařízení, změnit výchozí PIN a zvolit ho s maximální možnou délkou, PIN předávat s opatrností sobě vlastní, využívat při přenosu šifrování, nepárovat zařízení na veřejných místech, nepovolit viditelnost vlastního BT zařízení, neuchovávat ve veřejně používaných zařízeních citlivá data.
6.3 Cvičení – Bluetooth v praxi Poté, co jsme si řekli něco o bluejackingu, zkusme se na něj podívat i v praxi. Ne, že bychom někomu něco posílali, ale jen tak lehounce se podívejme, zda by to šlo. Cíle: Ověřit si bezstarostnost majitelů mobilních telefonů. Klíčová slova: bluejacking; BlueTooth; viditelnost BT 83
Zadání: Pokud vlastníte telefon vybavený Bluetooth, zkuste se někdy na veřejném místě (v kině, a úřadě či třeba v metru) podívat, kolik je ve vašem okolí dostupných telefonů vybavených stejnou technologií a viditelných pro všechny ostatní. Se svou zkušeností se s námi podělte v následující diskusi.
84
7 Závěr Poslední tematický blok Vám již nepřinese žádné nové informace, ty přinese pouze tutorovi tohoto kurzu. Je totiž zaměřen pouze na ověření vašich znalostí a názorů. Pro vás ale přináší jednu odměnu na jeho závěr získání zápočtu. Cíle: Důstojně se rozloučit (a získat zápočet ;-)) )
7.1 Slovo závěrem A je tu konec. Poslední článek, už ne studijní, protože nic nového zde nenastudujete. Je jen závěrečný, poslední, prostě na konci. Cíle: Důstojně se rozloučit. Kurz je u konce. Již Vás přestanu (tedy kurz vás přestane) obtěžovat plejádou nepochopitelných zkratek, cizích slov (připomínám, že slušných), žádné další úkoly či náročná cvičení. Ale již to, že jste vydrželi až sem, ukazuje na vaši silnou vůli. A také na to, že předchozí odstavec nebyl zas až tak pravdivý. Shrňme si, co vše jsme tu probrali, co vše jsme se spolu naučili:
získali jste informace o mazání a obnovování souborů, naučili jste se skoro vše o zálohování, orientujete se v bezdrátových technologiích, znáte pojmy jako Wi-Fi a Bluetooth, a jistě i něco navíc.
Zkrátka, dokončili jste své vzdělávání v aplikované informatice a já vám k tomu blahopřeji. A také věřím, že cíl kurzu byl naplněn a vy máte potřebné znalosti a dovednosti v této oblasti. Ale nikdy nezapomínejte na sledování vývoje v tomto oboru, sledujte, co přináší nové technologie, standardy a metody. Protože bez sledování novinek brzy nebudou vaše sítě zabezpečeny nebo vámi smazané soubory půjde snadno obnovit. Odpočinek A po krátkém odpočinku vás prosím o vyplnění evaluačního dotazníku. A nezapomeňte v něm kurz a hlavně jeho autora a tutora vychválit, jak jen to půjde nejvíc.
85
Zadání úkolů Kapitola 4: Zálohování dat Nastal čas pro ověření toho, co jsme se již o zálohování naučili. Zadání Vaším úkolem je vytvoření metodiky pro zálohování a obnovu dat. Vyberte si libovolný program, ve kterém vytváříte data - optimální volbou je nějaký databázový systém (poštovní klient, kartotéka, účetní software). V dokumentaci k němu zjistěte, jak a kam ukládá svá data a jaké jsou možnosti pro jejich zálohování a opětné obnovování. V rozsahu cca 1–2 stran A4 pak zpracujte metodiku, ve které popíšete jak zálohovat a obnovovat data vytvářená tímto programem.
Kapitola 5: Jaké zabezpečení WiFi sítě je správné? V této kapitole jsme si popsali rizika, které ohrožují naši bezdrátovou komunikaci. Rovněž jsme popsali metody, jak tato rizika eliminovat a síť zabezpečit. V tomto úkolu budete muset prokázat porozumění dané problematice a vyjádřit se ke kvalitě některé z metod zabezpečení. Zadání Vyberte si z následující tabulky jednu z kombinací [autentizace/šifrování] - [typ sítě] a popište, proč je podle Vás uvedeno příslušné hodnocení (dobrá - slabá ...). Své odpovědi v rozsahu cca 10 řádků textu odevzdejte prostřednictvím tohoto systému. technologie - autentizace/šifrování
domácí síť
podniková síť
WEP - otevřená/WEP
dobrá
nevyhovující
WPA - PSK/TKIP
velmi dobrá
slabá
WPA - 802.1x/TKIP
zbytečná
dobrá
WPA2 - PSK/AES-CCMP
velmi dobrá
slabá
WPA2 - 802.1x/AES-CCMP
zbytečná
velmi dobrá
Kapitola 7: Seminární práce Předposlední Vaší aktivitou v semestru je zpracování a odevzdání seminární práce. Již se na práce těším a věřím, že budou přínosné jak pro Vás, tak pro mne. Zadání Stejně jako v minulém semestru i nyní věřím, že si v látce semestru najdete něco, co vás zaujalo a o čem napíšete hezkou seminární práci. Téma je libovolné (z látky semestru) 86
Parametry práce:
rozsah cca 4 strany A4 písmem velikosti 12 bodů bez obrázků do rozsahu se nepočítá titulní strana správné citace odkazů a zdrojů práce bude Vaše, ne opsaná.
Pokud si někdo nedokáže téma zvolit, přijďte ho vybrat spolu se mnou.
87
Diskuse ke kapitolám Kapitola 3: Lze bezpečně mazat data Prodáváme počítač. Jak se dá předpokládat je v něm i pevný disk. A na něm byly (nebo snad ještě jsou) i data. Můžeme počítač prodat? Neohrozí nás to? Podělte se se spolužáky a učitelem se svými zkušenostmi a názory na bezpečnost či riziko prodeje počítače s pevným diskem. Neohrozí nás nesmazaná (či smazaná) data? Nepůjde i ta smazaná obnovit? Co vy na to?
Kapitola 6: Bluetooth v praxi Po splnění minulého cvičení je třeba se o výsledky podělit s tutorem a spolužáky, proto rychle do toho. Pokud vlastníte telefon vybavený Bluetooth, zkuste se někdy na veřejném místě (v kině, a úřadě či třeba v metru) podívat, kolik je ve vašem okolí dostupných telefonů vybavených stejnou technologií a viditelných pro všechny ostatní. Se svou zkušeností se s námi podělte v této diskusi.
88