Warsztaty tworzenia sieci akademickich

Wielkość: px
Rozpocząć pokaz od strony:

Download "Warsztaty tworzenia sieci akademickich"

Transkrypt

1 Warsztaty tworzenia sieci akademickich IT CUP 2002 Teleinformatyka dla przedsiębiorstw Podpis elektroniczny W numerze: Wydarzenia... 2 L&R w Krakowie... 5 Warsztaty tworzenia sieci akademickich... 8 Teleinformatyka dla przedsiíbiorstw Problematyka podpisu elektronicznego Zabezpieczenie domowego PC z Microsoft Windows Techniczne Centrum Koordynacji... 18

2 Wydarzenia Szanowni Państwo, 16 sierpnia wesz a w øycie ustawa o podpisie elektronicznym, w myúl ktûrej podpis cyfrowy rûwnorzídny jest odrícznemu. O tym, czym w ogûle jest podpis elektroniczny, jakie skutki niesie ze sobπ wprowadzenie ustawy, moøna przeczytaê w artykule Anny Piechockiej z Zespo u Prawnego NASK. W tym numerze ÑBiuletynu NASKî znajdπ PaÒstwo takøe bogate informacje na temat naszego Ñsztandarowegoî produktu ñ sieci korporacyjnych. W duøym przedsiíbiorstwie czy miídzynarodowej korporacji sieê korporacyjna jest niezbídna do sprawnej i bezpiecznej transmisji informacji miídzy centralπ a oddzia ami firmy. Przysz oúê wirtualnych sieci prywatnych analizuje Krzysztof Silicki, dyrektor techniczny NASK. Zabezpieczenie domowego komputera przed ewentualnym w amaniem wielu osobom nie wydaje sií byê rzeczπ priorytetowπ. A przecieø wystarczy tak niewiele, by skutecznie zniechíciê potencjalnego w amywacza. Jak przekonuje Przemys aw Jaroszewski z Zespo u CERT Polska, nie jest to ani kosztowne, ani czasoch onne. Niewπtpliwie jednak w amanie do domowego komputera niesie ze sobπ mniejsze konsekwencje w porûwnaniu do strat, jakie mogπ nastπpiê w wyniku zagroøenia infrastruktury teleinformatycznej ca ego kraju. CERT Polska wspûlnie z Biurem πcznoúci i Informatyki UOP (obecnie Agencji BezpieczeÒstwa WewnÍtrznego) opracowa program powo ujπcy do øycia Techniczne Centrum Koordynacji BezpieczeÒstwa Krajowej Infrastruktury Teleinformatycznej (KITI). WiÍcej informacji na ten temat znajdπ PaÒstwo w artykule Krzysztofa Silickiego ÑTechniczne Centrum Koordynacjiî. Serwis Polska.pl by patronem medialnym dwûch najwiíkszych imprez odbywajπcych sií tego lata w TrÛjmieúcie ñ MiÍdzynarodowego Festiwalu TeatrÛw Plenerowych i Ulicznych FETA oraz Jarmarku DominikaÒskiego. Festiwal teatralny odbywa sií juø po raz szûsty z kolei. Impreza zyska a miídzynarodowe uznanie, wystípujπ na niej teatry z ca ego úwiata. NASK wraz z serwisem Polska.pl ufundowa nagrodí dla autora najlepszego zdjícia przedstawiajπcego festiwal. Natomiast Jarmark DominikaÒski ma juø wielowiekowπ tradycjí ñ organizowany jest od 1260 roku. To jedna z najwiíkszych handlowo-rozrywkowych imprez plenerowych w Polsce. * * * Za oga NASK zají a IV miejsce w tegorocznych Øeglarskich Mistrzostwach Polski Branøy Teleinformatycznej IT Cup. Za odze w sk adzie: Piotr Bambot, Sebastian Piasecki, Sebastian Szczube ek, prowadzonej przez Piotra ØyczÍ przyjemnej lektury, Biuletyn informacyjny Naukowej i Akademickiej Sieci Komputerowej Redakcja: Maria Baranowska, Anna Maj Projekt i przygotowanie do druku: Pracownia Graficzna Dπbrowa ZdjÍcia i ok adka: Piotr Dzwonnik i ze zbiorûw redaktora Redakcja zastrzega sobie prawo do skrûtûw i opracowania tekstûw. NASK ul. Wπwozowa 18, Warszawa tel. (22) , faks (22) contact@nask.pl, 2 Weso owskiego, uda o sií takøe zwyciíøyê jeden z czterech fina owych biegûw. Regaty odbywa y sií w Miko ajkach po raz siûdmy. Startowa o w nich 60 Ûdek, a pod øaglami NASK ñ dwa zespo y.

3 Wydarzenia NASK pod koniec sierpnia zakupi bídπcπ w upad oúci spû kí VPN Service. SpÛ ka naleøa a do grupy Elektrimu. Podstawowπ dzia alnoúciπ VPN Service by o utrzymywanie sieci korporacyjnych, spû ka prowadzi a w tym zakresie obs ugí czíúci klientûw NASK-u. * * * Od sierpnia dzia a w Jungheinrich Polska sieê korporacyjna, zbudowana przez NASK w technologii Frame Relay. SieÊ πczy centralí firmy, usytuowanπ w Broniszach, z jej trzema innymi oddzia ami. Jungheinrich Polska Sp. z o.o. jest czíúciπ úwiatowego koncernu Jungheinrich AG, produkujπcego najwyøszej klasy sprzít magazynowy. W Polsce firma istnieje od 1994 roku. Zapowiedzi: 20 wrzeúnia rozpocznie sií szûsty Festiwal Nauki, ktûrego organizatorem jest m.in. ICM, Interdyscyplinarne Centrum Modelowania Matematycznego i Komputerowego. 21 wrzeúnia, w dniu Weekendowych spotkaò festiwalowych, odbídπ sií dwa interesujπce spotkania. Pierwsze, prowadzone przez dr hab. Andrzeja Pacuta ñ ÑTwÛj PIN to Ty ñ Biometryczne metody weryfikacji toøsamoúciî, drugie ñ przez mgr. inø. Krzysztofa Silickiego pt.: ÑNiebezpieczny Internetî paüdziernika br. odbídzie sií kolejne seminarium poúwiícone nowoúciom warszawskiej sieci metropolitalnej WARMAN. Zaprezentowane zostanπ ostatnie wydarzenia roku oraz propozycje wspû pracy NASK ze úrodowiskiem naukowo-akademickim. W dniach od 6 do 7 listopada odbídzie sií w Warszawie szûsta edycja IT FORUM SECURE. To najstarsza w Polsce konferencja poúwiícona bezpieczeòstwu sieci i systemûw teleinformatycznych. Co roku w jej trakcie poruszane sπ najbardziej aktualne sprawy zwiπzane z tπ tematykπ. Konferencja organizowana jest przez NASK, zespû CERT Polska, redakcje ÑPCKurieraî i ÑTelenet Forumî. Drugie miejsce w rankingu TOP OP 200 Podczas uroczystej gali w Klubie Polskiej Rady Biznesu w Warszawie tygodnik ÑComputerworldî og osi wyniki kolejnej edycji raportu TOP 200. NASK zajπ drugie miejsce w zestawieniu najwiíkszych dostawcûw Internetu. Pierwsze miejsce w rankingu zají a TP S.A., ale Ñmimo øe nadal ma wiíkszoúciowy udzia w rynku dostípowym do Internetu za pomocπ πczy sta ych, w niektûrych obszarach zdecydowanie ustípuje konkurencjiî ñ skomentowa wyniki raportu Przemys aw Gamdzyk, dziennikarz ÑCWî, w artykule ÑRynek dla duøychî. Natomiast wysoka pozycja NASK wynika z tego, øe w ubieg ym roku Ñby niekwestionowanym liderem na rynku najbardziej wymagajπcych klientûw, czyli duøych, czísto miídzynarodowych przedsiíbiorstwî. Coroczne raporty ÑTOP 200 Computerworldî obrazujπ tendencje wystípujπce na polskim rynku informatycznym i telekomunikacyjnym. W ubieg ym roku autorzy raportu odbierali sygna y o katastrofalnej sytuacji zwiπzanej z ogûlnoúwiatowπ recesjπ. Okaza o sií jednak, øe czarne przepowiednie nie sprawdzi y sií. Wed ug analiz polskiego oddzia u firmy IDC, ktûra bada branøí informatycznπ na ca ym úwiecie, nastπpi wzrost o 8% wartoúci rynku informatycznego w Polsce w 2001 roku. /am/ Nowy węzeł W sierpniu NASK uruchomi nowy wíze w Radomiu. BÍdzie on po πczony z warszawskπ sieciπ metropolitarnπ WARMAN πczem 34 Mbps. Pierwszym klientem do πczonym do nowego wíz a jest Telefonia Pilicka, ktûrej NASK dostarczy po πczenie do Internetu o przep ywnoúci 6 Mbps oraz bídzie úwiadczy us ugi dzierøawy πczy cyfrowych E1 z Radomia do Warszawy. Telefonia Pilicka oferuje us ugi telekomunikacyjne na obszarze czterech by ych wojewûdztw: radomskiego, piotrkowskiego, tarnobrzeskiego i czíúci Ûdzkiego. Ten niezaleøny operator telefonii stacjonarnej umoøliwia dostíp do Internetu zarûwno klientom indywidualnych, jak i firmom. /pw/ 3

4 Wydarzenia O Polsce po angielsku Nowa wersja serwisu Poland.pl dostípna jest w Internecie od po owy czerwca. OprÛcz waønych i ciekawych informacji na temat naszego kraju, serwis zawiera obszerny katalog poúwiíconych Polsce stron internetowych, kalendarium najwaøniejszych wydarzeò oraz prezentacjí archiwalnych dokumentûw dotyczπcych historii Polski ñ wszystko w jízyku angielskim. Serwis Poland.pl (angielskojízyczna wersja serwisu Polska.pl) przeznaczony jest dla wszystkich pos ugujπcych sií jízykiem angielskim uøytkownikûw Internetu, poszukujπcych informacji na temat Polski. Zadaniem Poland.pl jest nie tylko promocja Polski wúrûd cudzoziemcûw, ale takøe szerzenie rzetelnej wiedzy na temat naszego kraju. a takøe tworzony we wspû pracy z Archiwami PaÒstwowymi dzia ÑSkarby ArchiwÛw Polskichî, zawierajπcy unikatowe zdjícia i opisy najwaøniejszych dokumentûw zwiπzanych z historiπ Polski. Poland.pl jest projektem badawczo-naukowym, tworzonym i zarzπdzanym przez NASK. /mag/ Plany reformy ICANN Tegoroczne spotkanie ICANN (Internet Corporation for Assigned Names and Numbers) odby o sií w Bukareszcie od 24 do 28 czerwca br. Spotkanie mia o na celu przede wszystkim okreúlenie dalszych prac zmierzajπcych do zakoòczenia reformy ICANN. G Ûwnym kierunkiem reformy jest organizacja ICANN wg modelu tzw. partnerstwa publiczno ñ prywatnego. Zak ada on aktywniejszy udzia rzπdûw paòstw zaangaøowanych w dzia alnoúê GAC (Governmental Advisory Committee) przy ICANN. W celu przygotowania szczegû owego planu reformy struktury i celûw ICANN zosta wybrany specjalny Komitet ñ Evolution and Reform Committee, ktûrego zadaniem by o podsumowanie wszystkich koncepcji dotyczπcych przekszta cenia ICANN. Komitet og osi nastípujπce za oøenia reformy ICANN: Serwis Poland.pl zbudowany jest w oparciu o nowoczesne mechanizmy umoøliwiajπce interaktywnπ wspû prací z uøytkownikami serwisu, zapewniajπc tym samym jego sta y rozwûj. OprÛcz zmiany szaty graficznej serwis zyska takøe szereg nowych dzia Ûw. ZnaleüÊ w nim moøna podstawowe informacje na temat naszego kraju, obszerny katalog stron internetowych porzπdkujπcy i systematyzujπcy dostípne w sieci informacje poúwiícone Polsce, kalendarium najwaøniejszych wydarzeò, galerií zdjíê z Polski, ñ ñ ñ ñ ñ ñ ñ zwiíkszenie efektywnoúci wype niania misji ICANN (koordynacja funkcjonowania Internetu), skrûcenie i uproszczenie procedur wewnítrznych, przedk adanie przez cz onkûw Personelu ICANN interesu publicznego nad prywatny, dzia anie na zasadzie consensusu w celu tworzenia polityki funkcjonowania Internetu, stworzenie rozwiπzaò umoøliwiajπcych uczestniczenie w tworzeniu polityki ICANN nie tylko silnym organizacjom, ale rûwnieø jednostkom, dzia anie w sposûb w pe ni przejrzysty, zapewnienie sta ego ürûd a finansowania. Kolejnym etapem na drodze do reformy stanie sií z pewnoúciπ spotkanie ICANN w Szanghaju, trudno jednak oczekiwaê zmiany wytyczonego juø kierunku, czyli wiíkszego zaangaøowania ze strony rzπdûw. Artur Piechocki 4

5 Wydarzenia Spotkanie Grupy Prawnej Europejskiego Stowarzyszenia Narodowych Rejestratorów Domen Internetowych L&R w Krakowie 10 czerwca NASK zorganizowa w Krakowie spotkanie Grupy Prawnej Europejskiego Stowarzyszenia Narodowych RejestratorÛw Domen Internetowych (Legal & Regulatory Group of CENTR). Spotkanie by o jedenastym z kolei, poprzednie odbywa y sií w rûønych miastach Europy, m.in. Paryøu, Frankfurcie, Helsinkach, Amsterdamie. Zadaniem Grupy Prawnej Europejskiego Stowarzyszenia Narodowych RejestratorÛw Domen Internetowych jest doradzanie Zgromadzeniu Generalnemu CENTR w kwestiach prawnych, a w szczegûlnoúci w zakresie wypracowania zasad úwiadczenia us ug przez rejestratorûw, praktyki rozwiπzywania sporûw zwiπzanych z domenami internetowymi, ochrony danych osobowych, przygotowywanie umowy z ICANN (Internet Corporation for Asigned Names and Numbers). Do zadaò Grupy naleøy wymiana informacji prawnych i doúwiadczeò dotyczπcych m. in. projektu ENUM, domen internetowych ze znakami narodowymi (IDN). Cz onkami Grupy sπ przede wszystkim prawnicy, chociaø w spotkaniach uczestniczπ rûwnieø przedstawiciele rejestratorûw krajowych dysponujπcy podstawowπ wiedza prawniczπ. Pomimo rûønorodnoúci systemûw prawnych, Grupa doskonale wypracowuje wspûlne opinie oraz analizy prawne. Przedmiotem krakowskiego spotkania by o opracowanie zestawu kilkudziesiíciu pytaò, ujítych w szczegû owy kwestionariusz. Pytania dotyczπ m.in. prawnych podstaw dzia- alnoúci rejestrûw, charakteru rejestracji domen internetowych (umowa, decyzja administracyjna), relacji pomiídzy rejestratorem i poúrednikami, podstaw usuwania domen internetowych, a takøe rozwiπzywania sporûw pomiídzy abonentem domeny a osobami trzecimi, ktûre dochodzπ zaniechania naruszeò ich praw. Udzielone odpowiedzi majπ s uøyê zbudowaniu pe nego zestawu informacji, ktûrych wykorzystanie bídzie mia o istotne znaczenie w codziennej pracy rejestratorûw oraz rozwiπzywaniu powaønych Artur Piechocki Zespół Prawny NASK problemûw prawnych, na podstawie danych uzyskanych od innych rejestratorûw krajowych. Podczas konferencji dyskutowano rûwnieø na temat stosunkûw pomiídzy rejestratorami a poúrednikami w rejestracji domen internetowych (registry ñ registrar). WiÍkszoúÊ obecnych w Krakowie rejestratorûw wdraøa systemy informatyczne oraz rozwiπzania prawne pozwalajπce na zbudowanie modelu rejestracji odbywajπcego sií niemal wy πcznie przez poúrednikûw. Trwajπce obecnie w NASK prace pozwalajπ sπdziê, iø jeszcze w tym roku powstanie podobny system rûwnieø w Polsce. Istotnym elementem dyskusji by a rûwnieø regulacja stosunkûw prawnych pomiídzy CENTR a ICANN. W ciπgu ostatnich trzech lat powsta o kilka wersji porozumienia, jakie mog oby byê zawierane miídzy ICANN a poszczegûlnymi rejestratorami, jednak nie dosz o dotychczas do zawarcia takiego porozumienia z øadnym z europejskich rejestratorûw. Przyczyn tego stanu naleøy doszukiwaê sií w ca kowicie odmiennym rozumieniu funkcji ICANN, ktûre ñ zdaniem rejestratorûw, a wbrew opinii DyrektorÛw ICANN ñ powinno ponosiê odpowiedzialnoúê za prowadzone dzia ania. W krakowskim spotkaniu brali udzia przedstawiciele Francji, Niemiec, Hiszpanii, Szwajcarii, Szwecji, Wielkiej Brytanii, Izraela, Austrii, Norwegii oraz Polski, ktûrπ reprezentowa NASK. W spotkaniu uczestniczy a rûwnieø Ann Troye, reprezentujπca KomisjÍ Europejskπ. UrzÍdnicy Komisji z duøym zainteresowaniem uczestniczπ w spotkaniach zarûwno CENTR, jak i L&R, poniewaø wywierajπ one ogromny wp yw na kszta t i funkcjonowanie systemu domen internetowych w Europie. Ponadto Komisja Europejska przygotowuje uruchomienie rejestracji nazw w domenie.eu, ktûra bídzie wspûlna dla ca ej Unii Europejskiej. Czynny udzia przedstawicieli NASK w CENTR oraz L&R powoduje, iø rejestracja nazw domen internetowych w.pl nie odbiega od metod rejestracji w innych krajach. W zakresie wprowadzania niektûrych nowych rozwiπzaò dotyczπcych m.in. sπdu polubownego dla rozstrzygania sporûw o domeny internetowe, zasad rejestracji domen, wdraøanych rozwiπzaò technologicznych (np. elektroniczna forma rejestracji) Polska naleøy do czo Ûwki rejestratorûw krajowych (cctld ñ country code Top Level Domain). Kolejne spotkanie L&R odbídzie sií jesieniπ w Szwajcarii. 5

6 6 Migawki z lata

7 Migawki z lata ZdjÍcia: Piotr Dzwonnik, Micha Piotrowski, Kzysztof Stanisz 7

8 Internet NASK gospodarzem warsztatów dla krajów Azji Centralnej i Kaukazu Warsztaty tworzenia sieci akademickich Maria Trąmpczyńska z ca dyrektora ds. akademickich NASK Jacek Gajewski CEENet MinÍ o juø dziesiíê lat Internetu w Polsce, a my stale rozwijamy sií, zapominajπc o trudnych poczπtkach i o tym, øe sπ jeszcze kraje, ktûre o Internecie takim jak u nas dopiero marzπ. Z propozycjπ pomocy dla krajûw Kaukazu i Azji Centralnej wystπpi y m.in. OSI (Open Society Institute), NATO, UNDP, (United Nations Development Programme), CEENet (Central and Eastern European Networking Association) oraz inne organizacje miídzynarodowe. W sposûb szczegûlny w pomoc w πczajπ sií jednostki akademickie reprezentowane przez CEENet, bídπcy stowarzyszeniem sieci akademickich z 26 krajûw, a ktûrego cz onkiem za oøycielem jest m.in. NASK. To w aúnie jednostki akademickie by y motorem powstania, a nastípnie sta ego rozwoju Internetu. Trudno wyobraziê sobie rozwûj nauki i edukacji bez dostípu do niego. Dlatego sprawπ bardzo waønπ jest powo anie w krajach Kaukazu i Azji Centralnej organizacji kierujπcych rozwojem Internetu dla edukacji i nauki ñ Naukowych i Akademickich Sieci Komputerowych (NREN). Jedwabna Infostrada Budowa ÑWirtualnej Jedwabnej Infostradyî (Virtual Silk Highway), opracowana przez Komitet Naukowy NATO, oraz ÑWarsztaty tworzenia sieci akademickichî, przygotowane przez CEENet ñ to pierwszy etap pomocy dla krajûw Kaukazu i Azji Centralnej, wspierajπcy swobodny przep yw informacji naukowej. Zgodnie z za oøeniami programu ÑJedwabnej Infostradyî, kaødy z oúmiu krajûw tego regionu otrzyma 1 antení satelitarnπ i dostíp do Internetu úwiatowego z przep ywnoúciπ 1-3 Mb/s oraz pokrycie kosztûw uøywania jej przez kolejne trzy lata. NATO oferuje fundusze poczπtkowe, zapewnia poparcie polityczne i jest g Ûwnym motorem dzia ania projektu. Z drugiej strony NATO, wybierajπc kraje, w ktûrych projekt ÑSilkî bídzie realizowany, wymaga spe nienia trzech kryteriûw: istnienia narodowej sieci naukowej, akademickiej i edukacyjnej (NREN), NREN-y powinny mieê licencjí na uøycie internetowej anteny satelitarnej, NREN-y powinny posiadaê d ugoterminowπ strategií rozwoju, przejrzystπ strukturí zarzπdzania i realistyczny plan finansowania dzia alnoúci na okres po zakoòczeniu projektu ÑSilkî. Drugie z wymienionych trzech kryteriûw jest naj atwiejsze do spe nienia. Pierwsze, a zw aszcza trzecie sπ znacznie trudniejsze. Spo ecznoúci akademickie krajûw Azji Centralnej i Kaukazu pracujπ obecnie nad rejestracjπ NREN-Ûw. Istniejπ juø zaawansowane projekty w Armenii, Gruzji, Kazachstanie, w toku sπ prace w Kirgistanie, Tadøykistanie, Uzbekistanie i Azerbejdøanie. Nawiπzano takøe pierwsze kontakty z rozproszonymi naukowcami w Turkmenistanie, gdzie zlikwidowano AkademiÍ Nauk. Program szkoleniowy przygotowany przez CEENet ma pomûc zainteresowanym NREN-om w jak najszybszym wdroøeniu programu szkoleniowego, ktûry umoøliwi by im spe nienie kryteriûw NATO. Pierwszym etapem tego programu by y w aúnie warsztaty zorganizowane w Republice Czeskiej (CESNet), Polsce (NASK) i Estonii (EENet). W kaødym z tych krajûw warsztaty mia y formí kilku prezentacji z rozszerzonym blokiem dyskusyjnym, po ktûrych nastípowa y wizyty u lokalnego operatora akademickiego oraz panele dyskusyjne. Kraje te zosta y tak wybrane, by zaprezentowaê trzy odmienne modele finansowania: od utrzymujπcego sií g Ûwnie z dzia alnoúci komercyjnej NASK-u, poprzez hybrydowy, stowarzyszeniowy model CESNet z wydzielonπ czíúciπ komercyjnπ, do ca kowicie rzπdowego modelu w estoòskim EENet. 8

9 Internet Warsztaty w Polsce Prelekcja Macieja Koz owskiego, dyrektora NASK wego Uniwersytetu Warszawskiego (ICM UW), przedstawiciel sieci POL-34 oraz przedstawiciele najstarszej i najwiíkszej uczelni rolniczej w Polsce ñ Szko y G Ûwnej Gospodarstwa Wiejskiego. Uczestnikami warsztatûw byli przedstawiciele i liderzy sieciowych organizacji akademickich z Armenii, Azerbejdøanu, Gruzji, Kirgizji, Kazachstanu i Tadøykistanu. Nie dojechali jedynie przedstawiciele z Turkmenistanu. Organizatorem i liderem warsztatûw by dr Jacek Gajewski, wystípujπcy z ramienia CEENet-u. Przyjπ on na siebie takøe trudnπ rolí t umacza i przewodnika. Spotkanie w NASK Od poczπtku warsztatûw w NASK wiadomo juø by o, øe uczestnicy sπ znakomicie przygotowani, reagujπ bardzo øywo i starajπ sií uzyskaê od gospodarzy maksymalnπ iloúê informacji. Pierwszy dzieò spotkania by ca kowicie PrzyjÍto za oøenie, øe uczestnikom warsztatûw zostanπ przekazane wszystkie najwaøniejsze doúwiadczenia z 10-letniego okresu funkcjonowania sieci NASK, wspû pracy z nowo powstajπcymi operatorami akademickimi oraz z g Ûwnymi uøytkownikami sieci akademickich, jakimi sπ wyøsze uczelnie. Do udzia u w warsztatach ze strony polskiej zaproszeni zostali przedstawiciele Interdyscyplinarnego Centrum Modelowania Matematycznego i KomputeropoúwiÍcony sprawom NASK. W swoim wystπpieniu dyrektor NASK, dr Maciej Koz owski, stara sií w sposûb bardzo szczegû owy przedstawiê kolejne etapy tworzenia sieci akademickich w Polsce, ze szczegûlnym podkreúleniem form wspû pracy ze úrodowiskiem naukowo-akademickim, nie ukrywajπc spraw trudnych i konfliktowych, ktûre mia y miejsce w ciπgu ostatnich 10 lat. Kolejne prezentacje dotyczy y rejestracji i utrzymania domen (Andrzej Bartosiewicz), zagadnieò technicznych budowy sieci (Andrzej Maciej Skrzeczkowski), spraw bezpieczeòstwa (Ireneusz ParafjaÒczuk) oraz zagadnieò prawnych (Maria ZiÛ kowska). Prelegenci w sposûb bardzo jasny przedstawiali wszystkie problemy, z jakimi naleøa o uporaê sií podczas tworzenia pierwszej w Polsce sieci akademickiej. Nie ukrywano pope nionych b ÍdÛw, przedstawiano sukcesy, ostrzegano przed k opotami. Atmosfera od samego poczπtku by a bardzo gorπca i øadnej prezentacji nie uda o sií przeprowadziê od poczπtku do koòca bez zadawanych na bieøπco pytaò i koniecznych odpowiedzi. Bardzo szybko znik a bariera jízykowa. Akceptowany by jízyk polski, angielski oraz ñ najchítniej ñ rosyjski. Ca oúê spotkania znakomicie prowadzi Jacek Gajewski, ktûry swoimi prowokacyjnymi pytaniami podgrzewa i tak bardzo gorπcπ atmosferí. Punktem kulminacyjnym dyskusji by y sprawy prawne b yskotliwie przedstawione przez mecenas MariÍ ZiÛ kowskπ. Dyskusje na interesujπce tematy przeciπgní y sií do pûünych godzin wieczornych. Drugi dzień wizyta w SGGW i ICM Drugi dzieò warsztatûw rozpoczπ sií wizytπ w Centrum Informatycznym Szko y G Ûwnej Gospodarstwa Wiejskiego. Goúci powita dyrektor Centrum Informatycznego Dariusz GÛrski, natomiast z problemami tworzenia lokalnej sieci komputerowej na uczelni zapozna y uczestnikûw spotkania Boøena Ratter oraz Maria TrπmpczyÒska (dyrektor Centrum Informatycznego w latach ). Podczas krûtkiego spotkania starano sií przybliøyê uczestnikom wszystkie najwaøniejsze zagadnienia dotyczπce budowy lokalnej sieci komputerowej SGGW, obejmujπcej 9

10 Internet mia y byê poruszone sprawy powstania sieci POL-34, konsorcjum wszystkich jednostek wiodπcych miejskiej sieci komputerowych oraz komputerûw duøej mocy w Polsce, a takøe ÑPorozumienia o utworzeniu konsorcjum na rzecz eksploatacji i uøytkowania ogûlnopolskiej sieci optycznej jednostek naukowo ñ badawczych PIONIERî. WspÛ praca pomiídzy rûønymi operatorami sieci akademickich, budowa wspûlnej sieci úwiat owodowej oraz podzia w asnoúci i kompetencji zawsze budzi emocje. Nic teø dziwnego, øe zaplanowane na godziní wystπpienie trwa o 3 i pû godziny. Uczestnicy warsztatûw z Kazachstanu kilka lokalizacji w Warszawie oraz 36 budynkûw. Istniejπca sieê komputerowa wykorzystywana jest przez pracownikûw naukowo-badawczych, administracjí uczelni do obs ugi systemûw zarzπdzania oraz przez licznπ rzeszí studentûw. Uczestnicy spotkania zwiedzili budynek Centrum Informatycznego oraz nowoczesny, oddany do uøytku w 2001 roku, budynek Wydzia u Medycyny Weterynaryjnej i Wydzia u Nauk o ZwierzÍtach, gdzie zwrûcono uwagí na ambitnie zaprojektowanπ sieê komputerowπ. Kolejne spotkanie odby o sií w ICM UW. Goúci powita dyrektor prof. Marek NiezgÛdka, ktûry przedstawi historií powstania centrum komputerûw duøej mocy, a takøe realizowanπ tematykí naukowπ. Prof. Bogdan Lesyng w wielkim skrûcie przybliøy razem z dr Krzysztofem NowiÒskim problematí GRID-owπ oraz udzia ICM w V i VI programie ramowym Unii Europejskiej. Sprawy techniczne i sieciowe przedstawi dyrektor techniczny Wojciech Sylwestrzak. Dyskusja by a bardzo øywa, a najwiíksze wraøenie zrobi pokaz centrum komputerûw duøej mocy. Sk adano gratulacje dla twûrcûw i wyraøano nadziejí, øe moøe kiedyú w krajach macierzystych pojawi sií coú podobnego. Ostatnim punktem spotkania by o wystπpienie Piotra Sπsiedzkiego, przedstawiciela porozumienia POL-34. Zgodnie z za oøeniami warsztatûw, w tym wystπpieniu 10 Podsumowanie dwudniowych warsztatûw jest wiíc bardzo proste ñ spotkanie to by o bardzo istotne zarûwno dla przedstawicieli krajûw Kaukazu i Azji Centralnej jak i dla organizatorûw. Tym ostatnim przynios o radoúê z moøliwoúci refleksyjnego zaprezentowania dorobku 10 ñ letnich doúwiadczeò sieci akademickiej w Polsce, a uczestnikom uúwiadomi o, øe czeka ich jeszcze d uga droga. Øyczymy im wielu sukcesûw i mamy nadziejí, Prelekcja Andrzeja Bartosiewicza, kierownika Dzia u Domen øe warsztaty zorganizowane w Polsce pomogπ im szybko do πczyê do úwiatowej czo Ûwki.

11 Teleinformatyka Przyszłość wirtualnych sieci prywatnych Teleinformatyka dla przedsiębiorstw Część 1 Trudno sobie wyobraziê wspû czesny úwiat bez szeroko pojítej telekomunikacji i teleinformatyki. Dobre dzia anie kaødej firmy i korporacji jest obecnie uzaleønione od szybkiej i niezawodnej wymiany informacji wewnπtrz oraz od sprawnoúci komunikowania sií firmy ze úwiatem zewnítrznym. Wiele korporacji uøytkuje systemy finansowo-ksiígowe czy systemy zarzπdzania, pracujπce w rozproszonym úrodowisku informatycznym, πczπcym oddzia y z centralπ, struktury dealerskie, dostawcûw, odbiorcûw czy mobilnych akwizytorûw. SieÊ taka moøe obejmowaê kilkadziesiπt krajûw, wiele lokalizacji w danym kraju i s uøyê do przesy ania rûønych rodzajûw ruchu, takich jak dane, g os, wideo itp. Dla zapewnienia prawid owego dzia ania tych aplikacji naleøy pomyúleê o moøliwoúci zagwarantowania im w aúciwych warunkûw podczas transmisji, zoptymalizowania przebiegûw strumieni wymagajπcych odpowiedniego pasma oraz oczywiúcie ñ bezpieczeòstwa przesy anych danych. Krzysztof Silicki Krzysztof Silicki Dyrektor techniczny NASK popytu na kwalifikowane us ugi transmisji danych, s uøπce klasycznej ekonomii, nie sprawdzi y sií. Przeciwnie, dziú trudno juø sobie wyobraziê (szczegûlnie w sytuacji gorszej koniunktury rynkowej), aby jakakolwiek úrednia lub duøa firma mog a sií obyê bez πcznoúci teleinformatycznej ñ szczegûlnie jeúli posiada strukturí wielodzia owπ bπdü naleøy do holdingu, czy teø wspû pracuje z innymi podmiotami gospodarczymi w kraju i za granicπ. Jest to zrozumia e: z jednej strony sieci korporacyjne zwane teø wirtualnymi sieciami prywatnymi redukujπ koszty zarzπdzania rozproszonymi organizmami biznesowymi, z drugiej zaú, poprzez np. dostíp do Internetu stanowiπ okno na úwiat i sπ wizytûwkπ úwiadczπcπ, øe firma istnieje na rynku. Wed ug ostroønych prognoz rozwûj rynku zwiπzanego z transmisjπ danych jest nieunikniony ñ choê rûønπ dynamikí przypisuje sií dla poszczegûlnych kategorii us ug. Na poniøszym diagramie podzielono us ugi teleinformatyczne Rozwój rynku telekomunikacyjnego Po eksplozji oczekiwaò w stosunku do tzw. Ñnowej ekonomiiî opartej na Internecie, a nastípnie lawinowym upadku ÑdotcomÛwî analitycy rynku teleinformatycznego zastanawiali sií, czy us ugi transmisji danych obejmie kryzys podobny do tego, jaki dotknπ w roku 2001 wiíkszoúê projektûw opartych na portalach, wortalach, sklepach, gie dach internetowych (i innych przedsiíwziíê finansowanych przez fundusze inwestycyjne ñ zbyt atwo Ñwpompowujπceî pieniπdze w przedsiíwziícia tzw. nowej technologii). Szybko okaza o sií, øe obawy o za amanie sií na cztery kategorie. Pierwsza z nich nazwana us ugami pasma (wynajmowanego w sieciach operatorûw sieci szkieletowych) 11

12 Teleinformatyka wykazuje ma π dynamikí wzrostu w najbliøszych latach (wykres obejmuje przedzia : ). Klienci biznesowi nie sπ bardzo zainteresowani kupowaniem pasma do transmisji danych od operatorûw, gdyø wymaga to od nich duøych wydatkûw na inwestycje zwiπzane z projektowaniem w asnych sieci rozleg ych, nak adûw inwestycyjnych na sprzít, utrzymywania tej sieci, itp. Drugi typ us ug, zwiπzanych z dzierøawπ linii dostípowych wykazuje wiíkszπ dynamikí wzrostu ñ przez to chociaøby, øe firmy kupujπ πcza sta e, by sií po πczyê miídzy sobπ, uzyskaê dostíp do Internetu za poúrednictwem ISP (Internet Service Provider). Jednak najwiíkszy wzrost obserwuje sií w warstwie us ug sieciowych typu VPN (Virtual Private Network) bπdü kompleksowej us ugi internetowej, w ktûrej ISP bierze na siebie ca oúê spraw zwiπzanych z zapewnieniem kwalifikowanego dostípu do Internetu ñ z gwarancjπ jakoúci i zrûønicowanymi klasami us ugi. Podobnπ dynamikí wykazujπ teø us ugi zwiπzane z utrzymywaniem i niezawodnym dzia aniem sieci klienta wraz z obs ugπ i serwisem sprzítu sieciowego wykonywanym przez operatora sieci korporacyjnej (utrzymywanie sprzítu klienta, outsourcing i konsulting IT). Czym dysponuje klient Okazuje sií, øe technologia oferuje duøo i w zaleønoúci od wymagaò klienta operator moøe zaproponowaê rozwiπzanie, ktûre zapewni w aúciwe parametry transmisji w zadanych relacjach w stosunku do wykorzystywanych przez klienta aplikacji i us ug (np. korporacyjna poczta elektroniczna, πcznoúê dla firmowego systemu ERP, telefony w ramach sieci VPN, dostíp do Internetu). Wszystkie te wyzwania w rûwnej mierze dotyczπ rozleg ych zamkniítych sieci prywatnych jak teø Internetu, poniewaø sieci prywatne (lokalne i rozleg e) wykorzystujπ w wiíkszoúci IP (Internet Protocol), ktûry jest podstawπ dzia ania sieci Internet. W odpowiedzi na zapotrzebowanie klientûw tworzone sπ nowe rozwiπzania, nowe protoko y oraz wykorzystywane zostajπ zapomniane, choê juø dawno zestandaryzowane mechanizmy. Zapewnienie jakoúci transmisji moøemy uzyskaê przez odpowiednie znakowanie wybranych pakietûw, przez wydzielenie dedykowanego pasma ñ np. w sieciach opartych na Frame Relay lub teø przez wykorzystanie szerokich moøliwoúci proponowanych przez nowoczesne VPN-y oparte na MPLS (Multiprotocol Label Switching). W drugiej czíúci artyku u postaram sií przybliøyê moøliwoúci realizacji wymagaò korporacyjnych oraz tych dotyczπcych Internetu. Klasa usługi a usługa z gwarancją jakości Metody zapewnienia jakoúci transmisji moøemy podzieliê na dwie grupy: wydzielajπce klasy us ug (CoS ñ ang. Class of Service ) i zapewniajπce gwarancje jakoúci (QoS ñ ang. Quality of Service). Mechanizmy i protoko y zwiπzane z zapewnieniem CoS rûønicujπ us ugi, przydzielajπc im konkretne zasoby sieci (przepustowoúci transmisji, gwarancje opûünieò itp.). Konkretnej transmisji generowanej przez klienta (np. dostíp do centralnego systemu finansowego) przydzielany jest priorytet lub inny znacznik. Zadaniem administratora sieci lokalnej jest utrzymanie odpowiedniej relacji pomiídzy liczbπ klientûw danej us ugi (danej klasy) a przydzielonymi jej zasobami. Po przekroczeniu pewnych wartoúci progowych podejmowana jest decyzja o np. powiíkszeniu pasma. Przy wykorzystaniu modelu integralnego (QoS) kaøda us uga dla klienta jest sparametryzowana, a gwarantowane zasoby dla niej przydzielane sπ jeszcze przed rozpoczíciem transmisji. Monitorowanie sieci pozwala na sprawdzanie jej zachowania, a wszelkie rozszerzenia pasma wynikajπ z niemoønoúci zestawienia kolejnego kana u o okreúlonych parametrach. O tym, czego oczekiwaê obecnie, jakie sπ technologie i parametry poszczegûlnych us ug, bídzie moøna przeczytaê w II czíúci artyku u, ktûry ukaøe sií w kolejnym numerze ÑBiuletynuî. 12

13 Podpis elektroniczny Ogólna problematyka Podpis elektroniczny Anna Piechocka Zespół Prawny NASK 16 sierpnia 2002 r. wesz a w øycie uchwalona 18 wrzeúnia 2001 r. ustawa o podpisie elektronicznym. Szerokie wykorzystanie podpisu elektronicznego w gospodarce, jak i øyciu codziennym wymaga jednak znacznego rozpowszechnienia wiedzy na temat tego, czym jest w istocie tego rodzaju podpis oraz skπd bierze sií potrzeba jego uøywania. Podpis w świetle prawa Anna Piechocka Przepisy kodeksu cywilnego nie podajπ definicji podpisu jako takiego. W jego zdefiniowaniu pomocna okazuje sií uchwa a siedmiu sídziûw Sπdu Najwyøszego z dnia 25 kwietnia 1996 r. stwierdzajπca, øe: podpis jest jízykowym znakiem graficznym stawianym w asnorícznie pod treúciπ oúwiadczenia woli, zawierajπcym elementy charakterystyczne dla sk adajπcego to oúwiadczenie (imií, nazwisko), ktûre umoøliwiajπ jego identyfikacjí oraz zapewniajπ integralnoúê treúci dokumentu. Znaczenie podpisu okreúlajπ takøe funkcje, jakie ma on do spe nienia. Trzy podstawowe to: funkcja identyfikacji podpisujπcego, funkcja zapewnienia integralnoúci treúci podpisywanego oúwiadczenia woli oraz tzw. funkcja ostrzegawcza (wskazujπca na donios oúê prawnπ i powagí wynikajπca z faktu z oøenia podpisu). Sprawπ nie bez znaczenia dla okreúlenia istnienia tzw. animus signandi (woli z oøenia podpisu, woli podpisania okreúlonego dokumentu) jest miejsce z oøenia podpisu, ktûry powinien widnieê bezpoúrednio pod tekstem oúwiadczenia. Tylko wtedy moøna wykazaê wolí z oøenia podpisu pod tym, a nie innym oúwiadczeniem woli. RÛwnieø z etymologicznego punktu widzenia s owo Ñpodpisî wskazuje na koniecznoúê umiejscowienia go pod pismem. Podpis wyraøa animus signandi spisanego oúwiadczenia, jeúli pozostaje z nim w zwiπzku intelektualnym i przestrzennym. Zerwanie zwiπzku intelektualnego (np. sytuacja, w ktûrej znak podpisu pe ni jedynie rolí adresu bπdü okreúla przynaleønoúê dokumentu do danej osoby) lub zwiπzku przestrzennego (np. sytuacja, w ktûrej znak podpisu sk adany jest na kopercie) powoduje, ze øadna z funkcji podpisu nie bídzie realizowana. Podpis w asnoríczny przez wieki by jedynym znanym i szeroko dostípnym sposobem utrwalania oúwiadczeò woli. Wynika o to jednak przede wszystkim z faktu, øe pod oøem i noúnikiem wszystkich Ûwczesnych dokumentûw by papier. W dobie Internetu utoøsamianie ogûlnego pojícia podpisu jedynie z jízykowym znakiem graficznym z oøonym w asnorícznie sta o sií niewystarczajπce. Podpis własnoręczny a elektroniczny Pomimo zupe nie innego charakteru obu rodzajûw podpisu, oba s uøπ do identyfikacji osoby je sk adajπcej oraz stanowiπ dowûd z oøenia przez tí osobí oúwiadczenia woli o okreúlonej treúci. Odmienna struktura dokumentu elektronicznego w stosunku do papierowego w elektronicznym obrocie wymog a koniecznoúê rozszerzenia pojícia podpisu. Dokument elektroniczny moøe byê wielokrotnie powielany, a jego treúê swobodnie modyfikowana i przesy ana na dowolne odleg oúci nieograniczonej liczbie adresatûw. Powaøne wπtpliwoúci budzi zatem zachowanie integralnoúci treúci takiego dokumentu, kwestia identyfikacji autora sk adanego oúwiadczenia oraz zapewnienie niezmiennoúci pierwotnej treúci dokumentu. Adresat dokumentu elektronicznego nie ma pewnoúci, øe dotar do niego dokument w niezmienionej postaci i øe poufnoúê jego treúci nie zosta a naruszona, a podpis elektroniczny ma gwarantowaê w aúnie niezmiennπ postaê dokumentu, jak teø s uøyê identyfikacji osoby bídπcej autorem danego oúwiadczenia. 13

14 Podpis elektroniczny Czym technicznie jest podpis elektroniczny Z technicznego punktu widzenia podpis elektroniczny jest ciπgiem bitûw, zer i jedynek. Do najlepiej znanych rodzajûw podpisu elektronicznego naleøy podpis cyfrowy, w ktûrym do szyfrowania dokumentûw wykorzystuje sií parí tzw. asymetrycznych kluczy. Podpis cyfrowy oparty na kryptografii asymetrycznej, czyli na tzw. Infrastrukturze Klucza Publicznego (Public Key Infrastructure), to podpis polegajπcy na tym, øe dany dokument jest szyfrowany przez podpisujπcego kluczem prywatnym, ktûry jest tajny, zaú odbiorca dokumentu odszyfrowuje go publicznie dostípnym kluczem publicznym. Metoda asymetrycznych kluczy kryptograficznych powsta a w 1976 r. Uleg a ona znacznym modyfikacjom, ktûre doprowadzi y do powstania najpopularniejszego algorytmu ñ RSA. Generowane przy pomocy RSA klucze sπ tzw. liczbami pierwszymi. Im wiíksza liczba pierwsza, tym d uøszy klucz i tym trudniej go z amaê. NajwiÍksze liczby pierwsze wykorzystywane sπ na potrzeby wojska i w zwiπzku z tym utajniane, dopûki spe niajπ swojπ rolí. Nazwa algorytmu pochodzi od nazwisk autorûw Rivesta, Shamira i Adlemana ñ za oøycieli firmy us ug kryptograficznych. Organizuje ona nieustajπcy konkurs na z amanie og aszanego przez nich klucza. Obecnie 512 bitûw (czyli liczba sk adajπca sií z oko o 155 cyfr) nie jest juø uznawana za wystarczajπce. Klucz taki bowiem moøna z amaê w ciπgu kilku miesiícy kosztem mniej niø miliona dolarûw. Z punktu widzenia praktycznego noúnikiem podpisu jest karta chipowa, ktûra jest mikrokomputerem z w asnym procesorem i pamiíciπ, zabezpieczona PIN-em i komunikujπca sií z komputerem za pomocπ terminala. WystÍpuje tu duøe podobieòstwo z systemami kart kredytowych. Karta zawiera zarûwno dane osobowe w aúciciela podpisu elektronicznego, jak i informacje dodatkowe, np. o tym, czy jest to podpis osoby fizycznej, czy np. osoby reprezentujπcej organ osoby prawnej, pe nomocnik okreúlonej osoby, czy np. organ w adzy publicznej, czego konsekwencjπ jest moøliwoúê posiadania przez jednπ osobí kilku podpisûw. OprÛcz wspomnianych informacji karta zawiera dwa klucze szyfrujπce, na ktûrych opiera sií istota podpisu elektronicznego. Ponadto do πczony jest do niego certyfikat w postaci zaúwiadczenia wystawcy o przynaleønoúci podpisu do okreúlonej osoby. Podpis elektroniczny moøe byê przechowywany niezaleønie od dokumentu, co pozwala go lepiej zabezpieczyê przed dostípem osûb niepowo anych, oraz stanowi funkcjí treúci dokumentu, co oznacza, øe zaleøy on od najdrobniejszego fragmentu dokumentu. W zwiπzku z tym podpis elektroniczny jest dla kaødego dokumentu inny, choê identyfikuje tego samego podpisujπcego. W przeciwieòstwie do podpisu w asnorícznego, podpis elektroniczny jest sk adany pod kaødym najdrobniejszym fragmentem dokumentu, co zmniejsza ryzyko przekszta ceò jego treúci oraz pozwala zachowaê poufnoúê dokumentu. Polska ustawa o podpisie elektronicznym najważniejsze definicje Zgodnie z podstawowym celem ustawy, opatrzenie danych elektronicznych zawierajπcych oúwiadczenie woli bezpiecznym podpisem elektronicznym, weryfikowanym za pomocπ waønego kwalifikowanego certyfikatu, ma wywo aê takie skutki prawne, jak w asnoríczne podpisanie dokumentu zawierajπcego oúwiadczenie woli. Podpis elektroniczny powinien spe niaê wszystkie funkcje podpisu w asnorícznego i wywo ywaê te same skutki, co podpis w asnoríczny. Podpis elektroniczny zastípuje bowiem podpis w asnoríczny w Internecie, gdzie z oøenie tradycyjnego podpisu nie jest moøliwe. W ustawie pojawi y sií definicje dwûch rodzajûw podpisu: podpisu elektronicznego jako takiego oraz bezpiecznego podpisu elektronicznego. Zgodnie z art. 3 pkt 1 ustawy podpisem elektronicznym sπ dane w postaci elektronicznej, ktûre wraz z innymi danymi, do ktûrych zosta y do πczone lub z ktûrymi sπ logicznie powiπzane, s uøπ do identyfikacji osoby sk adajπcej podpis. Tylko jednak bezpieczny podpis elektroniczny, spe niajπcy úciúle okreúlone w ustawie wymagania, jest rûwnorzídny podpisowi w asnorícznemu. Bezpieczny podpis to kwalifikowany rodzaj podpisu elektronicznego, ktûry ñ przyporzπdkowany wy πcznie do osoby sk adajπcej ñ jest przez niπ sporzπdzany za pomocπ podlegajπcych jej wy πcznej kontroli bezpiecznych urzπdzeò i danych s uøπcych do sk adania podpisu elektronicznego oraz jest powiπzany z danymi, do ktûrych zosta do πczony (tj. dokumentu) w taki sposûb, øe jakakolwiek pûüniejsza zmiana jest rozpoznawalna. 14

15 Podpis elektroniczny W znaczeniu szerszym podpis elektroniczny rozumiany jest jako dowolna technika uzewnítrznienia i utrwalenia oúwiadczenia woli umoøliwiajπca identyfikacjí podpisujπcego. W znaczeniu wíøszym uøywa sií pojícia bezpiecznego podpisu elektronicznego dla okreúlenia wymagaò zachowania rygoru formy pisemnej (w asnorícznoúci) przez oúwiadczenie woli z oøone w formie elektronicznej. Osoba sk adajπca podpis elektroniczny ñ dzia ajπc ca kowicie swobodnie ñ moøe zatem wybraê z oøenie okreúlonego podpisu. Taki podpis moøe spe niaê wszelkie warunki wymagane dla uzyskania statusu podpisu bezpiecznego, a moøe po prostu pe niê funkcjí identyfikujπcπ osobí sk adajπcπ, nie dajπc jednoczeúnie takiej gwarancji jak podpis w asnoríczny. Z powyøszego naleøy wnioskowaê, øe nasze prawo pozwala na sk adanie oúwiadczeò woli w postaci elektronicznej bez wzglídu na rodzaj podpisu elektronicznego, ktûrym pos uguje sií uøytkownik sieci. Logiczne powiπzanie lub do πczenie danych w postaci elektronicznej do innych danych, w celu identyfikacji osoby sk adajπcej podpis elektroniczny jest dostatecznym sposobem ujawnienia przez niπ swej woli. Podpis elektroniczny moøe byê rûwnieø znakowany czasem (art. 7). Jeøeli podpis jest znakowany czasem przez kwalifikowany podmiot úwiadczπcy us ugi certyfikacyjne, to wywo uje on skutki daty pewnej w rozumieniu przepisûw KC. Certyfikat Dokumentem potwierdzajπcym przynaleønoúê klucza publicznego do okreúlonej osoby jest certyfikat. Certyfikatem, mûwiπc najproúciej ñ jest elektroniczne poúwiadczenie opatrzone podpisem elektronicznym wystawcy certyfikatûw, ktûre wiπøe klucz publiczny z podmiotem podpisujπcym, i potwierdza jego toøsamoúê. Certyfikaty mogπ byê kwalifikowane lub zwyk e. Zawierajπ one dane dotyczπce tego certyfikatu oraz osoby sk adajπcej podpis elektroniczny. Certyfikat kwalifikowany powinien spe niaê okreúlone w ustawie warunki, jest waøny w okresie w nim wskazanym, moøe zostaê zawieszony lub uniewaøniony. Bezpieczny podpis elektroniczny weryfikowany za pomocπ kwalifikowanego certyfikatu wywo uje skutki prawne okreúlone ustawπ, jeøeli zosta z oøony w okresie waønoúci tego certyfikatu. Kaødy certyfikat kwalifikowany zawiera miídzy innymi dane dotyczπce ograniczenia zakresu swej waønoúci, a takøe najwyøszej wartoúci granicznej transakcji, w ktûrej certyfikat taki moøe byê wykorzystywany. O takich ograniczeniach decyduje polityka certyfikacji. Polityka certyfikacji to szczegû owe rozwiπzania, w tym techniczne i organizacyjne, wskazujπce sposûb, zakres oraz warunki bezpieczeòstwa tworzenia i stosowania certyfikatûw. Kaødy kwalifikowany podmiot úwiadczπcy us ugi certyfikacyjne jest obowiπzany do opracowania polityki certyfikacji. Wystawca certyfikatów Podmiotem úwiadczπcym us ugi certyfikacyjne moøe zostaê przedsiíbiorca, NBP albo organ w adzy publicznej. Us ugami certyfikacyjnymi sπ: wydawanie certyfikatûw, znakowanie czasem lub inne us ugi zwiπzane z podpisem elektronicznym. Co najistotniejsze ñ prowadzenie dzia alnoúci w zakresie úwiadczenia us ug certyfikacyjnych nie wymaga uzyskania zezwolenia ani koncesji. Jednakøe podmiot, ktûry spe nia okreúlone w ustawie warunki, moøe byê umieszczony na liúcie podmiotûw certyfikacyjnych kwalifikowanych. Podmiot úwiadczπcy us ugi certyfikacyjne wydaje certyfikat na podstawie umowy miídzy nim a osobπ ubiegajπcπ sií o certyfikat. Umowa ta powinna byê sporzπdzona w formie pisemnej pod rygorem niewaønoúci. Samo wejúcie w øycie ustawy nie spowoduje na pewno powszechnego stosowania podpisu elektronicznego. Pozostaje do pokonania wiele przeszkûd, w postaci choêby braku odpowiednich przepisûw w procedurach administracyjnych czy sπdowych, czy po prostu czasu niezbídnego do zg Íbienia przez wiíkszoúê uøytkownikûw sieci mechanizmu funkcjonowania podpisu. Pomocne przy rozpowszechnieniu uøywania podpisu elektronicznego na pewno okaøe sií uruchomienie us ug wymagajπcych posiadania takiego podpisu. 15

16 Bezpieczeństwo Przy korzystaniu z Internetu Zabezpieczenie domowego PC z Microsoft Windows Artyku niniejszy skierowany jest do domowych uøytkownikûw komputerûw z systemem Microsoft Windows, ktûrzy πczπ sií z Internetem, a przede wszystkim tych, ktûrzy korzystajπ z πcza sta ego. Wielu z nich, mimo øe zdaje sobie sprawí z zagroøeò p ynπcych z korzystania z ogûlnodostípnej sieci, przy sta ym adresie i przez d uøszy czas, rezygnuje z zabezpieczenia swojego komputera, obawiajπc sií, øe jest do zbyt trudne dla laika. Mam nadziejí, øe wskazûwki zawarte w tym materiale pozwolπ czytelnikowi na zmianí zdania w tej kwestii. Aktualizacja systemu W przypadku kaødego systemu operacyjnego podstawowπ zasadπ jego bezpiecznej eksploatacji jest sta e aktualizowanie systemu operacyjnego i posiadanego oprogramowania. W miarí up ywu czasu w rozmaitych elementach systemu ujawniane sπ luki mniej lub bardziej krytyczne z punktu widzenia bezpieczeòstwa. Producenci reagujπ na to, publikujπc odpowiednie Ñ atyî i uaktualnienia eliminujπce zagroøenie. W przypadku Microsoft Windows najprostszπ metodπ utrzymywania systemu w wersji aktualnej jest czíste odwiedzanie witryny windowsupdate.microsoft.com. Moøna rûwnieø zapisaê sií na odpowiedniπ listí dystrybucyjnπ i otrzymywaê informacje wprost do skrzynki pocztowej. Naleøy bezwzglídnie zainstalowaê ostatniπ wersjí Service Pack dla uøywanego systemu, a nastípnie wszystkie waøne aktualizacje. Naleøy takøe pobraê wszelkie uaktualnienia przeglπdarki Microsoft Internet Explorer, z ktûrej us ug korzysta przy przetwarzaniu kodu HTML wiele aplikacji, a w ktûrej wielokrotnie wykrywane i wykorzystywane by y bardzo powaøne b Ídy. Warto pamiítaê, øe jedynym wiarygodnym ürûd em uaktualnieò Microsoft Windows sπ strony microsoft.com, a fa szowanie biuletynûw i atek Microsoft jest aktywnie wykorzystywanπ metodπ rozpowszechniania tzw. koni trojaòskich. Oznacza to, øe nie 16 naleøy ufaê listom z informacjami o nowej luce z za πczonym programem rzekomo jπ eliminujπcym, a kaødπ takπ wiadomoúê zweryfikowaê na stronach Microsoft. Warto rûwnieø pamiítaê, øe Microsoft za πcza do swoich informacji podpis cyfrowy, na podstawie ktûrego moøna zweryfikowaê wiarygodnoúê otrzymanej informacji. Jeúli potrafisz to zrobiê, warto pamiítaê o tej opcji i sprawdzaê oryginalnoúê otrzymanej informacji. Oprogramowanie antywirusowe Przemysław Jaroszewski Zespół CERT Polska Kolejnym istotnym elementem broniπcym domowego komputera powinno byê oprogramowanie antywirusowe. Ceny tego oprogramowania sπ zazwyczaj stosunkowo niskie, a nierzadko bywa ono rozprowadzane bezp atnie wraz z nowymi komputerami. Nie naleøy zapominaê o regularnej, czístej aktualizacji bibliotek wzorcûw wirusûw. Biorπc pod uwagí obserwowanπ prídkoúê pojawiania sií coraz to nowych wirusûw, wydaje sií, øe dla komputera domowego ze sta ym πczem cotygodniowa aktualizacja jest absolutnym minimum. InstrukcjÍ aktualizacji wzorcûw w konkretnym programie powinien dostarczyê jego producent. O ile to tylko moøliwe, naleøy skorzystaê z opcji automatycznego uaktualniania bazy programu z zadanπ czístotliwoúciπ. Oczywiúcie, najlepszy antywirus nie jest w stanie zapewniê ca kowitej szczelnoúci przed z oúliwym kodem. NiezbÍdna jest takøe úwiadomoúê uøytkownika, øe Ñnieznane znaczy niebezpieczneî. Odwiedzajπc podejrzane strony, uruchamiajπc úciπgniíte z nich programy lub otwierajπc za πczniki listûw, ktûrych pochodzenia nie znamy, zawsze ryzykujemy zaraøenie bπdü uszkodzenie systemu. Domowa zapora ogniowa NajczÍúciej zaniedbywanym elementem zabezpieczenia po πczenia internetowego, w aúnie ze wzglídu na jego skomplikowanie, jest zastosowanie programu filtrujπcego

17 Bezpieczeństwo pakiety czyli tzw. firewalla osobistego (ang. personal firewall). zezwalaê na udostípnianie plikûw i drukarek komputerom poza sieciπ lokalnπ (jeøeli nie mamy takowej, najlepiej po prostu wy πczyê takπ moøliwoúê w konfiguracji w aúciwoúci po πczenia ñ zobacz Pomoc na temat udostípniania plikûw i drukarek), zezwalaê na odpytywanie o obecnoúê komputera poleceniem ping. Powinien zaú: odmawiaê wszelkich prûb πczenia sií z zewnπtrz z naszym komputerem (jeøeli chcesz swojego komputera uøywaê jako serwera, prawdopodobnie nie sπ Ci potrzebne wskazûwki z tego artyku u ñ w przeciwnym razie przemyúl jeszcze raz swojπ decyzjí). Na rynku istnieje kilka ca kiem dobrych pakietûw oprogramowania tego typu, dostípnych dla uøytkownika domowego ca kowicie bezp atnie. Moøna wybraê pomiídzy atwoúciπ konfiguracji i czytelnoúciπ interfejsu a szczegû owoúciπ w filtrowaniu. ZachÍcam do zastosowania tego ostatniego typu firewalla osobistego. Kosztem niewielkiego i, co godne podkreúlenia, jednorazowego nak adu pracy, moøna w ten sposûb znaczπco podnieúê poziom zabezpieczenia systemu. Przy wyborze firewalla naleøy zwrûciê uwagí, aby wybrany program mia moøliwoúê filtrowania pakietûw nie tylko ze wzglídu na aplikacjí, co jest powszechnie spotykanym rozwiπzaniem, ale takøe na protokû, port oraz adres ürûd owy i docelowy. KrÛtko mûwiπc, im wiícej szczegû owych moøliwoúci daje nam producent, tym lepiej. Cenne wskazûwki i przyk ady bezpiecznej konfiguracji firewalla osobistego moøna znaleüê na stronie Co prawda, zosta a ona stworzona z myúlπ o uøytkownikach programu Kerio Personal Firewall i jego w aúnie dotyczπ szczegû owe opisy regu tam zawarte, jednak same zasady pozostajπ niezmienne i mogπ byê uøyte w przypadku innych firewalli a samo ich zastosowanie nie powinno nastríczyê problemu. Poniøej znajduje sií kilka podstawowych regu filtrowania, ktûre warto zastosowaê w konfiguracji swojego firewalla. Prawid owo skonfigurowany firewall osobisty nie powinien: Jednoczeúnie normalne czynnoúci, do ktûrych wykorzystywane jest po πczenie z Internetem, powinny pozostaê niezak Ûcone. W razie jakichkolwiek problemûw lepiej poprosiê o pomoc znajomego Ñekspertaî, niø zupe nie zrezygnowaê z osobistego firewall'a. Archiwizacja danych Ostatniπ kwestiπ, luüno zwiπzanπ z pod πczeniem do Internetu, jednak úciúle powiπzanπ z samym bezpieczeòstwem danych w domowym komputerze, kwestiπ jest archiwizowanie danych czyli tzw. backup. We wszystkich wersjach systemu Microsoft Windows znajdujπ sií narzídzia, u atwiajπce wykonywanie kopii zapasowych. Przy obecnych, niskich cenach zarûwno nagrywarek CD jak i samych noúnikûw CD-R, najprostszym rozwiπzaniem moøe byê jednak po prostu skopiowanie najcenniejszych danych na p yty CD. Warto pamiítaê, øe nie ma sensu archiwizowanie ca ych dyskûw, poniewaø praktycznie ca e oprogramowanie moøna odtworzyê, korzystajπc z dyskûw instalacyjnych. Na koniec Truizmem jest stwierdzenie, øe nie istnieje absolutnie pewny sposûb zabezpieczenia sií przed w amaniem do systemu. Warto jednak zastosowaê kilka podstawowych, opisanych wyøej ÑchwytÛwî, ktûre wymagajπ niewielkiego zaangaøowania oraz nak adûw finansowych znikomych przy wartoúci samego komputera, a tym bardziej zawartych na nim danych. Te proste metody sπ wystarczajπce, aby zniechíciê ogromnπ wiíkszoúê potencjalnych w amywaczy od zainteresowania sií naszym komputerem, czego sobie i PaÒstwu øyczí... 17

18 Bezpieczeństwo Przydatne adresy: Polska strona Microsoft Windows Update, tu znajdziesz wszystkie potrzebne uaktualnienia windowsupdate.microsoft.com Producenci oprogramowania antywirusowego, takøe informacje o wirusach Producenci oprogramowania typu firewall osobisty Wszystko o programach Tiny i Kerio Personal Firewall. CERT Polska, aktualne informacje z dziedziny bezpieczeòstwa IT Krytyczna Infrastruktura Teleinformatyczna kraju Techniczne Centrum Koordynacji Krzysztof Silicki Dyrektor techniczny NASK pełnomocnik ds. CERT Polska Kluczowa dla funkcjonowania Polski infrastruktura jest w coraz wiíkszym stopniu zaleøna od systemûw teleinformatycznych. Juø od d uøszego czasu trwa wspû praca instytucji odpowiedzialnych za rûøne aspekty bezpieczeòstwa teleinformatycznego. Policja, Biuro BezpieczeÒstwa πcznoúci i Informatyki UOP (obecnie Agencja BezpieczeÒstwa WewnÍtrznego) i CERT Polska opierajπ swojπ wspû prací na rûønorodnym doúwiadczeniu. Biorπc pod uwagí narastajπce zagroøenia bezpieczeòstwa systemûw teleinformatycznych oraz przyk ady idπce z krajûw kreujπcych centra koordynacji bezpieczeòstwa, BB ii przy wspû pracy z CERT Polska, zaproponowa o strukturí organizacyjnπ, kszta t i zadania przysz ego Technicznego Centrum Koordynacji BezpieczeÒstwa Krytycznej Infrastruktury Teleinformatycznej (KITI). Przede wszystkim naleøy zdefiniowaê obszar KITI, ktûry by by objíty dzia alnoúciπ Centrum Koordynacji. W krajach rozwiniítych technologicznie, w ktûrych istniejπ juø takie centra, ochronπ objíta jest administracja paòstwowa i samorzπdowa, s uøby odpowiedzialne za bezpieczeòstwo kraju i obywateli, sektory: finansowy, ubezpieczeniowy, energetyczny, paliwowy, transportowy, telekomunikacyjny, oraz opieka medyczna i ratownictwo. W ramach wspû pracy z Centrum Koordynacji ZespÛ CERT Polska weümie udzia w opracowaniu procedur organizacyjno-technicznych dzia ania Krajowego Systemu Ochrony czíúci KITI, bídzie przygotowywa raporty, a takøe na bieøπco informowa o istotnych zdarzeniach i zagroøeniach. BÍdzie takøe opracowywa i testowa procedury awaryjne, ktûre umoøliwiπ podtrzymanie dzia ania kluczowych systemûw. Do zadaò CERT-u naleøeê bídzie rûwnieø koordynacja obs ugi incydentûw wraz z innymi zespo ami typu CSIRT (Computer Security Incident Response Team). W kraju istniejπ zespo y bezpieczeòstwa dzia ajπce u operatorûw, np. TP S.A. Abuse Team, POL-34 CERT. CERT Polska zobowiπzuje sií rûwnieø do wspû dzia ania z zespo ami reagujπ- 18

19 Bezpieczeństwo cymi, dzia ajπcymi w Europie i na úwiecie. Istotnym elementem projektu jest podjície wspû pracy z operatorami telekomunikacyjnymi i internetowymi dostawcami treúci, jak rûwnieø z dostawcami urzπdzeò i oprogramowania. Dla uøytkownikûw KITI CERT Polska bídzie pe ni rolí punktu pomocy i doradztwa w trybie ciπg ym przez ca y rok, 24 godziny na dobí. BÍdzie rûwnieø ostrzega w przypadku pojawiajπcych sií zagroøeò i atakûw. W ramach projektu bídzie takøe odpowiedzialny za stworzenie rozproszonego systemu detekcji atakûw teleinformatycznych, a nastípnie, w oparciu o sporzπdzone analizy, za wykreowanie strategii obrony. Integralnπ czíúciπ projektu sπ szkolenia z zakresu bezpieczeòstwa IT, a takøe prace badawczo-rozwojowe, ktûre zmierzaê bídπ do sta ego podnoszenia poziomu obs ugiwanych systemûw i doskonalenia metod ochrony informacji. Proponowana struktura organizacyjna Centrum Koordynacji Bezpieczeństwa KITI 19

Funkcje bezpieczeństwa

Funkcje bezpieczeństwa 42 Funkcje bezpieczeństwa w systemie Teleco Michał Sikora Jednym z podstawowych zadaò systemûw automatyki budynku jest zwiíkszenie bezpieczeòstwa zarûwno osûb, jak i samego obiektu. W artykule przedstawione

Bardziej szczegółowo

Wprowadzenie Znajdü Wyszukaj

Wprowadzenie Znajdü Wyszukaj Wprowadzenie W ostatnim czasie ukaza a sií na rynku kolejna wersja jednego z najpopularniejszych systemûw operacyjnych dla komputerûw osobistych klasy PC. Mowa tu oczywiúcie o systemie firmy Microsoft

Bardziej szczegółowo

6 wiczenia z jízyka Visual Basic

6 wiczenia z jízyka Visual Basic Wprowadzenie Pisanie programûw komputerowych nie jest rzeczπ trudnπ. Oczywiúcie tworzenie duøych systemûw realizujπcych skomplikowane zadania wymaga dobrej wiedzy informatycznej i doúwiadczenia. Jednak

Bardziej szczegółowo

Bezpiecznik topikowy jest jedynym

Bezpiecznik topikowy jest jedynym 60 Bezpieczniki prądu stałego urządzenia fotowoltaiczne PV Roman Kłopocki Artyku przedstawia niektûre aspekty dzia ania bezpiecznikûw topikowych w obwodach prπdu sta ego. Zaprezentowano takøe kilka przyk

Bardziej szczegółowo

Nowe kierunki i trendy w handlu XXI wieku.

Nowe kierunki i trendy w handlu XXI wieku. Agnieszka Bitkowska* Marcin W. Staniewski** Nowe kierunki i trendy w handlu XXI wieku. Raport z Miêdzynarodowej Konferencji pt. The Second International Conference on Commerce Wprowadzenie Nowe trendy

Bardziej szczegółowo

Ethernet VPN tp. Twój œwiat. Ca³y œwiat.

Ethernet VPN tp. Twój œwiat. Ca³y œwiat. Ethernet VPN tp 19330 Twój œwiat. Ca³y œwiat. Efektywna komunikacja biznesowa pozwala na bardzo szybkie i bezpieczne po³¹czenie poszczególnych oddzia³ów firmy przez wirtualn¹ sieæ prywatn¹ (VPN) oraz zapewnia

Bardziej szczegółowo

Co nowego w NASK. Szanowni PaÒstwo! Zapraszam do lektury

Co nowego w NASK. Szanowni PaÒstwo! Zapraszam do lektury W numerze: Archiwalia w Internecie... 4 O Internecie, sieciach korporacyjnych i jakoúci... 6 Studium przypadku ñ obs uga biura podrûøy... 9 Bezpieczna infrastruktura ñ koordynacja dzia aò w skali kraju...

Bardziej szczegółowo

WIELOFUNKCYJNY ROZW J TEREN W WIEJSKICH SZANS DLA WSI MULTIPURPOSE DEVELOPMENT OF RURAL AREAS CHANCE TO VILLAGE

WIELOFUNKCYJNY ROZW J TEREN W WIEJSKICH SZANS DLA WSI MULTIPURPOSE DEVELOPMENT OF RURAL AREAS CHANCE TO VILLAGE Ochrona årodowiska i ZasobÛw Naturalnych nr 28, 2005 r. Monika Szczurowska, Konrad Podawca, Barbara Gworek WIELOFUNKCYJNY ROZW J TEREN W WIEJSKICH SZANS DLA WSI MULTIPURPOSE DEVELOPMENT OF RURAL AREAS

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Wprowadzenie...13 CzÍúÊ I. PSTN...17 Rozdzia 1. Przeglπd sieci PSTN i jej porûwnanie z Voice over IP...19

Wprowadzenie...13 CzÍúÊ I. PSTN...17 Rozdzia 1. Przeglπd sieci PSTN i jej porûwnanie z Voice over IP...19 6SLVWUHFL Wprowadzenie...13 CzÍúÊ I. PSTN...17 Rozdzia 1. Przeglπd sieci PSTN i jej porûwnanie z Voice over IP...19 Poczπtki PSTN...19 Podstawy PSTN...21 Sygnalizacja analogowa i cyfrowa...21 Cyfrowe sygna

Bardziej szczegółowo

Na poczπtku naleøy przypomnieê

Na poczπtku naleøy przypomnieê Uziomy wybór technologii budowy Janusz Oleksa W artykule zaprezentowano szereg zagadnieò dotyczπcych budowy, eksploatacji i technologii wykonania uziomûw pionowych i poziomych. Jednoczeúnie stanowi on

Bardziej szczegółowo

Dylematy wyboru struktury organizacyjnej banku na przyk³adzie PKO BP S.A.

Dylematy wyboru struktury organizacyjnej banku na przyk³adzie PKO BP S.A. Adam Szafarczyk* Dylematy wyboru struktury organizacyjnej banku na przyk³adzie PKO BP S.A. Streszczenie Struktury organizacyjne bankûw sπ rûøne dla poszczegûlnych jednostek. Zaleøπ one od ich sytuacji

Bardziej szczegółowo

Kaøda przerwa w zasilaniu stanowi

Kaøda przerwa w zasilaniu stanowi 52 Gwarantowane zasilanie odbiorników energii elektrycznej Andrzej Baranecki, Tadeusz P³atek, Marek Niewiadomski Rosnπca iloúê nieliniowych odbiornikûw energii elektrycznej (komputery, sprzít RTV, regulowane

Bardziej szczegółowo

Makroekonomiczne przyczyny zad³u enia polskiej s³u by zdrowia

Makroekonomiczne przyczyny zad³u enia polskiej s³u by zdrowia Kamila Szymañska* Makroekonomiczne przyczyny zad³u enia polskiej s³u by zdrowia Streszczenie W artykule omûwiono sytuacjí finansowπ s uøby zdrowia w Polsce oraz podjíto prûbí zidentyfikowania wywo ujπcych

Bardziej szczegółowo

Sieci komputerowe. Definicja. Elementy 2012-05-24

Sieci komputerowe. Definicja. Elementy 2012-05-24 Sieci komputerowe Wprowadzenie dr inż. Maciej Piechowiak Definicja grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów Elementy Cztery elementy

Bardziej szczegółowo

Nowości w NASK. Szanowni PaÒstwo! W numerze:

Nowości w NASK. Szanowni PaÒstwo! W numerze: Nowości w NASK Szanowni PaÒstwo! Jest poczπtek nowego roku i przy tej okazji chcia abym wspomnieê o ma ej rocznicy. Oto mija 5 lat od chwili, gdy w styczniu 1998 roku pojawi sií pierwszy numer ÑBiuletynu

Bardziej szczegółowo

Metody wynagradzania pracowników w œwietle badañ empirycznych

Metody wynagradzania pracowników w œwietle badañ empirycznych Vizja - 1 - Wspolczesna ekonomia.qxd 07-05-22 20:48 Page 137 Henryk Król Wy sza Szko³a Finansów i Zarz¹dzania w Warszawie Iwona Rafal¹t Zachodniopomorska Szko³a Biznesu w Szczecinie Metody wynagradzania

Bardziej szczegółowo

Nowości w NASK. Tomasz Chlebowski Dyrektorem Handlowym NASK. W numerze: Biuletyn informacyjny Naukowej i Akademickiej Sieci Komputerowej

Nowości w NASK. Tomasz Chlebowski Dyrektorem Handlowym NASK. W numerze: Biuletyn informacyjny Naukowej i Akademickiej Sieci Komputerowej Nowości w NASK Szanowni PaÒstwo! Ten wiosenny numer biuletynu zaczynamy od przedstawienia Tomasza Chlebowskiego, ktûry w lutym br. objπ stanowisko Dyrektora Handlowego NASK. Witamy i øyczymy wielu sukcesûw!

Bardziej szczegółowo

Wy adowania atmosferyczne niosπ

Wy adowania atmosferyczne niosπ 126 Nowe rozwiązania przyłącza energetyczego liczniki firmy Lumel Krzysztof Pyszyński, Krzysztof Wincencik W cyklu artyku Ûw zostanie opisane nowoczesne rozwiπzanie przy πcza energetycznego, opracowane

Bardziej szczegółowo

Zbuduj prywatnπ chmurê backupu w? rmie. Xopero Backup. Centralnie zarzπdzane rozwiπzanie do backupu serwerów i stacji roboczych

Zbuduj prywatnπ chmurê backupu w? rmie. Xopero Backup. Centralnie zarzπdzane rozwiπzanie do backupu serwerów i stacji roboczych Zbuduj prywatnπ chmurê backupu w? rmie Centralne i zdalne zarzπdzanie kopiami zapasowymi Dedykowane rozwiπzanie dla dowolnej infrastruktury w? rmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie

Bardziej szczegółowo

ROZPORZ DZENIE Rady MinistrÛw

ROZPORZ DZENIE Rady MinistrÛw ROZPORZ DZENIE Rady MinistrÛw z dnia 18 listopada 1998 r. w sprawie szczegû owego trybu dzia aò pracownikûw ochrony, podejmowanych wobec osûb znajdujπcych sií w granicach chronionych obiektûw i obszarûw

Bardziej szczegółowo

Wprowadzenie. Dreamweaver czíúciπ MX studio

Wprowadzenie. Dreamweaver czíúciπ MX studio Wprowadzenie Dzisiaj tworzenie serwisûw WWW jest coraz trudniejszym zajíciem. Wymaga nie tylko duøej wiedzy i czasu, ale takøe odpowiednich narzídzi, ktûre potrafiπ przyspieszyê proces tworzenia tego typu

Bardziej szczegółowo

WOJEWÓDZTWA WIELKOPOLSKIEGO. Poznañ, dnia 12 czerwca 2001 r. Nr 67

WOJEWÓDZTWA WIELKOPOLSKIEGO. Poznañ, dnia 12 czerwca 2001 r. Nr 67 DZIENNIK URZÊDOWY WOJEWÓDZTWA WIELKOPOLSKIEGO Poznañ, dnia 12 czerwca 2001 r. Nr 67 TREå Poz.: UCHWA Y RAD GMIN 1211 ñ nr XL/388/2001 Rady Gminy Suchy Las z dnia 15 marca 2001 r. w sprawie wynajmu lokali

Bardziej szczegółowo

Przełom na rynku narzędzi EDA

Przełom na rynku narzędzi EDA Przełom na rynku narzędzi EDA dla elektroników, część 1 W drugiej po³owie ubieg³ego roku pojawi³o sií nowe, sztandarowe narzídzie dla elektronikûw - program Protel DXP firmy Altium. Jego najnowsza wersja

Bardziej szczegółowo

Lokalizatory 3M Dynatel tworzπ

Lokalizatory 3M Dynatel tworzπ 120 Lokalizatory 3M Dynatel LokalizatorÛw 3M Dynatel moøna uøywaê do trasowania kabli i rur, wykrywania uszkodzeò pow ok kabli, dokonywania dok adnych pomiarûw g Íbokoúci, wykrywania sond, lokalizacji

Bardziej szczegółowo

12 kanałowy regulator mocy sterowany sygnałem DMX512

12 kanałowy regulator mocy sterowany sygnałem DMX512 12 kanałowy regulator mocy sterowany P R sygnałem O J E DMX512 K T Y 12 kanałowy regulator mocy sterowany sygnałem DMX512 Opis dotyczy zestawu regulatorûw duøej mocy, ktûre mog¹ byê wykorzystane w duøych

Bardziej szczegółowo

fifa 2010.qxd 2010-08-27 09:46 Page 55

fifa 2010.qxd 2010-08-27 09:46 Page 55 fifa 2010.qxd 2010-08-27 09:46 Page 55 Interpretacje FIFA do Przepisów Gry oraz wytyczne dla sêdziów fifa 2010.qxd 2010-08-27 09:46 Page 56 ARTYKU 1 ñ Pole Gry Oznaczenie pola gry Oznaczenie pola gry liniami

Bardziej szczegółowo

Poznañ, dnia 5 sierpnia 2002 r. Nr 104

Poznañ, dnia 5 sierpnia 2002 r. Nr 104 DZIENNIK URZÊDOWY WOJEWÓDZTWA WIELKOPOLSKIEGO Poznañ, dnia 5 sierpnia 2002 r. Nr 104 TREå Poz.: UCHWA Y RAD GMIN 2587 ñ nr XLI/235/02 Rady Gminy i Miasta Nowe Skalmierzyce z dnia 11 czerwca 2002 r. w sprawie

Bardziej szczegółowo

Zintegrowana oferta usług NASK

Zintegrowana oferta usług NASK Zintegrowana oferta usług NASK Oferta NASK Oferta usług w NASK: To nie tylko rejestracja i utrzymanie domen internetowych Ale równieŝ: Usługi bezpieczeństwa teleinformatycznego Usługi dostępu do Internetu

Bardziej szczegółowo

Wnowoczesnych budynkach biurowych

Wnowoczesnych budynkach biurowych 42 firmy, ludzie, produkty Wykonywanie instalacji pod³ogowych Stanis³aw Sarnecki W artykule zawarto opis systemu oraz informacje projektowe dotyczπce wykonywania instalacji pod ogowych. Jako przyk ad wykorzystane

Bardziej szczegółowo

Telewizja cyfrowa i standard MPEG2

Telewizja cyfrowa i standard MPEG2 Telewizja cyfrowa i standard MPEG2 Czym jest telewizja cyfrowa, dlaczego powstaje wokû³ niej tyle zamieszania, co oznacza skrût MPEG2? Przeczytaj poniøszy artyku³, a poznasz odpowiedzi na te pytania. Rys.

Bardziej szczegółowo

Księgarnia PWN: S. McClure, J. Scambray, G. Kutz - Hacking zdemaskowany

Księgarnia PWN: S. McClure, J. Scambray, G. Kutz - Hacking zdemaskowany Ksi Ksi Księgarnia PWN: S. McClure, J. Scambray, G. Kutz - Hacking zdemaskowany SPIS TREŚCI O autorach... 10 O wspû autorach... 12 O recenzencie technicznym... 14 Przedmowa... 15 PodziÍkowania... 17 Wprowadzenie...

Bardziej szczegółowo

Poznañ, dnia 16 sierpnia 2001 r. Nr 99

Poznañ, dnia 16 sierpnia 2001 r. Nr 99 DZIENNIK URZÊDOWY WOJEWÓDZTWA WIELKOPOLSKIEGO Poznañ, dnia 16 sierpnia 2001 r. Nr 99 TREå Poz.: UCHWA Y RAD GMIN 1933 ñ nr XIX/202/2001 Rady Gminy W oszakowice z dnia 20 czerwca 2001 r. w sprawie zmiany

Bardziej szczegółowo

Normy szansą dla małych przedsiębiorstw. Skutki biznesowe wdrożenia norm z zakresu bezpieczeństwa w małych firmach studium przypadków

Normy szansą dla małych przedsiębiorstw. Skutki biznesowe wdrożenia norm z zakresu bezpieczeństwa w małych firmach studium przypadków IV Ogólnopolska Konferencja Normalizacja w Szkole Temat wiodący Normy wyrównują szanse Łódzkie Centrum Doskonalenia Nauczycieli i Kształcenia Praktycznego Łódź, ul. Kopcińskiego 29 Normy szansą dla małych

Bardziej szczegółowo

1) bezpoêredniego z protoko em PPP lub SLIP - o szybkoêci do 28.8 kbit/s. a) o szybkoêci od 64 kbit/s do 256 kbit/s

1) bezpoêredniego z protoko em PPP lub SLIP - o szybkoêci do 28.8 kbit/s. a) o szybkoêci od 64 kbit/s do 256 kbit/s cennik us ug Sieci Polpak-T Tabela 1 Op aty za uzyskanie dost pu do sieci POLPAK-T (4+5) Uzyskanie dost pu do szybkich sieci transmisji danych POLPAK-T - za ka de zakoƒczenie àcza: 1) bezpoêredniego z

Bardziej szczegółowo

Firma Wobit opracowuje i produkuje

Firma Wobit opracowuje i produkuje 78 firmy, ludzie, produkty Sterowniki mikrokrokowe silnikûw krokowych Witold Ober Na rynku dostípnych jest wiele napídûw úredniej wielkoúci. Jednak bardzo wyraünie kszta tuje sií zapotrzebowanie na ma

Bardziej szczegółowo

Derywaty pogodowe geneza, rodzaje oraz zastosowanie 1

Derywaty pogodowe geneza, rodzaje oraz zastosowanie 1 Nr 1/2008(5) W SPÓ CZESNA E KONOMIA Piotr Binkowski Akademia Finansów w Warszawie Derywaty pogodowe geneza, rodzaje oraz zastosowanie 1 Streszczenie W dzisiejszych czasach coraz wiícej przedsiíbiorstw

Bardziej szczegółowo

Ewolucja organizacyjna funkcji personalnej w grupie kapita³owej

Ewolucja organizacyjna funkcji personalnej w grupie kapita³owej Anna Borkowska* Henryk Król** Ewolucja organizacyjna funkcji personalnej w grupie kapita³owej (przypadek Grupy Øywiec) Streszczenie Niniejszy artyku stanowi szczegû owy opis przypadku Grupy Øywiec w zakresie

Bardziej szczegółowo

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi Obecnie znakomita większość firm wykorzystujących technologie teleinformatyczne do prowadzenia biznesu, stosuje w swoich infrastrukturach

Bardziej szczegółowo

Poznañ, dnia 25 stycznia 2001 r. Nr 5

Poznañ, dnia 25 stycznia 2001 r. Nr 5 DZIENNIK URZÊDOWY WOJEWÓDZTWA WIELKOPOLSKIEGO Poznañ, dnia 25 stycznia 2001 r. Nr 5 TREå Poz.: UCHWA A RAD GMIN 49 nr IX/46/2000 Rady Gminy w Chodzieøy z dnia 24 listopada 2000 r. w sprawie zmiany miejscowego

Bardziej szczegółowo

Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego ZAPYTANIE OFERTOWE

Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego ZAPYTANIE OFERTOWE Legnica, dnia 22.05.2015r. ZAPYTANIE OFERTOWE na przeprowadzenie audytu zewnętrznego projektu wraz z opracowaniem raportu końcowego audytu w ramach projektu, współfinansowanego ze środków Unii Europejskiej

Bardziej szczegółowo

Iwona Sójkowska. Dobre praktyki BPŁ w zakresie kreowania wizerunku i budowania dobrych relacji

Iwona Sójkowska. Dobre praktyki BPŁ w zakresie kreowania wizerunku i budowania dobrych relacji Iwona Sójkowska Dobre praktyki BPŁ w zakresie kreowania wizerunku i budowania dobrych relacji Plan prezentacji: 1. Biblioteka dla uczelni 2. Biblioteka dla regionu 3. Biblioteka dla środowiska zawodowego

Bardziej szczegółowo

Protokół powykonawczy

Protokół powykonawczy Warszawa, 23.03.2011 Protokół powykonawczy 1. Komputery PC a. Komputer - Serwer1 IP: 192.168.5.3 Brak antywirusa Instalacja darmowego antywirusowego ClamAV, instalacja najnowszych sygnatur wirusów, Skanowanie

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Wzakresie obudûw do rozdzielnic

Wzakresie obudûw do rozdzielnic 60 obudowy do rozdzielnic nn Obudowy do rozdzielnic nn w ofercie ETI Polam Paweł Piróg Firma ETI Polam posiada w ofercie kompletne portfolio produktûw niezbídnych do wykonania rozdzielnic elektrycznych

Bardziej szczegółowo

Popularyzacja podpisu elektronicznego w Polsce

Popularyzacja podpisu elektronicznego w Polsce Popularyzacja podpisu elektronicznego w Polsce Rola administracji w budowaniu gospodarki elektronicznej Warszawa, 25 września 2006 r. Poruszane tematy Wprowadzenie i kontekst prezentacji Rola administracji

Bardziej szczegółowo

Cel strategiczny 2. Rozwój systemu innowacji i nowoczesnej infrastruktury innowacyjnej w regionie KARTA ZADAŃ NR 6. Cel operacyjny 2.

Cel strategiczny 2. Rozwój systemu innowacji i nowoczesnej infrastruktury innowacyjnej w regionie KARTA ZADAŃ NR 6. Cel operacyjny 2. strategiczny 2 Rozwój systemu innowacji i nowoczesnej infrastruktury innowacyjnej w regionie KARTA ZADAŃ NR 6 2.1 Rozwój społeczeństwa informacyjnego w regionie. szkolenia kadry e instytucji, budowa regionalnych

Bardziej szczegółowo

Wniosek o dofinansowanie realizacji projektu w zakresie priorytetu Pomoc techniczna

Wniosek o dofinansowanie realizacji projektu w zakresie priorytetu Pomoc techniczna Wniosek o dofinansowanie realizacji projektu w zakresie priorytetu Pomoc techniczna Uwaga: ubiegaj cy si o dofinansowanie projektu nie wype nia pól ciemnych. Data z o enia wniosku o dofinansowanie realizacji

Bardziej szczegółowo

DEKLARACJA PRZYSTÑPIENIA DO KONKURSU BANK DOST PNY

DEKLARACJA PRZYSTÑPIENIA DO KONKURSU BANK DOST PNY DEKLARACJA PRZYSTÑPIENIA DO KONKURSU BANK DOST PNY OBS UGA ELEKTRONICZNA BANKU Konkurs realizowany przez oraz Narodowy Bank Polski Warszawa 2005 Projekt Bank Dost pny realizowany jest przez i Narodowy

Bardziej szczegółowo

Spis treúci OD AUTOR W...11 1. WPROWADZENIE...13 2. BUDOWA KOMPUTERA I ZASADY JEGO DZIA ANIA...21 3. PROCESOR...33

Spis treúci OD AUTOR W...11 1. WPROWADZENIE...13 2. BUDOWA KOMPUTERA I ZASADY JEGO DZIA ANIA...21 3. PROCESOR...33 Spis treúci OD AUTOR W...11 1. WPROWADZENIE...13 1.1. Czym jest komputer i do czego s uøy?...13 1.2. Jakie komputery i kiedy zapoczπtkowa y rozwûj informatyki na úwiecie?...13 1.3. KtÛry komputer moøna

Bardziej szczegółowo

Wniosek o rejestrację podmiotu w Krajowym Rejestrze Sądowym 1) FUNDACJA, STOWARZYSZENIE, INNA ORGANIZACJA SPOŁECZNA LUB ZAWODOWA

Wniosek o rejestrację podmiotu w Krajowym Rejestrze Sądowym 1) FUNDACJA, STOWARZYSZENIE, INNA ORGANIZACJA SPOŁECZNA LUB ZAWODOWA KRS-W20 Sygnatura akt (wypełnia sąd) CORS Centrum Ogólnopolskich Rejestrów Sądowych Krajowy Rejestr Sądowy Wniosek o rejestrację podmiotu w Krajowym Rejestrze Sądowym 1) FUNDACJA, STOWARZYSZENIE, INNA

Bardziej szczegółowo

Regulamin korzystania z Systemu Wrota Podlasia

Regulamin korzystania z Systemu Wrota Podlasia Dotyczy projektu nr WND-RPPD.04.01.00-20-002/11 pn. Wdrażanie elektronicznych usług dla ludności województwa podlaskiego część II, administracja samorządowa realizowanego w ramach Decyzji nr UDA-RPPD.04.01.00-20-002/11-00

Bardziej szczegółowo

BIUR I LABORATORIÓW PRACOWNIKÓW W POLSCE W POLSCE GLOBALNY SERWIS W 140 KRAJACH LOKALNA WIEDZA OD 1878 NA ŚWIECIE OD 1929 W POLSCE

BIUR I LABORATORIÓW PRACOWNIKÓW W POLSCE W POLSCE GLOBALNY SERWIS W 140 KRAJACH LOKALNA WIEDZA OD 1878 NA ŚWIECIE OD 1929 W POLSCE 80 000 PRACOWNIKÓW 500 W POLSCE OD 1878 NA ŚWIECIE OD 1929 W POLSCE 1 650 BIUR I LABORATORIÓW 30 W POLSCE GLOBALNY SERWIS W 140 KRAJACH LOKALNA WIEDZA 1 SGS Systems & Services Certification Projekty wg

Bardziej szczegółowo

Raport. wynagrodzenia na stanowiskach. oferta sprzedaży

Raport. wynagrodzenia na stanowiskach. oferta sprzedaży wynagrodzenia na stanowiskach Kraków 2009 Raport IT oferta sprzedaży 30-220 Kraków ul. Królowej Jadwigi 189 B tel. 012 625 59 10 fax. 012 625 59 20 e-mail: sedlak@sedlak.pl www.sedlak.pl www.wynagrodzenia.pl

Bardziej szczegółowo

Poznañ, dnia 17 maja 2002 r. Nr 65

Poznañ, dnia 17 maja 2002 r. Nr 65 DZIENNIK URZÊDOWY WOJEWÓDZTWA WIELKOPOLSKIEGO Poznañ, dnia 17 maja 2002 r. Nr 65 TREå Poz.: ROZPORZ DZENIE WOJEWODY WIELKOPOLSKIEGO 1766 ñ nr 17/02 z dnia 30 kwietnia 2002 r. w sprawie podjícia dzia aò

Bardziej szczegółowo

WOJEWÓDZTWA WIELKOPOLSKIEGO. Poznañ, dnia 11 czerwca 2001 r. Nr 66

WOJEWÓDZTWA WIELKOPOLSKIEGO. Poznañ, dnia 11 czerwca 2001 r. Nr 66 DZIENNIKURZÊDOWY WOJEWÓDZTWA WIELKOPOLSKIEGO Poznañ, dnia 11 czerwca 2001 r. Nr 66 TREå Poz.: SPRAWOZDANIA 1206 ñ sprawozdanie Zarzπdu Gminy i Miasta Nowy Tomyúl z wykonania budøetu gminy i miasta Nowy

Bardziej szczegółowo

Spis treúci. 3. Wprowadzenie do obs ugi edytora tekstûw WordPad... 77 3.1. Informacje ogûlne... 77 3.2. Budowa okna... 78 3.3. Konfiguracja...

Spis treúci. 3. Wprowadzenie do obs ugi edytora tekstûw WordPad... 77 3.1. Informacje ogûlne... 77 3.2. Budowa okna... 78 3.3. Konfiguracja... Spis treúci 1. Wiadomoúci wstípne... 7 1.1. Budowa komputera... 7 1.1.1. Procesor... 9 1.1.2. PamiÍÊ operacyjna (RAM)... 9 1.1.3. Stacja dyskietek... 10 1.1.4. Dysk twardy... 11 1.1.5. Czytnik CD-ROM-Ûw...

Bardziej szczegółowo

Przewodnik dla klienta Sigillum PCCE USŁUGI CERTYFIKACJI ELEKTRONICZNEJ. Polska Wytwórnia Papierów Wartościowych S.A.

Przewodnik dla klienta Sigillum PCCE USŁUGI CERTYFIKACJI ELEKTRONICZNEJ. Polska Wytwórnia Papierów Wartościowych S.A. USŁUGI CERTYFIKACJI ELEKTRONICZNEJ Polska Wytwórnia Papierów Wartościowych S.A. Sigillum Polskie Centrum Certyfikacji Elektronicznej oraz firma 4proweb.net Producent oprogramowanie Elektronicznych Dzienników

Bardziej szczegółowo

Instrukcja postępowania w celu podłączenia do PLI CBD z uwzględnieniem modernizacji systemu w ramach projektu PLI CBD2

Instrukcja postępowania w celu podłączenia do PLI CBD z uwzględnieniem modernizacji systemu w ramach projektu PLI CBD2 Urząd Komunikacji Projekt PLI Elektronicznej CBD2 Faza projektu: E-3 Rodzaj dokumentu: Instrukcje Odpowiedzialny: Paweł Sendek Wersja nr: 1 z dnia 31.03.2015 Obszar projektu: Organizacyjny Status dokumentu:

Bardziej szczegółowo

DE-WZP.261.11.2015.JJ.3 Warszawa, 2015-06-15

DE-WZP.261.11.2015.JJ.3 Warszawa, 2015-06-15 DE-WZP.261.11.2015.JJ.3 Warszawa, 2015-06-15 Wykonawcy ubiegający się o udzielenie zamówienia Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Usługę druku książek, nr postępowania

Bardziej szczegółowo

Automatyczne Systemy Infuzyjne

Automatyczne Systemy Infuzyjne Automatyczne Systemy Infuzyjne Wype nienie luki Nie ma potrzeby stosowania skomplikowanych i czasoch onnych udoskonaleƒ sprz tu infuzyjnego wymaganych do specjalistycznych pomp. Pompy towarzyszàce pacjentowi

Bardziej szczegółowo

Poznañ, dnia 18 grudnia 2001 r. Nr 160

Poznañ, dnia 18 grudnia 2001 r. Nr 160 DZIENNIKURZÊDOWY WOJEWÓDZTWA WIELKOPOLSKIEGO Poznañ, dnia 18 grudnia 2001 r. Nr 160 TREå Poz.: UCHWA Y RAD GMIN 4331 ñ nr 297/2001 Rady Miejskiej w K odawie z dnia 23 paüdziernika 2001 r. w sprawie liczby

Bardziej szczegółowo

Poznañ, dnia 1 sierpnia 2001 r. Nr 90

Poznañ, dnia 1 sierpnia 2001 r. Nr 90 DZIENNIKURZÊDOWY WOJEWÓDZTWA WIELKOPOLSKIEGO Poznañ, dnia 1 sierpnia 2001 r. Nr 90 TREå POZ.: UCHWA Y RAD GMIN 1768 ñ nr XXXII/243/2001 Rady Miejskiej w Miejskiej GÛrce z dnia 26 kwietnia 2001 r. w sprawie

Bardziej szczegółowo

20 PPABank S.A. - prospekt emisyjny seria I

20 PPABank S.A. - prospekt emisyjny seria I 20 PPABank S.A. - prospekt emisyjny seria I 2 w Prospekcie 1. w Prospekcie ze strony Emitenta Pierwszy Polsko-Amerykaƒski Bank S.A. ul. Kordylewskiego 11 31-547 Kraków telefon: (0-12) 618-33-33 telefax:

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy? Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci

Bardziej szczegółowo

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo informacji w systemach komputerowych Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania

Bardziej szczegółowo

Prezentacja projektu

Prezentacja projektu Prezentacja projektu Podniesienie umiejętności osób pracujących likwidacja luki kompetencyjnej w obszarze informatyki Projekt jest współfinansowany ze środków: Unii Europejskiej w ramach Europejskiego

Bardziej szczegółowo

Zielona Góra, 22-X-2015

Zielona Góra, 22-X-2015 IT Security Academy Zielona Góra, 22-X-2015 Plan inauguracji 13:00 13:05 Przywitanie gości i uczestników. 13:05 13:15 Wystąpienie Dziekana WIEA Uniwersytetu Zielonogórskiego, prof. dr hab. inż. Andrzeja

Bardziej szczegółowo

Po raz siódmy wręczyliśmy wyróżnienia ELEKTROPRODUKT ROKU

Po raz siódmy wręczyliśmy wyróżnienia ELEKTROPRODUKT ROKU 12 Po raz siódmy wręczyliśmy wyróżnienia ELEKTROPRODUKT ROKU W siûdmej juø edycji plebiscytu ELEKTROPRODUKT ROKU 2009 w 11 kategoriach rywalizowa o 146 produktûw zg oszonych przez niemal 70 firm. Czytelnicy

Bardziej szczegółowo

Pracownia Ewaluacji Jakości Kształcenia

Pracownia Ewaluacji Jakości Kształcenia WWW.ASIA.EDU.PL Pracownia Ewaluacji Jakości Kształcenia SYSTEM SŁUŻĄCY GROMADZENIU I UDOSTĘPNIANIU INFORMACJI DOTYCZĄCYCH PRZEBIEGU KSZTAŁCENIA NA UCZELNIACH Cele Transparentność Otwartość danych Dostarczenie

Bardziej szczegółowo

M ODY PRZEDSIÊBIORCA SPO ECZNY. Cykl bezp³atnych szkoleñ. dla edukatorów z zakresu. ekonomii spo³ecznej

M ODY PRZEDSIÊBIORCA SPO ECZNY. Cykl bezp³atnych szkoleñ. dla edukatorów z zakresu. ekonomii spo³ecznej M ODY PRZEDSIÊBIORCA SPO ECZNY Cykl bezp³atnych szkoleñ dla edukatorów z zakresu ekonomii spo³ecznej i praktycznych metod jej nauczania wrzesieñ-grudzieñ 2014, Wroc³aw Rekrutacja: do 8.09.2014 Zapisy:

Bardziej szczegółowo

Bezpiecze ństwo systemów komputerowych.

Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski

Bardziej szczegółowo

REGULAMIN BIURA KARIER EUROPEJSKIEJ WYŻSZEJ SZKOŁY PRAWA I ADMINISTRACJI

REGULAMIN BIURA KARIER EUROPEJSKIEJ WYŻSZEJ SZKOŁY PRAWA I ADMINISTRACJI REGULAMIN BIURA KARIER EUROPEJSKIEJ WYŻSZEJ SZKOŁY PRAWA I ADMINISTRACJI I. POSTANOWIENIA OGÓLNE 1 1. Biuro Karier Europejskiej Wyższej Szkoły Prawa i Administracji w Warszawie, zwane dalej BK EWSPA to

Bardziej szczegółowo

Ogłoszenie o zwołaniu Nadzwyczajnego Walnego Zgromadzenia Spółki na dzień 27 czerwca 2016 r.

Ogłoszenie o zwołaniu Nadzwyczajnego Walnego Zgromadzenia Spółki na dzień 27 czerwca 2016 r. Ogłoszenie o zwołaniu Nadzwyczajnego Walnego Zgromadzenia Spółki na dzień 27 czerwca 2016 r. Piotr Dubicki oraz Romuald Olbrych działając na podstawie upoważnienia zawartego w postanowieniu z dnia 28 kwietnia

Bardziej szczegółowo

PROGRAM PŁATNIK WERSJA 10.01.001 rozszerzenie wymiany danych z ZUS

PROGRAM PŁATNIK WERSJA 10.01.001 rozszerzenie wymiany danych z ZUS Firma szkoleniowa 2014 roku. TOP 3 w rankingu firm szkoleniowych zaprasza na szkolenie: PROGRAM PŁATNIK WERSJA 10.01.001 rozszerzenie wymiany danych z ZUS warsztaty komputerowe EKSPERT: Dorota Gąsior Cel

Bardziej szczegółowo

CENTRUM TRANSFERU TECHNOLOGII AKADEMII GÓRNICZO - HUTNICZEJ im. S. STASZICA w KRAKOWIE (CTT AGH) Regulamin

CENTRUM TRANSFERU TECHNOLOGII AKADEMII GÓRNICZO - HUTNICZEJ im. S. STASZICA w KRAKOWIE (CTT AGH) Regulamin CENTRUM TRANSFERU TECHNOLOGII AKADEMII GÓRNICZO - HUTNICZEJ im. S. STASZICA w KRAKOWIE (CTT AGH) Regulamin 1 Celem powołania Centrum Transferu Technologii AGH, zwanego dalej CTT AGH, jest stworzenie mechanizmów

Bardziej szczegółowo

STATUT KOŁA NAUKOWEGO PRAWA MEDYCZNEGO. Rozdział I. Postanowienia ogólne

STATUT KOŁA NAUKOWEGO PRAWA MEDYCZNEGO. Rozdział I. Postanowienia ogólne STATUT KOŁA NAUKOWEGO PRAWA MEDYCZNEGO Rozdział I. Postanowienia ogólne 1 Koło Naukowe Prawa Medycznego, zwane dalej Kołem, jest dobrowolną organizacją studencką. Funkcjonuje na Wydziale Prawa i Administracji

Bardziej szczegółowo

Warunki Oferty PrOmOcyjnej usługi z ulgą

Warunki Oferty PrOmOcyjnej usługi z ulgą Warunki Oferty PrOmOcyjnej usługi z ulgą 1. 1. Opis Oferty 1.1. Oferta Usługi z ulgą (dalej Oferta ), dostępna będzie w okresie od 16.12.2015 r. do odwołania, jednak nie dłużej niż do dnia 31.03.2016 r.

Bardziej szczegółowo

ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT

ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT Strona1 Nie trzeba nikogo przekonywać, jak ważną role w każdej firmie odgrywa prawidłowy, bezawaryjny system informatyczny.

Bardziej szczegółowo

POLSKA IZBA TURYSTYKI POLISH CHAMBER OF TOURISM

POLSKA IZBA TURYSTYKI POLISH CHAMBER OF TOURISM Załącznik nr 1 do Uchwały Prezydium Polskiej Izby Turystyki nr 3/2015/P/E Regulamin powoływania i pracy Egzaminatorów biorących udział w certyfikacji kandydatów na pilotów wycieczek I. Postanowienia ogólne

Bardziej szczegółowo

Raport z przeprowadzenia ankiety dotyczącej oceny pracy dziekanatu POLITECHNIKA CZĘSTOCHOWSKA. WYDZIAŁ INŻYNIERII MECHANICZNEJ i INFORMATYKI

Raport z przeprowadzenia ankiety dotyczącej oceny pracy dziekanatu POLITECHNIKA CZĘSTOCHOWSKA. WYDZIAŁ INŻYNIERII MECHANICZNEJ i INFORMATYKI POLITECHNIKA CZĘSTOCHOWSKA WYDZIAŁ INŻYNIERII MECHANICZNEJ i INFORMATYKI WEWNĘTRZNY SYSTEM ZAPEWNIENIA JAKOŚCI KSZTAŁCENIA Raport z przeprowadzenia ankiety dotyczącej oceny pracy dziekanatu CZĘSTOCHOWA

Bardziej szczegółowo

KONKURS NA NAJLEPSZE LOGO

KONKURS NA NAJLEPSZE LOGO KONKURS NA NAJLEPSZE LOGO Stowarzyszenie Unia Nadwarciańska ogłasza konkurs na logo. Regulamin konkursu: I. POSTANOWIENIA WSTĘPNE 1. Regulamin określa: cele konkursu, warunki uczestnictwa w konkursie,

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

ROZPORZÑDZENIE MINISTRA INFRASTRUKTURY 1) z dnia 15 kwietnia 2004 r. w sprawie planu numeracji krajowej dla publicznych sieci telefonicznych

ROZPORZÑDZENIE MINISTRA INFRASTRUKTURY 1) z dnia 15 kwietnia 2004 r. w sprawie planu numeracji krajowej dla publicznych sieci telefonicznych Dziennik Ustaw Nr 78 4725 Poz. 734 i 735 4. Wymagania, jakim powinno odpowiadaç gospodarowanie numeracjà AUS: 1) numery AUS przydziela si operatorowi stacjonarnej publicznej sieci telefonicznej lub innej

Bardziej szczegółowo

Kieszonkowy odtwarzacz MP3,

Kieszonkowy odtwarzacz MP3, P R O J E K T Y Yampp 7 Kieszonkowy odtwarzacz MP3, część 1 Przedstawiamy kolejny odtwarzacz MP3, tym razem zaprojektowany jako przenoúny. W Yamppie-7 zastosowano do pamiítania nagraò karty pamiíciowe

Bardziej szczegółowo

ROZPORZÑDZENIE MINISTRA FINANSÓW. z dnia 7 listopada 2001 r.

ROZPORZÑDZENIE MINISTRA FINANSÓW. z dnia 7 listopada 2001 r. Dziennik Ustaw Nr 135 10543 Poz. 1518 1518 ROZPORZÑDZENIE MINISTRA FINANSÓW z dnia 7 listopada 2001 r. w sprawie informacji, jakie powinien zawieraç wniosek o przyrzeczenie podpisania Umowy DOKE, oraz

Bardziej szczegółowo

Wniosek o rejestrację podmiotu w rejestrze przedsiębiorców SPÓŁKA AKCYJNA. q 1. Nowego podmiotu q 2. KRS-W4. CzêœæA CORS

Wniosek o rejestrację podmiotu w rejestrze przedsiębiorców SPÓŁKA AKCYJNA. q 1. Nowego podmiotu q 2. KRS-W4. CzêœæA CORS KRS-W4 CORS Centrum Ogólnopolskich Rejestrów Sądowych Sygnatura akt (wypełnia sąd) Wniosek o rejestrację podmiotu w rejestrze przedsiębiorców SPÓŁKA AKCYJNA Formularz należy wypełnić w języku polskim,

Bardziej szczegółowo

Pracownia komputerowa. Dariusz Wardecki, wyk. VIII

Pracownia komputerowa. Dariusz Wardecki, wyk. VIII Pracownia komputerowa Dariusz Wardecki, wyk. VIII Powtórzenie Podaj wartość liczby przy następującej reprezentacji zmiennoprzecinkowej (Kc = 7) Z C C C C M M M 1 0 1 1 1 1 1 0-1.75 (dec) Rafa J. Wysocki

Bardziej szczegółowo

Szkolenia nie muszą być nudne! Kolejne szkolenie już w lutym wszystkie osoby zachęcamy do wzięcia w nich udziału!

Szkolenia nie muszą być nudne! Kolejne szkolenie już w lutym wszystkie osoby zachęcamy do wzięcia w nich udziału! Szkolenia nie muszą być nudne! W Spółce Inwest-Park odbyło się kolejne szkolenie w ramach projektu Akcelerator Przedsiębiorczości działania wspierające rozwój przedsiębiorczości poza obszarami metropolitarnymi

Bardziej szczegółowo

OGŁOSZENIE o zwołaniu Zwyczajnego Walnego Zgromadzenia Spółki. Wawel S.A. z siedzibą w Krakowie

OGŁOSZENIE o zwołaniu Zwyczajnego Walnego Zgromadzenia Spółki. Wawel S.A. z siedzibą w Krakowie OGŁOSZENIE o zwołaniu Zwyczajnego Walnego Zgromadzenia Spółki Wawel S.A. z siedzibą w Krakowie Zarząd Wawel Spółki Akcyjnej z siedzibą w Krakowie, przy ul. Władysława Warneńczyka 14, wpisanej do Rejestru

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji.

Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji. Oferta dla FIRM Outsourcing IT Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji. OUTSOURCING INFORMATYCZNY W PRAKTYCE Outsourcing informatyczny to w praktyce

Bardziej szczegółowo

ZWROT PODATKU VAT NALICZONEGO W INNYM PAŃSTWIE UNII EUROPEJSKIEJ

ZWROT PODATKU VAT NALICZONEGO W INNYM PAŃSTWIE UNII EUROPEJSKIEJ ZWROT PODATKU VAT NALICZONEGO W INNYM PAŃSTWIE UNII EUROPEJSKIEJ Informacje o usłudze Numer usługi 2016/01/12/8058/982 Cena netto 599,00 zł Cena brutto 599,00 zł Cena netto za godzinę 0,00 zł Cena brutto

Bardziej szczegółowo

Edytor schematów, część 2

Edytor schematów, część 2 Profesjonalny system wspomagający projektowanie układów elektronicznych W drugiej czíúci artyku³u kontynuujemy prezentacjí moøliwoúci edytora schematûw - programu CAPTURE. Opiszemy znaczenie kolejnych

Bardziej szczegółowo

INTER POLSKI PORTAL EDUKACYJNY WWW.INTERKLASA.PL

INTER POLSKI PORTAL EDUKACYJNY WWW.INTERKLASA.PL INTER KL@SA POLSKI PORTAL EDUKACYJNY WWW.INTERKLASA.PL EDUKACJA W INTERNECIE Od 1998 roku społeczny program Interkl@sa pomaga w przygotowaniu uczniów i nauczycieli do swobodnego funkcjonowania w społeczeństwie

Bardziej szczegółowo

Infrastruktura klucza publicznego w sieci PIONIER

Infrastruktura klucza publicznego w sieci PIONIER Infrastruktura klucza publicznego w sieci PIONIER Ireneusz Tarnowski Konferencja i3 Wrocław, 2 grudnia 2010 Plan wystąpienia PKI Infrastruktura Klucza Publicznego Zastosowania certyfikatów X.509 Jak to

Bardziej szczegółowo

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH Robert Goniacz WYMAGANIA TECHNOLOGICZNE Obszar sił zbrojnych Najważniejsze problemy

Bardziej szczegółowo

31-052 Kraków ul. Miodowa 41 tel./fax: (012) 426 20 60 e-mail: redakcja@rynekpracy.pl

31-052 Kraków ul. Miodowa 41 tel./fax: (012) 426 20 60 e-mail: redakcja@rynekpracy.pl Rynek informatyków w województwie kujawsko-pomorskim o f e r t a s p r z e d a ż y r a p o r t u KRAKÓW 2009 31-052 Kraków ul. Miodowa 41 tel./fax: (012) 426 20 60 e-mail: redakcja@rynekpracy.pl www.sedlak.pl

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo