ISSN NR 2/2007. U źródeł demokracji Testy programów filtrujących Tomografia sieciowa

Wielkość: px
Rozpocząć pokaz od strony:

Download "ISSN 1509-3603 NR 2/2007. U źródeł demokracji Testy programów filtrujących Tomografia sieciowa"

Transkrypt

1 ISSN NR 2/2007 U źródeł demokracji Testy programów filtrujących Tomografia sieciowa

2 O D R E D A K T O R A W kwietniu minęło pięć lat od przeprowadzki NASK do obecnej siedziby przy ulicy Wąwozowej na warszawskich Kabatach. Ten mały jubileusz jest tylko wycinkiem historii NASK jako jednostki badawczo- -rozwojowej powołanej do życia w grudniu 1993 roku. Wiele zmieniło się w tym czasie. Załoga NASK powiększyła się trzykrotnie. Zmieniła się także oferta usług telekomunikacyjnych naszej firmy. Wyróżnia ją obszerne portfolio produktowe: od usług dostępu do Internetu dla klientów biznesowych i operatorów telekomunikacyjnych, przez całą gamę rozwiązań sieci korporacyjnych VPN, telefonii klasycznej i internetowej, do kolokacji, hostingu, dzierżawy łączy i usług o wartości dodanej wideokonferencji, zarządzania pasmem w sieci oraz usług bezpieczeństwa. Nowością jest dostęp do Internetu drogą radiową; ostatnio NASK uruchomił tę usługę dla klientów z Wrocławia i okolic. W biuletynie opisujemy różne kierunki działalności NASK, które nie ograniczają się tylko do działalności biznesowej. Obok dominującego nurtu bezpieczeństwa, reprezentowanego m.in. przez działający w NASK zespół CERT Polska, podejmujemy tematy należące do ważnej dziedziny społecznej odpowiedzialności firm. Przykładem zaangażowania NASK w ten rodzaj działań jest prowadzenie portalu Polska.pl, konsekwentnie rozbudowującego zasoby wiedzy o polskiej historii i kulturze. To także realizowane przez NASK kolejne etapy projektu Saferinternet.pl, służące edukacji i popularyzacji zasad bezpiecznego korzystania z Internetu W Y D A R Z E N I A I N T E R N E T B E Z P I E C Z E N S T W O B A D A N I A 4 Złota Antena Gallup klientem NASK 5 Usługi dla WARBUD-u Andrzej Bartosiewicz na czele CENTR 6 Projekty, konkursy, nagrody 8 U źródeł demokracji 10 E-dyskusja o bezpieczeństwie (cz. II) 13 Obraz zagrożeń w raporcie CERT Polska 16 Programy filtrujące 19 Testy AOLservera 22 Tomografia sieciowa 25 Ustalanie pozycji znaczącej 2 B I U L E T Y N NASK

3 Bezprzewodow y Internet w Świętokrzyskiem W Y D A R Z E N II A Podsumowanie projektu NASK zorganizował, 5 marca 2007 roku, w Politechnice Świętokrzyskiej w Kielcach seminarium podsumowujące realizację projektu e-świętokrzyskie budowa sieci radiowej. W spotkaniu uczestniczyli m.in. wicepremier Przemysław Gosiewski, marszałek województwa świętokrzyskiego Adam Jakubas i wicewojewoda świętokrzyski Lech Janiszewski. Projekt e-świętokrzyskie był realizowany dwuetapowo. Etap pierwszy przypadał na lata Obejmował nawiązanie współpracy NASK z Politechniką Świętokrzyską, Świętokrzyskim Centrum Innowacji i Transferu Technologii, jednostkami rządowymi oraz samorządowymi regionu. W tym czasie nastąpiło przygotowanie koncepcji projektu e-świętokrzyskie oraz złożenie trzech uzupełniających się wniosków w Urzędzie Marszałkowskim, które decyzją zarządu województwa zostały zakwalifikowane do realizacji. Etap drugi, rozpoczęty w styczniu 2005 roku, dotyczył realizacji przez NASK, Urząd Marszałkowski i Politechnikę Świętokrzyską zakwalifikowanych projektów: e-świętokrzyskie budowa sieci radiowej (beneficjent: NASK), e-świętokrzyskie budowa infrastruktury informatycznej (beneficjent: Urząd Marszałkowski Województwa Świętokrzyskiego), e-świętokrzyskie rozbudowa Miejskiej Sieci Komputerowej KIELMAN dla potrzeb integracji z miejskimi sieciami światłowodowymi (beneficjent: Politechnika Świętokrzyska). W marcu 2007 roku zakończyła się realizacja projektu prowadzonego przez NASK oraz rozpoczął się formalnie etap eksploatacji, który faktycznie trwa już od chwili oddania do użytku pierwszej radiowej stacji bazowej w Końskich, w październiku 2006 roku. Od tego czasu rozpoczęło się uruchamianie kolejnych stacji oraz świadczenie usługi dostępu do Internetu, a także połączeń VPN dla odbiorców w regionie świętokrzyskim. Zgodnie z założeniami projektu NASK dociera do odbiorców indywidualnych wyłącznie przez współpracujących z nim operatorów działających lokalnie, którym udostępnia swoją infrastrukturę. Daje im dostęp do sieci umożliwiającej zaoferowanie klientom usług o lepszej jakości i zapewnia dotarcie z ofertą do tych Przed seminarium, od prawej: dyrektor NASK Maciej Kozłowski, zastępca dyrektora ds. akademickich Maria Trąmpczyńska, kierownik Zespołu Projektowego NASK Andrzej M. Skrzeczkowski obszarów województwa, w których dotychczas brakowało nowoczesnej infrastruktury telekomunikacyjnej. Do operatorów lokalnych należy obsługa klientów indywidualnych i oni ponoszą za nią pełną odpowiedzialność. Projekt zakłada również znalezienie osób, które staną się małymi operatorami telekomunikacyjnymi dla swoich sąsiadów z małych wsi, miasteczek czy osiedli. Jest to jednak proces długofalowy, wymagający pozyskania odpowiedniej wiedzy technicznej, jak również wsparcia finansowego, co będzie możliwe do zrealizowania w ramach funduszy unijnych przeznaczonych na lata Aby przyspieszyć ten proces, NASK opracował możliwe do zastosowania rozwiązania techniczne, jak również narzędzie, za pomocą którego możliwa jest do wykonania prosta analiza opłacalności świadczenia usługi dostępu do Internetu dla sąsiadów. /mb/ Budowa sieci radiowej w województwie świętokrzyskim jest jednym z wzorcowych projektów w skali kraju. Powstała pierwsza w Polsce (dofinansowywana z funduszy UE) sieć bezprzewodowej łączności z Internetem, docierająca do terenów słabo zurbanizowanych, wykorzystująca nowe technologie radiowe pracujące w częstotliwościach nazywanych WiMAXowymi. B I U L E T Y N NASK 3

4 W Y D A R Z E N II A Innowacyjne rozwiązania Złota Antena Podczas tegorocznej gali Świata Telekomunikacji projekt e-świętokrzyskie został uhonorowany prestiżową Złotą Anteną nagrodą dla wyróżniających się firm z sektora IT. W czasie uroczystej gali towarzyszącej tegorocznemu Sympozjum Świata Telekomunikacji projekt NASK e-świętokrzyskie budowa sieci radiowej (zbudowanie systemu szerokopasmowego dostępu do Internetu w województwie świętokrzyskim) został uhonorowany nagrodą Złotej Anteny w kategorii produkt roku rozwiązanie stacjonarne dla biznesu. Zgodnie z regulaminem konkursu Złotych Anten projekt NASK znalazł się wśród najbardziej innowacyjnych i ekonomicznych rozwiązań telekomunikacyjnych wprowadzonych na rynek w ciągu ostatnich dwunastu miesięcy. /mb/ Dyrektor Maria Trąmpczyńska odbiera nagrodę od posła Antoniego Mężydło Laureaci Złotych Anten Flash Eurobarometer, badanie prowadzone przez polski oddział Gallupa na zlecenie Komisji Europejskiej, jest realizowane z wykorzystaniem telefonii IP, której dostawcą jest NASK. W 2006 roku Komisja Europejska wybrała, na cztery lata, konsorcjum prowadzone przez The Gallup Organization jako dostawcę badania opinii Flash Eurobarometer. Jest to główne narzędzie Komisji Europejskiej służące do Gallup klientem NASK błyskawicznego zbierania i analizowania danych dotyczących opinii mieszkańców krajów Unii. Jest to zarazem jeden z największych projektów telefonicznych badań opinii na świecie. Na początku 2007 roku NASK został Telefonia IP uruchomiona na potrzeby The Gallup Organization to specjalna usługa z portfolio NASK dedykowana agencjom badawczym i Call Center dostosowana do specyficznych potrzeb tego typu firm. wybrany jako dostawca usług telefonicznych do realizacji badania Flash Eurobarometer w Polsce oraz wszystkich innych badań telefonicznych przeprowadzanych przez polski oddział The Gallup Organization. Zdaniem Marka Dzido, kierownika Działu Realizacji oraz CATI w polskim oddziale Gallupa, jest to zdecydowanie najlepsze z rozwiązań telefonii THE GALLUP ORGANIZATION z siedzibą w Princeton (USA) to najstarsza firma badawcza na świecie, jej korzenie sięgają lat 30-tych. Obecnie profil działalności jest znacznie szerszy, obejmuje m.in. konsulting, szkolenia i działalność wydawniczą. Polski Oddział The Gallup Organization istnieje od 1997 roku. Więcej IP, jakie były testowane w polskim oddziale. informacji: /jd/ 4 B I U L E T Y N NASK

5 Nowości w domenach W Y D A R Z E N II A Usługi dla WARBUD-u Andrzej Bartosiewicz, kierownik Działu Domen Internetowych NASK, został Nasza nowa strona wybrany na stanowisko chairmana stowarzyszenia CENTR podczas Do grona klientów NASK, korzystających z kompleksowego pakietu Zgromadzenia Ogólnego tej organizacji, usług telekomunikacyjnych dla korporacji, dołączyła jedna z największych które odbyło się 8 i 9 marca 2007 roku polskich firm budowlanych WARBUD SA. w Pradze. NASK zestawił spółce WARBUD SA nowoczesną sieć korporacyjną w technologii Ethernet, dedykowaną firmom mającym wiele oddziałów, wymagających dużych przepływności i łatwej skalowalności. Szerokopasmowa sieć zbudowana przez NASK dla WARBUD-u łączy 10 lokalizacji firmy z przepustowością od 2 do 4 Mbps w przypadku poszczególnych biur zlokalizowanych w kraju oraz 20 Mbps dla łączy do centrali firmy. Dodatkowo NASK zapewnia spółce centralny dostęp do Internetu o przepustowości 10 Mbps wraz z zabezpieczeniem styku międzysieciowego z wykorzystaniem nowoczesnego firewalla oraz udostępnia usługę zarządzania infrastrukturą sieciową. WARBUD SA korzysta również z usług NASK w zakresie zabezpieczania styku sieci wewnętrznej z Internetem. WARBUD SA to jedna z największych firm budowlanych w Polsce. Jest obecna na rynku od 18 lat. Obecnie zatrudnia ponad 1000 pracowników. Firma oferuje pełen zakres usług budowlanych. Jest liderem budownictwa komercyjnego i mieszkaniowego. Więcej informacji: /jd/ Andrzej Bartosiewicz na czele CENTR arbitra Drugi Od marca tego roku Sąd Arbitrażowy przy Krajowej Izbie Gospodarczej rozstrzyga także spory dotyczące nazw domeny internetowej.pl. Jest to już drugi, po Sądzie Polubownym do spraw Domen Internetowych przy Polskiej Izbie Informatyki i Telekomunikacji, arbitraż specjalizujący się w tej dziedzinie. Zgodnie z postanowieniami regulaminu określającego warunki rejestracji i utrzymywania nazw domeny.pl, dla której rejestrem jest NASK, spory dotyczące nazw domeny.pl mogą być rozpatrywane przed jednym ze stałych sądów polubownych działających przy instytucjach, które łączą z NASK porozumienia o współpracy. Lista tych sądów jest dostępna na stronie internetowej Rozpatrywanie spornych spraw przed sądami polubownymi ma długą tradycję w świecie gospodarki i biznesu. Arbitraż działa zdecydowanie szybciej od sądu powszechnego, jest tańszy oraz sprawnie reaguje na zmiany zachodzące na rynku. Wraz z rosnącą liczbą rejestracji domen internetowych rośnie zapotrzebowanie na ten rodzaj pomocy prawnej. Wychodząc naprzeciw rosnącym oczekiwaniom Sąd Arbitrażowy Krajowej Izby Gospodarczej i NASK stworzyły podstawy organizacyjno-prawne dla profesjonalnego i szybkiego rozstrzygania sporów dotyczących nazw domeny internetowej.pl. /mb/ Andrzej Bartosiewicz (z prawej) nowy Chairman CENTR w towarzystwie swego poprzednika, Paula Kane a CENTR jest organizacją zrzeszającą krajowe rejestry domen internetowych (Country Code Top-Level Domain Registries). Organizacja liczy ponad 50 pełnoprawnych członków. Chairman jest wybierany przez całe zgromadzenie CENTR spośród członków pięcioosobowej Rady Dyrektorów. Andrzej Bartosiewicz był dotychczas jednym z członków Rady, obecnie stoi na jej czele. Na podkreślenie zasługuje to, że po raz pierwszy chairmanem tak ważnej z punktu widzenia funkcjonowania światowego systemu DNS organizacji została osoba pochodząca z Europy Środkowej. Wybranie na to stanowisko Andrzeja Bartosiewicza jest dowodem uznania dla funkcjonowania kierowanego przez niego Działu Domen Internetowych NASK, który wypełnia zadania krajowego rejestru w domenie.pl. /mb/ B I U L E T Y N NASK 5

6 IIN T E R N E T Po raz trzeci w Polsce... ANNA RY WCZ YŃSK A Projekty konkursy, nagrody O tym, co działo się w szkołach i placówkach oświatowych z okazji Dnia Bezpiecznego Internetu pisze koordynator projektu Saferinternet.pl, Anna Rywczyńska. Plakat z Gimnazjum w Poświętnem Praca uczniów ze Szkoły Podstawowej w Książenicach Tegoroczny Dzień Bezpiecznego Internetu odbył się 6 lutego. Jak w poprzednich latach, towarzyszyła mu konferencja zorganizowana w gościnnym wnętrzu Biblioteki Uniwersytetu Warszawskiego. Ale najważniejsze były działania w szkołach i placówkach oświatowych. W tym roku obchody Dnia Bezpiecznego Internetu były przede wszystkim przykładem coraz większego zaangażowania polskich szkół w tematykę bezpieczeństwa internetowego. Zarówno konkursy na poziomie europejskim, jak również konkurs przygotowany przez polskich organizatorów DBI (NASK i Fundację Dzieci Niczyje) spotkały się z szerokim zainteresowaniem placówek edukacyjnych w całej Polsce. W konkursie za pomocą formularza elektronicznego dostępnego na stronie swoje inicjatywy zgłosiło 469 szkół, z czego 201 przysłało obszerne sprawozdania z obchodów. Spośród tych sprawozdań wylosowanych zostało 10 laureatów (było to publiczne losowanie, które miało miejsce podczas spotkania Komitetu Konsultacyjnego działającego przy projekcie Saferinternet.pl). Poziom nadsyłanych sprawozdań był bardzo wysoki. Większości towarzyszyły bogate, bardzo ciekawe galerie zdjęć, często krótkie filmy prezentujące przygotowane w szkole przedstawienia tea- 6 B I U L E T Y N NASK

7 Dzień Bezpiecznego Internetu LAUREACI KONKURSU NA SPRAWOZDANIA Z OBCHODÓW DNIA BEZPIECZNEGO INTERNETU NAGRODA I Występ zespołu Blue Cafe i projektor multimedialny (nagrody ZPAV oraz Fundacji TP) Gimnazjum w Poświętnem (woj. podlaskie) NAGRODA II Projektor multimedialny Publiczna Szkoła Podstawowa w yrowej (woj. opolskie) NAGRODA III Projektor multimedialny Szkoła Podstawowa im. Stanisława Ligonia w Ksią enicach (woj. śląskie) NAGRODA IV Cyfrowy aparat fotograficzny Zespół Szkół Ponadgimnazjalnych im. J. Nojego w Czarnkowie (woj. wielkopolskie) NAGRODA V Cyfrowy aparat fotograficzny Biblioteka Zespołu Szkół w Strzy owie (woj. podkarpackie) NAGRODA VI Cyfrowy aparat fotograficzny Szkoła Podstawowa im. Wł. Broniewskiego w Psarach (woj. małopolskie) NAGRODA VII Program antywirusowy firmy F-Secure Publiczna Szkoła Podstawowa nr 8 w Opolu (woj. opolskie) NAGRODA VIII Program antywirusowy firmy F-Secure Publiczna Szkoła Podstawowa nr 8 w Nowej Soli (woj. lubuskie) NAGRODA IX Program antywirusowy firmy F-Secure Szkoła Podstawowa nr 13 im. Tadeusza Kościuszki w Chorzowie (woj. śląskie) NAGRODA X Program antywirusowy firmy F-Secure Zespół Szkół w Sieroszewicach (woj. wielkopolskie) Projektory multimedialne oraz aparaty fotograficzne ufundowała Fundacja Grupy TP. Uczniowie Szkoły Podstawowej nr 18 w Elblągu tralne czy lekcje tematyczne poświęcone bezpiecznemu korzystaniu z Sieci. W biuletynie mamy przyjemność zaprezentować kilka wybranych zdjęć. Polskie szkoły zebrały również laury w konkursie przygotowanym przez Europejską Sieć Bezpiecznego Internetu (Insafe), zdobywając dwie z czterech głównych nagród. Zadaniem konkursu była promocja współpracy międzynarodowej. Aby Praca z ZSP Czarnków wziąć udział w konkursie, szkoły miały znaleźć zagraniczną szkołę partnerską i wspólnie przygotować projekt, dotyczący jednego z trzech proponowanych tematów: Prywatność w Sieci, Netykieta, Obrazy. W kategorii Prywatność w Sieci zwyciężył Zespół Szkół Handlowo- -Ekonomicznych w Białymstoku oraz jego szkoła partnerska z Bułgarii W kategorii Obrazy zwyciężyło Gimnazjum nr 6 w Żorach wraz z partnerską Szkołą Podstawową Panagia Thassos z Grecji. Ich projekt nosi nazwę: The picture as the vehicle of bad and good news (Obraz jako nośnik dobrych i złych treści). Nagrodzonym w konkursach szkołom serdecznie gratulujemy! Dziękujemy PGGPT Nikola Vapstarov. Zwycięski również wszystkim nauczycielom projekt zatytułowano: Modern communications tools for and against our privacy (Nowoczesne narzędzia komunikacji za i przeciw naszej prywatności). i pedagogom za zaangażowanie w promowanie bezpiecznych zachowań w Internecie. Autorka pełni funkcję koordynatora projektu Saferinternet.pl w NASK B I U L E T Y N NASK 7

8 IIN T E R N E T Nowy zbiór w portalu Polska.pl MONIK A GAJEWSK A-POL U źródeł demokracji Portal Polska.pl wzbogacił się o kolejną kolekcję dokumentów archiwalnych przedstawiającą historię polskiej demokrację od momentu jej narodzin a do II wojny światowej. Kolekcja U źródeł polskiej demokracji to zbiór 444 obiektów archiwalnych opatrzonych profesjonalnym komentarzem i obszernym wstępem opisującym historyczne tło omawianych wydarzeń. Nie zawsze prezentowane w ramach tej kolekcji obiekty są atrakcyjne pod względem wizualnym, jednak ich wartość merytoryczna jest nieoceniona. Projekt U źródeł polskiej demokracji jest realizowany wspólnie z Naczelną Dyrekcją Archiwów Państwowych. Ma on na celu promowanie zasobów dziedzictwa narodowego oraz ułatwienie dostępu do skarbów kultury Akt elekcji arcyksięcia Maksymiliana Habsburga na króla polskiego z 22.VIII.1585 r. polskiej. Zagadnienia związane z demokracją (zawarte w dziewięciu tematach) zajmują ważne miejsce w polskiej historii. Można powiedzieć, że wypracowane przed wiekami procedury funkcjonowania systemu parlamentarnego miały ogromny wpływ na dzisiejszy obraz parlamentu, zaś współcześni posłowie i senatorowie są tak w złym, jak w dobrym sensie dziedzicami wielowiekowej tradycji funkcjonowania polskiego parlamentu (dr Michałem Kulecki, ze wstępu do Parlamentaryzm staropolski ). P R Z E D U PA D K I E M W pierwszym temacie został ukazany przebieg wolnej elekcji 1587 roku, kiedy to szlachta Rzeczypospolitej dokonała wyboru dwóch władców arcyksięcia Maksymiliana i królewicza szwedzkiego Zygmunta III. Ta podwójna elekcja jest znakomitym przykładem, w jaki sposób funkcjonowała demokracja bezpośrednia oraz szesnastowieczna walka polityczna zarówno na polu dyplomatycznym, jak i na polu bitwy. Szczegółowych informacji, jak w praktyce wyglądało działanie polskiego sejmu od momentu podjęcia decyzji o zwołaniu sejmu, przez obrady sejmików przedsejmowych, obrady sejmu, uchwalenie konstytucji, aż po sejmiki relacyjne dostarcza drugi temat zatytułowany Parlamentaryzm staropolski. O dużej aktywności politycznej szesnastowiecznych parlamentarzystów zarówno na poziomie lokalnym, jak i centralnym świadczy ogromna spuścizna dokumentowa 8 B I U L E T Y N NASK

9 Dzieje w dokumentach archiwalnych Projekt U źródeł polskiej demokracji jest realizowany wspólnie z Naczelną Dyrekcją Archiwów Państwowych. Ma on na celu promowanie zasobów dziedzictwa narodowego oraz ułatwienie dostępu do skarbów kultury polskiej. Ulotka dotycząca 126 rocznicy Konstytucji 3 Maja z 3.V.1917 r. przechowywana w archiwach, bibliotekach, muzeach polskich i zagranicznych. Ogrom uchwał podjętych przez Sejm Wielki w latach obrazują dokumenty przedstawione w trzecim temacie Wokół Sejmu Czteroletniego. Znajdziemy tutaj liczne uniwersały, projekty ustaw, diariusze, przemówienia sejmowe, jak również przykłady literatury i prasy, które stały się wówczas ważnymi elementami propagandy oraz walki politycznej. Szczegółowy wstęp i komentarze, którymi opatrzone są prezentowane dokumenty pozwalają lepiej zrozumieć skomplikowaną sytuację polityczną kraju w obliczu nieuchronnego upadku. N O W O Y T N Y N A R Ó D Próbę odzyskania państwowości polskiej w okresie zaborów ukazują wybrane dokumenty dotyczące państwa polskiego okresu powstania styczniowego od 1862 do 1864 roku oraz krótkotrwałego okresu istnienia Księstwa Warszawskiego, dzięki któremu zrozumiano, że rozbiory nie są faktem nieodwracalnym. Wypracowane w tym czasie byty państwowości są pierwszym krokiem do kształtowania nowożytnego narodu. Narodu, który mimo upadku państwowości wyrażał chęć uczestnictwa i posiadania wpływu na życie polityczne przez czynny udział w parlamentach państw zaborczych, co znakomicie obrazuje kolejny ciekawy zbiór materiałów archiwalnych Polacy w parlamentach państw zaborczych. Dzięki dużej aktywności politycznej Polaków realne stało się odzyskanie niepodległości i stworzenie nowocześnie funkcjonującego państwa. Już na początku 1917 roku podjęto działania mające na celu stworzenie polskiej administracji, sądownictwa i szkolnictwa, a wkrótce rozpoczęto walkę o ustanowienie granic II Rzeczypospolitej. Zbiór archiwaliów Droga do niepodległości II Rzeczypospolitej to odezwy wzywające do walki o niepodległość, nawołujące obywateli do poparcia tworzącego się rządu i pomocy finansowej oraz wiele dokumentów z przebiegu plebiscytów dotyczących ustalenia granic. N A J N O W S Z A H I S T O R I A Zmiany terytorialne, które miały miejsce przez cały okres istnienia państwa polskiego spowodowały, że obszar ten zamieszkało wiele narodów. Wśród archiwaliów obrazujących wielonarodowościowy charakter Rzeczypospolitej napotykamy dokumenty skierowane do Niemców, Ukraińców, Litwinów, Żydów, Szkotów, Romów, Tatarów, Ormian, a nawet Karaimów sprowadzonych na tereny Rzeczypospolitej Obojga Narodów przez Wielkiego Księcia Cegiełka plebiscytowa na rzecz przyłączenia Warmii i Mazur, Spiszu i Orawy, Śląska Cieszyńskiego i Górnego Śląska do Polski wykonana po 1919 r. Litewskiego Witolda. Intensywnej imigracji sprzyjała panująca w Polsce, aż do połowy XVII wieku, tolerancja religijna oraz chęć do przyjmowania obcych specjalistów. Dziewiąty (ostatni) temat zaprezentowany w ramach kolekcji U źródeł polskiej demokracji dotyczy Polskiego Państwa Podziemnego w okresie II wojny światowej. Prezentowane dokumenty ukazują dramatyczną historię ruchu oporu. Wśród wyselekcjonowanych materiałów znajdziemy m.in. dekrety prezydenta Raczkiewicza, ulotki z brutalnych egzekucji na mieszkańcach Warszawy oraz mapy sztabowe z akcji Burza. Autorka jest redaktorem w portalu Polska.pl B I U L E T Y N NASK 9

10 IIN T E R N E T Rola regulacji prawnych KRZ YSZTOF SILICKI MIROSŁ AW MAJ E-dyskusja o bezpieczeństwie Artykuł obejmuje drugą część pytań i odpowiedzi odnoszących się do problematyki e-bezpieczeństwa, sformułowanych przez uczestników dyskusji elektronicznej zorganizowanej w czasie konferencji SECURE Podczas SECURE 2006 odbyła się dyskusja z użyciem elektronicznego systemu do głosowania o bieżącej i dającej się przewidzieć w najbliższej przyszłości sytuacji dotyczącej bezpieczeństwa teleinformatycznego w Polsce. Pierwszą część dyskusji zaprezentowaliśmy w Biuletynie NASK Nr 1/2007. Poniżej druga część pytań i odpowiedzi z e-dyskusji o e-bezpieczeństwie. Okres ostatnich dziesięciu lat to czas budowania systemu prawnego bezpośrednio odnoszącego się do zagadnień bezpieczeństwa. Opracowano regulacje dotyczące ochrony informacji niejawnych, danych osobowych, transakcji elektronicznych. Powstał system sankcji związany z naruszeniem tych zasad, wpisany do kodeksu karnego. Niestety nie zawsze regulacje te odnoszą zakładany skutek, a niektóre zapisy robią wrażenie martwych. Wydaje się, że w systemie zasad zabrakło inicjatyw promowania dobrych praktyk przez działania samoregulacyjne. Czy system prawny nadąża za zjawiskami w Sieci? Na to pytanie prawie nikt nie odpowiedział twierdząco. Nie ma w tym nic dziwnego, wszyscy zdajemy sobie sprawę, jakie jest to trudne. Wiele osób wątpi nawet, że jest w ogóle możliwe. Jednak równie wielu uczestników konferencji było bardziej optymistycznie nastawionych, sądząc, że prawo będzie w coraz większym stopniu nadążało za rozwojem Internetu. Z kolei pogląd, iż istniejący system prawny jest wystarczający, a chodzi jedynie o lepsze jego egzekwowanie miał prawie 10 proc. zwolenników. Warto bowiem, zastanawiając się nad tym czy wprowadzać do systemu kolejną ustawę o spamie, spyware, malware, bonetach, phishingu, czy nowym negatywnym zjawisku przeanalizować, czy artykuły, które mamy nie pozwalają, aby (traktując generalnie różnorakie wykroczenia lub przestępstwa w przestrzeni wirtualnej) ścigać ich sprawców. Rozważania na temat prawa niewątpliwie prowadzą do następnego pytania: Kiedy rząd, wykorzystując mechanizm regulacyjny, powinien włączać się w bezpieczeństwo Internetu? Prawie połowa odpowiedzi (największa grupa) wskazywała, że powinno się to odbywać tylko w minimalnym zakresie. Jeśli dodać 10 proc. odpowiedzi kategorycznych, twierdzących, że mechanizm regulacyjny 10 B I U L E T Y N NASK

11 Odpowiedzialność władz w ogóle nie jest potrzebny, można zaryzykować twierdzenie, że widoczna jest obawa środowiska o przeregulowanie. Jednak z drugiej strony cztery osoby na dziesięć były zdania, że rząd powinien regulować większość istotnych zachowań związanych z bezpieczeństwem Internetu. Świadczyć to może o pewnym wahaniu: z jednej strony widoczne są problemy w dynamicznie rozwijającej się przestrzeni Internetu, procesy przypominające często chaotyczne ruchy Browna, z drugiej zaś strony negatywne skojarzenia np. z cenzurą czy z dyskusją o Internet governance każą być ostrożnym w godzeniu się na zbyt radykalne regulacje. Kiedy rząd, poprzez mechanizm regulacyjny, powinien włączać się w bezpieczeństwo Internetu? Nigdy W wyjątkowych sytuacjach (minimalny zakres) Powinien regulować większość istotnych zachowań 9,3% 36,9% 47,7% Czy jakaś nowa technika obronna stanie się powszechna w dającej się przewidzieć przyszłości? W odpowiedziach widoczne jest oczekiwanie na coś nieznanego, co mogłoby dokonać przełomu, inne, nieznane jeszcze rozwiązanie. Czy pojawi się jakaś cudowna technika mogąca stanowić skuteczną tarczę? Tego nie wiemy, ale nawet jeśli tak się stanie, będzie ona wyzwaniem, aby skonstruować broń przebijającą tę tarczę. Warto też odnotować odpowiedzi, że koncentrowanie się jedynie na wymyślaniu nowych technologii zabezpieczających nie przyniesie przełomu. Nie można bowiem zapominać, że wiele zależy od poziomu świadomości ludzi, którzy używają tych technologii. Kto w największym stopniu odpowiada za niewystarczające bezpieczeństwo w Sieci? Wśród uczestników konferencji SECURE 2006 panował pogląd, że są to producenci sprzętu i oprogramowania oraz użytkownicy (obie grupy dostały po więcej niż jednej trzeciej głosów). Tak więc największą odpowiedzialnością za całościowy efekt obarczany jest początek i koniec łańcucha uczestników rynku komunikacji elektronicznej. Istotnie, od poziomu bezpieczeństwa sprzętu i oprogramowania wszystko się zaczyna. Jeśli wytwórcy przykładają się do stworzenia dobrego, bezpiecznego produktu, od razu startujemy z wyższego poziomu i mamy mniejsze prawdopodobieństwo wpadek przez ujawnione luki. Z drugiej strony to użytkownicy decydują, w jaki sposób będą używać narzędzi. Czy będzie to świadomie bezpieczne korzystanie, czy zupełnie nieświadome działanie lub też użycie niezgodne z prawem. Trzy grupy: administratorzy, dostawcy Internetu i rządy otrzymały mniej więcej tyle samo głosów, ale trzykrotnie mniej niż każda z dwu najważniejszych grup. Czy nastapi przełom w bezpieczeństwie IT poprzez współpracę wszystkich zainteresowanych stron? Nie jest to mo liwe Tak, rynek wymusi to w ciągu 10 lat Poczekamy na to dłu ej ni 10 lat Zostanie to wymuszone przez regulacje 14,5% 15,7% 18,1% 51,8% Nale y zwrócić uwagę, e w opisywanym zjawisku uczestniczy wielu interesariuszy: producenci sprzętu i oprogramowania komputerowego, dostawcy rozwiązań bezpieczeństwa, operatorzy i dostawcy Internetu, u ytkownicy indywidualni i instytucjonalni, administracje rządowe i samorządowe, wymiar sprawiedliwości i inni. Częstokroć spojrzenia tych stron na bezpieczeństwo mocno się między sobą ró nią. Powoduje to istnienie wielu barier (np. ekonomicznych, regulacyjnych, technologicznych). Wydaje się, e jeśli chcemy mówić o konieczności przełomu w bezpieczeństwie ICT, to powinien się on dokonać na gruncie współpracy wszystkich interesariuszy, po uwzględnieniu ich interesów i oczekiwań. Czy jest możliwa współpraca wszystkich zainteresowanych stron, prowadząca do przełomu w bezpieczeństwie IT? Ponad połowa uczestników konferencji uważa, że proces ten nastąpi w ciągu najbliższych 10 lat i zostanie wymuszony przez rynek. Potrzeba wystąpienia takiej współpracy była sygnalizowana także przez tych, którzy wybrali podobną opcję, mówiącą o innym źródle wymuszenia przez odpowiednie regulacje. Okazało się, że środowisko woli samoregulacyjną siłę rynku niż regulacje prawne. Interesariusze komunikacji elektronicznej B I U L E T Y N NASK 11

12 Czy nastąpi prze łom? Czy w ogóle nastąpi pozytywny przełom w bezpieczeństwie IT? W tej najistotniejszej kwestii opinie były podzielone ze wskazaniem na optymistów, którzy uważają, że przełom jednak nastąpi w ciągu najbliższych lat. Jeśli doliczyć 10 proc. odpowiedzi mówiących, iż przełom już właśnie nastąpił, daje to w sumie prawie dwie trzecie odpowiedzi pozytywnych na tak postawione pytanie. Są jednak i sceptycy, którzy twierdzą, że pozostanie tak jak jest (24 proc.), a nawet ich wizja przyszłości jest jeszcze bardziej pesymistyczna sytuacja jeszcze się pogorszy. Tę opcję wybrało około 11 proc. uczestników. Co najbardziej mogłoby poprawić bezpieczeństwo? Odpowiedzi zdecydowanie wskazały na konieczność prowadzenia skutecznych działań uświadamiających (prawie połowa). Wiara w to, że w zakresie uświadamiania jest jeszcze dużo do zrobienia, była dominująca. Co najbardziej mogłoby poprawić bezpieczeństwo? Więcej akcji uświadamających Lepsze wyszkolenie administratorów U ywanie technik bezpieczeństwa Poprawa w warstwie organizacyjnej 6,5% 18,5% 28,3% 46,7% Uczestnicy dyskusji zastanawiając się na poprawą bezpieczeństwa, często wskazywali także na używanie technik zabezpieczających i położenie nacisku na warstwę pozatechniczną (organizacyjną). Z pewnością pokazywanie wielu kierunków działań jest potwierdzeniem, że nie można Nowe techniki obronne Najciekawsze pytanie, to pytanie o przyszłość. Czy jakaś nowa technika obronna stanie się powszechna? Czy będzie to na przykład system wczesnego ostrzegania? Czy mo e upowszechnią się systemy kontroli i dopuszczania komputerów do sieci tylko wtedy, kiedy będą one odpowiednio zabezpieczone? A mo e będzie to zupełnie inne, nieznane jeszcze nawet w swojej idei, rozwiązanie? Z pewnością du ą poprawę mogłoby przynieść skuteczne uświadomienie ekonomicznego aspektu przestępstw sieciowych. Dziś w wirtualnym świecie Internetu przestępstwa są równie wirtualne. się skoncentrować tylko i wyłącznie na jednym decydującym czynniku poprawy (np. akcjach uświadamiających). Co z tego wynika? Próba podsumowania Panuje przekonanie, że w sposób najbardziej znaczący do poprawy bezpieczeństwa mogą się przyczynić producenci sprzętu i oprogramowania oraz indywidualni użytkownicy. Jest to istotne, biorąc pod uwagę, że nadal dość często nie zauważa się, jak istotną rolę w bezpieczeństwie Sieci odgrywają, że względu na liczebność, indywidualni użytkownicy, a z drugiej strony toleruje się istniejące na rynku produkty mające wiele luk. Po kilkunastu już latach dość powszechnego używania Internetu nadszedł również czas na uporządkowanie tego sposobu komunikacji. Podobnie jak wiele innych dziedzin, po pierwszej dynamicznej fazie rozwoju, potrzebują one przyjęcia zestawu zasad, na które wszyscy się godzą. Chodzi o to, aby interesy użytkowników były chronione w rozsądnym wymiarze. Ważne jest, aby w tym procesie postawić raczej na inicjatywy samych użytkowników Sieci promowanie najlepszych praktyk, czy wdrażanie mechanizmów samoregulacyjnych, a nie liczenie, że uda się osiągnąć następny poziom rozwoju za pomocą odgórnych regulacji prawnych. Praktyka wskazuje, że tego typu regulacje rzadko kiedy są skuteczne w dynamicznie rozwijającym się środowisku. Oczywiście, tak jak w każdej dziedzinie, są potrzebne ogólne ramy prawne jako pewne minimum, które nie krępuje, ale porządkuje. Jeszcze inną kwestią, przy której warto się zatrzymać, mówiąc o rozwoju zagrożeń internetowych, jest możliwość ich przeniknięcia w sferę kluczowej infrastruktury, funkcjonowania społeczeństw czy gospodarki (transport, energetyka, telekomunikacja, finanse itp.). Skuteczne ataki na tę infrastrukturę mogą okazać się bardzo niebezpieczne, dlatego warto podjąć poważne działania prewencyjne. Warto podkreślić, że uczestnicy dyskusji wskazywali w swoich wypowiedziach na konieczność współpracy zainteresowanych stron użytkowników, producentów, operatorów telekomunikacyjnych, prawodawców itd., aby ustalić wspólną wizję postępu w dziedzinie bezpieczeństwa. Pocieszające jest to, że według uczestników konferencji rynek sam taką współpracę wymusi. Jednak bierne czekanie nie ma sensu. Aby współpraca była skuteczna, trzeba uświadomić sobie znaczenie i rolę poszczególnych podmiotów. Krzysztof Silicki jest dyrektorem technicznym NASK, Mirosław Maj jest kierownikiem Działu CERT Polska 12 B I U L E T Y N NASK

13 Rapor t CERT Polska B E Z P IIE C Z E Ń S T W O MARIA BARANOWSK A Obraz zagro eń CERT Polska przygotowuje statystyki, korzystając już od 4 lat z tego samego sposobu klasyfikowania incydentów, wypracowanego w ramach projektu ecsirt.net. Umożliwia to porównywanie danych uzyskanych w kolejnych latach i wymianę informacji z innymi zespołami, co służy obserwacji zjawisk i tendencji zachodzących w obszarze zagrożeń bezpieczeństwa teleinformatycznego. Już po raz drugi w statystykach uwzględniono zgłoszenia pochodzące z automatycznego systemu wykrywania zagrożeń Arakis, którego twórcą jest CERT Polska. Dane te mają wpływ zarówno na liczbę obsługiwanych incydentów, jak i na rozkład ich typów oraz klasyfikację stron atakujących i poszkodowanych. W 2006 roku, dzięki dodatkowym mechanizmom analizy wykrytych zagrożeń, udało się bardziej precyzyjnie określić odnotowane ataki. Autorzy raportu nie aspirują do przekazania jedynego prawdziwego obrazu zagrożeń. Prezentowane statystyki bezpośrednio wynikają z charakteru i liczby incydentów obsłużonych przez zespół. Pośrednio wiele mówią o poziomie wiedzy i zachowaniach użytkowników Internetu w chwilach zagrożenia. C H A R A K T E R Z D A R Z E Ń Tabela 1 na s. 14 przedstawia zbiorcze zestawienie statystyk odnotowanych incydentów. Klasyfikacja zawiera osiem głównych typów incydentów oraz kategorię inne. Każdy z typów zawiera podtypy, które najczęściej stanowią precyzyjny opis incydentu, z jakim zespół miał do czynienia. Nadal najczęściej występujący rodzaj incydentu wiąże się z rozsyłaniem spamu (patrz w tabeli 1: Obraźliwe i nielegalne treści ). Przy tej okazji autorzy raportu zwracają uwagę na rosnącą liczbę nie zamówionych ofert handlowych (szczególnie w ostatnim kwartale 2006 roku). Drugim co do liczebności typem incydentu są skanowania (patrz w tabeli 1: Gromadzenie informacji ). Są to głównie zdarzenia generowane przez botnety poszukujące nowych ofiar. Na trzecim miejscu plasują się oszustwa komputerowe, a wśród nich kradzieże tożsamości i podszywanie się incydenty związane z tzw. pishingiem. Dla zwykłych użytkowników Internetu oznacza to, że ich komputery są wykorzystywane do instalacji pułapek, które mają złowić dane klientów serwisów internetowych przede wszystkim instytucji finansowych. Ź R Ó D Ł A I N F O R M A C J I Ciekawe jest przeanalizowanie tabeli zawierającej zbiorcze dane dotyczące informacji o zgłaszających, poszkodowanych i atakujących (tabela 2 na s. 15). Najwięcej zgłoszeń pochodziło, podobnie jak w 2005 roku, od innych zespołów reagujących (38,2 proc.). Część tych zgłoszeń Tegoroczny raport opublikowany przez zespół CERT Polska, działający przy NASK, zawiera analizę incydentów naruszających bezpieczeństwo teleinformatyczne, zgłoszonych do zespołu w 2006 roku. B I U L E T Y N NASK 13

14 Charak ter incydentów Tabela 1 Typ/Podtyp incydentu Liczba Suma - typ Procent - typ Obraźliwe i nielegalne treści ,6 Spam Dyskredytacja, obrażanie 21 Pornografia dziecięca, przemoc 3 8 Złośliwe oprogramowanie Wirus 28 Robak sieciowy 55 Koń trojański 191 Oprogramowanie szpiegowskie 3 Dialer 0 Gromadzenie informacji ,4 Skanowanie 658 Podsłuch 2 Inżynieria społeczna 5 Próby włamań ,7 Wykorzystanie znanych luk systemowych 28 Próby nieuprawnionego logowania 62 Wykorzystanie nieznanych luk systemowych 0 Włamania ,6 Włamanie na konto uprzywilejowane 3 Włamanie na konto zwykłe 8 Włamanie do aplikacji 1 Atak na dostępność zasobów ,7 Atak blokujący serwis (DoS) 20 Rozproszony atak blokujący serwis (DDoS) 19 Sabotaż komputerowy 1 Atak na bezpieczeństwo informacji 0 5 0,2 Nieuprawniony dostęp do informacji 3 Nieuprawniona zmiana informacji 2 Oszustwa komputerowe ,8 Nieuprawnione wykorzystanie zasobów 23 Naruszenie praw autorskich 24 Kradzież tożsamości, podszycie się (w tym phishing) 304 Inne ,9 Suma ,0 1 Jeśli w głównym typie została podana liczba, to znaczy, że dane przypadki nie zostały zaklasyfikowane do żadnej z podkategorii. 2 Incydenty dotyczą serwerów rozsyłających spam, przy czym są to zazwyczaj maszyny przejęte przez hakera i wykorzystane bez wiedzy właściciela. 3 Wszelkie zgłoszenia dotyczące nielegalnych treści, (w rozumieniu polskiego prawa), kierowane są do zespołu Dyżurnet.pl, również działającego w ramach NASK (http://www.dyzurnet.pl). pochodzi z systemu Arakis i była wygenerowana automatycznie dzięki metodom identyfikacji ataków zaimplementowanych w system. Drugą grupą, która nadsyłała zgłoszenia incydentów, były osoby prywatne (24,6 proc.), natomiast trzecią firmy komercyjne (15,3 proc.). Wśród poszkodowanych najczęściej są firmy komercyjne (43,2 proc.) i osoby prywatne (21,8 proc.). Aż w 27,1 proc. poszkodowany nie jest znany, gdyż coraz częściej zgłoszenia napływają od zespołów reagujących w czyimś imieniu, często incydent dotyczy wielu podmiotów. W 2006 roku ataki najczęściej pochodziły z komputerów w firmach komercyjnych, aż 40 proc. Jak piszą autorzy raportu: Jest to duży wzrost w stosunku do 2005 roku. Wiele firm ma słabo zabezpieczone sieci, co sprzyja wykorzystywaniu ich do rozsyłania spamu czy skanowania. Nadal duża jest liczba nieznanych atakujących (33,8 proc.). Mechanizm jest taki sam jak w latach poprzednich: atakujący korzysta z pośrednika, jakim jest np. serwer Proxy, botnet czy host nieświadomego użytkownika. N A J W A N I E J S Z E T R E N D Y Autorzy raportu zwracają uwagę na najbardziej istotne trendy i zjawiska występujące w 2006 roku, wynikające zarówno z obsługi incydentów, jak i z innych obserwacji poczynionych przez CERT Polska: Zmalała liczba skanowań. Są dwie główne przyczyny takiego stanu rzeczy. Po pierwsze, nie pojawiły się w 2006 roku luki, dzięki którym możliwe było łatwe i masowe pozyskiwanie nowych członków botnetów. Po drugie, botnety ustabilizowały się i nie są nastawione tylko i wyłącznie na poszukiwanie nowych członków, a ich główna działalność polega na rozsyłaniu spamu, hostowaniu stron tp. Podsumowując skończyła się rekrutacja, a zaczął się okres czerpania korzyści, czyli komercyjnego wykorzystania botnetów. Zmniejszyła się liczba incydentów, dotyczących robaka sieciowego. Przyczyny są B I U L E T Y N NASK

15 Źródła ataków Tabela 2 Podmiot Zgłaszający w % Poszkodowany w % Atakujący w % Osoba prywatna , , ,3 CERT , ISP Abuse 8 0, Inna instytucja ds. bezpieczeństwa Firma komercyjna , , Ośrodek badawczy lub edukacyjny 23 0, , ,9 Instytucja niekomercyjna 9 0,4 17 0,7 58 2,4 Jednostka rządowa 36 1,5 34 1,4 37 1,5 Nieznany 20 0, , ,8 Kraj , , ,1 Zagranica , , ,9 Nieznany 4 0, , Zawiera zgłoszenia pochodzące z systemów automatycznych obsługiwanych przez zespoły typu CERT, w tym także z systemu Arakis należącego do CERT Polska. podobne jak w przypadku skanowań, ze szczególnym uwzględnieniem braku spektakularnych luk. Częściej notowano incydenty związane z phishingiem. Większość spraw dotyczyła fałszywych stron zagranicznych banków umieszczonych na polskich serwerach. Były to zazwyczaj maszyny przejęte przez hakera. Pojawił się phishing dotyczący polskich banków. Trzeba spodziewać się wzrostu tego zjawiska, przy czym wprowadzane przez banki nowe zabezpieczenia (np. kody sms) i stosowane dość wysokie standardy bezpieczeństwa praktycznie uniemożliwiają dokonanie jakiejkolwiek operacji, nawet przy przejęciu loginu i hasła do konta. Znacznie zwiększyła się ilość rozsyłanego spamu. Zgłoszenia odnotowane przez CERT dotyczą maszyn, za pośrednictwem których jest rozsyłany spam. Należy podkreślić, że większość z tych maszyn jest wykorzystywana przez osoby z zewnątrz, a ich właściciele nie zdają sobie sprawy, że są narzędziem w ręku spamera. Nasiliło się używanie nowej techniki oszukiwania filtrów antyspamowych. W mailu treść zastąpiono obrazkiem, co utrudnia analizę zawartości takiej wiadomości. Metoda ta jednak wydaje się zbyt nisko dochodowa, aby przetrwała dłuższy okres. Po pierwsze pojawiły się rozwiązania, dzięki którym można odczytać tekst zawarty w obrazku. Po drugie spamer musi co pewien czas zmieniać zawartość obrazka, aby nie można było go rozpoznać np. po sumie kontrolnej pliku. Po trzecie i najważniejsze, brak w takim spamie bezpośredniego odsyłacza do reklamowanego produktu. Niewielki odsetek odbiorców decyduje się na ręczne przepisanie odsyłacza, który widoczny jest na obrazku. Szczególny wzrost spamu odnotowano w ostatnim kwartale 2006 roku. Był on tak duży, że został zauważony na poziomie operatorskim. Trzeba przewidywać, że tendencja ta będzie się nasilać. Odsetek ataków DDoS był stosunkowo niewielki, przy czym CERT Polska odnotował kilka spektakularnych ataków skierowanych na duże serwisy. S I E C I A K A D E M I C K I E Sieci akademickie są nadal niezabezpieczone i zaniedbane. Poziom świadomości dotyczącej bezpieczeństwa wśród członków takich sieci jest zazwyczaj znikomy. Sieci akademickie są swoistym inkubatorem dla robaków internetowych. W roku 2006 CERT przekazywał największym operatorom dane z systemów automatycznych, dotyczące działalności robaków, spamu, phishingu itp. Skala zjawiska jest tak ogromna, że nie ma możliwości ręcznego obsłużenia takich zgłoszeń. Niezbędne wydaje się wypracowanie nowych mechanizmów i zmiana podejścia do obsługi incydentu. Obsługa taka musi wykraczać poza usuwanie skutków już istniejącego incydentu i powinna się skupić na niedopuszczeniu do jego powstania. W ramach Forum Polskich Zespołów Reagujących powstał pomysł, aby stworzyć narzędzie, dzięki któremu będzie można zablokować dostęp do maszyn stanowiących szczególne zagrożenie w sieci (blackholing międzyoperatorski). Dzięki temu można by np. odciąć polskich użytkowników Internetu od znanych kontrolerów botnetów, co z pewnością przełożyłoby się na zmniejszenie liczby incydentów. Tak jak w ubiegłych latach działania hakerów są coraz bardziej zaawansowane, a wykorzystywane mechanizmy coraz bardziej skomplikowane. Autorka jest kierownikiem Zespołu Public Relations w NASK B I U L E T Y N NASK 15

16 B E Z P IIE C Z E Ń S T W O Testowanie polskojęzycznych aplikacji K AROL KUROWSKI Programy filtrujące Podczas Dnia Bezpiecznego Internetu, który się odbył 6 lutego br., NASK ogłosił rozpoczęcie projektu testowania polskojęzycznych aplikacji filtrujących, realizowanego w ramach programu Komisji Europejskiej Safer Internet. Testy polskojęzycznych aplikacji filtrujących mają pomóc w skonstruowaniu wiarygodnego i rzetelnego narzędzia, które pozwoli rodzicom na wybór najodpowiedniejszego dla nich programu filtrującego. NASK chce promować wśród rodziców i nauczycieli potrzebę edukacji dzieci, aby w sposób krytyczny korzystały z zasobów internetowych, a także potrzebę używania oprogramowania filtrującego. Testy trwały do końca maja 2007 roku. Na ich podstawie został przygotowany raport podsumowujący wyniki badań. Adresatami raportu są rodzice, opiekunowie i nauczyciele. Zasadą dobrego programu filtrującego nie jest ufaj i kontroluj, ale raczej lepiej zapobiegać, niż leczyć. Filtr ma filtrować treść, a nie służyć do absolutnej kontroli nad sieciową aktywnością dziecka, powinien pomagać w blokowaniu niepożądanych treści i ograniczaniu niebezpiecznych zachowań najmłodszych (np. podawanie danych osobowych). Testy składają się z dwóch etapów. Pierwszy z nich polega na automatycznym sprawdzeniu wszystkich aplikacji pod względem skuteczności algorytmu filtrowania (na podstawie jednej biblioteki adresów stron www, które zawierają treści nielegalne), kompatybilności z różnymi przeglądarkami i współpracy z systemem operacyjnym komputera użytkownika. Narzędzie do testów zostało stworzone przez działający przy NASK zespół CERT Polska. Następny etap jest zajęciem żmudniejszym, ponieważ opiera się na badaniach manualnych. Każda aplikacja zostanie oddzielnie sprawdzona przed dwa zespoły, posługujące się opracowanym na potrzeby badania zestawem stałych kryteriów. Kryteria podzielono na kilka grup: techniczne (np. przyjazny interfejs, mechaniczna ochrona programu, wewnętrzna baza zastrzeżonych słów), opcje filtrowania (np. kontrola wysyłania danych osobowych, filtrowania czatów, blogów, komunikatorów), wsparcie (np. pomoc online, aktualizacje), spo- 16 B I U L E T Y N NASK

17 Pomoc dla rodziców sób raportowania (np. zapisywanie alertów, informowanie za pomocą a), dostępność (płatny/bezpłatny, możliwość pobrania z Internetu). Aplikacje filtrujące nie skontrolują całej zawartości globalnej Sieci. Ich konstrukcja opiera się na rozwiązaniach statycznych, podczas gdy Internet jest medium podlegającym nieustannym zmianom. Nie jest możliwe filtrowanie intencji internautów, którzy chcą wykorzystać Sieć do celów niezgodnych z prawem. Nielegalne lub szkodliwe treści mogą zostać mylnie otagowane, umieszczone w neutralnym kontekście, lub opisane za pomocą neutralnych słów-kluczy. Możliwe jest również zastosowanie rozwiązań technicznych, które maskują prawdziwy URL lub tytuły strony. Filtry są mniej skuteczne w rozpoznawaniu zawartości Web 2.0 serwisów społecznościowych, blogów, fotoblogów i portali, na których umieszcza się muzykę oraz filmy. Celem NASK nie jest tworzenie rankingu programów filtrujących. Nie chcemy też oceniać ich pod kątem skuteczności kontrolowania poczynań dziecka, ale raczej w kontekście efektywności w blokowaniu niepożądanych treści i ograniczaniu niebezpiecznych zachowań najmłodszych (np. podawanie danych osobowych). Korzystanie z aplikacji filtrujących może pomóc w lepszej ochronie dzieci przed niechcianymi i niepożądanymi treściami w Internecie. Nie istnieje jednak globalne, doskonałe rozwiązanie techniczne, które może zastąpić rodzica w procesie przygotowania dziecka do krytycznego i właściwego korzystania z Sieci. Korzystanie z aplikacji filtrujących może ne, które może zastąpić rodzica w procesie wychowania dziecka do krytycz- pomóc w lepszej ochronie dzieci przed niechcianymi i niepożądanymi treściami w Internecie. Nie istnieje jednak glo- Program filtrujący nie jest w stanie nego i właściwego korzystania z Sieci. balne, doskonałe rozwiązanie technicz- nakłonić użytkownika Internetu do uni- PROGRAM PRODUCENT Beniamin AKKORP Cenzor ANCOM Moty Adalex Ochraniacz grupa BENAROM Opiekun dziecka w Internecie SoftStory Stra nik ucznia Adalex WebLock AKKORP X-Guard PROINVEST Group Lista programów, które zostały poddane testom kania niebezpiecznych, czy niefrasobliwych zachowań online, ponieważ młody internauta niekoniecznie musi uświadamiać sobie skalę możliwych zagrożeń. Dlatego największa odpowiedzialność za internetową edukację dzieci spoczywa na rodzicach. Rodzice powinni stosować programy filtrujące, ale jednocześnie muszą mieć świadomość, na jakie treści lub ludzi może natrafić ich dziecko podczas surfowania. Autor pracuje w zespole Saferinternet.pl w NASK B I U L E T Y N NASK 17

18 B A D A N II A Wydajność serwerów AGNIESZK A KUK AŁOWICZ Testy AOLservera TOMASZ FIJAŁKOWSKI Artykuł jest kontynuacją tekstu, który ukazał się w poprzednim numerze Biuletynu NASK. Tym razem uwaga autorów jest skierowana na porównanie wydajności AOLservera z wydajnością serwera Apache. W poprzednim artykule ( Alternatywa dla Apache a Biuletyn NASK, nr 1/2007) omówiliśmy podstawowe cechy darmowego serwera www AOLserver. W tym artykule postanowiliśmy zaprezentować jego działanie w praktyce. W tym celu przeprowadziliśmy testy pozwalające porównać wydajność AOLservera z wydajnością najbardziej znanego serwera www Apache. K O N F I G U R A C J A Ś R O D O W I S K A Jako środowisko sprzętowe wykorzystaliśmy serwer o następującej konfiguracji: dwa procesory Intel Pentium III 1,3GHz/ 512KB L2 Cache, pamięć RAM 2 GB, dwa dyski twarde 36,4GB SCSI. Na serwerze zainstalowaliśmy system operacyjny Red Hat Enterprise Linux ES 4 (kernel ELsmp). Natomiast do testów wykorzystaliśmy AOLserver z TCL , Apache z PHP oraz PostgreSQL Zarówno w przypadku AOLservera, jak i Apache a, skorzystaliśmy z domyślnych konfiguracji. M E T O D O L O G I A T E S T Ó W Testy wydajności przeprowadzaliśmy, wykorzystując programu ab, który dostarczany jest razem z oprogramowaniem serwera Apache. Dla każdego serwera przeprowadziliśmy testy sprawdzające liczbę zapytań obsłużonych w ciągu sekundy (requests per second) dla: niewielkich plików statycznych, dynamicznie generowanej strony (tylko przetwarzającej dane), dynamicznie generowanej strony pobierającej dane z bazy danych. Pomiary wykonywaliśmy dla próby połączeń w przypadku plików statycznych oraz prostej strony generowanej dynamicznie (wyświetlającej napis Hello world). W pozostałych przypadkach próba wynosiła połączeń. Dla każdego przypadku testowego sprawdzaliśmy wydajność serwera na różnych poziomach równoległości zapytań. Testowaliśmy zachowanie się serwera w sytuacjach, gdy równocześnie obsługuje 1, 4, 10, 40, 100, 400 i 1000 zapytań. Polecenie uruchamiające testy miało postać: ab -n [ ] -c [ ] Powyższe polecenie uruchamialiśmy trzy razy dla każdego zestawu parametrów n i c, a wyniki zostały uśrednione. Po wykonaniu pełnego testu dla danego serwera www i rodzaju skryptu (dla wszystkich poziomów połączeń) restartowaliśmy maszynę serwerową, aby zapewnić jeszcze większą wiarygodność testów. P L I K I S TAT Y C Z N E Serwery nierzadko serwują niewielkie pliki statyczne: obrazki, szablony css, itp. 18 B I U L E T Y N NASK

19 Zróżnicowanie w yników ądań/s Liczba równoległych ądań AOL keepalive(100b) AOL keepalive(14kb) AOL (100B) AOL (14kB) Apache (100kB) Apache (14kB) Rys. 1. Wyniki testów wydajności serwerów Apache i AOLserver dla plików statycznych Dlatego testy wykonaliśmy dla plików o rozmiarze 100B i 14kB z wykorzystaniem mechanizmu keepalive (umożliwiającego obsługę wielu żądań w tym samym połączeniu TCP przy zastosowaniu protokołu HTTP/1.1) oraz dodatkowo dla AOLservera z jego pominięciem (konfiguracja Apache domyślnie zakłada wykorzystanie mechanizmu keepalive). Na rys. 1 prezentujemy wyniki testów. Jak widać na rys. 1, wydajność serwera Apache w przypadku plików statycznych o różnych rozmiarach jest mniejsza od AOLservera, jednak podobna i raczej słabo zależna od liczby równoległych zapytań (od około 1800 do około 2600 żądań/s). AOLserver jest wydajniejszy, jednak zróżnicowanie wyników jest tu znacznie większe. Dla połączeń stosujących mechanizm keepalive przewaga jest największa: dla pliku 14kB wynosi blisko 100 proc., a dla plików 100B waha się od 160 proc. do 265 proc. W razie niestosowania mechanizmu keepalive AOLserver w stosunku do Apapche a uzyskał przewagę od 30 do 65 proc. dla plików 14kB i od 50 do 100 proc. dla plików 100B. Najwyższą wydajność 8667 żądań/s uzyskaliśmy dla AOLservera serwującego plik statyczny o rozmiarze 100B (podczas wykonywania 10 równoległych żądań). S K R Y P T Y D Y N A M I C Z N E Strony www budowane są najczęściej z zastosowaniem skryptów, które w wyniku wykonania zwracają treść strony www. Postanowiliśmy porównać wydajność dla dwóch przypadków: prostego napisu Hello world oraz skryptu przetwarzającego 100-elementową tablicę. Kod w PHP dla Apache a oraz w TCL dla AOLservera zawiera tablica poniżej. Wyniki testów umieściliśmy na rys. 2 ze s. 20. A PA C H E : Skrypt prosty: <? echo Hello world ;?> skrypt złożony: <html> <head></head> <body> <?php $tablica = array(); for ( $i = 1; $i < 100; $i++ ) { $tablica[$i] = $i; } foreach ($tablica as $klucz=>$wartosc) { echo <p>.$klucz. :.$wartosc. </p> ; }?> </body> </html> A O L : Skrypt prosty: <% ns _ adp _ puts Hello world %> skrypt złożony: <html> <head></head> <body> <% array set tablica [list] for { set i 1 } { $i < 100 } { incr i } { set tablica($i) $i } foreach [list klucz wartosc] [array get tablica] { B I U L E T Y N NASK 19

20 Skrypty proste i dynamiczne AOL 2000 Apache ądań/s Liczba równoległych ądań 1000 AOL (tablica) Apache (tablica) Rys. 2. Wyniki testów wydajności serwerów Apache (z keepalive) i AOLserver (bez keepalive) dla skryptów dynamicznych ns _ adp _ puts <p>$klucz : $wartosc</p> } %> </table> </body> </html> Najlepszy wynik 2930 żądań/s uzyskaliśmy dla AOLservera przetwarzającego prosty skrypt z dziesięcioma równoległymi zapytaniami. Dla prostych skryptów AOLserver jest o 100 proc. wydajniejszy niż Apache. Przewaga ta jest mniejsza przy skryptach przetwarzających tablicę i wynosi średnio około 30 proc. (maksimum 56 proc.). W P O Ł Ą C Z E N I U Z B A Z Ą D A N Y C H Samo przetwarzanie dynamicznych skryptów nie daje takich możliwości jak połączenie ich z bazą danych. Jednak wprowadza to kolejne problemy wydajnościowe i dlatego postanowiliśmy wykorzystać prostą tablicę test utworzoną w bazie danych PostgreSQL, do której wprowadziliśmy 100 rekordów. CREATE TABLE test ( id integer PRIMARY KEY, name date ); Varchar(50), timestamp with time zone Następnie dla serwerów Apache i AOLserver przygotowaliśmy skrypty zwracające na stronie wszystkie rekordy z tablicy test, a dodatkowo dla AOLservera analogiczny skrypt wykorzystujący cache owanie (cache globalny test z kluczem klucz ). Poniżej kod skryptów (wyniki testów prezentujemy na rys. 3). A PA C H E pobieranie 100 rekordów z bazy danych: <html> <head></head> <body> <? $conn = pg _ connect( host=localhost dbname=test ); $result = pg _ query($conn, SELECT id,name,date FROM test ); while ($row = pg _ fetch _ array($result)) { echo <p>id.$row[ id ]. :.$row[ name ].,data:.$row[ date ]. </p> ; } pg _ close($dbconn);?> </body> </html> A O L pobieranie 100 rekordów z bazy danych: <html> <head></head> <body> <% set pool main set sql set db [ns _ db gethandle $pool] set row [ns _ db select $db SELECT id,name,date FROM test ] while {[ns _ db getrow $db $row]} { array set a [ns _ set array $row] ns _ adp _ puts <p>id $a(id): $a(name), data: $a(date)</p> } ns _ db releasehandle $db %> </body> </html> A O L pobieranie 100 rekordów z wykorzystaniem cache owania: <html> <head></head> <body> <% 20 B I U L E T Y N NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce Rafał Tarłowski CERT Polska/NASK Działalność CERT Polska Obsługa incydentów (constituency:.pl) Projekty bezpieczeństwa Współpraca

Bardziej szczegółowo

rejestrowanie i obsługa zdarzeń naruszających bezpieczeństwo sieci; alarmowanie użytkowników o wystąpieniu bezpośrednich dla nich zagrożeń;

rejestrowanie i obsługa zdarzeń naruszających bezpieczeństwo sieci; alarmowanie użytkowników o wystąpieniu bezpośrednich dla nich zagrożeń; CERT Polska Raport 2007 Analiza incydentów naruszających bezpieczeństwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2007 1 Wstęp 1.1 Informacje dotyczące zespołu CERT Polska CERT Polska

Bardziej szczegółowo

dr Beata Zbarachewicz

dr Beata Zbarachewicz dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP

Bardziej szczegółowo

ZagroŜenia w sieci. Tomasz Nowocień, PCSS

ZagroŜenia w sieci. Tomasz Nowocień, PCSS ZagroŜenia w sieci Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 29.10.2008 2008 Agenda Kim jesteśmy? ZagroŜenia w sieciach teleinformatycznych oraz sposoby zabezpieczeń Bezpieczeństwo danych i

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,

Bardziej szczegółowo

6. Bezpieczeństwo przy współpracy z bazami danych

6. Bezpieczeństwo przy współpracy z bazami danych 6. Bezpieczeństwo przy współpracy z bazami danych 6.1. Idea ataku SQL injection Atak znany jako SQL injection jest możliwy wtedy, gdy użytkownik ma bezpośredni wpływ na postać zapytania wysyłanego do bazy

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy

POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy Organizowanego przez HealthThink public relations Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na

Bardziej szczegółowo

I. Informacje ogólne. Jednym z takich systemów jest Mambo.

I. Informacje ogólne. Jednym z takich systemów jest Mambo. MAMBO (CMS) I. Informacje ogólne CMS, Content Management System ("system zarządzania treścią") jest to jedna lub zestaw aplikacji internetowych pozwalających na łatwe utworzenie oraz późniejszą aktualizację

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013 Konferencja Ochrona dostępności i integralności stron www podmiotów publicznych Analiza ataków na strony www podmiotów publicznych skala zjawiska w latach 2010-2013 dr Beata Zbarachewicz, mgr Kamil Czaplicki,

Bardziej szczegółowo

REFERAT O PRACY DYPLOMOWEJ

REFERAT O PRACY DYPLOMOWEJ REFERAT O PRACY DYPLOMOWEJ Temat pracy: Projekt i implementacja mobilnego systemu wspomagającego organizowanie zespołowej aktywności fizycznej Autor: Krzysztof Salamon W dzisiejszych czasach życie ludzi

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Zasady Wykorzystywania Plików Cookies

Zasady Wykorzystywania Plików Cookies Zasady Wykorzystywania Plików Cookies Definicje i objaśnienia używanych pojęć Ilekroć w niniejszym zbiorze Zasad wykorzystywania plików Cookies pojawia się któreś z poniższych określeń, należy rozumieć

Bardziej szczegółowo

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca Uwierzytelnianie w PHP 01 Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca stron internetowych, jest identyfikacja i uwierzytelnienie uprzywilejowanego użytkownika. Od zaprojektowania

Bardziej szczegółowo

OBSERWATRIUM POLITYKI SPOŁECZNEJ

OBSERWATRIUM POLITYKI SPOŁECZNEJ Diagnozowanie lokalnych potrzeb i problemów bazy danych MAŁOPOLSKIEGO OBSERWATRIUM POLITYKI SPOŁECZNEJ Regionalna Platforma Współpracy Kraków, 28.06.2012 r. 3 REGIONALNE BAZY DANYCH Internetowa Biblioteka

Bardziej szczegółowo

CENNIK USŁUG TELEKOMUNIKACYJNYCH

CENNIK USŁUG TELEKOMUNIKACYJNYCH CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet

Bardziej szczegółowo

Europejski Program Safer Internet w Polsce. Koordynator Polskiego Centrum Programu Safer Internet Anna.Rywczynska@nask.pl

Europejski Program Safer Internet w Polsce. Koordynator Polskiego Centrum Programu Safer Internet Anna.Rywczynska@nask.pl Europejski Program Safer Internet w Polsce Koordynator Polskiego Centrum Programu Safer Internet Anna.Rywczynska@nask.pl Program Komisji Europejskiej Safer Internet Uświadamianie najmłodszych oraz rodziców,

Bardziej szczegółowo

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Zagadnienie tematyczne (blok tematyczny): Internet i sieci (Podr.cz. II, str.37-69) Podstawa programowa: Podstawowe zasady

Bardziej szczegółowo

Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych

Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie z Seminarium Dyplomowego Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych

Bardziej szczegółowo

Firmowe media społecznościowe dla pracowników

Firmowe media społecznościowe dla pracowników Firmowe media społecznościowe dla pracowników Raport z badania Maciej Dymalski, Szymon Góralski Wrocław, 2012 ul. Więzienna 21c/8, 50-118 Wrocław, tel. 71 343 70 15, fax: 71 343 70 13, e-mail: biuro@rrcc.pl,

Bardziej szczegółowo

Rola i zadania polskiego CERTu wojskowego

Rola i zadania polskiego CERTu wojskowego Rola i zadania polskiego CERTu wojskowego Tomasz DĄBROWSKID Tomasz STRYCHAREK CENTRUM KOORDYNACYJNE SYSTEMU REAGOWANIA NA INCYDENTY KOMPUTEROWE RESORTU OBRONY NARODOWEJ 1 AGENDA 1. Podstawy funkcjonowania

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Projekt e-szkoła Wielkopolska Twórczy Uczeń

Projekt e-szkoła Wielkopolska Twórczy Uczeń Projekt e-szkoła Wielkopolska Twórczy Uczeń Projekt e-szkoła Wielkopolska Twórczy Uczeń jest częścią programu e-szkoła Wielkopolska, którego głównymi celami są: zapewnienie wysokiej jakości usług edukacyjnych

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

Regulamin korzystania z usługi bezpłatnego dostępu do sieci Internet dla mieszkańców gminy Mrozy. Postanowienia ogólne

Regulamin korzystania z usługi bezpłatnego dostępu do sieci Internet dla mieszkańców gminy Mrozy. Postanowienia ogólne Regulamin korzystania z usługi bezpłatnego dostępu do sieci Internet dla mieszkańców gminy Mrozy Postanowienia ogólne 1. Niniejszy Regulamin określa zasady usługi bezpłatnego dostępu do sieci Internet

Bardziej szczegółowo

Certyfikat. 1 Jak zbieramy dane?

Certyfikat. 1 Jak zbieramy dane? Certyfikat P O L I T Y K A P R Y W A T N O Ś C I 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez serwis internetowy miejscereklam.pl

Bardziej szczegółowo

PZW45. Ogólny opis i zasady funkcjonowania projektu reklamowego. Kilka słów wprowadzenia

PZW45. Ogólny opis i zasady funkcjonowania projektu reklamowego. Kilka słów wprowadzenia Ogólny opis i zasady funkcjonowania projektu reklamowego PZW45 Kilka słów wprowadzenia Portal PZW.org.pl powstał 4 lata temu. Od początku swojego funkcjonowania pozwalał na bezpłatne zakładanie stron www

Bardziej szczegółowo

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych...

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... Oferujemy Państwu profesjonalny hosting już od około 0,17 zł netto/dziennie. Jeśli korzystają Państwo z dużych drogich serwerów i nie chcą

Bardziej szczegółowo

Nie śpię, bo łatam modemy!

Nie śpię, bo łatam modemy! 1 Nie śpię, bo łatam modemy! Przemysław Dęba Przemyslaw.Deba@orange.com Piotr Konieczny routery@niebezpiecznik.pl 2 Security Case Study, Warszawa 26.11.2014 STYCZEŃ Jest dziura 16 Abdelli Nassereddine

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia XVII Forum Teleinformatyki Sesja Europejska droga do nowego ładu informacyjnego 22-23 września 2011 r. Miedzeszyn Nota:

Bardziej szczegółowo

FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny

FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny I. INFORMACJE OGÓLNE Focus Telecom Polska Sp. z o.o. działa w branży ICT od 2008 roku. Firma specjalizuje się w tworzeniu i dostarczaniu innowacyjnych

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

ELTIS: Najważniejszy europejski portal informacyjny na temat transportu miejskiego i mobilności

ELTIS: Najważniejszy europejski portal informacyjny na temat transportu miejskiego i mobilności ELTIS: Najważniejszy europejski portal informacyjny na temat transportu miejskiego i mobilności Michał Soroko Ogólnokrajowe Stowarzyszenie Poszanowanie Energii i Środowiska SAPE Polska sape@sape.org.pl

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Lubelskie Centrum Transferu Technologii Politechniki Lubelskiej ul. Nadbystrzycka 36, 20-618 Lublin Tel. 81 538 42 70, fax. 81 538 42 67; e-mail: lctt@pollub.pl OPIS PRZEDMIOTU ZAMÓWIENIA Do realizacji

Bardziej szczegółowo

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego rojekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego 9. Administracja sieciowymi systemami operacyjnymi Uszczegółowione efekty kształcenia Uczeń po zrealizowaniu zajęć

Bardziej szczegółowo

Bezpieczne Wi-Fi w szkole

Bezpieczne Wi-Fi w szkole Bezpieczne Wi-Fi w szkole Tomasz Kuczyński - Poznańskie Centrum Superkoputerowo-Sieciowe Konferencja Cyfrowe bezpieczeństwo w szkole XXI wieku Warszawa, 29.04.2016 Wi-Fi wygodne, ale potoczne określenie

Bardziej szczegółowo

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle

Bardziej szczegółowo

System generacji raportów

System generacji raportów Zalety systemu Czym jest ProReports? prostota instalacji, wieloplatformowość (AIX, Linux, Windows, Solaris), obsługa popularnych formatów (PDF, XLS, RTF, HTML,TXT,XML,CSV), obsługa wielu baz danych, raporty

Bardziej szczegółowo

Instrukcja stosowania platformy internetowej "Szkoła praktycznej ekonomii - młodzieżowe miniprzedsiębiorstwo" zakładki ogólnodostępne

Instrukcja stosowania platformy internetowej Szkoła praktycznej ekonomii - młodzieżowe miniprzedsiębiorstwo zakładki ogólnodostępne Instrukcja stosowania platformy internetowej "Szkoła praktycznej ekonomii - młodzieżowe miniprzedsiębiorstwo" zakładki ogólnodostępne 1 1. Czym jest platforma internetowa Szkoła praktycznej ekonomii młodzieżowe

Bardziej szczegółowo

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Wstęp

Bardziej szczegółowo

Program ochrony cyberprzestrzeni RP założenia

Program ochrony cyberprzestrzeni RP założenia Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Samokontrola postępów w nauce z wykorzystaniem Internetu. Wprowadzenie

Samokontrola postępów w nauce z wykorzystaniem Internetu. Wprowadzenie mgr Piotr Gaś, dr hab. inż. Jerzy Mischke Ośrodek Edukacji Niestacjonarnej Akademii Górniczo-Hutniczej w Krakowie Samokontrola postępów w nauce z wykorzystaniem Internetu Wprowadzenie W każdym systemie

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

KARTA KURSU. Administracja serwerami WWW

KARTA KURSU. Administracja serwerami WWW KARTA KURSU Nazwa Nazwa w j. ang. Administracja serwerami WWW Web server administration Kod Punktacja ECTS* 2 Koordynator mgr Alfred Budziak Zespół dydaktyczny: mgr Alfred Budziak Opis kursu (cele kształcenia)

Bardziej szczegółowo

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie www.axence.pl Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS,

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

PrestaShop. Sklep internetowy szyty na miarę

PrestaShop. Sklep internetowy szyty na miarę PrestaShop. Sklep internetowy szyty na miarę Autor: Witold Wrotek Książka dedykowana edycji programu 1.5.2.0. Własny sklep internetowy? Z PrestaShop to nic trudnego! Jak zbudować sklep internetowy, który

Bardziej szczegółowo

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki. Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano

Bardziej szczegółowo

Polityka prywatności stron BIP WIJHARS w Opolu

Polityka prywatności stron BIP WIJHARS w Opolu Polityka prywatności stron BIP WIJHARS w Opolu Niniejsza Polityka ma na celu poszanowanie prywatności każdego z użytkowników serwisu BIP Wojewódzkiego Inspektoratu Jakości Handlowej Artykułów Rolno - Spożywczych

Bardziej szczegółowo

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór S t r o n a ǀ 1 z 5 Załącznik nr 1 do zapytania ofertowego Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór I. Definicje. 1. Dostawca

Bardziej szczegółowo

ROADSHOW2016. Wprowadzenie. Rynek telekomunikacji w Polsce. Marcin Bieńkowski. kontakt: marcin.w.bienkowski@gmail.com

ROADSHOW2016. Wprowadzenie. Rynek telekomunikacji w Polsce. Marcin Bieńkowski. kontakt: marcin.w.bienkowski@gmail.com Wprowadzenie Rynek telekomunikacji w Polsce Marcin Bieńkowski kontakt: marcin.w.bienkowski@gmail.com Rynek telekomunikacyjny w Polsce W 2014 r. łączna wartość polskiego rynku telekomunikacyjnego wyniosła

Bardziej szczegółowo

System zarządzający grami programistycznymi Meridius

System zarządzający grami programistycznymi Meridius System zarządzający grami programistycznymi Meridius Instytut Informatyki, Uniwersytet Wrocławski 20 września 2011 Promotor: prof. Krzysztof Loryś Gry komputerowe a programistyczne Gry komputerowe Z punktu

Bardziej szczegółowo

Wirtualna Polska. Tożsamość Użytkowników Problemy Użytkowników Usług Ochrona Danych Użytkowników Usług

Wirtualna Polska. Tożsamość Użytkowników Problemy Użytkowników Usług Ochrona Danych Użytkowników Usług Wirtualna Polska Tożsamość Użytkowników Problemy Użytkowników Usług Ochrona Danych Użytkowników Usług III Międzynarodowa Konferencja Bezpieczeństwo dzieci i młodzieży w Internecie Łukasz Kołodziejczyk

Bardziej szczegółowo

SPINACZ.edu.pl platforma współpracy nauki z biznesem w zakresie innowacyjnych rozwiązań informatycznych

SPINACZ.edu.pl platforma współpracy nauki z biznesem w zakresie innowacyjnych rozwiązań informatycznych SPINACZ.edu.pl platforma współpracy nauki z biznesem w zakresie innowacyjnych rozwiązań informatycznych Poznańska Impreza Wolnego Oprogramowania Poznań, 3 grudnia 2011 Rafał Brzychcy rafal.brzychcy@fwioo.pl

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Poznań, 24.01.2011 Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Realizując postanowienia ustawy z dnia 29.08.1997r. o ochronie danych osobowych (Dz.

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

FreecoNet już w każdej branży

FreecoNet już w każdej branży komunikat prasowy 8 maja 2012 r. FreecoNet już w każdej branży Raport z badania opinii klientów biznesowych FreecoNet Właściciel małej firmy pracujący mobilnie w branży IT, korzystający głównie z połączeń

Bardziej szczegółowo

Rynek ERP. dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/

Rynek ERP. dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/ Rynek ERP dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/ Rynek ERP na świecie (2013) Światowy rynek systemów ERP szacowany jest obecnie na ok. 25,4 miliarda dolarów (dane za rok 2013) wobec

Bardziej szczegółowo

Ataki na serwery Domain Name System (DNS Cache Poisoning)

Ataki na serwery Domain Name System (DNS Cache Poisoning) Ataki na serwery Domain Name System (DNS Cache Poisoning) Jacek Gawrych semestr 9 Teleinformatyka i Zarządzanie w Telekomunikacji jgawrych@elka.pw.edu.pl Plan prezentacji Pytania Phishing -> Pharming Phishing

Bardziej szczegółowo

Polityka Prywatności i Cookies

Polityka Prywatności i Cookies Polityka Prywatności i Cookies I. Podstawa Prawna: 1.Prawo telekomunikacyjne Art. 173. I. Przechowywanie informacji lub uzyskiwanie dostępu do informacji już przechowywanej w telekomunikacyjnym urządzeniu

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

Niniejsza POLITYKA PRYWATNOŚCI określa zasady przechowywania i dostępu do informacji na

Niniejsza POLITYKA PRYWATNOŚCI określa zasady przechowywania i dostępu do informacji na Niniejsza POLITYKA PRYWATNOŚCI określa zasady przechowywania i dostępu do informacji na Urządzeniach Użytkownika za pomocą plików Cookies, służących do realizacji usług świadczonych drogą elektroniczną

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Przykład opisu cookies

Przykład opisu cookies 2013 Przykład opisu cookies Niniejszy dokument stanowi przykład jak może wyglądać opis zamieszczony w polityce prywatności lub w regulaminie serwisu lub sklepu internetowego. Zapraszamy do zapoznania się

Bardziej szczegółowo

Rodzice, dzieci i zagrożenia internetowe

Rodzice, dzieci i zagrożenia internetowe Rodzice, dzieci i zagrożenia internetowe Szymon Wójcik Hubert Tuszyński Informacje o badaniu Badani: rodzice dzieci korzystających z internetu oraz dzieci korzystające z internetu w wieku 10-15 lat. Data

Bardziej szczegółowo

n6: otwarta wymiana danych

n6: otwarta wymiana danych n6: otwarta wymiana danych Paweł Pawliński SECURE 2013 XVII Konferencja na temat bezpieczeństwa teleinformatycznego 9 października 2013 Paweł Pawliński (CERT Polska) n6: otwarta wymiana danych SECURE 2013

Bardziej szczegółowo

Polityka Cookies. 1 Definicje. Administrator oznacza przedsiębiorstwo

Polityka Cookies. 1 Definicje. Administrator oznacza przedsiębiorstwo Polityka Cookies 1. Niniejsza Polityka Cookies określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących realizacji usług świadczonych drogą

Bardziej szczegółowo

Spółdzielcza Baza Nieruchomości. Realizacja postanowień Rekomendacji J

Spółdzielcza Baza Nieruchomości. Realizacja postanowień Rekomendacji J Spółdzielcza Baza Nieruchomości Realizacja postanowień Rekomendacji J Spółdzielcza Baza Nieruchomości PODSTAWOWE INFORMACJE O SYSTEMIE: System Spółdzielcza Baza Nieruchomości realizuje wytyczne Komisji

Bardziej szczegółowo

Bezpieczeństwo systemów i lokalnej sieci komputerowej

Bezpieczeństwo systemów i lokalnej sieci komputerowej Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Jan Werner Bezpieczeństwo systemów i lokalnej sieci komputerowej Praca magisterska

Bardziej szczegółowo

Dokumentacja Administratora portalu. aplikacji. Wirtualna szkoła

Dokumentacja Administratora portalu. aplikacji. Wirtualna szkoła Dokumentacja Administratora portalu aplikacji Wirtualna szkoła aktualna na dzień 20.12.2012 Wykonawca: Young Digital Planet SA 2012 Strona 2 z 15 Spis Treści Wirtualna szkoła SYSTEM ZARZĄDZANIA NAUCZANIEM...

Bardziej szczegółowo

Polityka prywatności portalu KLUBY SPORTOWE ORANGE

Polityka prywatności portalu KLUBY SPORTOWE ORANGE Polityka prywatności portalu KLUBY SPORTOWE ORANGE 1. Administratorem danych osobowych w rozumieniu przepisów ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2014 r., poz. 1182,

Bardziej szczegółowo

Dziennikarze technologiczni pod lupą ComPress

Dziennikarze technologiczni pod lupą ComPress Dziennikarze technologiczni pod lupą ComPress Agencja Public Relations ComPress zrealizowała badanie mające na celu poznanie opinii dziennikarzy zajmujących się nowymi technologiami na temat preferowanych

Bardziej szczegółowo

Zarządzanie procesowe w Urzędzie Miasta Lublin. Krzysztof Łątka

Zarządzanie procesowe w Urzędzie Miasta Lublin. Krzysztof Łątka Zarządzanie procesowe w Urzędzie Miasta Lublin wykorzystanie nowoczesnych technologii Krzysztof Łątka Poznań 28.02.2008 Agenda Lublin w liczbach Projekty IT UM Lublin Sieć i jej funkcjonalność Usługi w

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności Polityka prywatności 1. Niniejsza polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania informacji o użytkownikach serwisu www oraz użytkownikach, którzy przekażą swoje dane

Bardziej szczegółowo

NASK. Firewall na platformie operatora telekomunikacyjnego

NASK. Firewall na platformie operatora telekomunikacyjnego NASK Firewall na platformie operatora telekomunikacyjnego Czy ochrona styku z siecią niezaufaną musi być realizowana w naszej infrastrukturze? -Firewall posadowiony w firmowej infrastrukturze IT jest typowym

Bardziej szczegółowo

dziennik Instrukcja obsługi

dziennik Instrukcja obsługi Ham Radio Deluxe dziennik Instrukcja obsługi Wg. Simon Brown, HB9DRV Tłumaczenie SP4JEU grudzień 22, 2008 Zawartość 3 Wprowadzenie 5 Po co... 5 Główne cechy... 5 baza danych 7 ODBC... 7 Który produkt

Bardziej szczegółowo

Państwowa Wyższa Szkoła Zawodowa w Ciechanowie INFORMATYKA

Państwowa Wyższa Szkoła Zawodowa w Ciechanowie INFORMATYKA Państwowa Wyższa Szkoła Zawodowa w Ciechanowie INFORMATYKA Zapotrzebowanie na informatyków rośnie szybciej niż liczba absolwentów IT jest jedną z najszybciej rozwijających się branż w Polsce. Perspektywy

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO KOMPUTERA

DZIEŃ BEZPIECZNEGO KOMPUTERA DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym

Bardziej szczegółowo

Autor: inż. Wojciech Zatorski Opiekun pracy: dr inż. Krzysztof Małecki

Autor: inż. Wojciech Zatorski Opiekun pracy: dr inż. Krzysztof Małecki Autor: inż. Wojciech Zatorski Opiekun pracy: dr inż. Krzysztof Małecki Cel Konfiguracja i testowanie serwera WWW Apache w celu optymalizacji wydajności. 2/25 Zakres Konfigurowanie serwera Apache jako wydajnego

Bardziej szczegółowo

E-commerce. Genialnie proste tworzenie serwisów w PHP i MySQL.

E-commerce. Genialnie proste tworzenie serwisów w PHP i MySQL. E-commerce. Genialnie proste tworzenie serwisów w PHP i MySQL. Autor: Larry Ullman Poznaj zasady wirtualnego handlu i zarabiaj prawdziwe pieniądze Jak stworzyć doskonałą witrynę sklepu internetowego? Jak

Bardziej szczegółowo

Internetowa ogólnopolska baza informatycznych projektów badawczych otwartej innowacji Platforma współpracy SPINACZ 1/46

Internetowa ogólnopolska baza informatycznych projektów badawczych otwartej innowacji Platforma współpracy SPINACZ 1/46 Internetowa ogólnopolska baza informatycznych projektów badawczych otwartej innowacji Platforma współpracy SPINACZ 1/46 Projekt jest współfinansowany w ramach programu Ministra Nauki i Szkolnictwa Wyższego

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo