20 lat Internetu w Polsce

Wielkość: px
Rozpocząć pokaz od strony:

Download "20 lat Internetu w Polsce"

Transkrypt

1 ISSN NR 2/ lat Internetu w Polsce Kryształowa Antena dla NASK ARAKIS.pl usługa bezpieczeństwa nowej generacji

2 3 Wydarzenia Michał Chrzanowski Dyrektor NASK 3 20 lat Internetu w Polsce 5 Kryształowa Antena dla NASK 6 Dzień Bezpiecznego Internetu już siódmy raz w Polsce! Konferencja Next Generation Security 8 Piknikowa wolność w nauce 9 Akademia NASK 10 Kampania społeczna Nie akceptuję, nie łączę się, nie wchodzę 12 Bezpieczeństwo polskiego Internetu 14 Coraz więcej zgłoszeń o nielegalnych treściach w Internecie 16 Rynek domeny.pl w pierwszym półroczu Bezpieczeństwo 18 ARAKIS.pl usługa bezpieczeństwa nowej generacji 21 Projekt HoneySpider Network Podobieństwa złośliwych nazw domenowych 26 Biometryczne rozpoznanie podpisu odręcznego on-line 28 TELEKOMUNIKACJA 28 Rozwiązania optymalizujące koszty telekomunikacyjne 30 Partnerzy NASK raporty Szanowni Państwo, W tym roku obchodzimy 20-lecie podłączenia Polski do Internetu. Ten jubileusz w nierozerwalny sposób łączy się z naszym instytutem, bowiem to właśnie w sierpniu 1991 r. naukowcy i inżynierowie tworzący NASK po raz pierwszy połączyli Polskę z globalną siecią. Był to początek ery Internetu w naszym kraju. Wydarzenie, które wpłynęło na rozwój nowych gałęzi gospodarki, wykreowało nowy styl życia. Dziś nie wyobrażamy sobie funkcjonowania bez Internetu. Sieć daje nam dostęp do zasobów informacji, wiedzy, rozrywki, jest wreszcie jakże ważną platformą komunikacji z całym światem. Trudno jednak nie zadać sobie pytań, w którym kierunku rozwija się Internet, jakie korzyści przyniósł nam dotychczasowy postęp technologiczny, a jakie niebezpieczeństwa, problemy i wyzwania czekają nas w najbliższym czasie? Z pewnością już wkrótce staniemy przed koniecznością optymalizacji wykorzystania energii - rosnąca sieć pobiera bowiem coraz więcej prądu. Istotnym punktem jest również zwiększenie wydajności sieci telekomunikacyjnej, zapewnienie szerokopasmowego dostępu i dostarczenie go do maksymalnie dużej grupy osób i przy jak najniższych kosztach. Równie ważne są aspekty społeczne i prawne. Coraz powszechniejszy dostęp do Internetu i popularność serwisów społecznościowych wymaga zwrócenia uwagi na konieczność ochrony prywatności użytkowników sieci, w szczególności tych najmłodszych, i dostosowania norm prawnych do dynamicznie zmieniającej się rzeczywistości. NASK od 20 lat przyczynia się do zwiększenia dostępności Sieci i wzrostu bezpieczeństwa jej użytkowników. W 1996 roku w strukturach instytutu rozpoczął działalność zespół CERT Polska, którego głównym zadaniem jest właśnie reagowanie na zdarzenia naruszające bezpieczeństwo w sieci. Prowadzone przez CERT Polska projekty badawczo-wdrożeniowe mają na celu stworzenie jak najlepszych rozwiązań zabezpieczających sieci przed cyberprzestępczością, która wraz z rozwojem usług teleinformatycznych staje się coraz większym zagrożeniem. Odpowiedzią na rosnącą liczbę nielegalnych treści w Internecie było powstanie w NASK w 2005 r. zespołu Dyżurnet.pl, do którego obecnie miesięcznie trafia około 500 zgłoszeń. To działania, które podejmuje NASK, by sieć stała się bardziej bezpieczna. Internet to niewątpliwie największy wynalazek przełomu XX i XXI wieku. Stał się nieodłącznym elementem naszego codziennego życia. Korzystajmy z niego świadomie i z rozwagą wytyczajmy kierunki jego rozwoju. Życzę Państwu przyjemnej lektury. 2 B I U L E T Y N NASK Michał Chrzanowski

3 20 lat minęło... WYDARZENIA Dziś ciężko wyobrazić sobie codzienne funkcjonowanie bez Internetu. Bankowość, zakupy, kontakty ze znajomymi sieciowe życie toczy się równolegle z tym rzeczywistym, a czasem, choć to nic dobrego, nawet je zastępuje. Aż trudno uwierzyć, że historia Internetu rozpoczęła się w Polsce zaledwie 20 lat temu od wysłania jednego maila. 17 sierpnia 1991 r. tę datę powinien pamiętać każdy polski internauta. Właśnie tego dnia po raz pierwszy nawiązano w Polsce połączenie sieciowe z wykorzystaniem protokołu internetowego (IP) Rafał Pietrak z Wydziału Fizyki Uniwersytetu Warszawskiego połączył się z Janem Sorensenem z Uniwersytetu w Kopenhadze. Próby podłączenia naszego kraju do światowej sieci miały miejsce już w latach 80-tych XX w., ale ze względu na braki sprzętowe, finansowe i, oczywiście, ówczesną sytuację polityczną Polski, Internet nie doczekał się udostępnienia na szerszą skalę. Jednak naukowcy nie dawali za wygraną i w kraju oraz zagranicą (bo trzeba pamiętać o embargu na eksport nowych technologii ze strony Stanów Zjednoczonych) zabiegali o przyłączenie Polski do sieci. Potrzebowali nowinek ze świata nauki możliwie szybko. Internet był więc idealnym rozwiązaniem. Na początku 1991 r. na konferencji w podwarszawskim Nadarzynie spotkali się inicjatorzy wprowadzenia Internetu do Polski Rafał Pietrak i Krzysztof Heller z Instytutu Fizyki Uniwersytetu Jagiellońskiego. W marcu działalność rozpoczął Zespół Koordynacyjny przy Uniwersytecie Warszawskim, zalążek Naukowej i Akademickiej Sieci Komputerowej (NASK), którego misją było zorganizowanie łączności komputerowej dla polskiego środowiska naukowego i akademickiego. I właśnie jego członkom udało się to zadanie wypełnić. W sierpniu 1991 r. wymiana maili między polskimi uniwersytetami trwała już na dobre. Początkowo prędkość łącza nie była imponująca ustanowione przez NASK łącze Polski ze światem przez Danię miało przepływowość zaledwie 9600 b/s. W 1992 r. pierwsze łącze satelitarne NASK do Szwecji - przy pomocy anteny satelitarnej ustawionej przy budynku Centrum Informatycznego UW obsługiwało połączenie z prędkością 64 kb/s. Przez kolejne 3 lata był to główny kanał, przez który Polska łączyła się ze światowym Internetem. We wrześniu 1993 r. prędkość została zwiększona do 2 Mb/s. Od początku lat 90-tych można było zarejestrować w NASK nazwę internetową w domenie.pl. Choć trudno ustalić, która z nich była pierwsza, wszystkie związane były ze środowiskiem uniwersyteckim fuw.edu.pl, astrouw.edu.pl, camk.edu.pl, uw.edu.pl. Na przełomie 1995 i 1996 r. z sieci korzystało ok. 500 tys. osób. Statystyczny internauta był mężczyzną z wyższym wykształceniem lub studentem (87 proc. w 1996 r.), najczęściej nauk ścisłych (67 proc.). Z czasem pojawiła się infrastruktura pierwsze światłowody połączyły jednostki Uniwersytetu Warszawskiego i innych uczelni. Również na UW udało się uruchomić w sierpniu 1993 r. pierwszy serwer www. W miastach akademickich, dzięki dofinansowaniu ze środków Komitetu Badań Naukowych (obecnie Ministerstwo Nauki B I U L E T Y N NASK 3

4 WYDARZENIA Historia Internetu w Polsce i Szkolnictwa Wyższego), powstało 11 sieci (później 21) oraz 5 centrów superkomputerowych : w Warszawie, Krakowie, Poznaniu, Wrocławiu i Gdańsku. Zaczęły pojawiać się prywatne firmy oferujące podłączenie do Internetu. Jednak przełomem był kwiecień 1996 r., kiedy Telekomunikacja Polska uruchomiła numer , z którego mogły korzystać osoby z komputerami wyposażonymi w modem telefoniczny i znający magiczny login ppp. W ten sposób Internet zaczyna wychodzić poza środowisko akademickie. Niestety, to rozwiązanie miało swoje wady, bo obciążało linię telefoniczną i korzystający był postawiony przed wyborem albo telefon, albo dostęp do sieci. Rozwijała się nie tylko infrastruktura. W sieci pojawiało się również coraz więcej treści. W 1995 r. ruszył pierwszy polski portal Wirtualna Polska, rok później, jeszcze jako katalog stron internetowych, Onet.pl. W 1996 r. pojawił się pierwszy serwis, który pozwalał na założenie darmowego konta owego: Polbox. W tym też roku powstał przy NASK zespół CERT Polska, którego zadaniem jest reagowanie na pojawiające się w sieci zagrożenia. Społeczeństwo informatyzowało się coraz bardziej, a wpływ na to miał nie tylko postęp techniczny, ale i podmioty, które dostarczają Internet. Na początku 2001 r. ruszyła Neostrada. Usługa uruchomiona przez TP SA umożliwiała stały dostęp do Internetu bez uciążliwego blokowania łącza. Choć to właśnie Neostradzie można zawdzięczać upowszechnienie się szerokopasmowego Internetu w Polsce, na samym początku usługa była dostępna jedynie dla mieszkańców Warszawy. Kolejną barierą, która ograniczała szybki dostęp do sieci, była cena. Trudno się temu dziwić, skoro miesięczny abonament zaczynał się od 300 zł za 256 kb/s, a kończył na aż 1500 zł za 2 Mb/s. Stopniowo coraz większa część życia przenosiła się do sieci. W październiku 1998 r. Powszechny Bank Gospodarczy w Łodzi uruchomił pierwszy w Polsce rachunek bankowy z dostępem przez Internet, a w grudniu 1999 r. ruszył serwis aukcyjny Allegro.pl. Tak jak Allegro było polską adaptacją serwisu ebay, tak w innych obszarach Polacy nie odstawali od zagranicznych, głównie amerykańskich, wzorców. W 2000 r. pojawiła się pierwsza wersja komunikatora internetowego Gadu-Gadu inspirowanego przez IRQ. Rósł ruch na forach internetowych, w 2004 r. uruchomiony został serwis społecznościowy Grono.net, a w 2006 r. Nasza-klasa.pl. Internet stał się w Polsce dobrem praktycznie ogólnodostępnym. Z danych Głównego Urzędu Statystycznego wynika, że dostęp do sieci ma obecnie 63 proc. gospodarstw domowych. Dawno już zniknął monopol TP SA, istnieje wielu dostawców Internetu szerokopasmowego, a operatorzy sieci komórkowych mają w swojej ofercie Internet mobilny. W ciągu 20 lat od pojawienia się Internetu, w Polsce zaistniały się całe sektory gospodarki, które działają w oparciu o sieć. Obecnie funkcjonuje około 10 tys. sklepów internetowych, 74 proc. internautów robi zakupy w sieci. Wartość całego handlu w sieci szacuje się na 15,5 mld złotych (10 lat temu było to zaledwie 108 mln zł). NASK dla polskiego Internetu marzec 1991 swoją działalność rozpoczyna Zespół Koordynacyjny przy Uniwersytecie Warszawskim zalążek NASK 17 sierpnia 1991 nawiązanie łączności przy użyciu protokołu IP pomiędzy Wydziałem Fizyki Uniwersytetu Warszawskiego a Centrum Komputerowym Uniwersytetu w Kopenhadze 1991 rejestracja pierwszych polskich nazw internetowych przez NASK, krajowy rejestr domeny.pl 1994/1995 budowa sieci WARMAN - pierwszej polskiej sieci MAN (Metropolitan Area Network) dla Warszawy 1996 powstaje CERT Polska, zespół zajmujący się reagowaniem na zdarzenia naruszające bezpieczeństwo w sieci 2005 powstaje Dyżurnet.pl punkt kontaktowy ds. zwalczania nielegalnych treści w Internecie maj 2008 zarejestrowanie milionowej nazwy w domenie.pl styczeń 2011 polski rejestr osiągnął dwa miliony nazw w domenie.pl 4 B I U L E T Y NNASK

5 Prestiżowe wyróżnienie WYDARZENIA Kryształowa Antena dla NASK NASK został nagrodzony Kryształową Anteną w kategorii Internet podczas Wielkiej Gali towarzyszącej XI Sympozjum Świata Telekomunikacji i Mediów. To szczególne wyróżnienie Kapituła Konkursu przyznała NASK za 20 lat budowy Internetu w Polsce. Do światowej Sieci NASK podłączył Polskę w 1991 r. i od początku stara się wyznaczać trendy rozwoju polskiego Internetu. Kapituła Konkursu doceniła NASK między innymi za najnowsze projekty z dziedziny bezpieczeństwa realizowane przez CERT Polska - zespół reagowania na zagrożenia i incydenty w sieciach komputerowych. Zespół stworzył system wczesnego ostrzegania o zagrożeniach w sieci ARAKIS, którego wersja ARAKIS- GOV, rozwijana we współpracy z Departamentem Bezpieczeństwa Teleinformatycznego ABW, służy ochronie zasobów teleinformatycznych administracji publicznej. Wspólnie z holenderskimi partnerami NASK opracował także system do automatycznej analizy stron WWW pod kątem ich złośliwości - HoneySpiderNetwork, który został wdrożony m.in. w Dubaju. Jako krajowy rejestr nazw internetowych w domenie.pl, NASK zapewnia bezpieczeństwo systemu DNS, a dzięki programowi partnerskiemu wprowadzonemu kilka lat temu, aktywnie wpływa na rozwój rynku domenowego w Polsce. Dziś nasz kraj znajduje się na piątym miejscu w Europie pod względem liczby zarejestrowanych domen internetowych. Pod koniec lipca liczba aktywnych nazw domeny.pl wynosiła ponad 2 mln 146 tys. NASK będąc instytutem badawczym prowadzi szereg projektów naukowych i badań. Dotyczą one między innymi zagadnień modelowania i symulacji sieci teleinformatycznych i bezprzewodowych, współczesnych metod sterowania ruchem w sieciach, jakości usług teleinformatycznych i bezpieczeństwa systemów informatycznych, ze szczególnym uwzględnieniem biometrycznych metod identyfikacji człowieka. Kryształowe Anteny Świata Mediów Organizowany od 2009 r. konkurs ma na celu popularyzację najciekawszych produktów i rozwiązań w telekomunikacji, promocję polskiej myśli technicznej, a także wyróżnienie ludzi, którzy przyczynili się do rozwoju telekomunikacji w Polsce. Kategorie konkursowe: Rozwiązanie satelitarne Rozwiązanie kablowe Internet Telewizja Człowiek Roku Wiedza i doświadczenie NASK stały się podstawą do stworzenia Akademii NASK, której działalność szkoleniowa obejmuje wiele eksperckich tematów związanych m.in. z telekomunikacją i bezpieczeństwem sieciowym. W ramach działań Akademii prowadzony jest od 2005 r. unijny projekt Safer Internet poświęcony zagadnieniom bezpieczeństwa dzieci i młodzieży korzystających z sieci. /mgp/ B I U L E T Y N NASK 5

6 WYDARZENIA Dla młodych internautów Dzień Bezpiecznego Internetu już siódmy raz w Polsce! Ponad 70 państw z pięciu kontynentów obchodziło 8 lutego Dzień Bezpiecznego Internetu (DBI). Przewodnie hasło tegorocznych obchodów DBI brzmiało Internet to więcej niż zabawa. To Twoje życie. Ogólnoeuropejska kampania medialna prowadzona pod tym tytułem pokazać miała młodym ludziom, że decyzje podejmowane w świecie wirtualnym mogą mieć wpływ na ich realne życie. inne instytucje i organizacje z całego kraju do aktywnego włączenia się w DBI poprzez organizowanie lokalnych przedsięwzięć na rzecz bezpieczeństwa dzieci online. Z tej okazji do końca lutego 2011 r. zgłoszonych zostało 1204 inicjatyw na rzecz ochrony najmłodszych internautów, które brały udział w specjalnym konkursie. Nagrody ufundowali organizatorzy DBI oraz Fundacja Orange, Allegro, Zygzaki.com.pl, Netgear i ArcaBit. Organizatorami Dnia Bezpiecznego Internetu w Polsce są NASK i Fundacja Dzieci Niczyje, które tworzą Polskie Centrum Programu Safer Internet. Głównym partnerem DBI 2011 była Fundacja Orange. Patronat honorowy nad wydarzeniem objęła Minister Edukacji Narodowej Katarzyna Hall. Organizatorzy DBI, chcąc jak najszerzej promować obchody tego święta w Polsce, zachęcali szkoły oraz Z okazji DBI 2011 zorganizowana została konferencja prasowa w Bibliotece Uniwersyteckiej w Warszawie. Konferencji towarzyszyły targi, w których uczestniczyły instytucje i firmy zaangażowane w działania na rzecz bezpieczeństwa najmłodszych. Obchody uatrakcyjniło przedstawienie grupy Zygzaki pod tytułem Przygody Plika i Foldera w Sieci, poświęcone tematyce bezpieczeństwa online, które obejrzało ponad 100 uczniów szkoły podstawowej. W ramach międzynarodowych obchodów Dnia Bezpiecznego Internetu na stronie otwarta została wirtualna wystawa multimedialnych materiałów edukacyjnych, wypracowanych przez organizacje zajmujące się bezpieczeństwem online z różnych krajów. /jg/ Z prasy Spot, realizowany w Polsce pod hasłem Pomyśl zanim wyślesz, promujący tegoroczną myśl przewodnią obchodów DBI trwa 15 sekund i przedstawia możliwe konsekwencje nierozważnego publikowania prywatnych treści w Internecie. Skierowany jest do dzieci i młodzieży, ale informacje w nim zawarte są istotne także dla rodziców i profesjonalistów pracujących z dziećmi. Reklama emitowana będzie na zasadach non-profit w stacjach telewizyjnych oraz serwisach internetowych we wszystkich krajach Unii Europejskiej od 9 lutego 2011 roku. Wyborcza.pl 6 B I U L E T Y NNASK

7 Konferencja NASK i ARROW ECS WYDARZENIA Konferencja Next Generation Security NASK i ARROW ECS były organizatorami konferencji pod hasłem Next Generation Security innowacyjne modele bezpieczeństwa ICT w firmach, która została zorganizowana 31 maja 2011 r. w warszawskim hotelu Radisson. Dużym zainteresowaniem uczestników konferencji cieszył się prezentowany przez NASK innowacyjny projekt ARAKIS. Pozwala on na wczesne wykrywanie zagrożeń napływających z sieci Internet, ich analizę oraz badanie trendów związanych z propagacją ataków. ARAKIS to z jednej strony system pozwalający poprawić bezpieczeństwo, z drugiej zaś - powiększana wciąż o nowe informacje baza wiedzy o incydentach. Projekt ARAKIS.pl jest ciągle rozwijany - planuje się stworzenie w oparciu o informacje zbierane przez infrastrukturę systemu ARAKIS platform wymiany wiedzy i forum dyskusyjnego o trendach w zakresie bezpieczeństwa ICT. Wykorzystanie gromadzonych w nich informacji pozwoli na skuteczniejszą obronę przed coraz bardziej wyrafinowanymi atakami w sieci. Więcej na temat ARAKIS.pl znajduje się na str. 18. /jł/ Podczas spotkania poruszono zagadnienia kluczowe z punktu widzenia firm i instytucji, takie jak: ochrona informacji przez stosowanie rozwiązań szyfrowania dysków, zapobieganie wyciekom danych, rozwiązania zapewniające wiarygodne uwierzytelnienie użytkownika, wczesne ostrzeganie o zagrożeniach sieciowych. Sporo uwagi poświęcono usługom oferowanym w modelu MSS czyli zarządzanym przez operatora. Kompleksowa oferta usług bezpieczeństwa w NASK B I U L E T Y N NASK 7

8 WYDARZENIA 15. Piknik Naukowy Piknikowa wolność w nauce Organizowany przez Polskie Radio i Centrum Nauki Kopernik Piknik Naukowy odbył się już po raz piętnasty. Tegorocznym hasłem była Wolność, a miejscem wydarzenia Park im. Marszałka Rydza Śmigłego w Warszawie. NASK już od wielu lat aktywnie uczestniczy w tej największej w Europie plenerowej imprezie promującej naukę. Z jednej strony jako operator dostarczamy Internet dla wystawców piknikowych, z drugiej prezentujemy szerokiej publiczności nasze osiągnięcia w dziedzinie biometrii. Na stoisku NASK można było poznać tajniki biometrycznych metod sprawdzania tożsamości, a przy pomocy różnych urządzeń wykonać zdjęcie własnych tęczówek oraz odcisków palców. Chętni i odważni mogli wziąć udział w testach rzeczywistego systemu biometrycznego, weryfikującego uczestników imprezy masowej, które przeprowadzane były wspólnie z Polską Wytwórnią Papierów Wartościowych. Tego typu systemy już wkrótce mogą stać się standardem na polskich stadionach. W tym roku w Pikniku Naukowym uczestniczyło aż 230 instytucji z 21 krajów świata, a dla około 50 z nich dostarczaliśmy Internet. Park Marszałka Rydza-Śmigłego odwiedziło 28 maja około 100 tys. osób. Na licznych stoiskach prezentowane były przeróżne dyscypliny naukowe, m.in. fizyka, matematyka, archeologia, literatura, biologia, chemia. Tłumy dorosłych i dzieci żądne wiedzy brały udział w interaktywnych pokazach i eksperymentach. Często trzeba było poczekać w długiej kolejce, by samemu wykonać doświadczenie naukowe. Piknik jest doskonałą okazją do poznania i zrozumienia nauki. Poprzez proste i łatwe do samodzielnego wykonania badania, zachęca zwiedzających do zgłębiania tajemnic warsztatu naukowca i inspiruje do podejmowania własnych aktywności w poznaniu otaczającego nas świata. /am/ 8 B I U L E T Y NNASK

9 Szkolenia w Akademii NASK WYDARZENIA Akademia NASK dzielimy się wiedzą Akademia NASK z sukcesami kontynuuje swoją działalność szkoleniową. W czerwcu br. eksperci CERT Polska przeprowadzili szkolenie dla grupy urzędników i pracowników jednego z ministerstw. Tematy poruszane w trakcie szkolenia dotyczyły metod wykrywania informacji i zagrożeń w sieciach komputerowych oraz identyfikacji użytkowników naruszających bezpieczeństwo. W szkoleniu uczestniczyło ponad 40 osób z całej Polski. Duża część szkolenia odbyła się w formie warsztatów. Spotkanie zostało bardzo wysoko ocenione, szczególnie w aspekcie jego przydatności w pracy zawodowej. W minionym roku akademickim Akademia NASK brała aktywny udział w przygotowaniu i realizacji nowej specjalności pt. Inżynieria bezpieczeństwa systemów informatycznych w ramach projektu Z teorią w praktykę - program rozwoju oferty dydaktycznej Warszawskiej Wyższej Szkoły Informatyki we współpracy z pracodawcami, współfinansowanego ze środków Europejskiego Funduszu Społecznego, Program Operacyjny Kapitał Ludzki. Wspólnie z kadrą dydaktyczną przeprowadzono wykłady i laboratoria dla 60 osób. Swoją wiedzą eksperci NASK dzielili się również ze studentami Wydziału Elektroniki i Technik Informacyjnych Politechniki Warszawskiej, prowadząc dla nich wykład nt. domen internetowych. Omawiane zagadnienia dotyczyły systemu DNS, rejestru oraz bezpieczeństwa domen w tym DNSSEC. Najbliższe plany Akademii to ciągłe rozszerzanie oferty szkoleniowej. Jesienią w ofercie pojawi się szkolenie z IPv6. Jest to zagadnienie bardzo aktualne w kontekście bliskiego wyczerpania się puli adresów IPv4. Dostawcy usług, producenci sprzętu, sprzedawcy oprogramowania oraz inne organizacje, których działalność odbywa się w Internecie, zmuszeni są do przystosowania swoich usług do przejścia na protokół IPv6. W przygotowaniu są także opracowania nt. sieci nowej generacji, zarządzania sieciami telekomunikacyjnymi, współczesnych systemów teletransmisyjnych oraz inne zagadnienia związane z telekomunikacją. Wychodząc naprzeciw oczekiwaniom klientów, Akademia NASK, poza ofertą zawartą na stronie internetowej, może przygotować tematykę szkolenia dostosowaną do indywidualnych potrzeb. Jako jeden z najdłużej funkcjonujących na polskim rynku operatorów i dostawców Internetu NASK czuje się zobowiązany do dzielenia się wiedzą i umiejętnościami. Dysponuje zapleczem oraz udostępnia infrastrukturę techniczną również do zajęć warsztatowych. Specjaliści NASK aktywnie uczestniczą w krajowych i międzynarodowych konferencjach, a także seminariach dedykowanych tematyce bezpieczeństwa, telekomunikacji i komunikacji z zastosowaniem inteligentnych technologii. Dzięki takim wydarzeniom ich wiedza jest stale aktualizowana. /aj/ B I U L E T Y N NASK 9

10 WYDARZENIA Kampania Dyżurnet.pl Kampania społeczna Nie akceptuję, nie łączę się, nie wchodzę Z roku na rok w Internecie pojawia się coraz więcej nielegalnych i szkodliwych treści wynika z analizy zgłoszeń rejestrowanych przez działający w NASK zespół Dyżurnet.pl. Szczególnie groźne są przypadki umieszczania w sieci materiałów przedstawiających seksualne nadużycia wobec najmłodszych oraz treści rasistowskie i ksenofobiczne połączone z mową nienawiści. Zwróceniu uwagi Polaków na potrzebę reagowania na incydenty i budowaniu dalszej świadomości w tym obszarze ma służyć rozpoczęta 3 sierpnia kampania społeczna: Nie akceptuję, nie łączę się, nie wchodzę. W ciągu pięciu lat działalności zespołu Dyżurnet.pl przyjętych zostało ponad 17 tysięcy zgłoszeń dotyczących nadużyć w Internecie. Liczba incydentów wzrosła z niespełna tysiąca w 2005 r. do 5 tys. w 2010 r., natomiast w pierwszej połowie 2011 r. zostało zgłoszonych 2778 incydentów. Przez cały 2010 r. do Dyżurnetu zgłaszano średnio 411 incydentów miesięcznie. W pierwszym półroczu 2011 r. średnia wzrosła do 463 zgłoszeń. Jak pokazują statystyki za pierwsze sześć miesięcy 2011 r., najważniejszą grupę zgłoszeń stanowią te dotyczące materiałów przedstawiających seksualne nadużycia wobec dzieci: pornografia dziecięca (20 proc.), erotyka oraz nudyzm dziecięcy (22 proc.). Znaczący udział ma również pornografia dorosłych (19 proc.). W dalszej kolejności znajdują się rasizm i ksenofobia (4 proc.), cyberprzemoc (3 proc.) oraz twarda pornografia (2 proc.). Dużo jest również innych treści (18 proc.), na co składają się m.in. propagowanie samobójstwa, znęcanie się nad zwierzętami, propagowanie przemocy czy obraźliwe komentarze. Odpowiedzią na rosnącą ilość incydentów w Internecie jest kampania społeczna: Nie akceptuję, nie łączę się, 10 B I U L E T Y NNASK

11 Nie akceptuję... Nie wchodzę WYDARZENIA nie wchodzę, której celem jest poinformowanie internautów o zagrożeniach płynących z sieci. Ważne jest, aby zwrócić ich uwagę na potrzebę reagowania w przypadku, gdy natrafią na nielegalne lub szkodliwe treści. W ten sposób każdy użytkownik Internetu ma szansę, aby zapobiec ich negatywnym konsekwencjom. Kampania realizowana jest w ramach programu Komisji Europejskiej Safer Internet. Popularyzuje ona działalność zespołu Dyżurnet.pl grupy reagującej na anonimowe zgłoszenia dotyczące nadużyć w postaci nielegalnych lub szkodliwych treści w Internecie takich, jak pornografia dziecięca oraz treści szerzące rasizm czy ksenofobię. mówi dr Tomasz J. Kruk, dyrektor operacyjny NASK. Zespół Dyżurnet.pl prowadzi pod adresem stronę, na której można, w sposób anonimowy, zgłaszać nielegalne i szkodliwe treści znajdujące się w Internecie. Ich trzy podstawowe kategorie to: pornografia dziecięca, twarda pornografia oraz rasizm i ksenofobia. Pracownicy zespołu weryfikują zgłoszenie, a później podejmują decyzję o dalszym działaniu zmierzającym do usunięcia tych treści. Informację przekazują do członków Międzynarodowego Stowarzyszenia Internetowych Zespołów Reagujących INHOPE, organów ścigania lub właściciela serwera. Liczba zagrożeń w Internecie rośnie i dlatego zależy nam na jak najszerszym rozpowszechnieniu w mediach informacji o tym, że pod adresem działa polski hotline, a każdy Internauta może przeciwdziałać treściom nielegalnym lub szkodliwym. mówi Anna Rywczyńska, koordynatorka Polskiego Centrum Programu Safer Internet w NASK. Kampania jest skierowana do osób dorosłych. Jej kreacje obejmują reklamę w Internecie, prasie oraz reklamę zewnętrzną. Twórcą kreacji graficznych kampanii jest Clos Brothers laboratorium reklamy. W związku ze społecznym charakterem kampanii emisja reklam odbywa się dzięki zrozumieniu wagi problemu i bezinteresownemu zaangażowaniu mediów. Już na starcie do akcji przyłączyły się Fundacja Agory (gazeta.pl), Wirtualna Polska, Diebold Poland Sp. z o.o (właściciel ogólnopolskiej sieci bankomatów cash4you). /red./ B I U L E T Y N NASK 11

12 RAPORTY CERT Polska Bezpieczeństwo polskiego Internetu E ksperci z zespołu CERT Po l s k a o t r z y m a l i w r. ponad 12 mln zgłoszeń automatycznych dotyczących polskich sieci. Infekcja Zeusem, robak Stuxnet, ataki na telefonię internetową, złośliwe pliki PDF to najważniejsze zagrożenia, których doświadczyli internauci w ubiegłym roku. Szczegółową analizę tych zjawisk prezentuje w swoim raporcie zespół CERT Polska, działający w strukturach NASK. Ta ogromna ilość danych została zarejestrowana, ustandaryzowana i poddana wnikliwym badaniom. Analiza incydentów umożliwiła stworzenie, naszym zdaniem, najbardziej kompleksowego raportu dotyczącego zdarzeń bezpieczeństwa w Internecie w Polsce, jaki kiedykolwiek powstał podsumowuje pracę zespołu Piotr Kijewski, kierownik CERT Polska. Zespół publikuje swoje raporty od 1996 r., a od siedmiu lat przygotowuje statystyki dotyczące przypadków naruszenia bezpieczeństwa teleinformatycznego w polskich zasobach internetowych zgodnie z klasyfikacją wypracowaną w ramach projektu ecsirt.net. W roku 2010 najczęściej obsłużonym przez nas typem incydentów były oszustwa komputerowe (36,50 proc.). Jest to pochodna dużej ilości zgłoszeń dotyczących kradzieży tożsamości, podszycia się. czytamy w Raporcie. Eksperci przeanalizowali m.in. działalność Zeusa, złośliwego oprogramowania, z którego szkodliwymi skutkami mieli do czynienia klienci wielu polskich banków. Zeus skupia się na śledzeniu aktywności użytkownika, zbieraniu poufnych danych oraz przesyłaniu ich z zainfekowanego komputera do centrum zarządzania, a w skrajnym przypadku do kradzieży pieniędzy z konta. Innym zjawiskiem badanym przez CERT Polska są ataki na telefonię internetową VoIP (Voice over IP). Jak podkreślają autorzy raportu, wraz ze wzrostem popularności tej usługi, wzrosło także zainteresowanie nią wśród cyberprzestępców. Zdaniem ekspertów źle zabezpieczone centralki telefoniczne mogą stać się źródłem poważnych strat finansowych, ponieważ przestępcy wykorzystują je do wykonywania połączeń telefo- 12 B I U L E T Y N NASK

13 Analiza incydentów RAPORTY 40% 35% 38,50% 30% 25% 28,04% 20% 15% 10% 5% 13,35% 8,01% 7,42% 0% 2,08% 1,78% 1,48% 0,74% 0,45% 0,45% 0,45% Kradzież tożsamości, podszycie się Spam Niesklasyfikowane złośliwe oprogramowanie Skanowanie Próby nieuprawnionego logowania Wykorzystanie znanych luk systemowych Rozproszony atak blokujacy serwis (DDoS) Nieuprawniony dostęp do informacji Włamanie na konto zwykłe Włamanie do aplikacji Inżynieria społeczna Pozostałe Rozkład procentowy podtypów incydentów nicznych w dowolne miejsce na świecie lub na specjalne, dodatkowo płatne numery. Z raportu dowiedzieć się można nie tylko o tym, jak przeprowadzane są ataki, ale także poznać wskazówki dotyczące skutecznej obrony. Autorzy raportu analizowali również istotne zdarzenia związane ze światowym bezpieczeństwem sieciowym, wśród nich robaka Stuxnet, pierwszego robaka atakującego instalacje przemysłowe, oraz działania grupy Anonymous. Oprócz analiz incydentów zgłoszonych do zespołu w 2010 r. w publikacji znalazł się także raport z systemu ARAKIS, którego podstawowym zadaniem jest wykrywanie zagrożeń chronionych sieci lokalnych. Do najciekawszych incydentów zaobserwowanych przez system w 2010 r. należy m.in. wykrycie ataków DDoS na serwery portalu Facebook i obserwacja działania pająka sieciowego HuaweiSymantecSpider. Raport dostępny jest na stronie: SPAM BOTNET SKANOWANIA MAL_URL FASTFLUX 2419 PHISHING SANDBOX C&C 27 DDOS 11 POZOSTAŁE Liczba zgłoszeń automatycznych w wyróżnionych kategoriach B I U L E T Y N NASK 13

14 RAPORTY Dyżurnet.pl Coraz więcej zgłoszeń o nielegalnych treściach w Internecie D ziałający w NASK zespół Dyżurnet.pl miesięcznie odnotowuje ponad 400 zgłoszeń dotyczących nielegalnych treści w Internecie. Dyżurnet.pl już od sześciu lat zwalcza pojawiające się w sieci materiały, prezentujące między innymi seksualne wykorzystanie dzieci. 52 proc. zgłoszonych stron przestaje być dostępnych w ciągu 48 godzin. Według statystyk opublikowanych w raporcie z działalności zespołu za rok 2010, najważniejszą grupę zgłoszeń stanowią te dotyczące materiałów przedstawiających seksualne nadużycia wobec dzieci: pornografia dziecięca (19 proc.), erotyka oraz nudyzm dziecięcy (19 proc.). Osobna duża grupa przypadków zakwalifikowana jako Inne treści (28 proc.), w większości dotyczyła także witryn odsyłających do innych stron prezentujących seksualne wykorzystywanie dzieci oraz forów z linkami i hasłami dostępu do materiałów zawierających nielegalne zdjęcia z ich udziałem. Użytkownicy najczęściej korzystają z formularza znajdującego się na stronie (ponad zgłoszeń w 2010 r.), rzadziej korzystają z adresu mailowego (ponad 300 zgłoszeń). Głównym zadaniem zespołu Dyżurnet.pl jest dążenie do usunięcia nielegalnych treści w Internecie. Dzieje się tak zarówno poprzez kontakt z innymi zespołami reagującymi, zrzeszonymi w stowarzyszeniu INHOPE (1078 spraw), oraz z administratorami serwisów bądź serwera (odpowiednio 257 i 167 spraw). Część spraw przekazywanych jest do innych zespołów, takich jak CERT Polska (działającego w strukturze NASK) czy Helpline.org.pl (82 sprawy). Informacje o treściach potencjalnie nielegalnych, znajdujących się na serwerach zlokalizowanych w Polsce lub w kraju, w którym nie działa żaden z przedstawicieli stowarzyszenia INHOPE, przekazywane są niezwłocznie do Policji (39 spraw). W raporcie znajdują się także informacje o nowych niebezpiecznych zjawiskach i trendach w Internecie. W 2010 r. zespół Dyżurnet.pl odnotował wzrastającą liczbę zgłoszeń dotyczących agresji. Przybiera ona różne formy, takie jak flaming, czyli celowe zaognianie wymiany zdań, trolling - nieprzyjazne zachowanie wobec innych użytkowników, mające na celu rozbicie dyskusji, zakła- 14 B I U L E T Y N NASK

15 Klasyfikacja incydentów RAPORTY Rasizm i Ksenofobia 2% Twarda pornografia 6% Inne treści 28% Pornografia dziecięca 19% Cyberprzemoc 3% Pornografia dorosłych bez ostrzezenia 1% Pornografia dorosłych 22% Klasyfikacja analizowanych incydentów danie ośmieszających profili, publikowanie obelżywych opinii. W dobie ogromnej popularności serwisów społecznościowych autorzy raportu zwracają uwagę na konieczność zwiększenia ochrony prywatności użytkowników sieci, w szczególności tych najmłodszych. Podczas szkoleń i warsztatów szczególną uwagę zwracaliśmy na uświadomienie dzieciom, jak istotna jest ochrona ich prywatności w sieci. Dzieci doskonale znają zasady bezpiecznego korzystania z Internetu, jednak nie stosują ich w praktyce. Najmłodsi użytkownicy nie widzą problemu w tym, że publikują prywatne informacje, zdjęcia, dane osobowe. Erotyka dziecięca / nudyzm dziecięcy 19% Obrazują to m.in. profile nieletnich w serwisach randkowych, na których zamieszczone są intymne zdjęcia oraz komentarze zachęcające do nawiązania kontaktu mówi dr Marek Dudek, kierownik Zespołu Dyżurnet.pl. Treści o kontrowersyjnym, kłopotliwym czy wstydliwym charakterze mogą negatywnie wpłynąć na postrzeganie osoby, która je opublikowała. Zespół Dyżurnet.pl nieustannie podkreśla, że raz opublikowane w Internecie materiały trudno jest usunąć. Raport dostępny jest na stronie: Przkazane do INHOPE Przekazane do administratora strony 167 Przekazane do ISP 82 Przekazane do innej organizacji 39 Przekazane do Policji Działania podjęte wobec nielegalnych i szkodliwych treści B I U L E T Y N NASK 15

16 RAPORTY Domeny.pl Rynek domeny.pl w pierwszym półroczu 2011 Dziennie w polskim rejestrze pojawia się około 3 tys. nowych nazw w domenie.pl wynika z raportów NASK, przedstawiających sytuację krajowego rynku domeny.pl w pierwszym półroczu 2011 r. Tak wysoka liczba nowych rejestracji powoduje, iż dynamika przyrostu nazw domeny.pl stawia Polskę na pierwszym miejscu wśród innych państw Unii Europejskiej. Pierwszy kwartał 2011 r. rozpoczął się historycznym wydarzeniem dla polskiego rynku domenowego rejestracją dwumilionowej nazwy w domenie.pl. Pierwsze półrocze 2011 r. było także najlepsze pod względem liczby rejestracji w historii NASK. Pod koniec czerwca liczba aktywnych domen wynosiła nazw podsumowuje Katarzyna Sobczyk, kierownik zespołu Rozwoju Programu Partnerskiego w NASK. Wszystkie badane dane dotyczące nazw domeny.pl notują stały wzrost, pomimo zmian w jego intensywności. Szczególną uwagę należy poświęcić liczbie odnowień, która ponownie jest wyższa niż w pierwszym kwartale, osiągając poziom 57,99 proc. Potwierdza to istnienie zakładanej wcześniej przez NASK tendencji zwyżkowej - podsumowuje Michał Chrzanowski, dyrektor NASK. Rosnącą popularnością cieszy się usługa opcji. Liczba założonych opcji w pierwszym półroczu 2011 r. wyniosła ponad 15 tys. NASK odnotował wzrost liczby założonych opcji w pierwszym półroczu 2011 zarówno w porównaniu do drugiego, jak i pierwszego półrocza W drugim kwartale każdego dnia w rejestrze domeny.pl przybywało około nowych nazw. W ciągu pierwszego półrocza 2011 r. odnotowano wzrost liczby nowo zawartych umów na usługę DNT (tzw. testowanie nazw domeny ) względem drugiego półrocza 2010 roku. W ciągu tego okresu przetestowano ponad 40 tys. nowych nazw domen, z czego ponad 10 proc. skutkowało rejestracją. Raport podsumowujący drugi kwartał 2011 r. zawiera po raz pierwszy interesującą analizę danych dotyczących liczby znaków w nazwie domeny.pl. Według autorów raportu 96 proc. nazw nie przekracza liczby 20 znaków, natomiast maksymalną dopuszczalną liczbę znaków, tj. 63 miało tylko 8 nazw domeny.pl. 16 B I U L E T Y N NASK

17 Rosnąca liczba rejestracji RAPORTY Q Q Liczba nazw domeny.pl w DNS Interesujące statystyki związane są z analizą miejsca zamieszkania lub siedziby abonentów. Ponad 94 proc. nazw domeny.pl w drugim kwartale 2011 r. zostało zarejestrowanych na rzecz abonentów mających swoją siedzibę w Polsce. Natomiast najwięcej zagranicznych abonentów pochodzi ze Stanów Zjednoczonych. Łącznie ponad 15 tysięcy nazw domeny.pl zostało zarejestrowanych przez zagranicznych abonentów, co dowodzi popularności.pl poza granicami Polski. - zaznaczają autorzy opracowania zawierającego statystyki za drugi kwartał 2011 r. Obecnie w Programie Partnerskim NASK bierze udział ponad 170 przedsiębiorców z kraju i zagranicy. Ich liczba stale wzrasta - tylko od kwietnia do końca czerwca przybyło 10 kolejnych rejestratorów. Większość z nich - bo aż ma swoją siedzibę w Europie, z tego 89 w Polsce. Pierwszą dziesiątkę rejestratorów obsługujących największą liczbę nazw w domenie.pl po raz kolejny otwiera Home.pl, na drugim miejscu jest NetArt SA, a na trzecim - AZ.pl. Raport dostępny jest na stronie: Pozostali 15,65% Premium.pl Sp. k. 1,56% Active 24 Sp. z o.o. 1,60% Domeny.pl Sp. z o.o. 1,78% DomainMaker Sp. z o.o. 2,63% Home.pl Sp.J. 21,78% Dinfo Systemy Internetowe 3,53% Consulting Service 8,52% NetArt Spółka Akcyjna S.K.A 21,05% Michau Enterprises Ltd. 9,57% AZ.pl Sp. z o.o. 12,33% Udział Partnerów w obsłudze nazw domeny.pl, drugi kwartał 2011 B I U L E T Y N NASK 17

18 BEZPIECZEŃSTWO Innowacyjna usługa MARIUSZ SZCZĘSNY ARAKIS.pl usługa bezpieczeństwa nowej generacji Zagrożenia sieciowe powszechne w globalnej cyberprzestrzeni stają się coraz bardziej wyrafinowane. Reaktywne mechanizmy ochrony, w postaci systemów firewall, IDS/IPS, czy systemów antywirusowych, okazują się niewystarczające. Najskuteczniejszym sposobem jest aktywne monitorowanie zagrożeń - wczesne wykrywanie ataków już znanych i tych zupełnie nowych. Robaki sieciowe, wirusy, skany i exploity te nazwy na stałe zagościły w przekazach medialnych. Prawie codziennie dowiadujemy się o kolejnych atakach i włamaniach do sieci znanych korporacji czy instytucji. Z zaawansowanymi technologicznie zagrożeniami trzeba walczyć w sposób inny niż do tej pory. Stosowane powszechnie systemy IDS/IPS nie wystarczają, ponieważ z reguły działają w oparciu o bazę sygnatur już opisanych zagrożeń. Nie są również w stanie w sposób pełny opisać wykrytego zjawiska, a nawet zanalizować, czy wykryta anomalia jest w istocie atakiem. Wzrost zagrożeń oraz ograniczenia dotychczasowych koncepcji zabezpieczeń legły u podstaw stworzenia przez NASK unikatowego w skali światowej rozwiązania nowej generacji - systemu ARAKIS. To dedykowane, wyspecjalizowane narzędzie analityczne jest idealnym uzupełnieniem systemów wykrywania włamań IDS. Celem systemu jest detekcja i opis nowych zagrożeń zarówno tych występujących w Polsce, jak i na świecie. Koncepcja systemu ARAKIS oparta jest o tzw. serwerowe honeypoty systemy pułapki posadowione w infrastrukturze teleinformatycznej, których celem jest analiza nieautoryzowanych prób nawiązywania połączeń w warstwie protokołu IP. Działanie systemu polega na obserwacji ruchu sieciowego, wynikającego z połączeń nawiązywanych do honeypotów: odpowiednio skonfigurowana sonda pozwala na automatyczną rejestrację wszelkiego typu zagrożeń usiłujących przedostać się do sieci klienta. ARAKIS.pl aktywna ochrona firmy przed atakami z sieci W oparciu o system ARAKIS powstała usługa ARAKIS.pl. Została ona stworzona głównie z myślą o firmach i instytucjach, które zainteresowane są aktywną ochroną przed atakami z sieci Internet i posiadają rozbudowaną infrastrukturę teleinformatyczną dotyczy to w szczególności serwerów usług publicznych, narażonych na ataki z zewnątrz. ARAKIS.pl 18 B I U L E T Y N NASK

19 Architektura systemu BEZPIECZEŃSTWO jest także cennym źródłem wiedzy dla tych, którzy chcą analizować trendy związane z propagacją ataków internetowych w Polsce. Jak to działa? Architektura systemu ARAKIS opiera się na dwóch podstawowych komponentach: Sondach oraz module Centrum. Sonda pierwszy z komponentów, instalowana jest w infrastrukturze teleinformatycznej firmy klienta na styku z siecią Internet. Odpowiada za działanie sieci systemów honeypot, tzw. honeynet, co z kolei umożliwia pozyskiwanie zdarzeń dotyczących nawiązywania prób nieautoryzowanych połączeń w sieci. Informacje o tych zdarzeniach są agregowane przez Sondę oraz przesyłane przy wykorzystaniu szyfrowanego połączenia SSL/SSH do modułu Centrum drugiego komponentu systemu. Moduł Centrum to program zarządzający, który odpowiada za korelację i klasyfikację incydentów, a także graficzną prezentację wyników. Na bazie otrzymanych z Sond informacji podejmowane są operacje bazujące na zagregowanych zdarzeniach pochodzących z sieci: analiza zdarzeń, klasyfikacja zdarzeń, korelacja zdarzeń w incydenty, generowanie alarmów. Dzięki unikatowości systemu ARAKIS możliwe jest generowanie alarmów dotyczących nie Architektura systemu ARAKIS tylko znanych ataków, ale również tych jeszcze nieopisanych (ataki zero-day), zapewniając jednocześnie bardzo niski poziom fałszywych zgłoszeń. Uruchomienie usługi ARAKIS.pl Usługa ARAKIS.pl świadczona jest w modelu zarządzanych usług bezpieczeństwa MSS (Managed Security Services). Polega na dzierżawie sondy ARAKIS.pl wraz z logicznie wydzielonym profilem w module Centrum, który utrzymywany jest całodobowo przez inżynierów w infrastrukturze NASK. Dostęp do modułu Centrum realizowany jest przy wykorzystaniu intuicyjnego interfejsu graficznego z wykorzystaniem przeglądarki WWW. W ramach otrzymanego dostępu do modułu Centrum, klient ma możliwość całodobowego podglądu zdarzeń oraz wygenerowanych alarmów. Dodatkowo otrzymuje on na wskazany adres powiadomienia dotyczące wygenerowanych przez system alarmów. W usłudze ARAKIS.pl zastosowano trzystopniową hierarchię dostępu do informacji agregowanych przez moduł Centrum: profil I dostęp do zdarzeń dotyczących tylko Sondy klienta zdarzenia z pełną informacją zawierającą adresy IP, profil II dostęp do zdarzeń dotyczących danego sektora B I U L E T Y N NASK 19

20 BEZPIECZEŃSTWO Baza danych o incydentach firm; klienci usługi ARAKIS.pl są pogrupowani wg typów działalności (np. sektor firm finansowych) zdarzenia w tym profilu dostępu do informacji są anonimizowane; profil III dostęp do zdarzeń dotyczących wszystkich firm biorących udział w projekcie ARAKIS.pl zdarzenia w tym profilu dostępu do informacji są anonimizowane. Dzięki takiemu podejściu klienci otrzymują innowacyjny system wczesnego ostrzegania o atakach sieciowych, bez konieczności ponoszenia dużych nakładów inwestycyjnych, związanych z zakupem odpowiedniego sprzętu i oprogramowania. ARAKIS.pl więcej niż usługa ARAKIS.pl to nie tylko usługa pozwalająca doraźnie poprawić bezpieczeństwo konkretnej firmy. To również wciąż powiększana o nowe informacje baza wiedzy. Firmy, które zakupiły usługę ARAKIS.pl mogą pozyskiwać dane o incydentach dotyczących wszystkich firm, w których zainstalowane są Sondy. Informacje te są oczywiście anonimizowane, ale mają dużą wartość statystyczną i pozwalają znacząco poprawić świadomość o stopniu zagrożenia w polskim Internecie. W ramach usługi ARAKIS.pl dostępne jest również fachowe wsparcie w postaci eksperckiej interpretacji alarmów. Usługa ARAKIS.pl jest ciągle rozwijana. Im więcej Sond instalowanych w firmach różnych branż i instytucjach poszcze- Architektura usługi ARAKIS gólnych szczebli, tym pełniejsza baza wiedzy o atakach i zagrożeniach w Internecie. Dlatego w oparciu o informacje zbierane przy wykorzystaniu usługi ARAKIS.pl planowane jest stworzenie platformy wymiany wiedzy i forum dyskusyjnego w zakresie bezpieczeństwa polskiej cyberprzestrzeni. Wykorzystanie gromadzonych w nich informacji pozwoli na skuteczniejszą obronę przed coraz bardziej wyrafinowanymi atakami z sieci Internet. Autor jest indywidualnym specjalistą w Pionie Handlowym NASK 20 B I U L E T Y N NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

Tekst i redakcja: Izabela Domagała, Anna Gniadek, Paweł T. Goławski

Tekst i redakcja: Izabela Domagała, Anna Gniadek, Paweł T. Goławski Rynek NAZW domeny.pl SZCZEGÓŁOWY RAPORT NASK ZA Pierwszy KWARTAŁ 2015 ROKU Tekst i redakcja: Izabela Domagała, Anna Gniadek, Paweł T. Goławski Informacje przygotowane i opracowane na podstawie danych z

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

RYNEK NAZW DOMENY.PL

RYNEK NAZW DOMENY.PL Tekst i redakcja: Alina Wiśniewska, Izabela Domagała, Artur Piechocki Informacje przygotowane i opracowane na podstawie danych z systemu rejestracji nazw domeny.pl RYNEK NAZW DOMENY.PL SZCZEGÓŁOWY RAPORT

Bardziej szczegółowo

Q3 2014 SZCZEGÓŁOWY RAPORT NASK ZA TRZECI KWARTAŁ 2014 ROKU. Tekst i redakcja: Alina Wiśniewska-Skura, Izabela Domagała, Paweł T.

Q3 2014 SZCZEGÓŁOWY RAPORT NASK ZA TRZECI KWARTAŁ 2014 ROKU. Tekst i redakcja: Alina Wiśniewska-Skura, Izabela Domagała, Paweł T. Q3 2014 SZCZEGÓŁOWY RAPORT NASK ZA TRZECI KWARTAŁ 2014 ROKU Tekst i redakcja: Alina Wiśniewska-Skura, Izabela Domagała, Paweł T. Goławski Informacje przygotowane i opracowane na podstawie danych z systemu

Bardziej szczegółowo

RYNEK NAZW DOMENY.PL

RYNEK NAZW DOMENY.PL RYNEK NAZW DOMENY.PL SZCZEGÓŁOWY RAPORT NASK ZA trzeci KWARTAŁ 2015 ROKU Q3 2015 Tekst i redakcja: Anna Gniadek, Katarzyna Sobczyk Opracowanie danych z systemu rejestracji nazw domeny.pl: Izabela Domagała,

Bardziej szczegółowo

kartuzy.pl ostrowwlkp.pl nowaruda.pl tourism.pl gmina.pl org.pl naklo.pl biz.pl czest.pl zgora.pl bialystok.pl shop.pl mail.pl miasta.pl sejny.

kartuzy.pl ostrowwlkp.pl nowaruda.pl tourism.pl gmina.pl org.pl naklo.pl biz.pl czest.pl zgora.pl bialystok.pl shop.pl mail.pl miasta.pl sejny. Q2 2014 SZCZEGÓŁOWY RAPORT NASK ZA DRUGI KWARTAŁ 2014 ROKU Tekst i redakcja: Alina Wiśniewska-Skura Izabela Domagała Paweł T. Goławski Informacje przygotowane i opracowane na podstawie danych z systemu

Bardziej szczegółowo

SZCZEGÓŁOWY RAPORT NASK ZA TRZECI KWARTAŁ 2013 ROKU

SZCZEGÓŁOWY RAPORT NASK ZA TRZECI KWARTAŁ 2013 ROKU SZCZEGÓŁOWY RAPORT NASK ZA TRZECI KWARTAŁ ROKU RYNEK NAZW DOMENY.PL Tekst i redakcja: Alina Wiśniewska-Skura Izabela Domagała Paweł T. Goławski Informacje przygotowane i opracowane na podstawie danych

Bardziej szczegółowo

SZCZEGÓŁOWY RAPORT NASK ZA PIERWSZY KWARTAŁ 2011 ROKU. ranking cctld z obszaru UE, stan na koniec pierwszego kwartału 2011

SZCZEGÓŁOWY RAPORT NASK ZA PIERWSZY KWARTAŁ 2011 ROKU. ranking cctld z obszaru UE, stan na koniec pierwszego kwartału 2011 RYNEK NAZW DOMEN SZCZEGÓŁOWY RAPORT NASK ZA PIERWSZY KWARTAŁ 2011 ROKU 2 spis treści 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 wstęp ranking cctld z obszaru UE, stan na koniec pierwszego kwartału

Bardziej szczegółowo

Europejski Program Safer Internet w Polsce. Koordynator Polskiego Centrum Programu Safer Internet Anna.Rywczynska@nask.pl

Europejski Program Safer Internet w Polsce. Koordynator Polskiego Centrum Programu Safer Internet Anna.Rywczynska@nask.pl Europejski Program Safer Internet w Polsce Koordynator Polskiego Centrum Programu Safer Internet Anna.Rywczynska@nask.pl Program Komisji Europejskiej Safer Internet Uświadamianie najmłodszych oraz rodziców,

Bardziej szczegółowo

Szczegółowy raport NASK za czwarty kwartał 2012

Szczegółowy raport NASK za czwarty kwartał 2012 Szczegółowy raport NASK za czwarty kwartał 2012 Tekst i redakcja: Alina Wiśniewska-Skura, Izabela Domagała, Paweł T. Goławski Informacje przygotowane i opracowane na podstawie danych z systemu rejestracji

Bardziej szczegółowo

Edukacja z Internetem TP. Bezpieczeństwo w Internecie

Edukacja z Internetem TP. Bezpieczeństwo w Internecie Edukacja z Internetem TP Bezpieczeństwo w Internecie edukacja z internetem tp edukacja z internetem tp to program edukacyjny realizowany od 2004 roku przez Grupę TP, polegający na: udostępnianiu szkołom

Bardziej szczegółowo

Szczegółowy Raport Nask

Szczegółowy Raport Nask kwiecień Tekst i redakcja: Alina Wiśniewska-Skura Izabela Domagała Paweł T. Goławski Informacje przygotowane i opracowane na podstawie danych z systemu rejestracji nazw domeny.pl maj czerwiec Szczegółowy

Bardziej szczegółowo

Q RYNEK NAZW DOMENY.PL. Szczegółowy Raport nask za pierwszy kwartał 2016 roku. Anna Gniadek, Marzena Pastuszka

Q RYNEK NAZW DOMENY.PL. Szczegółowy Raport nask za pierwszy kwartał 2016 roku. Anna Gniadek, Marzena Pastuszka Tekst: Anna Gniadek, Marzena Pastuszka Opracowanie danych z systemu rejestracji nazw domeny.pl: Izabela Domagała, Paweł T. Goławski RYNEK NAZW DOMENY.PL Szczegółowy Raport nask za pierwszy kwartał 2016

Bardziej szczegółowo

Q2 2015 RYNEK NAZW DOMENY.PL SZCZEGÓŁOWY RAPORT NASK ZA DRUGI KWARTAŁ 2015 ROKU

Q2 2015 RYNEK NAZW DOMENY.PL SZCZEGÓŁOWY RAPORT NASK ZA DRUGI KWARTAŁ 2015 ROKU RYNEK NAZW DOMENY.PL Q2 2015 SZCZEGÓŁOWY RAPORT NASK ZA DRUGI KWARTAŁ 2015 ROKU Tekst i redakcja: Izabela Domagała, Katarzyna Sobczyk, Anna Gniadek, Paweł T. Goławski Informacje przygotowane i opracowane

Bardziej szczegółowo

Tekst i redakcja: Alina Wiśniewska-Skura Izabela Domagała Paweł T. Goławski

Tekst i redakcja: Alina Wiśniewska-Skura Izabela Domagała Paweł T. Goławski Tekst i redakcja: Alina Wiśniewska-Skura Izabela Domagała Paweł T. Goławski Informacje przygotowane i opracowane na podstawie danych z systemu rejestracji nazw domeny.pl Copyright by NASK wersja z dnia

Bardziej szczegółowo

Polskie Centrum Programu Safer Internet

Polskie Centrum Programu Safer Internet W ramach Polskiego Centrum Programu realizowane są 3 projekty: Program Komisji Europejskiej został uruchomiony w 1999 r. i ma na celu promocję bezpiecznego korzystania z nowych technologii i Internetu

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Q1 2013. Rynek Nazw Domeny.PL. Szczegółowy Raport Nask Za Pierwszy Kwartał 2013 Roku

Q1 2013. Rynek Nazw Domeny.PL. Szczegółowy Raport Nask Za Pierwszy Kwartał 2013 Roku Szczegółowy Raport Nask Za Pierwszy Kwartał 2013 Roku Rynek Nazw Domeny.PL Q1 2013 Tekst i redakcja: Alina Wiśniewska-Skura Izabela Domagała Paweł T. Goławski Informacje przygotowane i opracowane na podstawie

Bardziej szczegółowo

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce Rafał Tarłowski CERT Polska/NASK Działalność CERT Polska Obsługa incydentów (constituency:.pl) Projekty bezpieczeństwa Współpraca

Bardziej szczegółowo

n6: otwarta wymiana danych

n6: otwarta wymiana danych n6: otwarta wymiana danych Paweł Pawliński SECURE 2013 XVII Konferencja na temat bezpieczeństwa teleinformatycznego 9 października 2013 Paweł Pawliński (CERT Polska) n6: otwarta wymiana danych SECURE 2013

Bardziej szczegółowo

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Rys historyczny Mobilne systemy operacyjne Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja

Bardziej szczegółowo

RYNEK NAZW DOMENY.PL. .pl. info.pl. biz.pl. net.pl SZCZEGÓŁOWY RAPORT NASK ZA TRZECI KWARTAŁ 2012 ROKU. targi.pl. edu.pl mail.pl. turek.pl. nysa.

RYNEK NAZW DOMENY.PL. .pl. info.pl. biz.pl. net.pl SZCZEGÓŁOWY RAPORT NASK ZA TRZECI KWARTAŁ 2012 ROKU. targi.pl. edu.pl mail.pl. turek.pl. nysa. RYNEK NAZW DOMENY.PL SZCZEGÓŁOWY RAPORT NASK ZA TRZECI KWARTAŁ 2012 ROKU olawa.pl priv.pl shop.pl rel.pl auto.pl media.pl olkusz.pl biz.pl.pl targi.pl nom.pl turek.pl pc.pl lukow.pl travel.pl nysa.pl info.pl

Bardziej szczegółowo

Polskie Centrum Programu Safer Internet

Polskie Centrum Programu Safer Internet Główny Partner: Polskie Centrum Programu powołane zostało w 2005 r. w ramach programu Komisji Europejskiej. Tworzą je Fundacja Dzieci Niczyje (FDN) oraz Naukowa i Akademicka Sieć Komputerowa (NASK). Centrum

Bardziej szczegółowo

ZAGROŻENIA W SIECI Konferencja 24.09.2008 r. DCDNiIP WROCŁAW

ZAGROŻENIA W SIECI Konferencja 24.09.2008 r. DCDNiIP WROCŁAW Konferencja 24.09.2008 r. DCDNiIP WROCŁAW Profilaktyka zagrożeń dzieci i młodzieży w Internecie Profilaktyka jest działaniem, które ma na celu zapobieganie pojawieniu się i rozwojowi danego zjawiska w

Bardziej szczegółowo

SZCZEGÓŁOWY RAPORT NASK ZA DRUGI KWARTAŁ 2012 ROKU

SZCZEGÓŁOWY RAPORT NASK ZA DRUGI KWARTAŁ 2012 ROKU RYNEK NAZW DOMENY.PL SZCZEGÓŁOWY RAPORT NASK ZA DRUGI KWARTAŁ 2012 ROKU wroclaw.pl ostroda.pl czeladz.pl jaworzno.pl pruszkow.pl podlasie.pl swidnica.pl bialystok.pl olsztyn.pl szczecin.pl wroclaw.pl pulawy.pl

Bardziej szczegółowo

POROZUMIENIE NA RZECZ BEZPIECZEŃSTWA DZIECI W INTERNECIE. Preambuła

POROZUMIENIE NA RZECZ BEZPIECZEŃSTWA DZIECI W INTERNECIE. Preambuła POROZUMIENIE NA RZECZ BEZPIECZEŃSTWA DZIECI W INTERNECIE Preambuła Jako przedsiębiorcy świadczący usługi z wykorzystaniem sieci internet, w szczególności usługi dostępu do internetu, transmisji danych

Bardziej szczegółowo

Program wolontariatu na rzecz bezpieczeństwa dzieci w Internecie. Aleksandra Kozubska Warszawa, 28 września 2010

Program wolontariatu na rzecz bezpieczeństwa dzieci w Internecie. Aleksandra Kozubska Warszawa, 28 września 2010 Program wolontariatu na rzecz bezpieczeństwa dzieci w Internecie Aleksandra Kozubska Warszawa, 28 września 2010 Fundacja Orange powołana w 2005 roku przez TP i Orange jako Fundacja Grupy TP koncentruje

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW 2008 1 Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki

Bardziej szczegółowo

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak

Bardziej szczegółowo

RYNEK DOMEN W POLSCE. Szczegółowy raport NASK za pierwszy kwartał 2009 roku. Dokument opracowany przez Dział Domen NASK

RYNEK DOMEN W POLSCE. Szczegółowy raport NASK za pierwszy kwartał 2009 roku. Dokument opracowany przez Dział Domen NASK RYNEK DOMEN W POLSCE Szczegółowy raport NASK za pierwszy kwartał 2009 roku Q1 2009 Dokument opracowany przez Dział Domen NASK SPIS TREŚCI SPIS TREŚCI... 2 LICZBA AKTYWNYCH NAZW DOMENY.PL W DNS... 3 PIERWSZY

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO KOMPUTERA

DZIEŃ BEZPIECZNEGO KOMPUTERA DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Polskie Centrum Programu Safer Internet

Polskie Centrum Programu Safer Internet Główny Partner: Polskie Centrum Programu powołane zostało w 2005 r. w ramach programu Komisji Europejskiej. Tworzą je Fundacja Dzieci Niczyje (FDN) oraz Naukowa i Akademicka Sieć Komputerowa (NASK). Centrum

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Program ochrony cyberprzestrzeni RP założenia

Program ochrony cyberprzestrzeni RP założenia Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie

Bardziej szczegółowo

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń

Bardziej szczegółowo

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie Mariusz Bodeńko Olsztyn, 06.12.2013 Bezpieczeństwo w Internecie O mnie Pracuję od kilku lat jako administrator sieci i systemów, odpowiedzialny za ich działanie i rozwój oraz bezpieczeństwo infrastruktury,

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

CBOS CENTRUM BADANIA OPINII SPOŁECZNEJ INTERNET I KOMPUTERY W GOSPODARSTWACH DOMOWYCH BS/50/2004 KOMUNIKAT Z BADAŃ WARSZAWA, MARZEC 2004

CBOS CENTRUM BADANIA OPINII SPOŁECZNEJ INTERNET I KOMPUTERY W GOSPODARSTWACH DOMOWYCH BS/50/2004 KOMUNIKAT Z BADAŃ WARSZAWA, MARZEC 2004 CBOS CENTRUM BADANIA OPINII SPOŁECZNEJ SEKRETARIAT OŚRODEK INFORMACJI 629-35 - 69, 628-37 - 04 693-46 - 92, 625-76 - 23 UL. ŻURAWIA 4A, SKR. PT.24 00-503 W A R S Z A W A TELEFAX 629-40 - 89 INTERNET http://www.cbos.pl

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network (KSN) jest złożoną, rozległą infrastrukturą, którą tworzą miliony użytkowników z całego świata. KSN służy do przetwarzania zdepersonalizowanych strumieni danych powiązanych z

Bardziej szczegółowo

Tomorrow Sp. z o.o. SCENARIUSZ WIDEOWYKŁADU. Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie.

Tomorrow Sp. z o.o. SCENARIUSZ WIDEOWYKŁADU. Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie. SCENARIUSZ WIDEOWYKŁADU Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie. Opis ekranu: Na środku napis wykładu: : Zagrożenia w Internecie. Treść ekranu: Osobą

Bardziej szczegółowo

Popularyzacja podpisu elektronicznego w Polsce

Popularyzacja podpisu elektronicznego w Polsce Popularyzacja podpisu elektronicznego w Polsce Rola administracji w budowaniu gospodarki elektronicznej Warszawa, 25 września 2006 r. Poruszane tematy Wprowadzenie i kontekst prezentacji Rola administracji

Bardziej szczegółowo

Botnet Hamweq - analiza

Botnet Hamweq - analiza Botnet Hamweq - analiza CERT Polska / NASK 3 czerwca 2011 Oznaczenia Botmaster - osoba sprawująca kontrolę nad botnetem poprzez serwer CC. Zombie Botnet - zainfekowany komputer pod kontrolą botmastera.

Bardziej szczegółowo

DOMEN Q4 2010 RYNEK NAZW. Szczegółowy raport NASK za czwarty kwartał 2010 roku

DOMEN Q4 2010 RYNEK NAZW. Szczegółowy raport NASK za czwarty kwartał 2010 roku Szczegółowy raport NASK za czwarty kwartał 2010 roku RYNEK NAZW DOMEN Q4 2010 Czwarty kwartał 2010 roku to bardzo dobry okres dla nowych rejestracji nazw domeny.pl. Średnio dziennie przybywało w rejestrze

Bardziej szczegółowo

Polityka Prywatności i Cookies

Polityka Prywatności i Cookies Polityka Prywatności i Cookies I. Podstawa Prawna: 1.Prawo telekomunikacyjne Art. 173. I. Przechowywanie informacji lub uzyskiwanie dostępu do informacji już przechowywanej w telekomunikacyjnym urządzeniu

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Korzystanie z Internetu

Korzystanie z Internetu Korzystanie z Internetu 2011 98 % korzysta przynajmniej raz w tygodniu 74 % loguje się codziennie 86 % 2014 korzysta z Internetu codziennie, w tym: 43 % jest niemal bez przerwy online 1,5 % korzysta z

Bardziej szczegółowo

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Usługi w sieciach informatycznych Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Rodzaje sieci LAN Lokalna Sieć Komputerowa MAN Metropolitalna Sieć Komputerowa WAN Rozległa

Bardziej szczegółowo

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Zagadnienie tematyczne (blok tematyczny): Internet i sieci (Podr.cz. II, str.37-69) Podstawa programowa: Podstawowe zasady

Bardziej szczegółowo

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Bezpieczeństwo w sieci - - działania NASK

Bezpieczeństwo w sieci - - działania NASK tomasz.kruk@nask.pl Warszawa, 19 maja 2011 r. 1 Bezpieczeństwo w sieci - - działania NASK dr inż. Tomasz Jordan Kruk dyrektor operacyjny Naukowa i Akademicka Sieć Komputerowa tomasz.kruk@nask.pl Warszawa,

Bardziej szczegółowo

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013 E safety bezpieczny Internet Mariusz Bodeńko Białystok, 04.12.2013 O mnie Obecnie od kilku lat administrator sieci i systemów wykorzystywanych w zakładzie produkcyjnym, odpowiedzialny za ich działanie

Bardziej szczegółowo

Międzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4

Międzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4 Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Agnieszka Holka Nr albumu: 187396 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600 INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,

Bardziej szczegółowo

dr Beata Zbarachewicz

dr Beata Zbarachewicz dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP

Bardziej szczegółowo

Bezpieczeństwo bankowości internetowej

Bezpieczeństwo bankowości internetowej 1 Bezpieczeństwo bankowości internetowej Jędrzej Grodzicki Prezes Związek Banków Polskich Galowa Konferencja Asseco Poland SA organizowanej dla Zarządów Banków Spółdzielczych korzystających z rozwiązań

Bardziej szczegółowo

Agenda. Quo vadis, security? Artur Maj, Prevenity

Agenda. Quo vadis, security? Artur Maj, Prevenity Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo

Bardziej szczegółowo

Wirtualizacja zasobów IPv6 w projekcie IIP

Wirtualizacja zasobów IPv6 w projekcie IIP Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika

Bardziej szczegółowo

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca Uwierzytelnianie w PHP 01 Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca stron internetowych, jest identyfikacja i uwierzytelnienie uprzywilejowanego użytkownika. Od zaprojektowania

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Wykorzystanie transmisji danych oraz innych usług telefonii mobilnej w latach 2010-2014

Wykorzystanie transmisji danych oraz innych usług telefonii mobilnej w latach 2010-2014 + Wykorzystanie transmisji danych oraz innych usług telefonii mobilnej w latach 21-214 Prezes Urzędu Komunikacji Elektronicznej Warszawa, sierpień 215 r. [mld MB] Poniższe zestawienia powstały w oparciu

Bardziej szczegółowo

Bezpieczeństwo systemów i lokalnej sieci komputerowej

Bezpieczeństwo systemów i lokalnej sieci komputerowej Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Jan Werner Bezpieczeństwo systemów i lokalnej sieci komputerowej Praca magisterska

Bardziej szczegółowo

SI w procesach przepływu i porządkowania informacji. Paweł Buchwald Wyższa Szkoła Biznesu

SI w procesach przepływu i porządkowania informacji. Paweł Buchwald Wyższa Szkoła Biznesu SI w procesach przepływu i porządkowania informacji Paweł Buchwald Wyższa Szkoła Biznesu Początki SI John MC Carthy prekursor SI Alan Thuring pomysłodawca testu na określenie inteligencji maszyn Powolny

Bardziej szczegółowo

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A. Trendy w bezpieczeństwie IT Maciej Ogórkiewicz, Solidex S.A. maciej.ogorkiewicz@solidex.com.pl Plan wystąpienia: bezpieczeństwo teleinformatyczne wczoraj i dziś obecne zagrożenia trendy odpowiedź świata

Bardziej szczegółowo

Nie śpię, bo łatam modemy!

Nie śpię, bo łatam modemy! 1 Nie śpię, bo łatam modemy! Przemysław Dęba Przemyslaw.Deba@orange.com Piotr Konieczny routery@niebezpiecznik.pl 2 Security Case Study, Warszawa 26.11.2014 STYCZEŃ Jest dziura 16 Abdelli Nassereddine

Bardziej szczegółowo

Trojan bankowy Emotet w wersji DGA

Trojan bankowy Emotet w wersji DGA Trojan bankowy Emotet w wersji DGA Warszawa 17/11/2014 CERT Orange Polska Strona 1 z 7 Trojan bankowy Emotet został zauważony kilka miesięcy temu. Od tej pory zdaje się być cyklicznie wykorzystywany w

Bardziej szczegółowo

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle

Bardziej szczegółowo

Bezpieczne systemy dozowania leków. Medima Drug Editor - MedimaNet

Bezpieczne systemy dozowania leków. Medima Drug Editor - MedimaNet Bezpieczne systemy dozowania leków Medima Drug Editor - MedimaNet Jak ograniczyć incydenty medyczne wdrażając system redukcji błędów dozowania Medima 35% Statystyki wskazują, że nawet 35% wszystkich incydentów

Bardziej szczegółowo

CENNIK USŁUG TELEKOMUNIKACYJNYCH

CENNIK USŁUG TELEKOMUNIKACYJNYCH CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

INNOwacyjne finansowanie

INNOwacyjne finansowanie Gdańsk, 13 grudnia 2011 r. INNOwacyjne finansowanie Sukces konferencji Regionalnej Izby Gospodarczej Pomorza - dyskusja, wnioski i plany na przyszłość. Regionalna Izba Gospodarcza Pomorza zorganizowała

Bardziej szczegółowo

PetroManager NET jest programem sterującym automatyką stacji paliw z funkcją zdalnego zarządzania.

PetroManager NET jest programem sterującym automatyką stacji paliw z funkcją zdalnego zarządzania. PETROCONSULTING Sp. z o.o., ul. Makowa 16, 86-300 Grudziądz, tel./fax: 56 4622 622 www.petroconsulting.pl e-mail: biuro@petroconsulting.pl Posiadamy Certyfikat ISO 9001:2009 Dlaczego warto wybrać firmę

Bardziej szczegółowo

Niniejsza POLITYKA PRYWATNOŚCI określa zasady przechowywania i dostępu do informacji na

Niniejsza POLITYKA PRYWATNOŚCI określa zasady przechowywania i dostępu do informacji na Niniejsza POLITYKA PRYWATNOŚCI określa zasady przechowywania i dostępu do informacji na Urządzeniach Użytkownika za pomocą plików Cookies, służących do realizacji usług świadczonych drogą elektroniczną

Bardziej szczegółowo

Samokontrola postępów w nauce z wykorzystaniem Internetu. Wprowadzenie

Samokontrola postępów w nauce z wykorzystaniem Internetu. Wprowadzenie mgr Piotr Gaś, dr hab. inż. Jerzy Mischke Ośrodek Edukacji Niestacjonarnej Akademii Górniczo-Hutniczej w Krakowie Samokontrola postępów w nauce z wykorzystaniem Internetu Wprowadzenie W każdym systemie

Bardziej szczegółowo

NASK. Firewall na platformie operatora telekomunikacyjnego

NASK. Firewall na platformie operatora telekomunikacyjnego NASK Firewall na platformie operatora telekomunikacyjnego Czy ochrona styku z siecią niezaufaną musi być realizowana w naszej infrastrukturze? -Firewall posadowiony w firmowej infrastrukturze IT jest typowym

Bardziej szczegółowo

Internetowa sieć laboratoriów fotograficznych

Internetowa sieć laboratoriów fotograficznych Internetowa sieć laboratoriów fotograficznych Wstęp Pragniemy przedstawić Państwu profesjonalny system umożliwiający stworzenie internetowej sieci laboratoriów fotograficznych realizujących usługę wywołania

Bardziej szczegółowo

Nowoczesne narzędzia w relacjach z klientami

Nowoczesne narzędzia w relacjach z klientami Nowoczesne narzędzia w relacjach z klientami Jak robić to dobrze? Plan prezentacji o o o o o Wprowadzenie Co lubią internauci Kilka ważnych zasad projektowania Różne narzędzia ale taki sam proces Postępujące

Bardziej szczegółowo

Bezpieczne Wi-Fi w szkole

Bezpieczne Wi-Fi w szkole Bezpieczne Wi-Fi w szkole Tomasz Kuczyński - Poznańskie Centrum Superkoputerowo-Sieciowe Konferencja Cyfrowe bezpieczeństwo w szkole XXI wieku Warszawa, 29.04.2016 Wi-Fi wygodne, ale potoczne określenie

Bardziej szczegółowo

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,

Bardziej szczegółowo

Zasady Wykorzystywania Plików Cookies

Zasady Wykorzystywania Plików Cookies Zasady Wykorzystywania Plików Cookies Definicje i objaśnienia używanych pojęć Ilekroć w niniejszym zbiorze Zasad wykorzystywania plików Cookies pojawia się któreś z poniższych określeń, należy rozumieć

Bardziej szczegółowo

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych - szanse i zagrożenia Artur Maj, Prevenity Agenda Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych Bezpieczeństwo urządzeń

Bardziej szczegółowo

OFERT PRZYBYWA, ALE NIE DLA WSZYSTKICH

OFERT PRZYBYWA, ALE NIE DLA WSZYSTKICH Warszawa, 18 kwietnia 2011 r. OFERT PRZYBYWA, ALE NIE DLA WSZYSTKICH Raport Pracuj.pl Rynek Pracy Specjalistów w I kwartale 2011 roku Przybywa ofert pracy. W I kwartale 2011 ogłoszeń w serwisie Pracuj.pl

Bardziej szczegółowo

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl

Bardziej szczegółowo

SPRAWOZDANIE Z REALIZACJI PROGRAMU PROFILAKTYCZNEGO

SPRAWOZDANIE Z REALIZACJI PROGRAMU PROFILAKTYCZNEGO SPRAWOZDANIE Z REALIZACJI PROGRAMU PROFILAKTYCZNEGO BEZPIECZEŃSTWA W SIECI INTERNET ZESPOŁU SZKÓŁ W BARWICACH GIMNET POZYTYWNA KONTROLA DOSTĘPU Zespół Szkół w Barwicach ul. Moniuszki 12, 78-460 Barwice

Bardziej szczegółowo

www.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)

www.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) agenda I. opis systemu II. wykrywanie nowych ataków III. ataki aktualne robak PHP IV. open proxy znajdź

Bardziej szczegółowo

Bezpieczeństwo Komunikatorów

Bezpieczeństwo Komunikatorów Gadu-Gadu S.A. Konferencja SECURE 2006 Agenda Jak działa komunikator? 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? 2 3 4 Podjęte działania Planowane działania Agenda Jak działa komunikator?

Bardziej szczegółowo

Spis treści. 1. Utworzenie konta...3. 2. Dodanie zgłoszenia...5. 3. Realizacja zgłoszenia...7

Spis treści. 1. Utworzenie konta...3. 2. Dodanie zgłoszenia...5. 3. Realizacja zgłoszenia...7 0 Spis treści 1. Utworzenie konta...3 2. Dodanie zgłoszenia...5 3. Realizacja zgłoszenia...7 1 System wsparcia technicznego pozwala na szybką reakcję zespołu specjalistów oraz pełne udokumentowanie historii

Bardziej szczegółowo

Wykorzystanie potencjału internetu

Wykorzystanie potencjału internetu Wykorzystanie potencjału internetu Blok 11 Internet a przedsiębiorczość podejście holistyczne Internet właściwie ICT information and telecommunication technologies połączenie technologii informacyjnych

Bardziej szczegółowo

Malware przegląd zagrożeń i środków zaradczych

Malware przegląd zagrożeń i środków zaradczych Malware przegląd zagrożeń i środków zaradczych Tomasz Gierszewski Politechnika Gdańska Energa-Operator S.A. Plan prezentacji Definicje malware Motywacja napastników Klasyfikacja malware Cykl życia Wykrywanie

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Zarządzanie bezpieczeństwem informacji w urzędach pracy Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,

Bardziej szczegółowo

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia XVII Forum Teleinformatyki Sesja Europejska droga do nowego ładu informacyjnego 22-23 września 2011 r. Miedzeszyn Nota:

Bardziej szczegółowo

Audyt oprogramowania. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl

Audyt oprogramowania. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Audyt oprogramowania Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Cel audytu Audyt oprogramowania polega na analizie stanu oprogramowania zainstalowanego w firmie uporządkowaniu i

Bardziej szczegółowo

PZW45. Ogólny opis i zasady funkcjonowania projektu reklamowego. Kilka słów wprowadzenia

PZW45. Ogólny opis i zasady funkcjonowania projektu reklamowego. Kilka słów wprowadzenia Ogólny opis i zasady funkcjonowania projektu reklamowego PZW45 Kilka słów wprowadzenia Portal PZW.org.pl powstał 4 lata temu. Od początku swojego funkcjonowania pozwalał na bezpłatne zakładanie stron www

Bardziej szczegółowo