You are on page 1of 90

Informatika 1 systmov oblast

1 seln soustavy, pevody, ascii tabulka


seln soustavy a jejich dlen
seln soustava je zpsob reprezentace sel. Rozliujeme dva zkladn druhy selnch
soustav:
Nepozin seln soustavy
Dnes u se tm nepouvaj, jsou povaovan za zastaran. V tto reprezentaci sel nen
hodnota slice dan jejm umstnm v dan sekvenci sel. asto vbec neobsahuj nulu
a zporn sla. Mezi nepozin seln soustavy pat napklad msk, egyptsk, eck
a etrusk soustavy.
msk slice:
na nkterch mstech se pouvaj dodnes nap. slice na hodinovm cifernku, na
strnkch pedmluvy knih, v slovan kapitol, poad panovnk a podobn
jsou sloen z tchto znak:
I = 1, V = 5, X = 10, L = 50, C = 100, D = 500, M = 1000

vt slice obvykle pedchzely ni (nap. 4 = IIII), pot se vak v zjmu zkrcen


sla ustlilo pravidlo o odtn dvou znak zapisuje se tak, e ni cifra
pedbhne cifru, kter je v hierarchii ve. Konkrtn je formln sprvnch 6
zpis:
IV = 4, IX = 9, XL = 40, XC = 90, CD = 400, CM = 900
Pklad:

2739 = MMDCCXXXIX
1428 = MCDXXVIII
999 =
CMXCIX
Pozin seln soustavy
V tomto zpsobu zpisu sel je hodnota kad slice dan jej pozic v sekvenci symbol.
Klovou charakteristikou pozinch soustav je jejich zklad. To je obvykle pirozen slo
vt ne jedna. Vhy jednotlivch slic jsou potom mocninami tohoto zkladu. Zrove
zklad uruje poet symbol pro slice pouvan v dan soustav. Zklad se obvykle zna
jako z, v literatue se meme setkat i s r od anglickho radix.
Mezi nejpouvanj pozin seln soustavy pat:

binrn (dvojkov)
- pouv pouze hodnoty 0 a 1
oktalov (osmikov)
decimln (dekadick, destkov)
- m deset symbol pro slice 0, 1, 2, 3, 4, 5, 6, 7, 8, 9
- vhy jednotlivch slic jsou mocniny sla 10: ; 1000; 100; 10; 1; 0,1; ...

hexadecimln (estnctkov)
- je-li zklad vy ne 10, pouvaj se pro vt slice velk psmena
- pouv symboly 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F.

Hodnotu sla N zapsanho v dan soustav o zkladu z zskme jako souet hodnot
jednotlivch slic vynsobench jejich vhou.

Pevody mezi pozinmi selnmi soustavami


a) pevod z dekadickho tvaru na binrn
- slo v dekadickm tvaru se vydl dvma
- zbytek po dlen (0 nebo 1) postupn vytv slo v binrnm tvaru, zapisuje
se zprava doleva
- vsledek dlen se opt dl dvma, zbytek se zape dokud vsledek dlen
nen roven nule
pklad:
179 : 2 = 88
zb. 1
89 : 2 = 44

zb. 1

44 : 2 = 22

zb. 0

22 : 2 = 11

zb. 0

11 : 2 = 5

zb. 1

5:2= 2

zb. 1

2:2= 1

zb. 0

1:2= 0

zb. 1

+3+

,36,

10110011

existuje jet druh zpsob pevodu:


zjistme nejvt n-tou mocninu 2, kter je men nebo rovna slu
v dekadickm tvaru
- odeteme od sla v dekadickm tvaru 2n a zapeme 1, zapisujeme zleva
doprava
- dle, je-li 2n-1 men ne rozdl z pedelho kroku, zapeme 0, v opanm
ppad 1
- odeteme od rozdlu, snme mocninu o 1 a opakujeme kroky dokud n=0
pklad:
179 = 27 * 1
zb. 51 (179 128)
-

51 = 26 * 0

zb. 51

51 = 25 * 1

zb. 19 (51 32)

19 = 24 * 1

zb. 3 (19 16)

16 = 23 * 0

zb. 3

3 = 22 * 0

zb. 3

3 = 21 * 1

zb. 1 (3 2)

1 = 20 * 1

zb. 0

b) pevod z binrn na dekadickou soustavu


- jednotliv cifry binrnho tvaru sla se nsob 2n, n je pozice cifry (posledn
cifra: n=0) zprava doleva
- vsledek je souet tchto souin
pklad:
1
0
1
1
0
0
1
1
27

26

128 + 0 +

25

24

23

22

21

20

32 +

16 +

0+

0+

2+

= 179

c) pevod z dekadick soustavy na Y-ovou soustavu:


- postupuje stejn jako v prvnm ppad pi pevodu z dekadick na binrn
soustavu s tm rozdlem, e msto dlen 2 se dl slem Y
d) pevod z X-ov na dekadickou soustavu:
- postupuje se stejn jako pi pevodu z binrn soustavy s tm rozdlem, e se
msto sla 2 umocuje slo X
e) pevod z hexadecimln na binrn soustavu
- zde nen nutn pout mezikrok (z jedn soustavy na dekadickou, z dekadick
na druhou soustavu), pevod je usnadnn dky tomu, e slo 16 je mocninou
sla 2 (24 = 16)
- slo rozdlme na jednotliv cifry, kter pevedeme podle nsledujc tabulky:
hexadecimln
0
1
2
3
4
5
6
7
binrn
0000 0001 0010 0011 0100 0101 0110 0111
hexadecimln

binrn

1000 1001 1010 1011 1100 1101 1110 1111

pklad: F3A7 1111 0011 1010 0111

f) pevod z binrn na hexadecimln soustavu


- vytvome tveice binrnch sel a pevedeme je na hexadecimln
- nen-li poet cifer v binrnm vyjden dliteln 4, potom dopeme na levou
stranu nuly tak, aby jsme tveice mohli vytvoit
pklad: 0010 1101 0110 1010 2D6A

ASCII tabulka
ASCII je anglick zkratka pro American Standard Code for Information Interchange, tedy
americk standardn kd pro vmnu informac. V podstat jde o kdovou tabulku kter
definuje znaky anglick abecedy, a jin znaky pouvan v informatice. Jde o historicky
nejspnj znakovou sadu, z kter vychz vtina souasnch standard pro kdovn
textu pinejmenm v euro-americk zn.

Kd ASCII je podle pvodn definice sedmibitov, obsahuje tedy 128 platnch znak. Pro
poteby dalch jazyk a pro rozen znakov sady se pouvaj osmibitov rozen ASCII
kdu, kter obsahuj dalch 128 kd. Takto rozen kd je pesto pli mal na to, aby
pojmul teba jen evropsk nrodn abecedy. Pro poteby jednotlivch jazyk byly vytvoeny
rzn kdov tabulky, vznam kd nad 127 nen tedy jednoznan.
Kad znak se zapisuje prostednictvm jednoho bajtu, kter se skld z osmi bit. Celkem
teda meme vytvoit 28 rznch kombinac = 256 stav = 256 znak.
Kad znak je reprezentovn jednoznanm celm slem v rozsahu 0 a 255.
Tabulka obsahuje tisknuteln znaky: psmena, slice, jin znaky (zvorky, matematick
znaky (+-*/% ), interpunkn znamnka, speciln znaky (@$~ )), a dc (netisknuteln)
kdy, kter byly pvodn ureny pro zen perifernch zazen (nap. tiskrny).
Hodnoty 0-31 a 127 jsou pouity pro netisknuteln dc kdy, hodnoty 32126 jsou pouity
pro prezentaci psmen, slic a oddlovacch znak.

2 Definice a klasifikace st
Jako prvn krok je teba definovat si pojem potaov s (nkdy oznaovna tak jako
datov nebo komunikan s). Jde o oteven systm, kter zajiuje komunikaci mezi
jednotlivmi prvky (uzly) st navzjem. Abychom tedy mohli uritm zpsobem realizovat
komunikaci, potebujeme k n uritou s. Zkladn prvky st tvo tzv. pasivn vrstva,
aktivn prvky a koncov uzly. Pasivn vrstva a aktivn prvky tvo pot sovou
infrastrukturu. Pro lep pedstavu pikldm nzorn obrzek.

Obr. . 1 Nzorn model potaov st

Pasivn vrstva m za kol vst nmi poadovan data skrz s, proto do n pat nap. veker
kabel, rozvade, sov biuterie, kabelov trasy a u bezdrtovch penos tak samotn
vzduch. Aktivn prvky tvo hlavn opakovae, mosty, rozboovae, firewally, pepnae a
smrovae. Ji z nzv tchto prvk vyplv, e jejich hlavnm kolem je urovn a zen
toku dat v sti. Cel infrastruktura me mt nkolik rznch konstruknch podob, nazvme
je jako tzv. topologie infrastruktury st. Mezi zkladn druhy topologi pat Sbrnice, Kruh
a Hvzda.
V relnm svt a pro praktick vyuit se tyto jednotliv druhy vzjemn propojuj a
kombinuj. Dleitou vlastnost je fakt, e jednotliv topologie nemaj pouze lokln vyuit a
rozsah, ale mohou fungovat i nap kontinenty (potaov st dnes pokrvaj v podstat
cel svt, hranice potaovho svta neexistuj).

Koncov uzly pat mezi dal prvky cel st. Me jimi bt napklad fotoapart, tiskrna,
pota, telefon s faxem, praka, mobiln telefon. Role tchto uzl se dl na dva zkladn
typy, klient a server. Vtina tchto uzl pln oboustrannou funkci (poskytuj sluby), podle
poteby jsou jednou reprezentovny jako klient, jindy jako server. Klient poaduje po serveru

urit druh informac, server mu je ze sv databze zasl. Pi tto komunikaci pot server
zptn d klienta o dal pokyny a poadavky k zasln, ili se role obou koncovch uzl
vymn.
Nyn ji znme zkladn prvky, dky nim me komunikace v sti vbec probhat. Te jde o
to, jakm zpsobem nm bude komunikace fungovat (z pohledu uzl). Me se jednat o
komunikaci spojovanou nebo nespojovanou. Ob se li pedevm realizac penosu dat.
S tm souvis i dlen komunikace na stavovou a bezstavovou.
Spojovan komunikace funguje na nsledujcm principu. Nejprve je cel infrastruktue
pedn poadavek na spojen, pot nsleduje hledn a vymezen cesty komunikace. Pak
probh samotn komunikace, jakmile je ukonena, dojde ke zruen cel komunikan trasy.
Z vlastnost tto komunikace bych zmnil hlavn to, e je stavov (stavy navzno,
nenavzno). Pechod mezi jednotlivmi stavy mus bt korektn, ob strany mus mt stejn
stav. Poad vysln informac je stejn jako poad jejich pjmu. V neposledn ad mus bt
oeteny nestandardn situace, jako je vpadek spojen, jednostrann ukonen komunikace.
Nespojovan komunikace funguje na podobnm principu jako ta pedchoz. M vak odlin
vlastnosti. Je bezstavov, komunikujc uzly nemaj definovan dn stav. Penos dat je
realizovn po jednotlivch blocch dat, ne najednou. Bloky mus mt jasn daje o odeslateli i
adrestu. Bhem spojen nemus bt zachovno poad blok, penej se samostatn a
nezvisle na sob.
Nyn se zamm na klasifikaci st, tedy rozdlen samotnch st s jejich pklady. Odborn
toto rozdlen nazvme taxonomie potaovch st, jde o rozdlen podle jejich kritri a
vlastnost.
Pouvan kritria:
-

rozsah (velikost st)


uit st
uren st
architektura st
vlastnick vztahy
pstup
penosov techniky
pouit penosov medium
topologie
mobilita

(WAN, MAN, LAN, PAN, )


(potaov, telekomunikan, dohledov, antnn, )
(pten, arelov, pstupov, last mile, domc st, )
(IP st, ATM st, )
(privtn, veejn, VPN, )
(intranet, extranet, )
(pepojovn okruh/paket, spojov/nespojov)
(metalick, optick, rdiov, IR)
(sbrnice, kruh, hvzda, )
(pevn st, mobiln st, )

Dlen st podle rozsahu:


Zkladn lenn vychz z historie (pouit technologie, stupe vvoje).
LAN (Local Area Network)
Krtk vzdlenosti, vt rychlosti, men zpodn, vzjemn viditelnost, vlastnn
provozovatelem, pro sdlen zdroj, systematick topologie.
WAN (Wide Area Network)

Velk vzdlenosti, ni rychlosti, vt zpodn, uzly se nevid, pronajat s, pro ely


komunikace, nesystematick topologie.
S vvojem technologi se rozdly postupn straj, fyzick vzdlenosti pestvaj hrt roli.
Zvyuj se rychlosti a sniuje se zpodn zrove se zvyujc se kapacitou st WAN. Clem
je odstranit rozdly mezi LAN a WAN.
St MAN (Metropolitan Area Network)
Nemaj pesnou definici rozsahu, chovn. K tomuto typu st se hls napklad mstsk a
univerzitn st.
St PAN (Personal Area Network)
Uren pro osobn pouit a na krtk vzdlenosti (jednotky metr). Vyuit k propojen
periferi pota (myi, klvesnice, tiskrny, ), propojen osobnch mobilnch zazen
(PDA, telefon, hands-free), propojen spotebn elektroniky (AV, kuchysk spotebie),
inteligentn bydlen (topen, klimatizace, ostraha, rolety), pe o tlo (men tlaku, tepu,
teploty). Clem je propojit vechno se vm. Pouit technologie jsou Wi-fi, DECT, IRDA,
USB, Bluetooth.

Dlen st podle pstupu:


Intranet
slou k vnitnm potebm organizace. Obstarv komunikaci (email, vvsky), groupware
(die, adrese, plnovn), sdlen dokument, pohyb doklad.
Extranet
slou k realizaci komunikace zven. Obstarv prezentaci dat, marketing, reklamu,
podporu projekt, e commerce (objednvky, placen).

Dlen st podle vlastnictv:


Veejn st
slou ke komernmu vyuit. Vlastnk je obvykle i provozovatelem st, uivatel si kupuj
penosovou kapacitu st spolu s ostatnmi slubami. Pat sem pten a pstupov st.
Privtn st
nemaj komern vyuit. Vlastnk je zrove i provozovatelem, formou outsourcingu me
povit tet osobu sprvou st, nkter sti st mohou bt pronajaty, nevyuit kapacita st
se me nabdnout k pronjmu tetm osobm.
Poloprivtn a poloveejn st
jsou kombinac pedchozch dvou pklad. Nevyuit kapacita je veejn a komern
nabzena k pronjmu tetm osobm.

S VPN (Virtuln privtn s)


Jako celek se chov jako privtn s. Pro propojen svch soust vyuv veejn st.

Shrnut:
Uveden klasifikace a definice by mla postait k zkladnmu pochopen dan problematiky.
Zmnil jsem nejastj pklady a vci vyuiteln v praxi. Cel tma je vak tak obshl, e
pro jej podrobn nastudovn by bylo teba vce prostoru a asu. Jako pehled o problematice
vak tento rozsah odpovd.

3 Sov infrastruktura
Infrastrukturu potaov st tvo na fyzick vrstv soustava pasivnch a aktivnch prvk.
K pasivnm prvkm pat kabely, konektory a zsuvky, spojovac a zakonovac prvky a
pepojovac panely datovch rozvd.
K aktivnm prvkm pak pat pedevm
opakovae a rozboovae. Zkladn rozdl
mezi aktivnmi a pasivnmi prvky spov
v tom, e pasivn prvky elektrick signly
pouze pasivn penej, ani by je elektricky
jakkoli upravovaly, aktivn prvky signly
elektricky upravuj, nap. zesiluj, tvaruj a
obnovuj.

Pasivn vrstva

Aktivn prvky

(vede data)

(d tok dat)

- kabel

- opakovae

- sov biuterie

- mosty

- rozvade

- rozboovae

- kabelov trasy

- pepnae

- vzduch

- smrovae
- firewally

Aktivn sov prvky


Zesilova, opakova (repeater)
Je nejjednodum aktivnm prvkem, protoe pouze zesiluje (opakuje) jm prochzejc signl.
Konstrukn se jedn o krabiku se dvma stejnmi konektory. Pouv se tam, kde je kabel
tak dlouh, e by na jeho konci u nebyl dostaten siln signl. Nejastji jej najdeme u
koaxilnch st.
Rozboova, konvertor (hub)
Byl nezbytnm prvkem v stch s hvzdicovou topologii (ale dnes jej nahradily switche). Jeho
zkladn funkc je rozboovn signlu, neboli vtven st.

Most (bridge)
Most je zazen starm, jeho hlavnm kolem je oddlen sovch segment. Most je
inteligentnm prvkem, kter se zajm o penen data, pn dv funkce:

filtrace paket ta vychz z toho, e most si pete clovou adresu paketu. Paket pak
propust pouze do t sti st, v n je obsaen cl paketu. Filtrovnm se podstatn sniuje
zaten st, protoe pakety neputuj do st segmentu, kam nepat.
druhou vhodou mostu je to, e dok propojit dv st rznch standard. Pracuj toti
v linkov vrstv ISO/OSI, take fyzick odlinosti st je neovlivuj.
Switch
Dnes jsou msto hub v centru vech st s hvzdicovou topologi switche. V podstat je o
mosty pro hvzdicovou topologii (typick mosty pracovaly na topologii sbrnicov). Vtina
st pracuje podle normy Ethernet, pro nj je typick pstupov metoda CSMA-CD (stanice,
kter chce vyslat, zkontroluje, zda ji nevysl jin pota. Pokud tomu tak je, pok, a
bude na spojovacm kabelu klid a zane vyslat znovu. Nevhoda spov v tom, e se
stoupajcm potem stanic v st se zvyuje pravdpodobnost koliz, tj. souasnho vysln,
jeho nsledkem je peruen vysln. V meznch ppadech me dojt a k zahlcen st.)
Switch tuto nevhodu vrazn eliminuje, oddluje toti komunikujc stanice od zbytku st.
V podstat tvo virtuln okruh mezi momentln komunikujcmi stanicemi. Komunikujc
stanice nejsou zahlcovny cizmi pakety, nedochz ke zpomalen st a vmna dat mezi
koncovmi stanicemi probh maximln rychlost.
Smrova (router)
Router neboli smrova je sov zazen, kter procesem zvanm routovn peposl
datagramy smrem k jejich cli. Routovn probh na tet (sov) vrstv sedmivrstvho
modelu ISO/OSI.
Netechnicky eeno, router spojuje dv st a pen mezi nimi data. Router se podstatn li
od switche, kter spojuje potae v mstn sti. Rozdln funkce router a switch si lze
pedstavit jako switche coby silnice spojujc vechna msta ve stt a routery coby hranin
pechody spojujc rzn zem.
Brna (gateway)
Pracuje a na nejvy rovni vrstvy ISO/OSI aplikan. Slou k pipojovn st LAN na
ciz prosted. Brna (gateway) je v potaovch stch uzel, kter spojuje dv st s
odlinmi protokoly. Brna mus vykonvat i funkci smrovae (routeru). Brna napklad
pijme z mobiln GSM st SMS zprvu a odele ji do Internetu jako E-mail.
Firewall
Je sov zazen, kter slou k zen a zabezpeovn sovho provozu mezi stmi s
rznou
rovn
dvryhodnosti
a
zabezpeen.
Zjednoduen se d ct, e slou jako kontroln bod, kter
definuje pravidla pro komunikaci mezi stmi, kter od
sebe oddluje. Tato pravidla historicky vdy zahrnovala
identifikaci zdroje a cle dat (zdrojovou a clovou IP
adresu) a zdrojov a clov port, co je vak pro dnen

firewally u pomrn nedostaten modernj firewally se opraj pinejmenm o


informace o stavu spojen, znalost kontrolovanch protokol atd.

Pasivn sov prvky


Penosov mdia, jimi se signl. K dispozici jsou 3 zkladn typy mdi:

metalick kabely klasick penosov mdia zaloen na mdnm vodii, kterm se pen
elektrick signly.
optick kabely ve kterch se penej svteln impulsy, v nich jsou zakdovan data
vzduch kterm se elektromagentick vlnn, mdium pro penos dat bezdrtovmi
stmi WIFI.

Topologie st
Topologi st se rozum zpsob, jakm jsou jednotliv uzly st uspodny a vzjemn
propojeny. Topologie tud definuje plonou a poppad i prostorovou strukturu st.

Nejjednodu topologi je tzv. sbrnice i magistrla. Jde o linern veden konen dlky,
k nmu jsou pipojeny jednotliv uzly st, obr. 1a. Spojenm obou konc zskme kruhovou
topologii, obr. 1b. Zkrcenm magistrlnho veden na nulovou dlku a naopak prodlouenm
ppojnch veden k jednotlivm uzlm vznikne topologie, kter se k hvzda nebo tak
hvzdicov topologie, obr. 1c. Krom tchto zkladnch topologi se pouvaj i topologie
kombinovan. K nejastjm pat topologie hvzda-kruh, kter vznikne zmenenm prmru
kruhu a prodlouenm ppojnch kabel k uzlm, obr. 1d, nebo topologie stromov, obr. 1e,
kter vznikne hierarchickm upodnm dlch st s topologi typu hvzda. Tato topologie

je spolu s kombinac magistrly a hvzdy, obr. 1f, nejastji pouvanou architekturou pro
vytven st.

Nvrh sov infrastruktury:


Funkn a efektivn potaov s je dnes nezbytnm pedpokladem pro provoz firmy. Sov
sluby mus bt rychl, snadno pouiteln, bezpen a spolehliv.

Typick problmy een v rmci nvrhu infrastruktury:

- Optimalizace vkonu
- Nvrh zlohovch systm a politiky
- Zabezpeen a monitorovn systm
- Ochrana proti selhn hardware a software
- Zajitn vysok dostupnosti systm
- Ochrana proti nevydan pot (spamu)
- Vzdlen pstup a virtuln privtn st (VPN)
- Ochrana proti virm
- Souinnost systm rznch platforem
- Standardizace

4 Sov modely a architektury


Dva hlavn sov modely jsou ISO OSI model a TCP/IP model.

Referenn model ISO/OSI:


Tento model byl vypracovn v roce 1984 Mezinrodn organizac pro vytven norem - ISO
(Intemational Standards Organization). Je to sadu specifikac popisujc sovou architekturu
pro propojovn rozdlnch zazen. Tento model byl nazvn referenn model OSI (Open
Systems Interconnection) a slou jako vodtko pro tvorbu st.
Povauje se za zklad pro sov technologie, ale nikdy nebyl pesn realizovn. Obdobou
OSI modelu je TCP/IP, u kterho meme ci, e vychz z OSI modelu, ale upravuje jej, aby
byl vce flexibiln. Pesto je OSI model dobr pro vklad a teoretick popis st.
Model popisuje, jak sov hardware tak i software. Komunikuje na rznch rovnch vrstev
modelu OSI. V architektue modelu OSI je sov komunikace rozdlena do sedmi vrstev.
Kad ze sedmi vrstev vykonv skupinu jasn definovanch funkc potebnch pro
komunikaci. Pro svou innost vyuv slueb sv sousedn ni vrstvy. Sv sluby pak
poskytuje sousedn vy vrstv.

Obrzek 1: Vrstvy modelu ISO/OSI


Fyzick vrstva
kolem fyzick vrstvy je "fyzick" penos jednotlivch bit komunikanm kanlem
(njakm fyzickm mdiem) bez ohledu na jejich vznam. Fyzick vrstva nijak neinterpretuje
bity, kter pen, a s kadm nakld stejn jako s ostatnmi. Nepozn kter bity "pat k
sob" a pedstavuj tak njak ucelenj blok dat. Zabv se tm, jak jsou jednotliv bity
znzornny na penenm mdiu. Jak jsou kdovny i modulovny, jak je eeno asovn a
synchronizace, ppadn jak jsou pouvny konektory a jednotliv rozhran, jak jsou jejich
dc signly atd.

Je to jedin vrstva, kter skuten pen njak data. Data pen po bitech, a bezprostedn
vy vrstv (vrstv linkov) tedy nabz dv sluby: odesln bitu nebo pjem bitu.
Linkov (spojov) vrstva
Linkov vrstva posl datov rmce ze sov vrstvy do fyzick vrstvy. Pokud data pota
pijm, spojov vrstva skld jednotliv bity z fyzick vrstvy do datovch rmc(frames).
Datov rmec je uspodan logick struktura, ve kter jsou data umstna:
ID
ID
dc
CRC
Data
pjemce odesilatele informace
- ID pjemce pedstavuje adresu potae, ktermu jsou data urena.
- ID odeslatele pedstavuje adresu odeslajcho potae.
- dic informace uvdj typ rmce, smrovn a daje o segmentaci.
- Daty se mn vlastn pedmt penosu.
- CRC (kontrola cyklickm kdem) slou pro oven, zda-li datov rmec byl doruen
sprvn.
Spojov vrstva odpovd za zajitn bezchybnho penosu rmc z jednoho potae do
druhho pes fyzickou vrstvu. Pi odesln rmce ze spojov vrstvy ek obvykle tato vrstva
na potvrzen od pjemce. Pokud data nejsou doruena v podku, zale se rmec znovu.
Sov vrstva
Sov vrstva se star o smrovn v sti a sov adresovn. Odpovd za adresovn zprv
pekldnm logickch adres a nzv do fyzickch adres. V tto vrstv se tak ur cesta z
odeslajcho do clovho potae. Sov vrstva tak napklad zajiuje ochranu st proti
zahlcen. Na tto vrstv pracuj veker smrovae.
Transportn vrstva
Pijm data z relan vrstvy a rozkld je na tzv. packety, potvrzuje sprvnost pijet a
odevzdv je sov vrstv. Zabezpeuje doruen paket bez chyb, aby se vechny sti
zprvy dostaly k pjemci ve sprvnm poad, beze ztrt nebo duplikac.
Relan vrstva
Relan vrstva zajiuje zzen, pouit a ukonen spojen (relace) mezi dvma aplikacemi na
rznch potach. Zajiuje podporu transakc, nebo zabezpeen penench dat (jejich
ifrovn), ppadn i zen toku a poloduplexnosti (aby napklad klient nezahltil server pli
mnoha poadavky).
Nakonec se ale ukzalo, e takovto funkce buto nejsou vbec zapoteb, nebo sice
zapoteb jsou, ale stejn si je podle svho zajist vy vrstvy (hlavn vrstva aplikan).
Relan vrstva vlastn nem nic na prci.
Prezentan vrstva
Prezentan vrstva stanovuje formt pouvan pro vmnu dat mezi potai v sti. Formt
dat (datov struktury) se me liit na obou komunikujcch systmech, navc dochz k
transformaci pro el penosu dat nimi vrstvami.
V potai, kter odesl data, pelo tato data z formtu z aplikan vrstvy do bn
srozumitelnho, zprostedkujcho formtu. V potai, kter pijm data, pelo prezentan
vrstva zprostedkujc formt do formtu srozumitelnho pro aplikan vrstvu tohoto potae.

Mezi funkce tto vrstvy pat nap. pevod kd a abeced, modifikace grafickho uspodn,
pizpsoben poad bajt a pod. Vrstva se zabv jen strukturou dat, ale ne jejich vznamem,
kter je znm jen vrstv aplikan.
Aplikan vrstva
Je to nejvy vrstva modelu OSI. elem tto vrstvy je poskytnout aplikacm pstup ke
komunikanmu systmu a umonit tak jejich spoluprci. Definuje zpsob, jakm komunikuj
se st aplikace. Nap. databzov systmy, elektronick pota, aplikace pro penos soubor
atd. Pouv sluby nich vrstev a dky tomu je izolovna od problm sovch
technickch prostedk. Aplikan vrstva d obecn pstup k sti, kontrolu toku a opravy
chyb.

Protokol TCP/IP
Referenn model ISO/OSI nen zdaleka jedin sov architektura. V souasn dob
k realizaci naprost vtiny sov komunikace pouvme soustavu protokol TCP/IP.
ekne-li se TCP/IP, je to obvykle chpno jen jako oznaen dvou penosovch protokol,
pouvanch v potaovch stch, konkrtn protokol TCP (Transmission Control
Protocol) a IP (Internet Protocol). Ve skutenosti ale zkratka TCP/IP oznauje celou soustavu
protokol, piem TCP a IP jsou sice nejznmj protokoly tto soustavy, ale zdaleka ne
protokoly jedin.
Sprvnj je ale povaovat TCP/IP za ucelenou soustavu nzor o tom, jak by se potaov
st mly budovat, a jak by mly fungovat. Zahrnuje vlastn pedstavu o tom, jak by mlo bt
sov programov vybaven lenno na jednotliv vrstvy, jak koly by tyto vrstvy mly
plnit, a jakm zpsobem by je mly plnit, jak konkrtn protokoly by na jednotlivch
rovnch mly bt pouvny. TCP/IP je tedy, stejn jako ISO/OSI model, sov
architektura.

Obrzek 2:Vrstvy modelu TCP/IP a ISO/OSI


Vrstva sovho rozhran (Network Interface Layer)
Vrstva sovho rozhran (nkdy t linkov vrstva) m na starosti ve, co je spojeno s
ovldnm konkrtn penosov cesty resp. st, a s pmm vyslnm a pjmem datovch
paket. Definuje pravidla pro pipojen pota ke kabeli, typy konektor, zpsob
zpracovn signl, elektrick parametry signl, atd. Nen nikterak omezeno pouit
jakkoliv penosov technologie, kter bude pouita na rovni vrstvy sovho rozhran

(nap.: Ethernet, Token ring...). Vzhledem k velmi astmu pouvn lokln st typu
Ethernet je vrstva sovho rozhran v rmci TCP/IP asto oznaovna tak jako Ethernetov
vrstva (Ethernet Layer).
Sov vrstva (Internet Layer)
kol tto vrstvy je pibln stejn jako kol sov vrstvy v referennm modelu ISO/OSI.
Star se o to, aby se jednotliv pakety dostaly od odesilatele a ke svmu skutenmu
pjemci, pes ppadn smrovae resp. brny. Adresaci st zajiuje pomoc protokolu IP,
proto je oznaovan tak jako IP vrstva (IP Layer). Vzhledem k nespojovanmu charakteru
penos v TCP/IP je na rovni tto vrstvy zajiovna jednoduch (tj. nespolehliv)
datagramov sluba.
Transportn vrstva (Transport Layer)
Transportn vrstva je implementovna a v koncovch zazench (potach) a umouje
proto pizpsobit chovn st potebm aplikace. Poskytuje spojovan (protokol TCP,
spolehliv) i nespojovan (UDP, nespolehliv) transportn sluby. Me se oznaovat tak
jako TCP vrstva (TCP Layer). Je mapovan na transportn vrstv modelu ISO/OSI.
Aplikan vrstva (Application Layer)
Zajiuje vlastn aplikan sluby prostednictvm aplikanch protokol. Aplikace na rozdl
od referennho modelu ISO/OSI komunikuj pmo s transportn vrstvou. Ppadn
prezentan a relan sluby, kter v modelu ISO/OSI zajiuj samostatn vrstvy, si zde mus
jednotliv aplikace v ppad poteby realizovat samy.

ISO/OSI vs. TCP/IP


Hlavn odlinosti mezi referennm modelem ISO/OSI a TCP/IP vyplvaj pedevm z
rozdlnch vchozch pedpoklad a postoj jejich tvrc.
ISO se nejprve sna o dokonal een, pozdji vak zjist e je to nad jej sly a mus
slevovat. Nejdve vznikne standart a a pak se zkoum jeho praktick realizovatelnost. U
TCP/IP vznikaj nejprve een skromn, pozdji se obohacuj. Nejprve se een ov a a
pak vznik standart.
ISO/OSI model pot se soustednm co mon nejvce funkc, vetn zajitn spolehlivosti
penos, ji do komunikan podst, kter v dsledku toho bude muset bt pomrn sloit,
zatmco k n pipojovan hostitelsk potae budou mt relativn jednoduchou lohu. Pozdji
se ale ukzalo, e vy vrstvy nemohou povaovat komunikan pods za dostaten
spolehlivou, a tak se sna zajistit si poadovanou mru spolehlivosti vlastnmi silami. V
dsledku toho se pak zajiovnm spolehlivosti zabv vlastn kad vrstva referennho
modelu ISO/OSI.
Tvrci protokol TCP/IP naopak vychzeli z pedpokladu, e zajitn spolehlivosti je
problmem koncovch astnk komunikace, a mlo by tedy bt eeno a na rovni
transportn vrstvy. Komunikan pods pak podle tto pedstavy nemus ztrcet st sv
penosov kapacity na zajiovn spolehlivosti (na potvrzovn, optn vysln pokozench
paket atd.), a me ji naopak pln vyut pro vlastn datov penos. Na rozdl od
referennho modelu ISO/OSI tedy TCP/IP pedpokld jednoduchou (ale rychlou)
komunikan pods, ke kter se pipojuj inteligentn hostitelsk potae.
Model ISO/OSI pot pedevm se spojovanm penosem - tedy s mechanismem virtulnch
okruh, TCP/IP naopak pedpokld nespojovan charakter penosu v komunikan podsti -

tedy jednoduchou datagramovou slubou - co ostatn vyplv i z pedstavy co mon


nejjednodu komunikan podst.

5 Vrstvy RM ISO/OSI
Slovo MODEL
Technick termn vyjadujc popis relnho stavu dj na sti bez zjednoduujcch
pedpoklad.
Z dvodu existence sloitch problm pi vytven potaovch st je teba vyuvat
vhodn model, protoe nm umouj vytvoen standardizovanch prvk a usnadn jejich
pouit v realizaci st.

Model ISO/OSI
Jedn se o doporuen model definovan organizac ISO v roce 1983, kter rozdluje
vzjemnou komunikaci mezi potai do sedmi souvisejcch vrstev. Zmnn vrstvy jsou tak
znm pod oznaenm Sada vrstev protokolu.
Zkratka ISO/OSI
= International Standards Organization / Open Systems Interconnection
= Mezinrodn organizace pro normalizaci / Propojen otevench systm.

aplikan program

Aplikan vrstva
Prezentan vrstva
Relan vrstva
Transportn vrstva
Sov vrstva
Linkov vrstva
Fyzick vrstva

Vzjemn interakce mezi vrstvami

kolem kad vrstvy je poskytovat sluby nsledujc vy vrstv a pitom tuto vrstvu
nezatovat detaily o tom, jak je sluba ve skutenosti realizovna. Ne se data pesunou z
jedn vrstvy do druh, rozdl se do paket. V kad vrstv se pak k paketu pidvaj dal
doplkov informace (formtovn, adresa), kter jsou nezbytn pro spn penos po sti.
innost jednotlivch vrstev je samostatn, nicmn vzjemn podmiujc.
Jednotliv vrstvy
Fyzick vrstva
Definuje prostedky pro komunikaci s penosovm mdiem a s technickmi prostedky
rozhran. Dle definuje fyzick, elektrick, mechanick a funkn parametry tkajc se
fyzickho propojen jednotlivch zazen. Je hardwarov.
Linkov vrstva
Zajiuje integritu toku dat z jednoho uzlu st na druh. V rmci tto innosti je provdna
synchronizace blok dat a zen jejich toku. Kdovn informac. Je hardwarov.
Podvrstvou linkov vrstvy je LLC (Logical Link Control) v praxi realizuje logickou
topologii a pi instalaci st spolupracuje s MAC adresou.
Sov vrstva
Definuje protokoly pro smrovn dat, jejich prostednictvm je zajitn penos informac do
poadovanho clovho uzlu. V lokln sti vbec nemus bt pokud se nepouv smrovn.
Je hardwarov, ale kdy smrovn e PC s dvma sovmi kartami je softwarov. Funkce
router a switch (odehrv se zde logick innost).
Transportn vrstva
Definuje protokoly pro strukturovan zprvy a zabezpeuje bezchybnost penosu (provd
nkter chybov kontroly). e napklad rozdlen souboru na pakety a potvrzovn. Je
softwarov.
Jej koly:
a)

validita bezchybnost penosu datovch paket (CRC)

b)

rozpoznn nzvu hostitelskch PC + piazovn k log. adresm funkce DNS


(Domain Name System) = peklad IP adres

c)

multitasking rozhodovn o priorit pchozch zprv

Protokoly:
a)

TCP (spojovac transportn protokol) vytvoen spojen ped zaslnm dat, po jejich
zasln se vyaduje potvrzen o pjmu

b)

UDP (transportn protokol bez spojen) spojen bez nutnosti zpt. potvrz.

Relan vrstva
Koordinuje komunikace a udruje relaci (vysln) tak dlouho, dokud je potebn. Dle
zajiuje zabezpeovac, pihlaovac a sprvn funkce. Je softwarov. Kontrola zasln dat
jako halfduplex nebo fullduplex.
Prezentan vrstva
Specifikuje zpsob, jakm jsou data formtovna, prezentovna, transformovna a kdovna.
e napklad hky a rky, CRC, kompresi a dekompresi, ifrovn dat. Je softwarov.
Odpovd za kvalitu penosu mezi uivateli. Zabv se tedy strukturou zprv, nikoli jejich
vznamem (smantikou).
Jej koly - komprese dat (rychlej penos), kdovn dat, peklad protokolu
Aplikan vrstva
Je to v modelu vrstva nejvy. Definuje zpsob, jakm komunikuj se st aplikace, napklad
databzov systmy, elektronick pota nebo programy pro emulaci terminl. Pouv
sluby nich vrstev a dky tomu je izolovna od problm sovch technickch prostedk.
Je softwarov. Jako jedin vrstva umouje zsah uivatele (nejen sprvce st).
Protokoly:
a)

FTP (File Transfer Protocol) penos soubor

b)

TELNET diagnostick sluba pro sprvce st (ztrty paket, as doruen)

c)

SMTP (Simple Mail Transfer Protocol) pro elektronickou potu

d)

SNMP (Simple Network Management Protocol) pro sprvce

e)

HTTP (HyperText Transfer Protocol) - pomoc nj putuj data od webovho serveru k


vm dom

6 Vrstvy a protokoly architektury TCP/IP


Sada komunikanch protokol TCP/IP je pouvan pro internet a podobn st. Je
pojmenovna podle nejdleitjch a zrove nejpouvanjch protokol: Transmission
Control Protocol (TCP) a Internet Protocol (IP). Tyto protokoly byly v tomto standardu
definovny jako prvn.

Architektura TCP/IP je lenna do ty vrstev. Kad vrstva e sadu problm vyskytujc se


pi penosu dat a poskytuje pesn definovan sluby vrstv, kter je nad n a zrove vyuv
slueb vrstv kter se nachz pmo pod n. Komunikace mezi stejnmi vrstvami je zena
komunikanm protokolem. Architektura umouje vmnu protokol jedn vrstvy bez
dopadu na ostatn. Pkladem me bt monost komunikace po rznch fyzickch mdich
Ethernet, Token ring, EDGE. Vy vrstvy jsou logicky ble k uivateli a e abstraktnj
data, spolhaje se na ni vrstvy, kter data pelo do formtu, kter se d fyzicky poslat.

Vrstvy architektury TCP/IP:

Aplikan vrstva (Application layer)

Transportn vrstva (Transport layer)

Sov vrstva (Network layer)

Linkov vrstva (Link layer)

Linkov vrstva je rozdlena na dv podvrstvy a to LLC (Logic Link Control, d linkov


spoj) a MAC (Media Acces Control, d pstup ke sdlenmu mdiu). Pro doruovn rmc
vyuv MAC adresy, kter jsou vzny na sov rozhran a v dosahu linkov komunikace
mus bt jednoznan. Penosov protokoly umouj na linkov vrstv komunikaci jen v
rmci broadcastov domny, tedy mezi uzly, kter se vzjemn vid). Umouj tak
existenci osamocench st bez vzjemn komunikace.

Linkov vrstva pouv tyto zkladn protokoly:

MAC poskytuje adresaci a pstup ke kanlm

ARP Address Resolution Protocol, slou k vyhledn hardware pouze na zklad


MAC adresy

Sov vrstva zajiuje spojen mezi uzly nap jednotlivmi stmi. Pi komunikaci jsou
pouity stejn protokoly i v rmci jedn st. Jedinm protokolem na sov vrstv je
protokol IP(Internet Protokol), kter byl vytvoen s ohledem na rychlost a jednoduchost. Pi
doruovn datagram slou k adresaci na sov vrstv IP adresy.

Protokol IP pepravuje IP pakety (datagramy) mezi uzly i jinch st nespojovan,


nespolehliv, blokov a bez garance kvality.

IP adresy v sov vrstv s protokolem IPv.4 tvo tyi dekadick sla v rozsahu 0 a 255
oddlen tekami a adresa m dlku 32 bit.
IP adresy v sov vrstv s protokolem IPv.6 tvo osm skupin ty hexadecimlnch slic
oddlench dvojtekami a m dlku 128 bit.

Transportn vrstva me mnit charakter komunikace sov vrstvy na spojovanou (vytvo


nad sovou vrstvou virtuln spojen) a spolehlivou (dopln o kontrolu doruovn a npravy
chyb penosu).

Porty - procesy jsou adresovny pomoc port a jejich sel. Port je pechodovm bodem mezi
transportn a aplikan vrstvou. Procesy se dynamicky pipojuj k portm. Na jeden port nesm
bt pipojeno vce proces, ale jeden proces me bt pipojen k vce portm.

Sockety pi komunikace s procesem je fyzicky realizovna pomoc socketu (prgramov


objekt), port je jen logick pojem.

Transportn vrstva pouv dva zkladn protokoly a to UDP (User Datagram Protocol) a TCP
(Transmission Control Protocol).

UDP je vyuvn pro slubu datagram. Je jednoduch interface protokol aplikan vrstvy s
IP protokolem. Oproti IP protokolu poskytuje jet doruovn na porty a kontroln souty
(kontroln souty nejsou povinn). Pouv se pro rychlou a efektivn komunikaci, kdy nen
vyadovna spolehlivost.

TCP je vyuvn pro slubu stream. Zajiuje nad IP protokolem spolehlivou a spojovanou
komunikaci.

Aplikan vrstva - asto pouvan sluby jako je peklad adres, sdlen zdroj, penosy
soubor, jsou standardizovny a pln integrovny v aplikan vrstv (obvykle jako soust
operanho systmu) a komunikuj pomoc vlastnch protokol. Ty vyuvaj jednotliv
programy (procesy).

Nejpouvanj sluby a protokoly:

DNS protokol, port 53 (UDP,TCP). DNS (Domain Name systm) slou k pekladu
domnovch adres na IP adresy. DNS server naslouch pes UDP (dotazy na IP adresy) i TCP
(znov penosy).

Telnet, port 23 (TCP). Obecn terminlov protokol pro veden vzdlench


terminlovch relac. Aplikace b na hostitelskm serveru. Terminl pln pouze funkce
vstup/vstup (klvesnice, obrazovka)

FTP protokol, porty 21 (TCP) a 20 (TCP) (File Transfer Protocol)jednoduch


protokol uren pro model klient/server. Funkci zajiuj dva subjekty a to PI (Protocol
Interpreter) a DTP (Data Transfer Process):
PI pouv se pro penos pkaz po portu 21. Spojen je navzno po celou dobu relace
DTP spojen se navazuje pouze pro penos souboru z portu 20 na serveru, na port klienta
kter mu klient sdl (active-mode), pokud to ob strany umouj je port klienta me byt
tak 20 (pasive-mode)

TFTP protokol, port 69 (UDP) (Trivial File Transfer Protocol) znan redukovan
verze FTP uren pro natahovn frmware do aktivnch prvk (switch, firewall, router, WiFi
acces point) a zavdn operanch systm do bezdiskovch stanic. Spolehlivost si e sm,
data pen v blocch po 512 B.

Elektronick pota:

SMTP protokol, port 25 (TCP) rozesln zasln poty


POP3 protokol, port 110 (TCP) stahovn poty ze serveru ( pouze cel zprvy)
IMAP4 protokol, port 143 (TCP) - stahovn poty ze serveru (stahuje pouze hlaviky email,
pro ten zprvy sthne pouze poadovan data)

Shrnut Model TCP/IP pracuje ve tyech vrstvch. Komunikace mezi stejnmi vrstvami je
zena komunikanmi protokoly za pouit spojen vytvoenho spojen sousedn ni

vrstvou. Linkov vrstva pouv pro penos informace rmce a pro adresaci MAC adresy,
komunikace probh jen mezi uzly st. Sov pouv datagramy a jen protokol IP, penos je
nespojovan a nespolehliv. K adresovn pouv IP adres. Komunikace me probhat i
nap ostatnmi stmi. Transportn vytv nad sovou vrstvou virtuln spojen s aplikan
vrstvou. Penos je bu nespolehliv (UDP), nebo spojovan a spolehliv (TCP). Aplikan
m sadu standardizovanch slueb, kter pro komunikaci vyuvaj TCP, nebo UDP. K
rozlien slueb slou porty.

7 Zajitn dostupnosti prostedk IS/IT


Zlohovn dostupnosti elektrick energie
UPS - UPS (anglicky Uninterruptible Power Supply (Source) neperuiteln zdroj
energie) je zazen nebo systm, kter zajiuje souvislou dodvku elektiny pro zazen,
kter nesmj bt neoekvan vypnuta.
Off-line zdroje (standby) - pouvaj na svm vstupu vhradn pasivn filtr, kter
neumouje dostaten inn potlait pronikn ruen ze st do zazen. Do
aktivnho stavu se pepnou pouze v dsledku vpadku st.
Jedn se o nejlevnj typ UPS, kter nabz pouze zabezpeen v ppad plnho
vpadku elektrickho proudu a nem zabudovan jakkoliv vznamn zazen pro
zlepen kvality elektrickho napjen. Nazv se off-line (stand-by), protoe
zane fungovat pouze v ppad vpadku elektrick energie.
line-interactive zdroje - hybridn technologie, kter nabz lep ochranu, ne
technologie standby, ale vychz levnji ne technologie s dvojitou konverz.
Nabz ochranu v ppad vpadku elektrick energie, ale nejen to, nabz i pravu
kvality elektrickho napjen, protoe vyhlazuje piky a odchylky od
nominlnho napt. Pokud napklad poklesne napt pod stanovenou rove,
On-line zdroje (s dvojitou konverz) - nabz mnohem vy uitnou hodnotu a
souasn poskytuj nejen stabilizaci a filtraci napt, ale eliminuj i jin ne
absolutn vpadky st (podpt, pept, rzy...) Navc jsou tato zazen schopna
zajistit stabilitu potaovho systmu i v bezobslunm provozu. Pouitm
standardnch protokol (TCP/IP, IPX, Windows NT Pipes apod.) umouj pln
zalenn UPS do st LAN i WAN.
Veobecn uznvna jako nejlep typ UPS pro ochranu ivotn dleitch
aplikac.
Akoliv je dra, ne ob dve uveden technologie, cenu vysoce
pevyuje zkladn vhoda: systm zajiuje, e nedojde ani ke chvilkovmu
peruen dodvky elektrick energie. Toho je dosaeno tzv. technikou dvojit
konverze, kdy se trvale konvertuje stdav proud na stejnosmrn, pivd se
k akumultorm a potom jej invertor transformuje zpt na stdav.
Motorgenertory (nhradn zdroje elektrick energie) - zazen, kter jsou pi
vpadku dodvky elektrick energie schopna nahradit jej dodvku dlouhodob
(ppadn i trvale).
Energocentra - sdruuj motorgenertory a zlon zdroje UPS. Vyuvaj tedy
vhody neperuen dodvky energie (UPS) a dlouhodob dodvky energie
(motorgenertory). Energocentra jsou urena pro zlohovn mimodn
nronch a kriticky dleitch aplikac, u kterch je naprosto nezbytn
eliminovat dlouhodob vpadek elektrick energie.
Kogeneran jednotky - Pi vrob elektrick energie vznik jako vedlej
produkt velk mnostv tepeln energie. Kogeneran jednotky jsou schopn takto
vzniklou energii transformovat a dle ji vyuvat napklad pro vtpn i ohev.

Zlohovn dostupnosti hardwaru


Pro dostupnost hardwaru se mus zajistit e kdy vypadne njak hardwarov prvek je
poteba aby byl okamit nahrazen jinm.

Proto se zrcadl jednotliv komponenty pevn se jedn o HDD ale i stov karty a
pod.tak se alokuj cel PC.
U zlohovn hardwaru se pouv asto technologie Hot-swap - v doslovnm pekladu
znamen "vmnu za tepla". Jde o technologii kter umouje vmnu jednotlivch
komponent bhem chodu danho zazen tato technologie se vyuv pedevm tam kde je
kladen draz na neustal provoz nap: tehdy, jedn-li se o smrova (router) v rozshlej sti,
kter poskytuje ivotn dleit penosov sluby irokmu a pedem tko zjistitelnmu
okruhu uivatel - dalch pklad bychom vak jist nali celou adu. Mohou se takto mnit
jakkoliv komponenty u PC nap: Sov karty, grafick karty, CPU, HDD a jinn.
Potae a HDD se sdruuj do tzv. Cluster.
CLUSTER=shluk, svazek, chumel
V souvislosti s PC je to svazek PC kdy jeden je nadzen (server) a d ty ostatn.
Take pokud spustme njak program ten se rozdistribuje na ostatn PC a kad PC
zpracovv pouze st programu, take se program provede rychleji - vlastn je to jako by
bel na X procesorovm PC.

Zlohovn dat
ti rzn druhy zloh:

plnou zlohu (full backup), pi kter je vytvena zlon kopie vech soubor (resp.
tch, kter urme k zlohovn),
diferenciln zlohu (differential backup), pi kter jsou vytveny zlon kopie jen
tch soubor, kter se zmnily od posledn pln zlohy,
inkrementln zlohu (incremental backup), pi kter jsou vytveny zlon kopie
jen tch soubor, kter se zmnily od posledn inkrementln zlohy (resp. od pln
zlohy, jde-li o prvn inkrementln zlohu).

Zlohovac media
CD nzk kapacita stovky MB, nzk spolehlivost, stedn vysok rychlost, nzk cena
DVD stedn kapacita jednotky GB, nzk spolehlivost, stedn vysok rychlost jednotky
Mb/s, nzk cena
HDD vysok kapacita stovky GB, stedn vysok spolehlivost (rychl pstup k datm, a vak
riziko pokozen elektronickch st, tm pdem nedostupnost k datm), vysok rychlost
destky Mb/s
Psky vysok kapacita stovky GB, vysok spolehlivost (a vak jeliko je zznam provdn
elektromagneticky jsou tyto media k dlouhodobmu uchovn dat nevhodn), vysok rychlost

penosu destky Mb/s, ale pokud je poteba pracovat s daty je poteba psku pevyknout na
tato data
Magnetooptick disky - Jedn se o nejspolehlivj zlohovac mdia, jedin zde mte
garanci zachovn dat. Data na tomto disku by mla vydret a 100 let, tuto hodnotu nenabz
dn jin zpsob zlohy. Tato mdia se vyrb ve dvou provedench, a to s monost pouze
jednoho zpisu, nebo pepisovateln. Jejich kapacity jsou 1,3 GB, 2,6 GB, 5,2 GB a 9,1 GB.
Tyto kapacity plat pro oba zpsoby proveden. tec zazen je velmi skladn, m velikost
piblin jako extern CD-ROM mechanika.

8 Identity management kodliv programy kodliv


aktivity Management bezpenosti
Identity management
Identity Management je integrovan systm obchodnch proces, politik a technologi, kter
umouj organizacm zjednoduit a spravovat uivatelsk pstupy ke kritickm online
aplikacm a zdrojm pi souasn ochran dvrnch osobnch a obchodnch informac ped
neautorizovanmi uivateli.

Identity Management e nsledujc koly:

Pidlen pstupovch prv ke slubm (zdrojm)

Je kad uivatelsk pstup k danmu zdroji oprvnn?

Jsou pstupy uivatele ke vem zdrojm nastaveny korektn?

Jsou v souladu politiky se skutenm stavem?

Produktivita

Je zpsob pidlovn a zmn pstupovch prv uivatelm efektivn?

Pstupy

Jsou politiky pstupovch oprvnn a ochrany senzitivnch informac


implementovny konzistentn v kadm operanm systmu, aplikaci, a datovm
loiti?

Audit
Je mono efektivnm zpsobem dokladovat plnn politik pstupovch
oprvnn a ochrany senzitivnch informac?

Pnosy zaveden Identity managementu


Jednotn administrativn proces nap organizac /aplikacemi / platformami

Jednotn prosazovn bezpenostnch politik nap organizac

Jednodu a lpe dokladovateln audit (centralizovan vytven auditnch zznam o


pidlovn pstupovch oprvnn)

Zmna postaven IT auditu: Reaktivn -> Proaktivn (rekonciliace)

Jednodu implementace organizanch zmn

Automatizace rutinnch loh

Redukce celkovch nklad na administraci uivatel

Pehlednj systm pstupovch oprvnn znamen mn bezpenostnch rizik ->


uivatel maj pouze takov oprvnn ke slubm a datovm zdrojm, kter potebuj ke sv
prci

een problm se sirotmi ty, tzn. ty, kter kdysi byly pro uivatele
zavedeny a v souasn dob je ji dn oprvnn uivatel nepouv

Metodika implementace IM - Dva pstupy k implementaci Identity managementu

Pro a proti (1): zdola nahoru


Pro:

Uivatel jsou si vdomi novho identity een u v ranch fzch projektu

Mnoho manulnch proces se nahrad automatickmi

Sprva hesel (password management) se implementuje pro velk mnostv uivatel

V prvn fzi se pokrvaj standardn operan systmy a aplikace

Odpad tvorba custom agent v prvn fzi

Proti:

Organizan struktura me v pozdjch fzch vyadovat vt zmny

Vt dopad na uivatele, nutn vt souinnost na stran zkaznka

Implementace kopruje infrastrukturu a nen zena business pohledem na vc

Pro a proti (2): zhora dol


Pro:

Soustedn se na klovou obchodn aplikaci

Kompletn pokryt prvn aplikace je demonstrac toho, jak se Identity Management


roz na celou spolenost

Klov aplikace je pokryta komplexn (sprva hesel, automatick poskytovn t,


workflow, RBAC)

Dopad na uivatele bhem implementace je minimln

Proti:

Omezen pokryt v prvnch fzch, procento uivatel zahrnutch do projektu je mal

Custom agenti jsou obvykle programovni ji pro prvn aplikace

Pnos identity managementu nen v prvn fzi dky omezenmu pokryt zeteln

Nklady na implementaci jsou vy (dky del analze)

kodliv programy
Pojem kodliv software se vztahuje na ty typy program, kter se skryte i oteven
projevuj, neleglnm, vrovm, podvodnm anebo kodlivm chovnm. elem kodlivho
software je mnoho, od primitivnho sondovni po pevnm disku pes zskvni informac o
uivateli a po pokozovni a nien hardwarovho vybaven potae. Existuje mnoho typ
kodlivch programu s rznou nebezpenosti a relevanci:

erv
erv je program, kter roziuje svoje kopie skrz internet. erv rozesl kopie vyuitm
emailov komunikace, ppadn bezpenostn dry v operanm systmu. Sousti erva bv
obvykle kodliv program napklad tzv. backdoor. S oblibou zpsobuje aj zahlcen
komunikanch kanl.

Trojsk k
Trojsk k je kodliv program, kter nem schopnost se koprovat a infikovat soubory, ale
je vytven do formy spustitelnch souboru. Neobsahuje obvykle nic jinho, okrem
kodlivho kdu. Specifickou formou je RAT, ten je schopen systm ovldnout na dlku.

Adware
Adwarem je chpan software, kter zpsobuje stahovn, zobrazovan anebo pehrvni
reklamnch a propaganch materilu bez vdom uivatele.Pkladem me bt vyskakovni
pop-up oken, automatick nastaven domovsk strnky bez povolen uivatele atd.

Spyware
Spyware je program, kter se vyuv na posln rozlinch daj o pouivateli bez jeho
vdom. Ve velk me jsou sbrny statistick daje, napklad informace o nainstalovanch
programech, oblbench www strnkch, heslech, provozu na sti a jinch vcech . Zskan
informace jsou obvykle zneuit na clenou reklamu.

Viry
Virus je schopn se mnoit, ale mus mt hostitele. Pi aktivaci viru najde novho vhodnho
hostitele a vlen se do nj. Aby nebyl pi svch en objeven, vyuv nkterch metod
krytu.
Dvojit ppona Na utajen pouv asto uitou pponu. Infikovan soubor v ploze
emailu m dvojitou pponu (invex-data.doc.pif). Ve vsledku dochz v nkterch verzch
Windows k zobrazen jenom ppony doc.
Bl znaky Tady se vyuv mezer na dosaen toho, e druh ppona je tak daleko, e ji
zobrazovac rozhran vbec nevezme v potaz. Je to alternativa dvojitch ppon.
Pi mnoen viru dochz k falovni opravdovho odeslatele. Je pouita podvren adresa
anebo adresa nkoho z adrese. Vyuv aj sofistikovanj metody krytu, kdy u je v
napadenm potai.

Neviditelnost Virus kontroluje dleit innosti. Obyejn to vykon tak, e pesmruje


vektor peruen anebo API funkci na sebe. Jinou technikou zabezpeujc neviditelnost vru,
je doasn odvjen prv kontrolovanho souboru.
Polymorfizmus schopnost pipojovat mutovanou kopii vru, pomoc zmny porad instrukci,
vloen bitovho umu resp. dynamickho ifrovn.
Viru existuje mnostv variaci, podle druhu aktivace:
Boot viry viry,kter vyuvaj pro penos infikovan bootovac mdium
Souborov vry viry, kter se aktivuj sputnm infikovanho souboru.
Makroviry Obsahuj makro, kter je schopn zkoprovat samo sebe z jednoho dokumentu
do druhho. Oblben hlavn v dokumentech typu Word, Excel z dvodu stylu ukldan
maker v tchto typech.
Retro vry se sna o znekodnn ppadn deaktivaci antivirovch produkt.

HLL vry - HLL (High Level Languages) viry byli vytvoen pomoc jazyk jako C++,
Delphi, Visual Basic. Na rozdl od bnch vir, vytvoench v jazyku Assembler, jsou
mohutnj a jejich analza je komplikovanj. Detekce heuristickou analzou je takka
nemon.

Parazitn vry Jsou pipojen k souboru, ale nepokozuj ho. Pro el infekce je pvodn
soubor upraven tak aby dolo k aktivaci viru

Boty
Jedn se o programy, kter vykvaj v potai na signl od jejich autora pro aktivaci. Po
celm svte jsou obrovsk st tzv. zombie pota (cca. miliny), kter jsou infikovan
danm programem. Jejich nebezpe je v tom, e samotn majitel nevd o programech a
pota me bt zneuit na trestn resp. neetick in (nap. rozeslan spamu).

Spam
Slovo spam oznauje vekerou nevydanou potu, kterou dostv uivatel do sv emailov
schrnky. Podle vzkum kolem 90 % email utv spam. Spam se asto vyuv i pro ely
en viru a kodlivho kdu anebo en hoaxu.

Pro ochranu vi spamu se vyvinuly 2 pistupy:

opt-out Znamen, e koncov uivatel me dostvat spam a do doby dokud


se vi nim neohrad
opt-in - Umouje poslat nevydanou elektronickou potu jen tm
uivatelm, kte k takovm konm dali souhlas
Znmy 2 druhy nevydan poty:
Unsolicited Bulk Email (UBE) - nevyiadan masov pota,
Unsolicited Commercial Email (UCE) - nevyiadan komern pota.

Hoax
Poplan sprvy, kter obvykle varuju ped neexistujcm nebezpenm vrem anebo
i poplan sprvy. Vry, kter se poplanmi sprvami jsou metavry. en je pln
zvisl na uivatelch, kter sprvu dl. Zkladn obsah hoaxu obsahuje:
- popis nebezpe
- niiv inky vru
- dvryhodn zdroje kaj
- vzva k dalmu rozesln

Backdoor
Takzvan zadn vrtka, kter jsou instalovna ji jinm kodlivm kdem a umouj
bezproblmov ovldnut potae nebo vyuvan jeho zdroj.

Dialer
Dialerem chpeme program, kter bez vdom uivatele pesmruje pipojovn dial up
pipojen na urit placen slo. Pohromou jsou astronomick ty za telefon.

Exploit
Exploit je oznaen pro programov kd, pomoc kterho tonk vyuije chybu v softvri k
vlastnm clm. Payload je oznaen pro programov kd, kter je pipojen k exploitu a
umouje tak napklad neoprvnen pstup do systmu.

Ransomware
Pvod oznaen ransomware se ve ke spojen anglickch slov ransom (vkupn) a
software. Jde o softvr (kodliv kd), kter pinut uivatele zaplatit vydraovi vkupn.
Typickm pkladem je nedouc ifrovni uivatelovch dat bez jeho vdom. Nsledn je
poadovna urit sumu vmnou za sprvne heslo.

Wabbit
Jednoduch program, kter nem za el se it, ale zahlcovat systm nesmyslnmi procesi
(nap. tm e se program sm kopruje a vytv svoje klony).

Logick bomba
Je programov kd, kter me by samostatnou aplikaci, anebo me by soust jinho
programu. Tento kd ek na signl ve form stlaen klvesov kombinace uivatelem.

Squatters
Jde o zneuvan prklep pi zadvan adres server. Nsledn squatter zaregistruje domny
podobnho nzvu, priem vychz z monch peklep. Jednou z nejhorch variant je
umstnen trojskch kon, spywaru alebo phisingu na podstrenou strnku.

kodliv aktivity
Ke kodlivm aktivitm v sti i na internetu dochz clen ale i nevdom dky neznalosti
uivatel. Tyto aktivity maj za kol kodit.
Clen toky se nazvaj hacking. Dalmi kodlivmi aktivitami jsou nap. sociln
inenrstv, phishing a jin.

toky provd tonk, co je lovk se zlmi mysly. toky jsou zvanj, pokud s
napadne ji zkuen tonk. Meme je dlit na amatry, hackery a profesionly.

Hacking znamen: neoprvnn prnik do potaovho systmu. Zneuit, krde nebo


pokozen dat.

Metody prnik
Prakticky kad tok hackera zneuv njakou slabinu, kterou me bt:

chyba vrobce (pmo v aplikaci, operanm systmu)


chyba dodavatele nebo administrtora (patn nastaven)
chyba uivatele tato slabina se narozdl od pedchozch dvou velmi obtn e

Nechci zde podrobn popisovat technick detaily konkrtnch typ tok, uvedu pouze
zkladn informace o nkterch z nich:

Buffer Overflow (BOF) pomrn velk okruh slabin, jejich pinou je


programtorsk chyba, dky n dochz za jistch okolnost k nedoucmu pepsn
pamti, eho lze zneut pro sputn vlastnho kdu.
Zneuit chyb ve WWW aplikacch nejastji SQL injection i podobn variace,
kdy opt dky chyb programtora lze prostednictvm manipulace s dynamickmi
parametry WWW strnek (pp. cookies) proniknout na sever i neoprvnn zskat
data.
Sov techniky Sniffing (odposlouchn potaov st), Spoofing (pedstrn ciz
identity, obvykle IP adresy).
Denial of Service (DoS) toky toky na odmtnut sluby, tonk posl mnoho
dotaz, systm je odmt, ale tm dochz k peten systmu nebo jeho sti. Tyto
dotazy chod pouze z jedn IP adresy, proto lze tento tok eit tak, e dotazy
rozmstme na vce server. Kvli tomuto een vznikly tzv. Distributed DoS (dDoS)
toky. Ty vyuvaj vce pota (IP adres), kter zskaj nap. pomoc internetovho
erva. V jeden okamik jim pak tonk d rozkaz k toku na jeden vybran PC.
Tento PC pak nem anci vydit i miliony poadavk a dojde k pehlcen. Pkladem
tohoto toku je erv Blaster, kter chtl souasn zatoit na spol Microsoft.
toky na heslo hdn/lmn hesel. Bohuel na rozdl od vkonu pota
schopnosti lid pamatovat si del hesla stagnuje, proto tato velmi star metoda je stle
velmi inn.
Osobn povauji za nejvt slabinu v drtiv vtin ppad lidsk faktor (tj. vlastn
zamstnance), z konvennch hrozeb vidm jako nejzkenj chyby ve WWW aplikacch
i jinch systmech vyvjench na zakzku jedn se o jedinen chyby programtora
(vlastn zamstnanec, i pracovnk dodavatele), kter dn bn dostupn scanner
obsahujc databz jen tch nejrozenjch chyb neodhal a asto je vytvoena falen
iluze bezpe.

Sociotechnika (sociln inenrstv) je pesvdovn a ovlivovn lid s clem oklamat je


tak, aby uvili, e jste nkdo jin a zmanipulovat je k vyzrazen nkterch informac nebo
proveden uritch kon. Dky tomu je sociotechnik schopn vyut lidi, se ktermi hovo,
ppadn dodaten technologick prostedky, aby zskal hledan informace.

Cracknout nezkonn se vloupat do potae, obvykle za elem zcizen i znien dat,


ppadn zamezen pstupu k systmu ostatnm uivatelm.

Phreaking souhrnn termn pro vloupvn se do telefonnch systm, pevn za elem


veden bezplatnch hovor, odposlouchvn nebo naruovn telefonnch slueb.

Phishing tmto slovem se oznauj podvodn e-maily, kdy jsou na velk mnostv adres
rozeslny podvodn dopisy, kter na prvn pohled vypadaj jako informace z urit banky.
Tyto dopisy pln vyuvaj tzv. sociln inenrstv. Pjemce je informovn o dajn nutnosti
vyplnit daje v pipravenm formuli, jinak mu me bt zablokovn et, nebo jinak
omezena monost vyuit svch finannch prostednk. V e-mailu bv uveden odkaz na
pipraven strnky s formulem, kter jakoby odkazovaly na server banky. Ve skutenosti je
uivatel pesmrovn na ciz server, ale vytvoen ve stejnm stylu, jako jsou strnky
pslun instituce. Chycen uivatel nepozn rozdl a me vyplnit pedvolen polka, kde
jsou po nm poadovny dvrn informace - sla tu, kdy k internetovmu bankovnictv,
pin pro platbu atd. Takto zskan daje mohou podvodnci velice snadno zneut.

Management bezpenosti
Hlavn subsystmy s hardware, software, orgware. V okol me by oprvnen uvate,
neoprvnen uvate a ostatn. Hlavnm cieom IS je poskytova sluby Oprvnenm
uvateom. Naruenie spsobuje: obmedzenie funknosti systmu, kody. Bezpenos
informcie je kov zloka IS. Zabezpeenie informci je sas podniovej bezpenostnej
politiky. Vea strategickch rozhodnut managementu podniku priamo i nepriamo
s informanou bezpenosou svisia.
Informan bezpenos obsahuje zloky koncepn, riadiacu, administratvnu, technick,
prvnu, psychologick a socilnu.
Informcie je potreba chrni pred: neoprvnenmi prstupmi k polokm, sfalovanm
dat, vyzradenm dat, znemonenm prstupu k polokm oprvnenm osobm, znemonenm
zistenia ako bolo s datami naloen.
Cieom zabezpeenia uritch komponentov IS je zaisti polokm: autenticitu, integritu,
dostupnos, nepopieratenos zodpovednosti, spoahlivos a dvernos.
Postup pri vstavbe bezpenho IS: urenie ciea co sa m dosiahnu, urenie stratgie
jak sa m ciel dosiahnu a urenie politiky stanovi pravidla postupu vedceho
k dosiahnutiu ciea.

Dvody vstavby bezpenho IS: Informcie s majetkom organizcie, maj urit finann
i nefinann hodnotu, preto ich treba chrni. Bezpen IS organizcie zvyuje jej prest
a sebavedomie, stva sa pre partnerov a klientov dveryhodnej, zvyuje stabilitu
organizcie.
Problmy so zavdzanm BIS: poiadavky na finann nklady a personlne obsadenie,
nutnos dodrova pravidla obmedzujce doterajie praktiky uvateom IS, potreba podpory
managementu/ veden organizcie, nutnos zvenia kvalifikcie bezpenostnho
povedomia.
Zraniten miesto: hrozba, tok, riziko, bezpenostn ciele, bezpenostn funkcie,
bezpenostn mechanizmy. Zraniten miesto: vlastnos IS umoujci urobi tok, vznik
chybami v nvrhu technolgi, v pecifikcii poiadavkch , v bezpenostnej politike,
v implementcii alebo konfigurcii technolgi, v dodvke, v prevdzke.
Hrozba je monos psobenia vplyvu, ktor spsob zmenu vlastnost IS. Na kad prvok IS
me by viazanch viac hrozieb. Realizcia hrozby sa nazva incident.
Hrozba objektvna vyplva z prostredia prrodnho, fyzickho, fyziklneho, technickho,
logickho. Hrozba subjektvna vyplva z udskho konania myseln, nemyseln.
o charakterizuje hrozbu: frekvencia, kritick uplatnenie, motivcia, schopnosti, finanan
monosti, asov monosti potencilneho tonka, typ monho tonka (zamestnanec so
kodlivmi myslami, zamestnanec nemyselne robiaci kodliv aktivity, vonkaj tonk
bval zamestnanec, hacker, laik)
Uskutonenie hrozby tok (bezpenostn incident, zlyhanie IS, napadnutie IS)
Typy tokov poda sily, ciea, spsobu, vyvinut aktivity.
Typy tokov poda sily
katastrofick vedie ku zniku organizcie alebo k jej trestnej zodpovednosti
vznamn vne pokodzujci organizciu
nevznamn spsobuje mal alebo zanedbaten kody
toky myseln sila toku svis s mierou vynaloenho asu, peaz, znalost, at.

tonk slabej sily amatr, nhodn, script-kiddy apod.

tonk strednej sily hackeri disponujci znalosami, asom, vinou bez


finannho zzemia

tonk vekej sily profesionli (priemyslov pion, vzvedn sluby apod.)

Bezpenos informcie v IT zaist bezpenostn funkcia prostrednctvom bezpenostnch


mechanizmov.

Bezpenostn funkcie (BF) ved k splneniu bezpenostnho ciea alebo viacerch


bezpenostnch cieov
odstrauj zraniten miesta
zniuj riziko dan hrozbou
nsledne minimalizuj inok toku
BF vykonvaj bezpenostn mechanizmy (BM)
Riadenie bezpenosti IT v podniku: politika, bezpenosti IT, organizan aspekty,
Management rizk, implementcia ochrannch opatren, dodrovanie ochrannch opatren
Programy pre zistenie hesiel zabrni ich intalcii, zabrni fyzickmu prstupu k PC,
odhlasova sa pri odchodu od PC, intalova firewall!
Odpovanie hesla pri prenose man in the middle schopn odpova as hesla pri
prenose po sieti FTP a nechrnench web. systmov
ipov karty lia sa v tom, e obsahuj mikroprocesor karta sa ned nasimulova
Odtlaky prstov najastej - potom tvar u, nosa, sietnice, rozmery dlane
kombincie - lepie (odtlaok prsta + ipov karta)
Zlohovanie sli k rchlej obnove pri strate dat.
1. online po as innosti systmu (Pskov jednotky, zlohy na disky: najlep, najrchlej)
2. offline zastavme innos systmu, prstup k systmu, meme pouva klasick
prostriedky.
Typy zlohovania: pln databzu cel zlohujeme
prpustkov zlohujeme len data, ktor sa nm zmenili od poslednho zlohovania
rozdielov zist, ktor nie s zlohovanRozdiel medzi archivciou a zlohovanm:
archivcia: nekladie poiadavky na rchlos obnovy, je treba dlhodobo uklada data
z hadiska legislatvy (daje o mzdch 30 rokov)
zlohovanie: sli k rchlej obnove pri strate dat.
Ochrana pred kodlivmi programami: pouvanie kvalitnho antivrusu, dobr firewall
a aplikova pravidelne zplaty na v operan systm. Pri emailovch ervoch u na vstupe
antivir, na schrnkach kontrola uloench mailov, nepouvanie automatickho nhadu
emailov. Webov ervy ochrana na firewallu, na klientskch PC (zakza skripty,
dotazovacie okno). Sieov ervy ochrana: firewall, zavret alebo filtrovan port.

o s firewall a proxy ?
Niektor intitcie sa snaia ochrni server svojej loklnej siete pred nepovolanmi a
nekorektnmi zsahmi zvonku. Za tm elom oddeuj loklnu sie od ostatnho Internetu
smerovaom, na ktorom be pecilny program - firewall. Technolgia firewallov spova v
zkaze priamej komunikcie medzi loklnou a globlnou sieou. Cieom je chrni sie
nielen pred bezprostrednmi tokmi, ale aj utaji jej skuton truktru. Vedajm efektom
je monos poui v chrnenej sieti 'classeless' adresy, take sa etr adresn priestor.
Komunikcia prebieha potom cez proxy server, ktor je sasou loklnej siete. Komunikcia
niektorch aplikci smerom z chrnenej siete do Internetu vyuva Proxy server, ale mu
by pouit aj tzv. brny. Proxy servery bvaj vybaven pecilnymi cache pamami, v
ktorch sa uchovvaj informcie stiahnut z globlnej siete aj pre prpadnch alch
klientov, ktor bud ma o ne zujem. Proxy servery sa prve kvli tejto vhode pouvaj aj
samostatne, mimo technolgie firewallov. Ke chcem ich ponuku vyui, musm si vhodne
nakonfigurova svoj prehliada.
Vpadok prdu, podptie, preptie (blesk) Ochrana: blesku sa neubrnime, ak robme wifi,
na antne mus by optika
Skladanie PC: kupova komponenty vyroben v 1 roku, v 1 obdob, najlepie od 1 firmy
Vznamnou zlokou zabezpeenia je Account manager.
Hot spare: v prpade vpadku jednho z diskov poa je okamite automaticky aktivovan a
s na om dopotan chbajce data za vypadnut disk. Tak je minimalizovan rizikov
asov okno.
Hot Swap: tak opatrenie, vaka ktormu je mon stvajce moduly vybera za chodu
zariadenia (centrlny pc) a rovnako tak zasva za chodu moduly nov. Hot swap znamen
"vmenu za tepla".
Potaov cluster: zoskupenie vone viazanch potaov, ktor spolu zko spolupracuj,
take navonok mu pracova ako jeden pota. Obvykle s prepojen potaovou sieou.
Clustery s obvykle nasadzovan pre zvenie vpotovej rchlosti alebo spoahlivosti s
vou efektivitou ne by mohol poskytn jedin pota, priom s lacnejie ne jedin
pota o zrovnatenej rchlosti alebo spoahlivosti.
Raid: Redundant Array of Independent Disks. V podstate ide o to, e pouitm diskovho
radia so pecilnymi funkciami a viacermi pevnmi diskami sa daj zska urit pecilne
vlastnosti. S to predovetkm: rchlos, spoahlivos, ich kombincie.

Zhrnutie:
Bezpenos PC je vemi dleit v kadej organizcii. Sname sa, aby do naeho systmu
nevnikli neoprvnen uvatelia. Zabezpeenie informci je vemi dleit sas
podnikovej bezpenostnej politiky, preto je dleit ak ochrann prostriedky si vyberie
vrcholov management, aby boli dostaujce.

9 Zkladn kryptografick funkce (symetrick ifry, MAC


funkce, hasovac funkce, gen. nhodnch sel)
Nzev kryptografie i obdobn kryptologie je odvozen z eckch slov krypts (schovan,
ukryt) a grfo (pst), ppadn logos (mluvit).

Funkc kryptografie je takov zmna zprvy, kter zabrn neoprvnnmu teni v jejm
peten. Oproti tomu steganografie se zabv ukrytm zprvy, aby se k n tonk nedostal.

Zkladn pojmy:
ifrovn: proces, kterm konvertujeme bnou informaci do nesrozumiteln zmti znak
(ifrovho textu)
deifrovn: opan proces, kdy tento ifrov text pevedeme v oteven text.
kl: utajen informace (v idelnm ppad znm pouze pjemci a odeslateli), bez kter
nen mono ifrov text pest
kdovn: nhrada jednotky otevenho textu zakdovanm.

Symetrick ifry
algoritmus, kter k ifrovn i deifrovn pouv stejn kl. Tento kl mus bt utajen a
mohou ho znt jen ti, co spolu komunikuj. Asi nejznmj symetrickou ifrou je Ceasarova
ifra (dochz k posunu psmena o ti pozice v abeced).

Symetrick ifry se dl na dv kategorie a to na ifry proudov a blokov.

Blokov ifry
ifrovn probh postupn po blocch. Velikost jednotlivch blok zvis na zvolen ife.
Ke zven bezpenosti se pouvaj rzn mdy blokovch ifer, pi kterch na sebe
jednotliv bloky navazuj.

Pklady md blok. ifer:

CBC
c0 = IV cj = EK(cj-1 xj)
Kad blok otevenho text se xoruje pedchozm zaifrovanm blokem (prvn blok se xoruje
s IV). Vsledek tto operace projde zvolenou funkc a tm vznikne blok ifrovanho textu.
OFB
I1 = IV

Oj = EK( Ij )

cj = xj Oj

Ij +1 = Oi

ifra generuje tok dat, kter se xoruje s otevenm textem.


CFB
I1 = IV

Oj = EK ( Ij )

cj = xj Oj

Ij+1 = cj

ECB vhodn pro krtk zprvy, bloky se zpracovvaj nezvisle

Pklady blokovch ifer:


AES (Advanced Encryption Standard) Vytvoila ji americk vlda za elem ifrovn
svch dokument. Velikost kle me bt 128, 192 nebo 256 bit prozatm nebyla
prolomena.
DES byla vyvinuta v sedmdestch letech a je povaovna za nedostatenou, nebo
pouv pouze 56 bit pro ifrovn ifru je metodou hrub sly mon rozlousknout
piblin za 24 hodin standardnm potaem dnen doby.
Triple DES pouv kl o dlce 168 bit je tak bezpenj ne klasick DES, avak taky
o dost pomalej vce ne AES 256 bit.
a dal: GOST , IDEA, RC2 ,

Proudov ifry
Oteven text je njakm jednoduchm zpsobem (nap. XOR) kombinovn s nhodnm
etzcem, kter se vytv pomoc genertoru nhodnch sel. ifruj se postupn jednotliv
bity (ped ifrovnm nemus bt shromdn cel text).
Pklad proudovch ifer:
FISH
RC4 ( Rivest Cipher 4 ) - Kl m promnlivou dlku. ifra je streamov - nem
jednoznan urenou dlku bloku.

Asymetrick ifry
Pi pouit asymetrickch ifer probh ifrovn a deifrovn pomoc rznch kl. Jedn se
soukrom a veejn kl. Jestlie poslme nkomu zprvu a chceme zabezpeit, aby se k n
nikdo jin nedostal, zaifrujeme ji pomoci veejnho kle pjemce. Pjemce m svj
soukrom kl, kter zn jen on a pomoc nho si me zprvu deifrovat. Druh zpsob
ifrovan pomoc asymetrickch ifer je elektronick podpis. Elektronick podpis slou k
tomu, aby si kdokoliv mohl ovit, e dan program, zprva, . pochz od urit osoby. Zde
se k ifrovn pouv soukrom kl autora. Kad si me ovit, kdo je autorem pomoc
veejnho kle, ke ktermu m pstup kad.
Vhodou oproti symetrickm ifrm spov v tom, e nemusme penet kl.
MAC (autentizan kd zprvy)
Jedn se o krtkou zprvu, kter autentizuje pvodn zprvu a slou k obran proti nhodnm
i myslnm zmnm nebo chybm na komunikanm kanlu. Nejastji se k vpotu pouv
hashovac funkce, do kter vstupuje krom samotn zprvy tak njak tajemstv (heslo).
Dky tomu me MAC spotat pouze ten, kdo toto tajemstv zn.
K ifrovn me bt tak namsto hashovc funkce pouita blokov ifra.
Typy MAC:
-

PMAC nhodn sekvence se xoruje se zprvou

OMAC zaloena na blokov ife, kter je pouita v CBC mdu

HMAC zaloeno na hashovac funkci

Hashovac funkce
Jsou pedpisy pro vpoet kontrolnho soutu (hashe) ze zprvy i vtho mnostv dat.

Kryptografick funkce, kter mus splovat nsledujc podmnky:


- jde o jednosmrnou funkci
- je obtn najt dva vstupy, kter maj stejn vstup
- jestlie mme vstupn hodnotu y, je obtn najt vzor x, pro kter by platilo y = f(x)
- jestlie mme vzor x1, je obtn najt vzor x2, pro kter by platilo f(x1) = (x2)

Pkladem hashovac funkce me bt napklad funkce MD5 i SHA-1.

SHA-1
Vstupn blok je rozdlen na 160 bitov sti, kter jsou rozdleny na 5 slov po 32 bitech (A,B,
C, D, E) a pot jsou zpracovvny (viz. obrzek ve). Ve se opakuje 80-krt.
Pklad vstupu:
Oteven text: Zilibylidedibabkadedbyllapkababka
ifrovan text: b3fe9214ef23bac44d1aa6ec65dcf57a338f27a8

(mono ifrovat napklad na: http://www.sha1.cz )

PRNG
Slou ke generovn nhodnch dat.
Data jsou generovny pomoc njak funkce, tud nejsou pln nhodn.
Zaloeno na tech pedpokladech:
-

nepedvdatelnost vstupu

bezpenost (jednosmrnost) vnitn funkce

dvrnost vnitnho stavu

10 Autentizace uivatel Bezpenost WiFi st


Elektronick podpis Systmy pro anonymitu
Autentizace uivatel
Autentizace je proces, pi kterm se ovuje, zda je uivatel nebo entita opravdu ten, za koho
se vydv. Objekt vytv vrok o sv identit a systm zjiuje, jestlli je to pravda (1:1). Na
rozdl od Identifikace, kdy objekt nesdluje svou identitu a systm prochz vechny zznamy
v databzi, dokud nenajde shodnou identitu (1:N).

Systmy pro autentizaci uivatel maj za kol ovit identitu uivatel ve vztahu k potai
nebo informanmu systmu. Vzhledem k omezenm schopnostem lidsk pamti mus bt
pouiteln autentizan mechanismus takov, aby autentizace byla:

tak jednoduch jak je to jen mon pro oprvnn uivatele, nap. pi pouit hesel je
teba vyadovat hesla relativn krtk;

tak obtn jak jen je mon pro neoprvnn uivatele, take hesla by mla bt
pokud mono dlouh a komplikovan.

Autentizan metody
Autentizan metody mohou bt zaloeny na nem co dan uivatel zn, na nem co m
nebo nem, m dan uivatel je.
Pkladem metod spadajcch do prvn kategorie je njak tajemstv jako teba heslo nebo
PIN. Do druh meme zaadit rzn fyzick objekty nazvan tokeny, nap. kl nebo karta.
No a konen do tet spadaj rzn biometrick charakteristiky danho jedince jako otisk
prstu, identifikace hlasu nebo sken stnice. Samozejm, e vechny tyto metody maj sv pro
a proti.

Vhodou toho, co uivatel zn je to, e to nen fyzick objekt, ale pouze znalost, kter se d
snadno penet a zadvat do potae. Nevhodou je omezen lidsk pam a taky to, e se
uivatel ani nemus dozvdt, e dolo k odcizen.
Naopak vhodou tokenu je, e ho lze jen velmi obtn zkoprovat, jeho ztrta je snadno
zjistiteln, a je schopen uchovvat a pedevm pak i asto zpracovvat nhodn informace s
velkou entropi (mra informace). Nevhodou je to, e uivatel neme bt bez tokenu
rozpoznn a vytvoen nahradnho tokenu (pi ztrt) je asov i finann nron.

U biometrick autentizace nememe nic zapomenout ani ztratit. Typicky se jedn o st tla
nebo uritou charakteristiku osoby. Nevhodou je, e biometrick informace jsou jen velmi
obtn miteln a prv pesnost men vrazn ovlivuje celkovou bezpenost mnoha
biometrickch systm.

Tfaktorov/dvoufaktorov autentizace
Aby se pi zachovn vhod tchto metod co nejvce eliminovaly jejich nevhody, je astm
eenm jejich vzjemn kombinace. Tedy kombinace neho co uivatel m, co zn a m je.
Jedn se o tzv. tfaktorovou autentizaci. V souasn dob je vak nejpouvanj
dvoufaktorov autentizace, nejastji karta a heslo / PIN.

Hesla
Autentizace pomoc hesla je nejjednodum zpsobem autentizace v souasn dob. Hesla
volen uivateli mus bt nesnadno odhadnuteln. Rozhodn by nemla bt tvoena
normlnmi slovy bn pouvanmi v nkterm jazyce, a u vbec ne vrazy zce
spojenmi s danm uivatelem, jako jmno manelky, rodn slo, potovn adresa i snad
dokonce heslem shodnm s pihlaovacm jmnem.
Tradin se doporuuje vymyslet alespo osmiznakov heslo, v nm budou zkombinovny
slice, verzlky, mnusky a nealfanumerick znaky. Zdnliv protichdnou podmnkou je,
aby se samotnmu uivateli dobe pamatovalo. Toho lze ale snadno doclit teba urenm
hesla jako akronymu z njak pro uivatele snadno zapamatovateln vty.
Pokroilej systmy implementuj algorytmy, kter poadovanou sloitost a
neodhadnutelnost nastavovanho hesla kontroluj. Mysl pi tom teba i na takov vci, jako
symetrick kombinace klves na klvesnici apod. Samozejm, e kad heslo ztrc vznam,
kdy ho mme napsan na paprku na monitoru.

PIN osobn identifikan slo


PINy poskytuj jinou monost poslen bezpenosti. V tomto ppad omezujeme poet
pokus, kter mme k dispozici pro uhdnut hodnoty PINu. Pokud se v tchto pokusech
netrefme, tak systm PIN zablokuje a je nutn pout njak sloitj mechanismus na
odblokovn PIN a uvolnn dalch pokus. Tmto mechanismem me bt mnohem del
PIN (nap. u mobilnch telefon je to PUK).
Obvykl PIN je sloen pouze z slic a jeho dlka bv 4-8 znak. V mnoha ppadech si PIN
mohou uivatel sami mnit podle poteby (mobiln telefony, kreditn karty). Nutnm
pedpokladem u PIN je nutnost fyzickho vlastnictv autentizanho pedmtu, bez kterho
se nen k emu autentizovat (SIM karta, kreditn karta atd.)

Autentizan tokeny
Tokeny jsou, zjednoduen eeno, zazen, kter mohou uivatel nosit neustle s sebou a
jejich vlastnictv je nutn pro to, aby se mohli autentizovat do systmu. Maj bu specifick
fyzick vlastnosti (tvar, elektrick odpor, elektrickou kapacitu, ...), nebo obsahuj specifick
tajn informace (nap. kvalitn heslo nebo kryptografick kl), nebo jsou dokonce schopny
provdt specifick (obvykle kryptografick) vpoty.
Asi nejastjm autentizanm tokenem souasnosti jsou karty.
Dalm obvyklm typem tokenu je tzv. autentizan kalkultor. Samotn kalkultory mohou
bt zaloeny bu na tajemstv, kter je uloeno v kalkultoru a v autentizanm serveru, nebo
na synchronizovanch hodinch. Dleitou vlastnost kalkultor je zpsob komunikace s
uivatelem - klasick komunikan rozhran typicky zahrnuje pouze klvesnici a displej,
speciln optick rozhran i infraerven port umouj navc kalkultoru komunikovat
pmo s potaem.

Karty
Karty jsou asi nejastjm autentizanm tokenem souastnosti. Tm kad, kdo m
bankovn et, vlastn alespo jednu kartu. U mobil karta SIM.
Typy karet:

s magnetickm proukem obsahuje nemnnou informaci; lze je vak jednodue


zkoprovat
ipov karty sloitj a dra, obsahuj procesor nebo pam
bezkontaktn napjeny silnm elektromagnetickm polem, pjemnj pro uivatele
s viditelnmi kontakty pevn napjen, nutnost fyzickho kontaktu se tekou

Autentizan kalkultory
Autentizan kalkultory jsou specializovan zazen, kter vyaduj speciln infrastrukturu,
kterou nabz vrobce pslunho kalkultoru. Samotn kalkultory mohou bt zaloeny na
tajemstv, kter je uloeno v kalkultoru a v autentizanm serveru. Rozhran me bt jak
klasick -klvesnice s displayem, tak speciln optick, komunikujc nap. pes
infraerven port. Nejastji jsou kalkultory postaveny na protokolu vzva-odpov, kdy
odpov je generovna na zklad zadan vstupn informace. Nkdy je funkce kalkultoru
zvisl i na asov synchronizaci se serverem.

Vhody:
je obtn je zkoprovat

je snadn zjistit jejich ztrtu


me obsahovat velk mnostv dalch informac

Nevhody:
uivatel se mus nauit nejprve zazen ovldat
bez tokenu se uivatel neme autentizovat
cena je dky potebnmu zabezpeen pomrn vysok
me se pokazit

Tfaktorov autentizace
Jedn se o maximln zabezpeen autentizace a je zaloena na tchto metodch:
nco vlastnme kl, karta, kalkultor
nco znme PIN, heslo
co jsme biometrick informace
Tfaktorov autentizace pouv vechny metody zrove.

Biometriky
Biometrickch technologi je mnoho a jsou zaloeny na men fyziologickch vlastnost
lidskho tla (nap. otisk prstu nebo geometrie ruky) nebo chovn lovka (nap. dynamika
podpisu nebo vzorek hlasu), piem se jedn o men automatizovanm zpsobem.
Systmy zaloen na fyziologickch vlastnostech jsou obvykle spolehlivj a pesnj ne
systmy zaloen na chovn lovka, protoe men fyziologickch vlastnost jsou lpe
opakovateln a nejsou ve velk me ovlivnna danm (psychickm, fyziologickm) stavem
jako nap. stres nebo nemoc.
Metody biometrick autentizace:
sejmut otisk prst jedna z nejstarch metod
skenovn on duhovky nejefektivnj a nejelegantnj
skenovn onho pozad velice pesn metoda
rozpoznn tve
rozpoznn hlasu
dynamika podpisu

Bezpenost WiFi st
Zabezpeen bezdrtov st je obtn kol, vyaduje detailn analzu bezpenostn politiky
a dsledn dodrovn technik zabezpeen. Zabezpeen wifi st meme rozdlit do dvou
skupin:

techniky ifrovn penosu dat

techniky zabrnn proniknut tonka do st

Techniky ifrovn penosu dat


WEP
pi vvoji se pedpokldalo, e se bude jednat o zabezpeen, kter nepjde prolomit,
avak se stle rostouc oblibou bezdrtovch st byly zjitny nedostatky

je soust standardu IEEE 802.11b, pouv se 64 a 128 bitov kl, ale prvnch 24
bit je inicializan vektor, v ppad 64b m kl WEP tedy dlku 40 bit, obdobn je
to u 128 bitovho kle

WEP pouv proudovou ifru RC4, tedy ifru s tajnm klem, kter je sdlen a
slou k ifrovn penench dat

RC4 pouv logickou operaci XOR k vytvoen zaifrovan zprvy, vstupem je


oteven text a pseudonhodn klovac proud o stejn dlce (tento je vstupem
PRNG); ifrovn pot probh tak, e se provede operace XOR na ifrovan hodnot
spolu s klovacm proudem. Deifrovn probh stejn.

cel WEP proces probh tedy takto:


o data jsou rozdlena na mal bloky, kter jsou zpracovny a odeslny
o za pomoci algoritmu CRC-32 je vytvoen etzec, kterm lze zkontrolovat
integritu pijatho paketu, pot je pouita ifra RC4 k zaifrovn obsahu
o dle je pipojen neifrovan inicializan vektor, kter byl pouit v ifrovacm
procesu, bez nj nen mon informace deifrovat
o data jsou odeslna a nsledn pijata druhou stranou
o provede se deifrovac proces, z paketu je oddlen IV, kter je pot
zkombinovn se sdlenm heslem, dle se pouije PRNG pro vytvoen
klovacho proudu
o vsledkem operace XOR je pot neifrovan paket a kontroln souet, tyto
hodnoty jsou porovnny, pot je paket prohlen za validn nebo nikoliv

WEP2
snaha o odstrann chyb a nedostatk WEP, tedy o rozen IV (inicializan vektor) a
pouvan 128 bit ifrovn, pvodn mezery ale zstaly, jen zabere vce asu na
prolomen

pouv se na zazench, kter hardwarov nestaila na WPA

WPA
wifi protected access, zaveden v roce 2002 jako nhrada za slab WEP, nabz dva
stupn zabezpeen personal a enterprise WPA

pouv stle ifru RC4, ale s 128 bitovm klem a 48 bitovm IV, zsadn vylepen
spov v dynamicky se mncm kli TKIP (Temporal Key Integrity Protocol)

je zde tak vylepena kontrola integrity dat, je pouvna metoda MIC (MessageIntegrity Check)

ve verzi enterprise se pouv autentizan server RADIUS, kter rozesl kle, ve


verzi personal maj vichni uivatel stejn kl PSK (Pre-Shared Key)

zvten dlky kle a IV, snen potu zaslanch paket s podobnmi kli a
ovovn integrity dl zabezpeen WPA tko prolomiteln

WPA2
vznikl v roce 2004, je soust IEEE 802.11i, pouv protokol CCMP se silnou ifrou
AES, obsahuje dynamicky se mnc 128 a 256 bitov kl a funkci MIC pro kontrolu
integrity paket

Techniky zabrnn proniknut tonka do st


Jedn se o metody zen pstupu do st, tedy autentizaci. Pro autentizaci se pouv nkolik
protokol:

EAP
EAP je zkladnm protokolem pro autentizaci, kter podporuje nkolik autentizanch metod,
a to Kerberos, jednorzov hesla, certifikty, autentizace, veejnm klem, ipov karty.
Pokud jsou tyto metody vyuvny spolu s 802.1x, tak se jedn o end-to-end autentizan
proces. Bezdrtov klient, kter poaduje pstup do st, bude mt udleno povolen, a v tom
okamiku, kdy dojde k spnmu oven. Pot co pijme AP poadavek na pipojen si
vyd od klienta identifikan informace, kter poslze ped autentizanmu serveru (nap.
RADIUS). Server tyto informace vyhodnot a sdl pstupovmu bodu, zda byla autentizace
spn i nikoliv.

VPN
Virtuln privtn st poskytuj zabezpeen komunikan kanly ve veejnch stch. Jsou
zaloeny na protokolu PPTP, kter vyuv autentizaci vtinou pomoc MS-CHAP v2.
Vhody pouvn VPN jsou tyto:

ifrovn provozu mezi dvma stanicemi nebo v rmci cel st

jedn se o SW een, nen poteba dal dodaten HW

poskytuje nkolik rovn zabezpeen

Prostednictvm VPN se lze pipojit do firemn st odkudkoliv na svt. Vyuv se


tunelovn, kdy jsou pakety zapouzdeny do jinch paket, kter poskytuj zabezpeen pi
prchodu veejnou st. Dle se vyuv Internet Protocol Security (IPsec) pro zajitn
integrity, autentinosti, a ppadn dalch rovn ochrany penench dat.

Zkladn doporuen pro zabezpeen wifi st :

zmnit SSID, kter je defaultn nastaveno a zvolit njak neutrln, kter nevypovd
o tom k emu je s urena nebo komu pat

zruit vysln SSID, v tomto ppad tonk s neuvid, existuj ale programy,
pomoc kterch me tonk SSID zjistit

pouvat filtrovn MAC adres, MAC adresy jdou sice mnit, ale s pouitm ifrovn
to ji nen tak snadn

zmnit hesla pro vzdlenou konfiguraci pstupovch bod

Typy tok na bezdrtov st


WEP cracking
jedn se o rozlutn kle WEP, jde o oblbenou metodu tonk

k rozlutn je poteba odposlechnout 5 a 10 milion pakt a tonk spolh na to,


e po celou dobu zachytvn paket nebude WEP kl zmnn

obrana: pouvat dal autentizan a ifrovac mechanismy, nap. VPN nebo EAP

MAC attack
jedn se o podobn tok jako pedchoz, pokud nen WEP aktivovn sta tonkovi
zachytit komunikaci mezi dvma body a vyhledat si hlaviku MAC adresy

v ppad pouit WEP je nutn nejprve dekdovat WEP, zde ovem sta i offline
analza zachycench rmc

v okamiku zskn MAC adresy ji tonk nastav sv kart a m stejn prva jako
oprvnn uivatel

obrana: stejn jako u pedchozho toku, tedy pouit dal autentizanch a


ifrovacch mechanism

Man in the middle


je charakteristick tm, e tonk vstoup mezi klienta a pstupov bod a zachytv
veker penesen data

ze zskanch informac lze vytvoit podvren pstupov bod a pepojit klienta na


tento bod, data, kter tento podvren AP pijal, posl tak pvodnmu pstupovmu
bodu, aby se oba domnvali, e je ve v podku

tonk se takto dostv ke vem datm vetn hesel apod.

obrana: opt pouit VPN nebo EAP, sestavit mapu st a run kontrolovat, zda nkde
nevysl podezel AP

Slovnkov tok
je zaloen na vyuit slovnku pro tok na uivatelsk jmna a hesla, tonk se sna
za pomoci databze nejastji vyuvanch login a hesel prolomit ifru, jakmile se
mu to poda, zskv pln pstup do st

vhodou je, e tyto toky jsou pevn zameny na anglofonn uivatele

obrana: pouvat vhodn hesla o dlce alespo 8mi znak sloench z psmen a slic
a pravideln je mnit

Session Hijacking
tonk je schopen komunikaci v sti nejenom odposlouchvat, ale i vkldat do n
vlastn data a tmto zpsobem pesmrovat komunikaci na sebe

obrana: zde se jedn o velmi sloit tok, ale autentizace by opt mla pomoci

Denial of Service (DoS)


tok zamen na vyazen st z provozu, pstupov bod je zahlcen nesmyslnmi
daty v obrovskm mnostv, AP se sna tyto data vyhodnotit a dochz k jeho
zahlcen

obrana: pout filtrovn MAC adres nebo firewall s analzou paket

Elektronick podpis
Elektronick podpis poskytuje u datovch zprv zpracovvanch v informanch systmech
i penench komunikanmi stmi funkn ekvivalent run psanho podpisu na
psemnch dokumentech. Mus tedy zajistit zejmna poadavky na

oven podepsan osoby a dkaz, e uveden osoba podepsala dokument vdom,

oven dokumentu, resp. oven, e dokument je prav a nebyl nsledn


modifikovn.

Realizace elektronickho podpisu


Elektronick podpis v souasn dob vyuv vlastnost kryptografickch algoritm s
veejnm klem. Tyto algoritmy charakterizuje zkladn princip, kter spov v konstrukci
dvojice jednoznan matematicky svzanch rznch kl. Jedn se o veejn kl, kter se
vyuv k zaifrovn zprv a je publikovn, naproti tomu privtn kl, uren k deifrovn
pijat zprvy mus bt peliv chrnn a zstat ped ostatnmi utajen. Zaifrujeme-li danou
zprvu veejnm klem pjemce, pak pouze on s pomoc svho privtnho kle me tuto
zprvu deifrovat a pest. Dleit je, e dvojice kl danho algoritmu je navrena tak, aby
nebylo mon ze znmho veejnho kle zskat, vypotat i odvodit kl privtn.
Nkter kryptografick algoritmy maj takovou vlastnost, e je mon pro ifrovn a
deifrovn datovch zprv pout veejnho i privtnho kle. V tomto ppad je mon tyto
algoritmy pout i pi realizaci elektronickho podpisu.
Uivatel, kter chce ke sv zprv pipojit elektronick podpis, pouije k tomu svho
privtnho kle. Kad, kdo zn jeho veejn kl me pomoc tohoto kle ovit pipojen
podpis a v, e zprvu mohl odeslat pouze on, nebo vlastn pslun privtn kl.

Pi podepisovn datov zprvy jsou tedy kle kryptoalgoritmu vyuity v obrcenm poad
ne v procesu ifrovn.
Zkladnmi algoritmy, kter se k podpisu datovch zprv pouvaj, jsou algoritmy RSA , u
kterho je bezpenost zaloena na obtnosti rozkladu velkch sel, a DSA , vychzejc z
algoritmu navrenho Schnorrem a ElGamalem a postavenm na matematickm apartu
diskrtnch logaritm.

Proces vytvoen elektronickho podpisu probh ve dvou nsledujcch krocch. Uivatel,


kter bude podepisovat datovou zprvu, je vlastnkem privtnho kle a ostatnm je znm
jeho veejn kl. Pak:

Z datov zprvy vytvo pomoc hash funkce kontroln vzorek zprvy;


Vstup hash funkce (kontroln vzorek zprvy) zaifruje privtnm klem
kryptoalgoritmu a zaifrovan kontroln vzorek, tvoc elektronick podpis, ke zprv
pipoj;

Pi oven elektronickho podpisu pjemce zprvy postupuje nsledovn:

Po obdren datov zprvy s elektronickm podpisem vypote pomoc stejn hash


funkce kontroln vzorek zprvy.
S vyuitm veejnho kle osoby, kter se podepsala, deifruje elektronick podpis a
zsk kontroln vzorek zprvy.
Oba zjitn vzorky porovn a shoduj-li se, je pravost elektronickho podpisu
potvrzena.

Pjemce podepsan datov zprvy si tak ov:

Autentinost podepisujc osoby. Zprvu mohl podepsat pouze ten, kdo m k


deklarovanmu veejnmu kli odpovdajc privtn kl.
Integritu zprvy. V dob, kter uplynula mezi podepsnm zprvy a ovovnm
podpisu, nebyla tato zprva modifikovna.
Neodmtnutelnost odpovdnosti. Osoba, kter tuto zprvu podepsala, neme svou
innost popt, nebo jej znalost privtnho kle je uniktn.

Na zklad tchto vlastnost me bt elektronick podpis brn jako "funkn ekvivalent" ve


vtin ppad, kdy se poaduje run psan podpis. Pi spolench rysech elektronickho
podpisu a run psanho podpisu zstv vak jedna vznamn odlinost. Run podpis je
vsledkem clevdom innosti osoby, kter se podepisuje a vyuv pitom svch
individulnch vlastnost a schopnost. Naproti tomu je elektronick podpis etzec dat, kter
je pslunm SW (nap. v PC ) pipojen s vyuitm kryptografickch metod k datov zprv a
je vytvoen na zklad vstupnch dat, kter zn pouze podepisujc se osoba.

Bezpenost elektronickho podpisu


Z realizace elektronickho podpisu pak plynou i jeho bezpenostn zruky. Ty se v
zejmna:
na ochranu privtnho a veejnho kle kryptoalgoritmu. Bezpenost pi pouvn
elektronickho podpisu je postavena na tom, e:

Nemohlo dojt k naruen tajnosti privtnho kle.


Nebyl prolomen pouit kryptoalgoritmus ani naruena kryptologick bezpenost hash
funkce.
Nedolo k poruen autentinosti veejnho kle a tm nedodren zruky, e
deklarovan veejn kl pslu osob, kter zprvu podepisovala.

Aby byla splnna tet bezpenostn podmnka, je v ppad pouvn kryptoalgoritm typu
RSA nebo DSA v prosted s velkm potem uivatel vyuvn systm certifikt

poskytovanch nezvislou tet stranou -certifikan autoritou (poskytovatelem certifikanch


slueb).

Certifikan autorita
Certifikan autorita pln dv zkladn funkce:

certifikan zaruujc, e deklarovan veejn kl pslu dan osob,


validan potvrzujc platnost certifiktu.

V ppad certifikace se jedn o vydvn certifikt uivatelm, kdy certifikt je dokument,


kter stvrzuje, e veejn kl (uveden na certifiktu) pat jednoznan dan osob.
Certifikt zrove obsahuje dal informace tkajc se uivatele, doby platnosti kle,
informace o pouvn kle a informace o certifikan autorit. Certifikt je podepsn
elektronickm podpisem certifikan autority. A jeho struktura vesms odpovd doporuen
mezinrodn organizace ITU - X.509.v3 .
V ppad komunikace mezi dvma uivateli si uivatel nejdve ov podpis svho partnera
pomoc jeho veejnho kle a poslze si ov autentinost veejnho kle partnera ovenm
podpisu certifiktu pomoc veejnho kle certifikan autority. V danm ppad se
poadavek na dvryhodnost vztahuje pouze k certifikan autorit.

V ppad validace se uivatel dotazuje u certifikan autority na platnost certifiktu svho


partnera. Systm dotaz me bt een on-line nebo i vyuitm seznamu neplatnch
certifikt (CRL), tj. seznamu certifikt, jejich platnost byla ukonena ped stanovenou
dobou platnosti.

Prvn aspekty elektronickch podpis


Prvn aspekty elektronickch podpis jsou eeny velmi intenzivn na vech rovnch.

V rmci Komise OSN pro mezinrodn obchodn prvo (UNCITRAL) byl zpracovn
Vzorov zkon o elektronickm obchodu, kter byl Valnm shromdnm OSN v r. 1996
schvlen. V nvaznosti na tento zkon se nyn dokonuj Obecn pravidla UNCITRAL pro
elektronick podpisy, kter maj sjednotit zejmna prvn aspekty elektronickch podpis,
certifikanch orgn a certifikt v celosvtovm mtku.

Evropsk parlament a Rada Evropsk unie schvlily 13.12.1999 Smrnici 1999/93/EC pro
elektronick podpisy v rmci spoleenstv s clem usnadnit pouvn elektronickch
podpis a pispt k jejich prvnmu uznn v prosted lenskch stt EU .

Pkladem iniciativy na rovni jednotlivch stt je pijet zkona . 227/2000 Sb., o


elektronickm podpisu , kter v R nabyl innosti 1.10.2000. V tomto zkon je definovn
zaruen elektronick podpis a podmnky jeho pouvn.

Systmy pro anonymitu


Skromie
Skromie, o je ir pojem ako anonymita, je jednm zo zkladnch prv loveka. Je
definovan ako prvo osoby i poda svojho, alebo kontrolova prstup k svojim osobnm
informcim, alebo schopnos chrni svoju dstojnos a samostatnos. Rozdeujeme ju do 4
oblast:

Informan skromie
Fyzick skromie
Komunikan skromie
Priestorov skromie

Prklady, preo anonymitn systmy potrebujeme

sloboda slova v niektorch prpadoch me by nebezpen poveda pravdu, ktor


me objasni zloin bez toho, aby sa lovek nemusel obva trestu zo strany
postihnutho
volebn protokoly vzhadom na predpoklad, e voby s tajn, je poiadavok na
anonymitu oprvnen
anonymn protokoly veobecne platobn transakcie, aukcie, ochrana informci
o zdravotnom stave, prstupy na miesta, ktormi sa nemienime chvli (sex, nkupy
darov, ...)

Anonymitn systmy
Obvykle pozostvaj zo siete potaov, ktor zaisuj premieanie kadej sprvy v rmci
uritej mnoiny sprv a toto mieanie sa niekoko krt opakuje. Potae, ktor s pouit pri
miean s volen rznym spsobom, a voba by mala by nepredvdaten. Kad pota
funguje ako mix. Je niekoko typov mixov:

DC-sie
asov mix
Prahov mix

Zsobnkov mix
Kaskdov mix

Aby sme urili bezpenos systmu, musme si pecifikova tonka, proti ktormu mme
by v bezpe. Jeho silu urujeme poda toho i m prstup k vntornm informcim a ako
vek as komunikcie je schopn zachyti.

Loklny tonk vntri sytmu


Loklne vntorn
Globlny s loklnou kontrolou
Globlny mimo systmu

Je dobr si definova mnoinu akci, ktor tonk me vykonva.

Had prjemcu zprv uivateov systmu


Sleduje spojenie a mnostvo a obsah dt posielanch po tomto spojen
Modifikuje, mae, vklad nov alebo opakuje u jeden krt poslan sprvy
Kontroluje uzly v sieti a vyuva ich pre pasvne a aktvne toky

MIX
Zkladnou funkciou je routovanie sprv. Sasne m za lohu skry informcie o tom, kam
ktor sprvu zaslal. Aby to docielil, mus zabezpei:

Vzjomn nezlinkovatenos vstupnch a vstupnch sprv


Mixovanie- mix ru asov vzory tm, e ich spracovva v dvkach a preposiela po
skupinch (onion routing)

Poadovan funkcie:

Prevencia prehrania
Zarovnanie na pevn dku
Ochrana pred adaptvnym CCA tokom (zmena sprvy a nsledovn vysledovanie
miesta jej zahodenia)

Dva typy systmov:

Systm anonymizujci krtke sprvy (datagramov systm)


Systm anonymizujci tok dt

toky
tok na datagramov systm

Pracuje sa len so vzormi v chovaniach uivateov, samotn anonymitn systm je bran ako
ierna skrinka. spenos toku je priamo mern potu odoslanch sprv danm
uivateom. Podstatou toku je sledovanie vetkch prjemcov v systme v ruitom asovom
okne po odoslan sprvy. Tieto mnoiny nsledne porovnme a vytvorme prienik obsahujci
najastejie sa opakujcich prjemcov zprv danho pouvatea.

tok na anonymizovan toky dt


to sa na systm na prenos vekho mnostva mench paketov po predom danch cestch.
Vzhadom na poiadavku rchlej odozvy sa nevykonva rozsiahlejie dvkovanie. Zrove
existuje len niekoko asto pouvanch protokolov a vaka tomu sa daj vysledova urit
vzory v posielanch dtach, ktor je pre jednotliv protokoly typick (ssh, ...). Cieom toku
je spoji odosielatea a prjemcu dt. tok je mon zai bu posielnm menieho
mnostva dt alebo zvenm oneskorenia v mixe. Obe monosti s ale nevhodn pre
praktick pouitie.

Zhrnutie
V dnenej dobe s informcie najcennejm artiklom pri obchodovan. Preto je vhodn
rozmla o ich ochrane. Prve k tomu s pouvan anonymitn systmy. Ich lohou je
routovanie sprv, priom maj zabezpei ochranu informci o odosielateovi a prjemcovi
sprvy. Na tieto systmy vak existuj rzne typy tokov, ktorch spenos sa d ale
sprvnym pouvanm anonymitnch systmov minimalizova.

11 Hardwarov bezpenost typy tok


Skr ako sa zaneme zaobera typmi tokov v kryptografi musme si na vod poveda pr
slov o tom, o to vlastne je kryptografia a bezpenos.

V dnenej dobe internetu, elektronickho obchodovania a online zbavy sa nm vetko zd


tak jednoduch a bezpen. Ve o sa me sta? Ve ja predsa sedm doma a na internete
nikto nevie, e ja som ja. Ale je vetko na internete skutone tak bezpene?

Odpove je jednoduch nie nie je!

Kryptografia alebo ifrovanie je nuka o metdach utajovania zmyslu sprv prevodom do


podoby, ktor je itaten len zo pecilnou znalosou. Slovo kryptografia pochdza z
grtiny krypts je skryt a grphein znamen psa. Kryptolga zaha kryptografiu
a kryptoanalzu.

Bezpenos tu vo veobecnosti plat, e bezpenos je tak siln ako najslab lnok!


Medzi zkladn vlastnosti bezpenho systmu patria:
dvera
Utajenie obsahu sprvy
integrita
nemonost zmeny sprvy
autentizace
eva sa nemoe vydva za Alicu
nepopieratenos
meme overi vetko o Alica a Bob robili

Po krtkom vode sa pozrieme na typy tokov:

Kryptografick toky
pasvne

pouvan pre schmu verejnho ka, tonk pozn verejn k


toky nezvisl na ki, vber textu nezvislho na ki
toky zvisl na ki

aktvni
tonk je aktvnym astnkom protokolu
chosen plaintext
chosen ciphertext

Po veobecnom rozdelen sa pozrieme na vybran toky bliie.

Ciphertext-only attack (tok priamo na ifrovan text)


Ltite m k dispozcii jednu alebo viac zaifrovanch sprv, bez znalosti spsobu ich
zaifrovania. Jeho lohou je (okrem rozltenia jednotlivch sprv) zisti k, ktorm boli
sprvy zaifrovan, a ktor by sa dal poui pre deifrovanie alch sprv.

Known-plaintext attack (tok zo znalosou otvorenho textu)


Ltite m ifrovan aj otvoren (nezaifrovan) text jednej alebo niekokch sprv. Op sa
sna odvodi k, aby mohol deifrova alie sprvy, zaifrovan rovnakm kom.

Chosen-plaintext attack (tok z monosou vberu otvorenho textu)


Ltite m prstup k ifrovaciemu zariadeniu a s jeho pomocou si me necha zaifrova
ubovon sprvu, m teda otvoren i ifrovan text a me z neho ako v predchdzajcom
prpade odvodi k..

Adaptive-Chosen-plaintext attack
otvorench textov)

(adaptivn

metda ltenia s monosou voby

Rovnak metda ako predol, s tm rozdielom, e ltite m monos zaifrova viac sprv
a me vber sprvy, ktor bude zaifrovan, prispsobi vsledku predchdzajceho
zaifrovania.

Chosen-ciphertext attack (tok s monosou vberu ifrovanej sprvy)


Ltite m k dispozcii deifrovacie zariadenie, ktor ale nesmie porui (jeho strata alebo
pokodenie by s najvou prevdepodobnosou viedla k zmene ifrovania dach sprv,
a prstroj by bol k nani) Nech si teda deifrova niekoko sprv a op m ifrovan a
otvoren texty a postupuje rovnako ako v predolch prpadoch.

Chosen-key attack (tok s monosou volby uritho kla)


Metda vyuvajca vzahu medzi jednotlivmi kmi pokia vzahy existuj.

Brute force attack (tok hrubou silou)


Ltite vyska vetky mon ke, pokia neobjav ten sprvny.

Side channel attack (tok postrannmi kanly)


Typ toku, ktor vychdza z chovania zariadenia, ktorom je ifrovac systm pouvan(napr.
pota). Technicky sksen ltite me naprklad zo spotreby prdu, dky operci, alebo
elektromagnetickho iarenia zska informcie, postaujce k prekonaniu ifrovacieho
systmu.

Agency/Purchase-key attack (agentrna/korupn kryptoanalza)


Ltite zska k podplcanm, krdeou, pionou apod. Tto a nasledujca metda s
hlavnm dvodom, preo teoreticky vemi bezpen ifra je v praxi ahko prekonateln.

Rubber-hose attack (pendrekov kryptoanalza)


Kryptoanalytik vymlti z nebohho kryptografa k k ifre.

12 Architektury databzovch systm Architektura


klientserver na WWW Principy penosovho protokolu
http
Architektury databzovch systm
Databzov systm nm umouje shromaovat specifick informace, kter jsou pro ns
dleit v prci nebo v ivot. Umouje rovn tyto informace ukldat a udrovat na
jedinm centrlnm mst. Obecn kad databzov systm se skld z tchto st: systmu
zen bze dat (SBD), co je program, kter organizuje a udruje nashromdn
informace, z databzov aplikace, tj. programu, kter umouje vybrat, prohlet a
aktualizovat informace uloen prostednictvm SBD a z databze, ili bz dat (tj.
uloenmi daty).

Z hlediska rozdlen uvaujeme 4 typy architektur:


1. Centrln architektura
2. Architektura file-server
3. Architektura C/S (klient server)
4. Distribuovan databze

Centrln architektura
V centralizovanm systmu se na hlavnm Centrlnm potai zpracovvaj vechny
programy -->SBD,databzov aplikace i komunikan software.
SBD zajiuje: popis dat, uloen a aktualizaci dat, ochranu dat, dotazy, tvorbu vstupnch
obrazovek, vstup dat na tiskrn ve form soustav
Minipota nebo
Vhody centrln architektury:
stediskov pota
Centrln zabezpeen dat.
Schopnost uloen velkho mnostv dat na vnjch pamtech.
Podpora souasn prce velkho mnostv uivatel (a 1000).

Mstn
terminly

Modem
Modem

Vzdlen
terminl

obr.1:centralizovan
systm
Nevhody centrln architektury:
Vysok nklady na pozen a drbu (vodn chlazen, klimatizace, zdvojen podlahy
atd) i mzdov nklady (vyaduj vysoce kvalifikovan opertory a systmov
programtory).
Pokud souasn pracuje velk mnostv uivatel je zde riziko zpomalen systmu

Architektura file-server

SBD a pslun databzov aplikace jsou provozovny na jednotlivch potach,


data jsou umstna na file serveru a mohou bt sdlena. PC se propojuj do loklnch
st (LAN), kde jsou data uloena na serveru soubor (File server).
PC

Databzov aplikace na PC zpracovvaj:


vstup od uivatele
vstup na obrazovku
pstup k datm na disku

PC

Zmnn data
se polou na
server

PC

Datov soubor
se pole na PC

Server
soubor

obr.2 Architektura file-server


Vhody architektury file-server:
Ni poizovac nklady, vceuivatelsk pstup ke sdlenm datm, lep schopnost
vypodat se s daty ve vceuivatelsk prosted.
Nevhody architektury file-server:
Vkonnost systmu nen limitovna vkonem serveru ale PC, na nm b vlastn
SBD.
Pracuje-li s databz vce uivatel, mus server poslat tyt soubory na kad PC,
kter je pouv. Tento zven provoz me prci st zpomalit.

Architektura C/S (klient server)


Databze klient/server se zpracovv na dvou systmech:
A) Databzov server na nm b SBD nebo jeho st
B) PC v roli klienta, na nm b databzov aplikace
Sdlen zdroje (diskov prostor, tiskrny) obsluhuje i nadle server soubor (file server).
Databzov aplikace b na klientskm PC, oznaovanm asto jako systm front-end.

Tzv. systm back-end (v pozad) b na databzovm serveru a zajiuje zpracovn dat a


pstup na disk. Databzov server me bet i na stejnm PC jako server soubor
Pro komunikaci s databzovm serverem se vyuv jazyk SQL.
Funkce: Uivatel na potai front-end vytvo poadavek (dotaz) na data z databzovho
serveru a aplikace vyle po sti poadavek na server. Databzov server provede vyhledn a
pole zpt pouze data, odpovdajc uivatelovu dotazu.
PC

Vhody architektury klient-server:


Rozdlen prce mezi dva systmy a posln pouze
vsledk zadanch dotaz --> redukuje penos dat po sti
Transakn zpracovn souasn se provd zznam
zmn (pro snadnj obnovu dat)

PC

Dotaz SQL se
pole na
server

Odpov se
pole na PC
Databzov
server

Server
soubor

obr.3 Architektura klientserver


Dal vhody: rychlost SBD nen omezena klientskm PC, nezvislost na pracovn stanici
a operanm systmu, integrita dat a monost dobr ochrany dat
Nevhody architektury klient-server:
Personln a kolc nklady (nad 20 uivatel nutn administrtor i sprvce st)
Databzov server je nejvce zatenm prvkem systmu --> dostaten vkonn pota s
dalmi podprnmi zazenmi jako nap. napjec zdroj (UPS)

Distribuovan databze
Distribuovan databze je velk mnostv databz, kter jsou uloeny na nkolika potach,
ale uivateli se jev jako jedna velk databze.
Distribuovan zpracovn e problm rozptlench uivatel po velkm zem a zpsob
rozdlen dat mezi rznmi potai nebo lokalitami.
Hlavn soust je SDBD. Umouje transparentn pstup k datm, kter jsou distribuovna
na mnostv mnohdy znan vzdlench loklnch databzovch server.
Postup: Uivatel pod o data hostitelsk lokln pota. -->Zjist-li se, e data na tomto
potai nejsou, pole se po sti poadavek na pota, kde data jsou. -->Ten pot pole
poadovan data, ani by se uivatel dozvdl odkud jsou.
Vhody:
Efektivita zpracovn (data mohou bt uloena blzko msta nejastjho pouvn)
Dal vhody: Nezvislost na potaov s, zven dostupnost a spolehlivost, vy
vkonnost, roziitelnost

Nevhody:
Dra a sloitj software, distribuce zen, vy provozn nklady, bezpenost,
nebezpe pomal odezvy, obtnj kontrola datov integrity

Architektura klientserver na WWW


Server (hostitel)

m dokumenty
kad dokument m jmno
hierarchicky organizovan (adresov struktura)
nap. /informace/prodej/cenik.html
na podn um zaslat dokument s danm jmnem

Klient webov prohle

zjist jmno serveru (od uivatel nebo z dokumentu)


zjist jmno dokumentu
zale na server poadavek se jmnem dokumentu
zobraz dokument

Vzjemn komunikace po sti.

HTTP server

Program bc na hostitelskm serveru


Pijm http poadavky a generuje pslun odpovdi
Nap. Microsoft IIS (internet information services) server, apache,
Cesta k dokumentm v poadavcch
o Odpovd struktue adres na serveru
o Koenov adres je dn nastavenm serveru

jmno souboru
o pokud nen zadno, uvauje se implicitn jmno
o dan nastaven serveru, obvykle index.html

cesta a jmno souboru me bt i ist virtuln

HTTP klient

obvykle webov prohle (IE, mozilla, ..)


vysl poadavky pomoc http

pijme poadovan dokument a zobraz (pokud jej neum zobrazit, zad se jinak)

Metody protokolu http

pkaz zaslan serveru


uruje druh poadovan sluby
server nemus podporovat vechny metody

metoda GET poadavek na dokument URL


metoda HEAD jako GET, pouze hlavika odpovdi
metoda POST zpracovn dat v poadavku
metoda PUT uloen dokumentu na server

HTTP poadavek

dotazov dek
hlavika
przdn dek
(tlo dotazu)

Druhy odpovd
Rzn odpovdi jsou oznaeny jmnem a selnm kdem

1xx informan (zatm nevyuito)


2xx - spch (200 OK)
3xx je teba dal akce (pesmrovn) (301 moved permanently)
4xx chybn poadavek (400 server nerozum, 404 not found, 401, uivatel nen
oprvnn)
5xx chyba na stran serveru ( 500 internal server error, 505 http version not
supported)

Principy penosovho protokolu http


HTTP (HyperText Transfer Protocol) je jednoduch protokol aplikan vrstvy (vlastn penos
zajiuj ni vrstvy), kter slou ke komunikaci mezi klientem a WWW serverem. Pomoc
tohoto protokolu se pen soubory ze serveru ke klientovi. Toho se d vyut nejen
k penosu hypertextovch dokument a obrzk. K vlastnmu uren obsahu se pouv
standardu MIME.

Komunikan protokol HTTP se pouv ke spojen klienta se serverem. Klient prvn pole
serveru svoji dost a server na zklad tto dosti odpov. HTTP mus penet libovoln
data. Obsah se specifikuje dle standardu MIME (Multipurpose Internet Mail Extension)
pomoc hlaviek, popisujcch typ a atributy penench dat, dal hlaviky obsahuj
pomocn informace i parametry pedvan mezi klientem a serverem.

Verze HTTP protokolu


Rozliujeme ti verze protokolu HTTP

HTTP v0.9
Nejstar verze protokolu, kter byla velmi jednoduch. Slouila pouze k odesln dat po
Internetu bez dalch informac o obsahu. Klient mohl typ dat pouze odhadovat podl ppony
souboru. To zpotku dostaovalo, nebo penenmi daty byly pouze textov a
hypertextov dokumenty, ale jakmile se zaal protokol pouvat i pro penos multimedilnch
a dalch typ dat, bylo nutn protokol upravit dle poadavk. Problmy byly nejen
s urovnm typu dat, ale tak s urenm velikosti penench dat, co znamenalo, e klient
musel natat data ze serveru, dokud server neukonil spojen. Dalm problmem bylo
napklad to, e klient nijak nezjistil posledn datum aktualizace dokumentu, co znamenalo,
e klient si musel poadovan dokument vdy znovu sthnout, aby zajistil, e pouv
aktuln verzi.
HTTP v1.0
Tato verze HTTP protokolu je sice stle zaloena na modelu dotaz-odpov, ili klient pole
dotaz na server, server mu odpov a ukon komunikaci. Pro zskn dalch dat mus klient
navzat nov spojen, vechny informace souvisejc s komunikac jsou ponechna na
klientovi a tento protokol je tud bezstavov. Ovem formt dotazu a odpovdi byl ji
doplnn podle standardu MIME o hlaviky, popisujc typ a atributy penench dat.
HTTP v1.1
Tato verze pin spoustu vylepen zejmna v oblasti virtulnch server. Princip spov
v tom, e na jedn IP adrese me bet vce webovch server. Problm s vyeenm otzky,
jak poznat, pro kter server je poadavek uren, se e pidnm dku Host: hostname
do poadavku. Na zklad toho pak server pozn, kam m poadavek pedat. Dalmi
dleitmi novinkami je nap. vyuvn cache, hierarchick struktura proxy, vyjednvn
obsahu a obzvlt pak trval spojen (tzv. perzistentn spojen) mezi klientem a serverem.
Servery podporujc tento protokol tud spojen ihned neuzavou, ale chvli ekaj na dal
pkazy (v pedchozch verzch bylo pro kad URL navazovno zvltn TCP spojen, co
napklad u obrzk vloench do html strnky vrazn zvyovalo zaten serveru). Trval
spojen je u tto verze HTTP protokolu nastaveno jako implicitn. Klient me pokraovat
dotazovnm na dal prvky (nap. obrzky) a spojen pot ukonit sm zaslnm hlaviky
Contention: close. Protoe server vrac odpovdi v poad, v jakm obdrel

poadavky, tak poadavek obsahujc Contention: close je posledn, v danm spojen.


Vechny poadavky poslan pi trvalm spojen mus mt v hlavice definovanou dlku
Message-length. Je tak mono pout zetzen zpracovn, pi kterm klient,
podporujc trval spojen, me dotazy zetzit a poslat je serveru, ani by ekal odpov.
Server pak na tyto poadavky odpovd opt v poad, v jakm je dostal.

Metody protokolu HTTP


Metoda je druh sluby, kterou klient od serveru poaduje, pe se velkmi psmeny. Server
nemus vechny metody podporovat a pi dotazu na nepodporovanou metodu pak vrac
chybovou hlku.

Metody jsou:
GET Nejpouvanj metoda. Nate URL zdroje ze serveru. Odpov lze uloit do cache,
proto GET dotaz doprovz spoustu hlaviek, ve kterch se specifikuje, jak je dokument
star, zda byl od posledn nvtvy modifikovn atd. GET dotaz obvykle nem tlo.
POST Pomoc tto metody lze nahrt data od klienta na server. Vsledkem tto metody
me bt posln emailu, pedn dat do procesu, kter je zpracuje, atd. Poslan data
nejsou nijak omezena a je mon v hlavikch popsat tlo zprvy.
HEAD Podobn jako metoda GET, ale nevrac zdroj, ale metainformace o zdroji. asto se
pouv k testovn hypertextovch linek, jejich dostupnosti a posledn modifikace.
OPTIONS Dotaz na monosti komunikace spojen s uvedenm URL. Slou ke zjitn
informac o danm kontextu (nebo "*" pro cel server). Klient me zjistit, kter dotazy
me na dan kontext zaslat.
TRACE se pouv ke sledovn cesty celho dotazu. V tle odpovdi klient dostane pkn
seazen vechny dotazy jednotlivch systm, ktermi poadavek prochzel. Tato metoda
je pouvan administrtory a webovmi programtory, kte chtj zjistit, pro jim server
vrac napklad prol (expirovan) dokument apod.
CONNECT slou k tunelovn HTTP protokolu (nap. SSL).
PUT Odesln a uloen dat z klienta na server pod specifikovanm URL. Takto uloen
data budou dostupn nap. nslednmi dotazy GET. Metoda PUT pedpokld, e uloen
dat do souboru na server provd pmo server nikoli extern aplikace (CGI program).
DELETE Poadavek klienta na odstrann poadovanho zdroje ze serveru. Ruen
dokument je specifikovn v URL.
Metody PUT a DELETE se v praxi pli nevyuvaj.

Hlaviky protokolu HTTP:


Vychzej ze standardu MIME. Jejich syntaxe je nsledujc:
nzev hlaviky: hodnota[;parametr=hodnota]

Parametry jsou nepovinn a pouvaj se jen u nkterch hlaviek. Kad hlavika zan na
novm dku. Ty mohou bt obecn (univerzln informace o zprv), dotaz a odpovd,
nebo tla (popis tla zprvy). Na jejich poad nezle, ale je doporueno je dlit podle tchto
kategori v uvedenm poad.
Obecn hlaviky: Date, Pragma, Mime-version. U verze 1.1 jsou pidny hlaviky
Connection, Transfer-Encoding, Via.
Hlaviky dotazu: Authorization, From, If-Modified-Since, Referer,
User-Agent. U verze 1.1 jsou pidny hlaviky Accept, Host, Accept-Charset,
Accept-Encoding.
Hlaviky odpovdi: Location, Server, WWW-Authenticate. U verze 1.1 je pidna
hlavika Retry-After.
Hlaviky tla: Allow, Expires, Last-Modified, Content-Encoding,
Content-Length, Content-Type. U verze 1.1 je pidna hlavika ContentRange.

13 Obecn blokov schma potae.


Von Neumannovo schma
Von Neumannovo schma bylo navreno roku 1945 americkm matematikem (narozenm v
Maarsku) Johnem von Neumannem jako model samoinnho potae. Tento model s
jistmi vjimkami zstal zachovn dodnes.

Podle tohoto schmatu se pota skld z pti hlavnch modul:

Operan pam: slou k uchovn zpracovvanho programu, zpracovvanch dat a


vsledk vpotu
ALU - Arithmetic-logic Unit (aritmetickologick jednotka): jednotka provdjc
veker aritmetick vpoty a logick operace. Obsahuje staky, nsobiky (pro
aritmetick vpoty) a kompartory (pro porovnvn)
adi: dc jednotka, kter d innost vech st potae. Toto zen je provdno
pomoc dcch signl, kter jsou zaslny jednotlivm modulm. Reakce na dc
signly, stavy jednotlivch modul jsou naopak zaslany zpt adii pomoc stavovch
hlen
Vstupn zazen: zazen uren pro vstup programu a dat.
Vstupn zazen: zazen uren pro vstup vsledk, kter program zpracoval

Princip innosti potae podle von Neumannova schmatu:


1. Do operan pamti se pomoc vstupnch zazen pes ALU umst program, kter
bude provdt vpoet.
2. Stejnm zpsobem se do operan pamti umst data, kter bude program zpracovvat
3. Probhne vlastn vpoet, jeho jednotliv kroky provd ALU. Tato jednotka je v
prbhu vpotu spolu s ostatnmi moduly zena adiem potae. Mezivsledky
vpotu jsou ukldny do operan pamti.
4. Po skonen vpotu jsou vsledky poslny pes ALU na vstupn zazen.

Zkladn odlinosti dnench pota od von Neumannova schmatu:

Podle von Neumannova schmatu pota pracuje vdy nad jednm programem. Toto
vede k velmi patnmu vyuit strojovho asu. Je tedy obvykl, e pota
zpracovv paraleln vce program zrove - tzv. multitasking
Pota me disponovat i vce ne jednm procesorem
Pota podle von Neumannova schmatu pracoval pouze v tzv. diskrtnm reimu.
Existuj vstupn / vstupn zazen I/O devices, kter umouj jak vstup, tak vstup
dat (programu)
Program se do pamti nemus zavst cel, ale je mon zavst pouze jeho st a
ostatn sti zavdt a v ppad poteby

Harwardsk koncepce
Na rozdl od von Neumannovy koncepce pedpokld existenci dvou oddlench pamt. V
prvn pamti jsou uloeny programy a ve druh jsou uloena promnn data. Tato koncepce
se vyuv nap. v jednoelovch programovatelnch automatech nebo kapesnch
kalkultorech.
V souasn dob se technick vybaven pota rychle vyvj. Neustle jsou posouvny
hranice monost jednotlivch zkladnch komponent systmu. Pota je vak neustle
stavebnic, kterou je mon rzn sestavovat a doplovat. Z jednotlivch komponent je tak
mon sestavit vyven systm, kter za vynaloen finann prostedky spluje poadavky
v dan td aplikac, stejn tak je vak mon sestavit systm v nkterm smru nevyven
a neodpovdajc tak vsledn cen. Stejn tak je mon navrhnout systm s omezenmi
monostmi upgrade. Je teba si tak uvdomit, e technick vybaven me plnit poadovan
funkce pouze v souinnosti s vhodnm operanm systmem.

14 Fze provdn instrukce procesorem. Procesory


uvan v potach PC a jejich zkladn parametry
(ka sbrnic, taktovac frekvence).
Procesor (CPU Central Processing Unit)

elektronick integrovan obvod (dve i nkolik destek


jednoduch integrovanch obvod, integrace do jedinho
ipu -> vznik pojmu mikroprocesor
stedn vkonn jednotka potae
te z pamti instrukce a na jejich zklad vykonv program
kad m svj strojov kd obsahujc sadu instrukc

Hlavn sousti procesoru


adi nebo dc jednotka, jej jdro zajiuje zen innosti
procesoru v nvaznosti na povely programu, tj. natn instrukc (Program=sada
instrukc), zjitn typu instrukce, natn operand instrukc (vstupnch hodnot) z
operan pamti a ukldn vsledk zpracovn instrukc.
sada registr (v adii) k uchovn operand a mezivsledk. adi obsahuje adu
rychlch registr, kter slou k jeho innosti. Registry se dl na obecn (pracovn,
universln)a dc (nap. registr adres instrukc, stavov registry, indexregistry).
Velikost pracovnch registr jedna ze zkladnch charakteristik procesoru.
jedna nebo vce aritmeticko logickch jednotek (ALU - Arithmetic-Logic Unit), kter
provd s daty pslun aritmetick a logick operace.
integrovan matematick koprocesor operace v plovouc dov rce, snen zt
CPU
Souasn ipy obsahuj i mnoho dalch funknch blok - pam cache a dal periferie.

Cache pam v procesoru ukld kopie dat petench z adresy v operan pamti.
Pokud pi ten obsahu slova z adresy v pamti je tato poloka nalezena v cache
pamti, je jej obsah peten z cache pamti a ne z operan pamti. Mezi procesorem
a cache pamt se penej jednotliv slova, mezi cache pamt a operan pamt se
penej rmce slov o velikosti nkolikansobku velikosti slova procesoru. Tmto
zpsobem je dosaeno vt propustnosti dat z operan pamti do procesoru, tm i
vyho vpoetnho vkonu. Vyrovnvac pam procesoru bv dvojstupov. st
pamti o mal kapacit je pmo soust procesoru a je stejn rychl, jako vlastn
procesor (zna se L1, 34-64Kb). Dal pam, pomalej, ale s vt kapacitou, je
mezi procesorem a operan pamt, dnes se ji umisuje do pouzdra s procesorem
(zna se L2, 256Kb8MB u vce jdrovch spolen pro vechna jdra).

Trh s dnenmi procesory nabz vcemn u


jen ty vce jdrov. Dv nebo vce jader
integrovan v samostatnm procesoru vrazn
urychluje paraleln bh vce aplikac nebo
vcevlknovou aplikaci. (situace se pomalu

zlepuje, ale zatm je to vsadou hrstky specifickch program)


Dal souasn trend - systm na ipu (SoC - system on chip). Integrovan obvody
obsahujc i dal subsystmy pro zpracovn grafiky, zvuku i pipojen perifri. Pouit
v telefonech, PDA, hernch konzolch.
Dlka operandu v bitech
Zkladnm ukazatelem - poet bit, tj. ka operandu, kter je procesor schopen zpracovat v
jednom kroku. Osmibitov procesor (nap. kalkulaka, mikrovlnn trouba) um potat s sly
od 0 do 255, 16bitov (programovateln automaty, star mobiln telefony) s sly od 0 do
65535 atd. Dnes 64bit procesory.
Sada instrukc
Nejzsadnj - RISC (spolenost AMD) a CISC (spolenost Intel) procesory.

Psn oddlen instrukc pro vyzvednut (LOAD) a uloen (STORE) redukuje prci
procesoru na minimum. V moment kdy je provedena instrukce MULTIPLY, procesor
vymae obsahy registr. Pokud jeden z operand m bt pouit v dalm vpotu, procesor
mus data znovu nahrt z pamti do registr. V RISC architektue zstv registr naplnn daty
z pedchoz operace do doby, ne je registr poteba. To je tak jeden z dvod, pro AMD pi
stejn frekvenci dosahovala vt rychlosti ne procesory Intel. (s uvedenm procesor Core 2
Duo je situace vcemn vyrovnan) Stle vak zstv zachovna zptn kompatibilita s
procesory firmy Intel dky pekladovm tabulkm instrukc.
Zpracovn instrukc ve fzch

ten instrukce (instruction fetch IF)


dekdovn instrukce (decode ID)
ten operandu (operand fetch)
proveden instrukce (EX)
uloen vsledku (WB)

(kad tik hodin = jedna fze)


Rychlost procesoru
Zsadnm parametrem je frekvence prce jeho jdra. Udv poet operac (nikoliv vak
instrukc) za sekundu 1Mhz = 1000000 cykl. Dnes v GHz.

Sbrnice
Front Side Bus. ka v bitech, pes kterou komunikuje procesor se zbytkem potae. Uruje
mnostv penesench dat.

Patice (socket)
Fyzick nepojen procesoru na lokln sbrnic. AMD i Intel maj odlin patice, li se
architekturou, potem pin atd. Pi vbru procesoru je tedy nutno vybrat i odpovdajc
desku. P. Socket 462 (Socket A, AMD Athlon, Duron), Socket 478 (Intel Pentium III,
Pentium 4 (Northwood), Celeron Pentium 4,). Dnes - Socket 775 (Intel), Socket AM2+
(AMD, 3 a 4 jdrov (Phenom))

Strun historie mikroprocesor

1971 - Intel 4004 - prvn mikroprocesor - tybitov


1972 - Intel 8008 - osmibitov mikroprocesor
1974 - Intel 8080 - osmibitov mikroprocesor, kter se stal zkladem prvnch
osmibitovch osobnch pota
1975 - Motorola 6800 - prvn procesor firmy Motorola
1975 - AMD nastupuje na trh s adou Am2900
1978 - Intel 8086 - 16bitov mikroprocesor, prvn z architektury x86
1979 - Motorola 68000 - 32/16bitov mikroprocesor
1980 - IBM 801 - 24bitov experimentln procesor s revolun RISC architekturou
dosahujc vynikajcho vkonu
1982 - Intel 80286 - 16bitov mikroprocesor
1985 - Intel 80386 - 32bitov mikroprocesor (ml 275 000 tranzistor)
1989 - Intel 80486 - 32bitov mikroprocesor s integrovanm matematickm
koprocesorem
1992 - DEC Alpha - 64bitov RISC mikroprocesor
1993 - Intel Pentium - 32bitov mikroprocesor nov generace (3,3 milionu tranzistor)
1995 - Sun UltraSPARC - 64bitov RISC mikroprocesor
1997 - Intel Pentium II - 32bitov mikroprocesor nov generace s novou sadou
instrukc MMX (7,5 milionu tranzistor)
1999 - Intel Celeron - 32bitov mikroprocesor odvozen pvodn od Intel Pentium II
pro nejlevnj PC
1999 - Intel Pentium III - 32bitov mikroprocesor nov generace s novou sadou
instrukc SIMD (9,5 milionu tranzistor)
2000 - Intel Pentium 4 - 32bitov mikroprocesor s adou technologi orientovanch na
dosaen vysok frekvence, Hyper Threading vlastnost simulovat dva logick
procesory, pouit u vcevlaknovch aplikac
2003 - AMD Athlon 64 - 64bitov mikroprocesor nov generace pro desktopy s
instrukn sadou AMD64, zptn kompatibiln s x86, integrovan adi pamti
2005 AMD Athlon X2 64bitov mikroprocesor s dvma fyzickmi jdry
2006 - Intel Core - 64bitov architektura, na kter jsou postaveny procesory Core Duo,
Core 2 Duo, Core Solo, Core 2 Quad
2007 AMD Phenom K10 technologie, X3, X4 nativn vce jdrov procesory
2008 Intel Core i7 nativn tyjdro, podpora DDR3 pamt, Hyper Threading na
kadm jdru - osm virtulnch jader

15 Pamti zkladn rozdlen a organizace pamti.


Segmentovn pamti, strnkovn. Rychl vyrovnvac
pam a jej implementace asociativn pam.
Typy pamt a jejich lenn:
Pamti meme dlit z rznch hledisek podle vlastnost, materilu, rychlosti a podobn.
Podle materilu a fyziklnch princip
magnetick zaloen na magnetickch vlastnostech materilu, informaci uchovv
smr magnetizace.
optick vyuv optickch vlastnost materilu, nap. odraz svtla.
polovodiov vyuv vlastnost polovodiovch tranzistor, bu se realizuj
klopnmi obvody (technologie TTL), nebo obnovovnm elektrickho nboje (CMOS)
magnetooptick pomoc svtla (laser) se mn magnetick vlastnosti materilu
feritov jako nosi jednoho bitu je pouvno feritov jdro o rozmru cca 0,8 mm,
magnetick orientace se peklp proudovm impulsem (zastaral)
pam se zpoovac linkou vyuv pomalejho prchodu vlny specilnm
prostedm
Reim innosti polovodiovch pamt
dynamick informace se mus periodicky obnovovat cyklem ten, nronj na
dc logiku
statick informace zstv uchovna i bez obnovovn, maj vy cenu za bit
Podle zvislosti na napjen
napov zvisl (volatiln) pro uchovn a pstup k informacm potebuje pam
napjec napt, pi odpojen se informace ztrc
napov nezvisl (nevolatiln) potebuje napjen pro innost (ten, zpis), ale pi
odpojen napjen se informace uchov
Podle pstupu
RAM (Random Access Memory) s libovolnm pstupem, doba pstupu k obsahu
nen zvisl na umstn (adrese). Potaov disky jsou povaovny za pamti typu
RAM, i kdy to nen pesn.
sekvenn doba pstupu k obsahu je zvisl na umstn, napklad pska
asociativn adresovan obsahem, adresou je klov hodnota ukldan s informac
sriov napklad fronta FIFO, LIFO
Podle schopnosti zpisu

RWM (Read Write Memory) Pam pro zpis i ten (Termn RAM obvykle
oznauje tento typ pamti - nzev RWM se neuchytil).
ROM (Read Only Memory) Pam pouze pro ten. Informace je do pamti uloena
jednorzov pi vrobnm procesu.
PROM (Programmable Read Only Memory) Pam se vyrob bez informace a
pomoc specilnho zazen (programtor) si ji naprogramuje uivatel.
EPROM (Eraseable Programmable Read Only Memory) Pam je mon vymazat
specilnm zpsobem (nap. ultrafialovm zenm) a znovu peprogramovat.
WMM (Write Mostly Memory), nkdy uvdna jako WOM (Write Only Memory)
Pi provozu je pouvna jen pro zpis, informace je tena jednorzov na konci
provoznho cyklu. Mv speciln vyuit (ern skka).
EEPROM (E2PROM) (Electric Erasable PROM) Obdoba EPROM, mazn vak
probh pomoc elektrickho impulsu, mae se buka po buce. Poet zpis je
omezen cca 100 000 pepis.
Flash EPROM (Pam EPROM s rychlm maznm) Obdoba EEPROM, mazn
vak probh po blocch bunk. Lze ji smazat pouze celou (1ms) nebo po stech ne
po jednotlivch bukch. M vrazn omezen poet zpis - cca 1000
Vechny pamti xROM jsou statick a Non-Volatile jednou zapsan informace zstv
trvale uloena. Volatilita je schopnost pamov buky udret si informaci i bez napjen.
Podle uren
Vnitn pam
Akumultor
o registr v procesoru o velikosti dlky slova CPU (8, 16, 32, 64 bit)
o s akumultorem pracuje vtina instrukc (aritmetick a logick operace)
Registry procesoru
o nkolik (a destky) registr
o soust procesoru
o ukldn operand a vsledk aritmetickch a logickch operac
o nejrychlej pam pipojen k procesoru (stejn rychl, jako procesor)
Cache
o slou pro urychlen komunikace s pamt, je to statick pam. U novjch
procesor m velikost stovky kB a MB, m vce rovn, piem slo uruje
vzdlenost od procesoru.
L1 typicky pmo na procesoru
L2 v procesoru nebo na destice s procesorem (tzv. boxovan
procesory)
L3 v procesoru nebo na zkladn desce
o write through data se zapisuj ihned (ek se na dokonen zpisu)
o write back data se zapisuj pozdji (na dokonen zpisu se neek)
Operan pam RAM
o pomalej ne procesor, ale rychlej, ne ostatn vnitn pami, velikost
destky a stovky MB (a GB). Typicky dynamick pam
Vnj pam
Sekundrn pamti
o Pevn disk
o je na nich systm soubor (struktura adres)

o obsahuje obvykle statickou nebo dynamickou cache pro urychlen ten/zpisu


Tercirn pamti
o zazen k zlohovn dat
o CD a DVD, Optick disky,

Podle proveden
pskov pam
diskov pam
o disketa
o pevn disk
CD-ROM, DVD
polovodiov pam
o flash pam
o SIMM, DIMM,

Obecn organizace pamti:

Segmentace pamti:
Segmentace je adresovac technika operan pamti, kter umouje zobrazit virtuln
pamov prostor (tzv. virtuln pam) do fyzickho adresovho prostoru operan pamti.
Mapovn adresovho prostoru se provd po segmentech, kter mohou mt rznou velikost
(asto zarovnanou na alespo 4 byte a men, ne je velikost virtuln pamti). Segment
obvykle nen nhodn vybranou st pamti, ale m njak vznam - napklad segment
obsahujc kd programu, segment obsahujc kd knihovny, segment obsahujc zsobnk
procesu. Segmentace je povinn, a pokud je zapnuto strnkovn, provd se ped nm, tedy
virtuln adresa se segmentac pekld na linern adresu, kter se strnkovnm pekld na
fyzickou adresu.
Virtuln adresa se skld ze dvou st: selektor segmentu a offset. Selektor obsahuje ti
pznakov bity a index do tabulky GDT (global descriptor table) nebo LDT (local descriptor
table). Selektor je uloen v segmentovm registru, krom nj obsahuje segmentov registr i
cache pslunho dku z GDT nebo LDT (zvanho descriptor) pro rychlej
vyhodnocovn (k tto cache nelze programov pistupovat, proto se k e se nachz v
neviditeln sti registru).

Strnkovn pamti:
Strnkovn je technika adresace operan pamti, kter umouje zobrazit virtuln
pamov prostor (tzv. virtuln pam) do fyzickho adresovho prostoru operan pamti.
Mapovn pamovho prostoru se provd po strnkch, strnky maj zpravidla stejnou
velikost (nap. 4kB). Alternativou ke strnkovn je segmentace.
Strnkovn vyaduje hardwarovou podporu, dnes pmo v procesoru, dve i v nezvislm
hardware. Tento hardware pevd mezi adresovmi prostory s pomoc tabulky nebo sloitj
struktury, nejastji umstn v pamti. Krom adres obsahuje tabulka obvykle pznaky
patc k danmu mapovn, pinejmenm platnost danho zznamu.
K podpoe obvykle pat i mechanismus oeten vjimench stav pekladu: pokus o pstup
k neplatn adrese pamti nebo naruen ochrany (nap. pokus o zpis na adresu oznaenou
jako jen pro ten) je signalizovn procesoru (nejastji jako peruen), aby mohl bt vyvoln
obslun program, kter vjimen stav vye.

Rychl vyrovnvac pam a jej implementace


Rychl vyrovnvac pam se nazv cache a pouv se v nkterch dcch jednotkch
vnjch pamt a v procesorech a jejich podprnch obvodech
Cache v dcch jednotkch vyrovnv rozdl mezi nepravidelnm pedvnm/pebrnm dat
potaem (sbrnici) a pravidelnm tokem dat do/z magnetickch hlav, jeho rytmus je dn
rychlost oten disku.
Cache v procesoru m za kol vyrovnvat rozdlnou rychlost mezi procesorem a operan
pamt.
Cache pam v procesoru ukld kopie dat petench z adresy v operan pamti. Pokud pi
ten obsahu slova z adresy v pamti je tato poloka nalezena v cache pamti, je jej obsah
peten z cache pamti a ne z operan pamti (angl. cache hit). Mezi procesorem a cache
pamt se penej jednotliv slova, mezi cache pamt a operan pamt se penej rmce
slov o velikosti nkolikansobku velikosti slova procesoru. Protoe asi 90% operac procesoru
je ten pamti, vtinou sekvenn, je tmto zpsobem dosaeno vt propustnosti dat z
operan pamti do procesoru, tm i vyho vpoetnho vkonu.
Vyrovnvac pam procesoru bv nejastji dvojstupov u nkterch procesor a
tstupov, je realizovna pomoc rychl pamti SRAM. st pamti o mal kapacit je
pmo soust procesoru a je stejn rychl, jako vlastn procesor, zna se L1. Dal pam,
pomalej, ale s vt kapacitou, je mezi procesorem a operan pamt, dnes se ji umisuje
do pouzdra s procesorem, zna se L2. Jak se rozdl v latenci mezi operan pamt a
nejrychlej cache zvtoval, dokzaly nkter procesory zuitkovat t rovovou cache
pam integrovanou na chipu. Napklad, procesor AMD Phenom, kter obsahuje 2MB L3

cache. Velikost pamti cache, jej rychlost a algoritmus zen pamti cache se li u
jednotlivch vrobc a typ procesor a je to jeden z parametr, kter podstatn ovlivuje
vkon a cenu potae.
Cache pamti bvaj organizovny jako tzv. asociativn pamti. Asociativn pamti jsou
tvoeny tabulkou (tabulkami), kter obsahuje vdy sloupec, v nm jsou umstny tzv. tagy
(kle), podle kterch se v asociativn pamti vyhledv. Dle jsou v tabulce umstna data,
kter pam uchovv, a pop. dal informace nutn k zajitn sprvn funkce pamti. Nap.:
informace o platnosti (neplatnosti) uloench dat
informace pro realizaci LRU algoritmu
informace protokolu MESI (Modified Exclusive Shared Invalid), kter zajiuje
synchronizaci dat v cache pamtech v ppad, e cache pamt je v potai vce (u
internch cache pamt v okamiku, kdy pota obsahuje vce procesor).
Pi pstupu do cache pamti je nutn zadat adresu, z n data poadujeme. Tato adresa je bu
cel, nebo jej st povaovan za tag, kter se porovnv s tagy v cache pamti.

16 Peruen.
Definice:
Peruen (anglicky interrupt) je odborn termn pro situaci, kdy je v procesoru perueno
vykonvn instrukc na poadavek jin hardwarov sti potae, nebo na pokyn, kter
vznikl v samotnm procesoru.

Klov slova:
Peruen, Interrupt, Request, IRQ, Procesor, Operan systm, Hardware, Software

Dvod vzniku peruen:


V polovin tyictch let se zrodila von Neumannova architektura jako ucelen pedstava o
tom, jak by potae mly vypadat a jak by mly fungovat, jednm z jejch charakteristickch
rys byla psn sekvennost. Spovala v tom, e jednotliv innosti se vykonvaly postupn,
a nebylo pamatovno na to, e by se vce innost mohlo vykonvat soubn (paraleln), i
se alespo zsti pekrvat v ase. Napklad kdy prv probhajc program poteboval nco
vytisknout na tiskrn, probhala cel operace tisku tak, e procesor postupn sm pedval
tiskrn jednotliv znaky k tisku a ta je svm tempem tiskla. Procesor potae se celou svou
kapacitou vnoval pouze obsluze tiskrny - v dob, kdy tiskrna nebyla schopna pevzt dal
znak k tisku, musel procesor neustle ekat v programov smyce, ze kter vdy vystoupil jen
na to, aby tiskrn pedal dal znak, a zase se do ekac smyky vrtil. Te si ale uvdomme,
jak je pomr rychlost tiskrny a procesoru: omezme se jen na velmi hrub odhad a
pedstavme si bnou jehlikovou tiskrnu, kter tiskne rychlost 100 znak za sekundu - v
prmru je tedy schopna pevzt dal znak k tisku kadch 10 milisekund. Naproti tomu
procesor zvldne za tut dobu (tj. 10 milisekund) vykonat dov statisce a miliny
strojovch instrukc. To ale znamen, e procesor je efektivn vyuit jen na zlomky procent a
po celou dobu tisku se nachz v "neuiten" programov smyce.
Proto se pomrn brzy (zhruba v roce 1956) ukzalo jako nezbytn zavst do von
Neumannovy architektury alespo uritou mru paralelismu, umoujc osvobodit procesor
od pmho zen a zajiovn vstupn-vstupnch operac. Mylenka byla takov, e
vstupn-vstupn operace budou probhat nezvisle na procesoru a ten se mezitm bude moci
vnovat jinm kol (paraleln ke vstupn-vstupnm operacm). Krom toho budou tyto
paraleln innosti probhat svmi vlastnmi rychlostmi, a nebudou tedy vzjemn
synchronizovny (proto se v tto souvislosti hovo o asynchronnch vstupn-vstupnch
operacch).
Nejefektivnj se ukzalo takov een, kdy je na dokonen asynchronn vstupn-vstupn
operace procesor pmo upozornn tm, kdo tuto operaci provd - tedy pslunm zazenm.
K tomu je ovem zapoteb vhodn mechanismus, kterm je tzv. peruen (interrupt).

Mechanismus peruen umouje, aby zazen ve vhodn okamik vyslalo procesoru signl,
kterm jej d o pozornost. Procesor na tuto dost zareaguje tm, e peru svou
momentln innost (tj. peru prv provdn program, odsud pojmenovn celho
mechanismu) a spust jin program - tzv. obslun program peruen (interrupt service
routine). Po dokonen tohoto obslunho programu se pak procesor vrac zpt k dve
peruen innosti.
Procesor je tedy upozornn samotnou dost, kterou mu vyle pslun zazen. Co je ale
pinou tohoto upozornn - zda jde o signalizaci spnho konce vstupn-vstupn operace,
o signalizaci chybov situace pi jejm provdn, nebo jet o nco jinho, to obvykle
zjiuje a pslun obslun program, kter je na zklad dosti o peruen vyvoln. Ten
tak me zajistit proveden nejrznjch akc, kter zazen poaduje.
Vrame se znovu k naemu pkladu s tiskrnou (funguje stejn u myi, klvesnice atd.). Je-li
k dispozici mechanismus peruen, me jej tiskrna vyuvat takovm zpsobem, e v
okamiku, kdy je pipravena k pevzet dalho znaku, vyle procesoru dost o peruen.
Tm si vlastn tiskrna "k" o zasln novho znaku. Procesor tuto dost pijme, vyvol
pslun obslun program, ten zajist pedn dalho znaku tiskrn a procesor se pak zase
vrt ke sv pvodn innosti. Procesor nyn nepotebuje sm zjiovat, kdy je tiskrna
pipravena a kdy ne, protoe ona se mu "ozve" sama. Procesor se tedy vekerou svou
kapacitou me vnovat nemu jinmu - provdn jinho programu.

Peruen:
Peruen, tedy dosti o zpracovn poadavku mikroprocesorem dlme na hardwarov a
softwarov.
Hardwarov:
Tabulka
piazen IRQ
zazenm

IRQ Zazen
0

Systmov asova

Klvesnice

Ovlada peruen

COM 1

COM 1

Hardwarov
nastv
jako
upozoruje
svj ovlada v
Procesor
pi
souasn
vykonvat
(vyvolan HW)
libovolnm
libovolnm:
to
ani
u
kterch
se

Voln

Ovlada FDD

LPT 1

Hodiny

voln

10

voln

peruen (IRQ - Interrupt ReQuest), kter


reakce na signl od zazen, kter jm
procesor (obvykle operan systm, pesnji
tomto systmu), e potebuje obslouit.
pchodu
peruen
pestane
provdt
vpoet, ulo st svho stavu a zane
obsluhu peruen. Takovto typ peruen
je tzv. asynchronn, tedy me pijt v
bodu vpotu (nikoliv ovem doslova
napklad neme pijt uprosted instrukce, a
modernch superskalrnch procesor, ve
instrukce rozkld na vce internch instrukc).

11 voln
IRQ (peruen)
se provd nsledovn: Zazen sdl adii
peruen,
e 12 PS2/ my
potebuje provst peruen (napklad pi
stisknut
klvesy na klvesnici je tak vysln
poadavek na 13 Koprocesor
peruen). adi peruen pot upozorn
CPU, e jsou
ekajc (pending) peruen. Kdy se CPU
dostane
do 14 Primrn IDE adi
stavu kdy je ochotn peruen pijmout,
peru
probhajc vpoet, zept se adie na
nejdleitj
15 Sekundrn IDE adi nezamaskovan ekajc peruen a spust
jeho obsluhu.
Ta typicky odlo prv probhajc proces
(ulo si jeho stav), provede zkladn obsluhu zazen (sloitj vci me naplnovat na
proveden pozdji), informuje adi peruen o dokonen obsluhy peruen, obnov stav
procesu a pokrauje dle. Nkter procesory maj adi peruen integrovan, ale astj je
uveden stav kdy je adi logicky oddlen (nen nutn aby byl oddlen fyzicky). adi
obvykle vyhodnocuje priority peruen, umouje nkter peruen ignorovat a pamatuje si,
kter peruen ekaj na vyzen.
Kad roziujc komponenta, jako grafick, i zvukov karta dostane od BIOSu, ppadn
operanho systmu pidleno jedno z volnch IRQ, aby byla schopna poslat peruen do
mikroprocesoru.
Softwarov:
Softwarov peruen, tedy peruen vyvolvan pmo uvnit procesoru. Softwarov
peruen me bt vyvolno bu speciln instrukc (peruen se pouv jako zpsob voln
operanho systmu z aplikace), nebo vjimenm stavem vpotu, neboli vjimkou (dlen
nulou, pstup k neexistujc adrese). Softwarov peruen jsou vdy tzv. synchronn to
znamen, e se vyvolaj a po dokonen prv probhajcho vpotu.

17 ipov sada, DMA penos.


DMA (Direct Memory Access) je zpsob, kterm potae umouj hardwarovmu
subsystmu pm pstup do operan pamti tzn. bez asti procesoru. Pomoc DMA mohou
potae penet data mezi zazenmi a operan pamt s podstatn menmi nroky na
procesor. DMA pouv mnoho komponent napklad adie disk, grafick karty, sov
karty nebo zvukov karty.

S pomoc DMA procesor pouze zprostedkuje penos a bhem samotnho penosu dat
me pokraovat ve sv pedchoz innosti. Jakmile je penos hotov procesor obdr
peruen od DMA adie, e je penos dokonen. Bez pouit DMA v tzv. PIO (Programmed
Input/Output) reimu je procesor zaten bhem celho penosu. DMA adi poskytuje pouze
nkolik kanl, kter se mohou pout na penos dat. U starch pota typu PC/XT to byly
kanly tyi (0-3). U dnench pota PC/AT jsou pidny dal tyi (4-7).

Princip
Bez DMA by musel procesor koprovat zdrojov data pmo na clov zazen. To je
mnohem pomalej ne prce s pamt RAM a to kvli rychlosti vstupnch a vstupnch
zazen. Po celou dobu penosu by procesor nemohl vykonvat dn jin operace vyadujc
pstup na datovou sbrnici. Mohl by vak pokraovat v prci na operacch, kter pstup na
datovou sbrnici nevyaduj.
DMA penos v podstat kopruje bloky dat z jednoho zazen do druhho. Procesor
iniciuje penos, ale u ho sm nevykonv. U sbrnice ISA byl samotn penos proveden
DMA adiem, kter je obvykle soust ipov sady. Sbrnice PCI bn pouv bus
mastering, kdy zazen pevezme kontrolu nad sbrnic a penos provede samo.
Typick pouit DMA je penos blok dat z operan pamti do nebo z vyrovnvac
pamti (cache) vstupn/vstupnho zazen. Poskytuje efektivn zpsob komunikace pro
adie a tak pomh zprostedkovat napklad pehrvn videa i audia.

Problm koherence vyrovnvac pamti


DMA me zpsobovat tzv. pamovou koherenci. Pedstavte si procesor vybaven
pamt cache a extern pamt, kter je pstupn zazenm pouvajc DMA. Kdy procesor
nate pozici X z pamti, bude natena i do vyrovnvac pamti cache. Nsledn operace na X
aktualizuj X ve vyrovnvac pamti, ale nezmn X v extern pamti. Pokud se vak ped
dalm pstupem zazen na pozici X v extern pamti neaktualizuje tato hodnota z cache,
zazen pistupujc na tuto hodnotu pes DMA obdr pvodn hodnotu X. Podobn pokud
hodnota X v cache nen aktualizovna, jakmile je zmnna hodnota v pamti zazenm skrze
DMA, po t bude procesor pracovat se starou hodnotou X.

Pklady
Sbrnice ISA
DMA adi m 16 kanl, z toho sedm dostupnch pro procesor potae. Kad kanl m
piazen 16-bitov adresov registr a 16-bitov ta. Pro zahjen penosu mus adi
konkrtnho zazen nastavit tyto registry spolu se smrem toku dat - zpis nebo ten. Po t
adi pod DMA o proveden penosu. Jakmile je penos dokonen, zazen vyvol
peruen.
Tzv. scatter-gather DMA umouje penst data do nebo z nkolika st pamti v jedn
DMA operaci. Lze to pirovnat k proveden nkolika jednoduchch DMA operac za sebou.
Dvod je prost a to snen potu vstupn/vstupnch operac, ve kterch by musel procesor
DMA adi opakovan naprogramovat.
Sbrnice PCI
Jak ji bylo uvedeno ve, PCI architektura nem hlavn DMA adi jako ISA. Msto toho
me kad zazen na sbrnici PCI podat o kontrolu nad sbrnic a stt se tzv. bus
masterem a podat o pstup do operan pamti. Pesnji PCI zazen pod o kontrolu nad
sbrnic adi PCI sbrnice (obvykle je to jin mstek ipov sady) a ten rozhodne, kter
zazen bude nyn bus master. Kontrolu nad sbrnic me mt vdy jen jedno zazen, pokud
tedy zad o kontrolu vce zazen najednou, o priorit rozhodne arbitr sbrnice. Jakmile m
dan zazen kontrolu nad sbrnic, bude generovat standardn pkazy pro ten/zpis na
sbrnici PCI. Tyto pkazy budou dle pedny pamovmu adii. Pesn prbh tto
operace je vlastn kad ipov sad.
Pro pedstavu dnen modern potae s procesorem AMD na socketu AM2 pesmruj DMA
penos z jinho mstku pomoc HyperTransportu na mstek severn, kter je obsaen spolu s
adiem pamti pmo uvnit procesoru. adi pevede DMA na DDR2 operaci a pole ji na
DDR2 sbrnici. PCI DMA penosy tedy probhaj v nkolika krocch, co me bt mal
problm, protoe PCI sbrnice a jej komponenty jsou dov pomalej neli okoln zazen
(RAM, CPU).
Modern x86 procesory jsou pomoc PAE nebo 64-bitovho reimu schopny vyuvat vce,
ne 4 GiB pamti. To vak zpsobuje nkterm zazenm s DMA problm, protoe pouvaj
jen 32-bitovou adresu, a tak je pro n pam nad hranic 4 GiB nedostupn. Nicmn v
takzvanm dvojnsobnm adresovacm mdu (DAC) lze nadvakrt penst po 32-bitov PCI
sbrnici 64-bitovou adresu a je tedy v tomto ppad mon adresovat teoreticky a 16
exbibyt (procesory/jejich MMU v souasn dob nicmn um adresovat jen 64 GiB fyzick
pamti).

ipov sada
ipset (anglicky chipset) je skupina integrovanch obvod (ip), kter jsou
navreny ke vzjemn spoluprci a jsou obvykle prodvny jako jedin produkt. V oblasti
pota je termn ipset obvykle pouvn k oznaen specializovanch ip na zkladn
desce nebo na roziujcch kartch. U pota tdy PC tento termn obvykle oznauje dva
ipy na zkladn desce - tzv. northbridge (esky severn mstek) a southbridge (esky jin
mstek).
Chipset je vtinou navren tak, aby pracoval jenom s uritou rodinou procesor.
Protoe kontroluje komunikaci mezi procesorem a externmi zazenmi hraje dleitou roli
v konenm vkonu celho systmu.
Vrobce chipset je vtinou nezvisl na vrobci zkladn desky. Nejvt vrobci
chipset jsou: NVIDIA, AMD, VIA Technologies, SiS, Intel a Broadcom.
Northbridge (severn mstek) spojuje CPU k zazen vyadujc vysokou datovou
propustnost operan pamti a grafick adaptry. Nkter severn mstky obsahuj i grafick
adaptr.
Southbridge (jin mstek) spojuje zazen s nimi nroky na propustnost PCI
sbrnice. V ad modernch chipset jsou integrovny na jinm mstku zazen pro podporu
ethernetu, USB, audia atp.

18 Systmov sbrnice. Sbrnice PCI a typick


architektura PC se sbrnic PCI. Organizace vnj
magnetick diskov pamti.
Systmov sbrnice. Sbrnice PCI a typick architektura PC se
sbrnic PCI.
Sbrnice PCI jako systmov sbrnice ovlivnila vraznm zpsobem architekturu
personlnch pota. Sbrnice je soustava vodi, kter umouje penos signl mezi
jednotlivmi stmi potae. Pomoc tchto vodi mezi sebou jednotliv sti potae
komunikuj a penej data. Zazen jako jsou procesor, koprocesor, cache pam, operan
pam, adi cache pamti a operan pamti a nkter dal zazen jsou propojena tzv.
systmovou sbrnic (CPU bus).

sbrnice podporovala 66 MHz protokol,


voliteln ka penosu 32/64 bit,
podpora PnP,
procesorov nezvisl,
nastal rozvoj ipovch sad.
Pvodn model architektury PC se sbrnic

Prostedky pro obsluhu sbrnice PCI rozdleny do dvou pevn definovanch st:
northbridge a southbridge:

a) Northbridge (severn most):


Zajitn komunikace procesoru s pamt a
grafickm adaptrem (AGP).
M funkci kontrolora provozu na sbrnici
b) Southbridge (jin most):
Prostednictv PCI spojen s northbridge.
Zajioval komunikaci s periferiemi.
Typy periferi: IDE, FDD, Centronics, RS 232
Vzhled PCI (32bit) konektoru na MB:

Zvr:
Tato forma komunikace na sbrnici (north a south bridge) a jej pravy a obmny se pouv
dosud. Samotn PCI rozhran je v dnen dob nahrazovno PCI express rozhranm, kter m
mnohem vt datovou propustnost ne PCI.

Organizace vnj magnetick diskov pamti.


Pojmy:
Pam:

Medium nebo prosted, kter umouje uchovvn informac.

Diskov pam:

Ukldac mechanismus v potai, kdy jsou data uloena do rovinnch


povrch (HDD, CD, DVD, BlueRay).

Vnj pam:

Pam k trvalmu ukldn dat data se po vypnut PC nevymaou.

HDD:

Pevn disk

Informace:
Vnj diskov pamti jsou dnes ve velk me vyuvny ve vtin pota svta. Ve
vtin uvdm pedevm proto, e dnes je snaha nahrazovat diskov pamti spe tzv. flash
pamtmi, tedy SSD disky. Stejn tam se msto CD, DVD nebo BlueRay disk d pout
pamovch karet nebo flash disk, kter funguj na stejnm principu, tedy flash pam, kter
se bez pstupu elektiny nevymae. Tato otzka je vak zamena na diskov pamti, take
tady je zkladn dlen:

HDD (pevn disk)

FDD (disketa)

CD

DVD

BlueRay

To by bylo zkladn rozdlen, a by lo tyto pamti jet dlit podle magnetickch (HDD,
FDD) a optickch (CD, DVD, BlueRay), podle mho nzoru je to ale zbyten. Te k popisu
jednotlivch typ:
HDD (pevn disk)
Data jsou na pevnm disku uloena pomoc magnetickho zznamu. Disk obsahuje kovov
nebo sklenn desky - tzv. plotny pokryt tenkou magneticky mkkou vrstvou. Hustota
datovho zznamu se udv jako poet bit na mrnou jednotku plochy disku. Plotny jsou
neohebn (odtud pevn disk), na rozdl od ohebnch ploten v disketch - floppy disk. Ploten

bv v dnench discch asto nkolik (1 3, vjimen a 5). Disk se ot na tzv. vetenu


pohnnm elektromotorem.
Rychlost disku je dnes standardizovna na 7200ot/min, ale existuj tak pomalej
(5400ot./min) nebo i speciln rychlej verze (10000ot./min a 15000ot./min). Stejn tak
velikost je dna na 3,5, pak existuj tak men 2,5 disky, kter jsou vyuvny pedevm
pro notebooky. ten a zpis dat na magnetickou vrstvu zajiuje tec a zpisov hlava.
Dve se na ten pouvaly magneto-dynamick hlavy, nyn se pouv krystal mnc
vodivost podle magnetickho pole. Na jednu plotnu jsou dv hlavy, protoe jsou data z obou
stran, strana plotny, na kter je magnetick zznam, se nazv povrch. Hlava plave na
vzduchovm polti tsn nad povrchem, ve vzdlenosti dov mikrometr.
Data jsou na povrchu pevnho disku organizovna do soustednch krunic zvanch stopy,
kad stopa obsahuje pevn anebo promnn poet sektor z dvodu efektivnjho vyuit
povrchu - povrch je vtinou rozdlen do nkolika zn, kad zna m rzn poet sektor na
stopu. Sektor je nejmen adresovatelnou jednotkou disku, m pevnou dlku (donedvna 512
byte na sektor, nyn by se ji po domluv vrobc mly vyrbt disky s 4 KB na sektor).
Pro pstup k datm se dve pouvala metoda CHS, kter adresovala podle geometrie disku
to je dnes ji minulost a proto je dleitj princip LBA vyuvan dodnes. Metoda pro
adresaci disku se u rozhran ATA oznauje jako LBA (anglicky Logical Block Addressing),
sektory se sluj linern. Pro zven bezpenosti uloench dat se zejmna v serverech
pouv technologie RAID, je umouje spojit nkolik fyzickch disk v jeden logick disk,
kde je jeden nebo vce disk redundantnch a data jsou stle dostupn i v ppad, e jeden z
disk v poli sele.
Pro pipojen pevnch disk k potai jsou pouvna rzn rozhran. V osobnch potach
je dnes nejrozenj ATA (synonymum pro IDE), kter se nkdy pro odlien od SATA
nazv PATA - paraleln ATA. ATA rozhran je relativn jednoduch a tedy i levn. ATA
rozhran m max. teoretickou penosovou rychlost okolo 1Gb/s = 133MB/s, co je pi jednom
pipojenm disku dostaujc, protoe pevn disk obvykle doke vyslat data pouze rychlost
640Mb/s = 80MB/s. Na jeden ATA kabel se ovem daj pipojit disky dva a pak se ji
penosov rychlost ATA stv zkm hrdlem. Nov se prosazuje sriov verze Serial ATA
(SATA). Vhodou SATA je o nco vy rychlost, vy inteligence adie, umoujc
optimalizaci datovch penos (NCQ); monost pipojovn disk za chodu systmu a men
rozmry kabel, kter nebrn toku vzduchu ve skni a tedy zlepuj chlazen pota. Z
hlediska operanho systmu je zen disk pomoc tohoto rozhran shodn s paraleln ATA.
Pro dosaen vyho vkonu (pedevm potu operac za sekundu) pouv rozhran SCSI
(hlavn pro servery). Pro extern disky (umstn mimo sk potae) se pouvaj rozhran
USB i FireWire (IEEE 1394) a od roku 2004 i eSATA.

FDD (disketa)
Disketa je tak magnetickm typem media, kter fungovala jako penosn medium. Vhodou
byla pedevm nzk cena medi i zazen. Dnes se ji o tomto typu nem cenu zmiovat,

protoe se ji takka nepouv. Za srovnatelnou cenu mme dnes optick nebo flash pamti,
kter nabzej vy kvalitu zpisu a pedevm vy kapacitu.
CompactDisc (CD)
Kompaktn disk je optick disk uren pro ukldn digitlnch dat. Data jsou uloena ve
stopch na jedn dlouh spirle zanajc ve stedu mdia, kter se postupn rozvj a k jeho
okraji. Kad stopa me obsahovat digitln zvukovou nahrvku (tzv. audio CD) nebo
(potaem iteln) data (CD-ROM). Pn odstup stop je 1,6 m. Pro ten kompaktnch
disk se pouv laserov svtlo s vlnovou dlkou 785 nm.
Data jsou ukldna do jedn dlouh spirly podobn jako na gramofonov desce. Spirla
zan u stedu mdia a rozvj se postupn a k jeho okraji. Zznam (spirla dat) je pstupn
pouze ze spodn strany disku, tj. zznam na CD je jednostrann. Dlka cel spirly je zhruba 6
km a hustota dat v n uloench je konstantn.
Bn CD m prmr 12 cm, existuje ale i men varianta o prmru 8 cm (obas se vyskytuj
i verze seznut na formt vizitky). Disk m tlouku 1,2 mm.
Kompaktn disk vyvinuly roku 1979 firmy Sony a Philips jako zpsob vrnho uchovvn a
reprodukce hudby. Pvodn se na n ml vejt zvukov zznam v dlce 60 minut (dlka
analogovho dlouhohrajcho elpka), ale firma Sony trvala na 74 minutch, aby se na
jedno CD vela cel Beethovenova Devt symfonie. Dnes jsou CD nejastji
osmdestiminutov, ale existuj i varianty s dlkou devadest devt minut. Disky del ne 80
minut vak nemus bt iteln na vech pehrvach. CD se tak brzy zaala pouvat ve
svt pota jako obecn datov mdium, s kapacitou pvodn 656 MB (74minutov), dnes
nejastji 700 MB (ve skutenosti se na n vejde 701 nebo 702 MB - 80minutov). Men
osmicentimetrov disky maj kapacitu 184-210 MB, tzn. 21-24 minut.
Dnes jsou tyto disky dky svoj omezen kapacit nahrazovny novjm DVD. Za nstupce
se ale me povaovat i BlueRay. Otzkou je, kdy tyto optick pamti celkov nahrad dnes
velice dostupn a levn flash pamti.
Digital Versatile Disc (DVD)
DVD bylo uvedeno na trh v Japonsku roku 1996, ve zbytku svta o rok pozdji. Oficiln
standard zapisovatelnch/pepisovatelnch disk DVD-R(W) vytvoilo DVD Frum, kter
bylo zaloeno v dubnu roku 1997. Ceny licenc na tuto technologii vak byly tak vysok, e
vznikla jin skupina - DVD+RW Alliance, kter vytvoila standard DVD+R(W), jeho
licence byly levnj.
Ped dokonenm specifikace DVD byl nvrhi neoficiln pouvn nzev Digital Video
Disc (esky digitln videodisk). V roce 1995, kdy byla dokonovna specifikace formtu,
vak bylo rozhodnuto, e z dvodu jeho daleko irch monost vyuit bude oficiln znt
Digital Versatile Disc (esky digitln vceelov disk). V dnen dob nen DVD dnou
zkratkou, ale oficilnm nzvem mdia. A to jak v anglitin, tak v etin.

Mdia DVD jsou plastov disky, navenek stejn jako mdia CD. Disky DVD maj prmr
120 mm a jsou 1,2 mm siln. Data se ukldaj pod povrch do jedn nebo dvou vrstev ve stop
tvaru spirly (jako CD). Pro ten dat se pouv laserov svtlo s vlnovou dlkou 660 nm,
tedy krat ne v ppad CD; to je jeden z dvod jejich vy kapacity. Stejn tak pn
odstup stop je men - 0,74 m oproti 1,6 m u CD.
Rychlost mechaniky typu DVD se udv jako nsobek 1350 kiB/s, co znamen, e
mechanika s rychlost 16 umouje penosovou rychlost 16 1350 = 21600 kiB/s (nebo
21,09 MiB/s). Mdium umouje zpis na jednu nebo ob dv strany, v jedn nebo dvou
vrstvch na kadou stranu. Kapacita media je podle jeho typu od 4,7GB a do 17GB.
Mdium me bt typu: DVD-ROM, DVD+R/RW (R = Recordable, jen pro jeden zpis, RW
= ReWritable, pro pepisovn), DVD+R DL (R = Recordable, jen pro jeden zpis, DL =
DualLayer, dv vrstvy), DVD-R/RW (R = Recordable, jen pro jeden zpis, RW = ReWritable,
na pepisovn), DVD-RAM (prce jako s pevnm diskem)

BlueRay (BR)
Blu-ray disk pat k tet generaci optickch disk, urench pro ukldn digitlnch dat. Data
se ukldaj ve stop tvaru spirly 0,1 mm pod povrch disku, pn odstup stop je 0,35 m.
Pro ten disk Blu-ray se pouv laserov svtlo s vlnovou dlkou 405 nm. Technologii
vyvinula japonsk firma Sony, podl se na n tak nap. firma Philips. Nzev disku pochz z
anglickho Blue ray, tj. modr paprsek, oznaen souvisejc s barvou svtla pouvanho ke
ten.
Tak jako CD, m i blu-ray disk prmr 12 cm (v men variant 8 cm) a tlouku 1,2 mm.
Disky umouj zznam dat s celkovou kapacitou a 25 GB u jednovrstvho disku, 50 GB u
dvouvrstvho disku a po 80 GB u oboustrann dvouvrstv varianty. Dky umstn zznamu
0,1 mm pod povrch je mon vyrobit hybridn disk s DVD i Blu-ray zznamem na jedn
stran disku. tec zazen pro disky blu-ray jsou vyvjena s ohledem na kompatibilitu s CD a
DVD, tj. maj umoovat ten vech t typ disk.

You might also like