ISSN NR 2/2008. Wirtualny faks Bezpieczeństwo w modelu MSS Serwis zawsze dostępny

Wielkość: px
Rozpocząć pokaz od strony:

Download "ISSN 1509-3603 NR 2/2008. Wirtualny faks Bezpieczeństwo w modelu MSS Serwis zawsze dostępny"

Transkrypt

1 ISSN NR 2/2008 Wirtualny faks Bezpieczeństwo w modelu MSS Serwis zawsze dostępny

2 O D R E D A K T O R A W Y D A R Z E N I A 3 3 Już milion domen.pl 4 Dzień Bezpiecznego Internetu 5 Centra Medyczne klientem NASK 6 Udział w projekcie WOMBAT 5 Wyróżniony system radiowy U S Ł U G I 8 8 Bezpieczeństwo w modelu MSS 10 Wirtualny faks 13 Serwis zawsze dostępny B E Z P I E C Z E Ń S T W O Nowe media są groźne 20 Raport zespołu CERT Polska B A D A N I A Orzeczenia Sądu Polubownego 26 Kto da więcej 29 Test autentyczności tęczówki Długo czekaliśmy na pojawienie się domeny z końcówką.pl. Rekordową domeną okazała się galeria.radom.pl (o jej rejestracji piszemy na sąsiedniej stronie). Jak podała Gazeta Wyborcza Radom nazwa ta istnieje w Internecie od 2003 roku. Jej pierwszym właścicielem była galeria zajmująca się handlem antykami i dziełami sztuki. Domena została zarejestrowana ponownie 6 maja br. przez firmę RadNet Bartosza Furmana i uzyskała status milionowego adresu.pl. Bartosz Furman poinformował, że pod adresem galeria.radom.pl założy wkrótce lokalny serwis społecznościowy. Już obecnie w nowej galerii można oglądać zdjęcia Radomia nadesłane przez internautów. Życzymy nowemu posiadaczowi domeny, aby w tym wyjątkowym miejscu spotykali się nie tylko miłośnicy tego miasta. Prowadzenie krajowego rejestru.pl to bardzo ważny, ale nie jedyny aspekt działalności NASK. W bieżącym Biuletynie znajdą Państwo materiały omawiające bieżącą ofertę usługową, sprawy bezpieczeństwa teleinformatycznego, a także prezentację badań prowadzonych w pracowniach naukowych NASK. W tym numerze publikujemy fragment pracy magisterskiej Eweliny Tokarskiej, nagrodzonej w konkursie Urzędu Patentowego RP w kategorii Ochrona własności przemysłowej. Autorka pisze o orzeczeniach Sądu Polubownego ds. Domen Internetowych w sprawach sporów o domeny. 2

3 Rekord w krajow ym rejestrze W Y D A R Z E N I A Ju milion domen.pl Galeria.radom.pl taka jest nazwa milionowej polskiej domeny zarejestrowanej w prowadzonym przez NASK krajowym rejestrze domen internetowych. Ten przełomowy moment nastąpił 6 maja br. o godz Przekroczenie liczby pierwszego miliona polskich domen zbiega się z piątą rocznicą uruchomienia w pełni zautomatyzowanego systemu rejestracji domen i wprowadzenia przez NASK Programu Partnerskiego, który daje firmom partnerskim możliwość samodzielnego rejestrowania domen w krajowym rejestrze.pl. System ten umożliwia abonentom domen wybór jednego z kilkudziesięciu usługodawców. Obecnie wybór ten jest bardzo szeroki z NASK współpracuje 95 partnerów, w tym 37 firm zagranicznych. W ciągu minionych pięciu lat całkowicie zmieniły się proporcje w obsłudze klientów w zakresie utrzymywania domen. Obecnie 95 proc. zarejestrowanych nazw w domenie.pl obsługują partnerzy, a tylko niecałe 5 proc. domen pozostaje w obsłudze NASK. W przypadku bieżącej rejestracji domen wskaźnik udziału firm partnerskich jest bliski 100 proc. NASK wprowadził w ostatnich latach dodatkowe usługi, takie jak Domain Name Tasting (w wersji polskiej nazywany testowaniem domen czy Wait List Service (znany pod polską nazwą Opcja na domenę ). Pierwszy polega na rejestrowaniu domeny na 14 dni za 1 złoty, co pozwala na testowanie ruchu generowanego dzięki danej domenie. Opcja pozwala na nabycie pierwszeństwa do rejestracji domeny, jeśli ta nie zostanie przedłużona lub z jakichś względów usunięta. Obie te usługi wspierają aktywny obrót domenami powiedział Andrzej Bartosiewicz, kierownik Działu Domen Internetowych NASK. W ostatnich latach zmienił się sposób podejścia do wartości domeny internetowej. Wraz ze wzrostem znaczenia zarówno w tradycyjnym biznesie, jak i w rozwijającym się biznesie internetowym, domena staje się dobrem mającym realną wartość rynkową; można 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% Obsługiwane domeny Lata I VII I VII I VII Liczba zarejestrowanych domen.pl ją kupić, sprzedać, wynająć lub potraktować jako korzystną inwestycję. Nowe tendencje są obserwowane także w obrębie domeny.pl. Jak informuje Andrzej Bartosiewicz Obecnie około 8 proc. nazw domenowych zarejestrowanych w krajowym rejestrze.pl służy wyłącznie generowaniu ruchu (tzw. domain monetization ). Wraz z rejestracją domen traktowanych jako swoiste inwestycje wskaźnik ten sięga blisko 10 proc. Procentowy udział w nowych rejestracjach domeny.pl I VII I VII I VII I VII Partnerzy NASK I VII /mb/ 6 maja 2008 r. I

4 Europejskie obchody Dzień Bezpiecznego Internetu W całej Europie, 12 lutego br., mówiono o bezpieczeństwie dzieci on line, starano się zmierzyć z nowymi zagrożeniami, pokazać, jak można bezpiecznie wykorzystywać Sieć, korzystając ze wszystkich jej możliwości, a jednocześnie nie wpadając w pułapki cyberprzemocy, niebezpiecznych spotkań z nieznajomymi, czy utraty prywatności. Dzieci przygotowywały spektakle i zajęcia lekcyjne dotyczące Internetu, rodzice spotykali się z wykładowcami, aby wspólnie zastanowić się nad bezpieczeństwem młodych internautów. W wielu szkołach pojawiły się kolorowe gazetki ścienne zachęcające do odpowiedzialnego zachowania podczas zabawy z Internetem. Od kilku lat do obchodów Dnia Bezpiecznego Internetu przyłącza się coraz więcej szkół i ośrodków edukacyjnych w Polsce. W tym roku w Polsce zorganizowano aż 432 imprezy propa- Tegoroczni zwycięzcy: Projektor multimedialny oraz wielostanowiskową licencję na program ArcaVir 2008 Bezpieczna Szkoła wygrała Szkoła Podstawowa nr 2 im. Marii Skłodowskiej-Curie w Piastowie. Aparat fotograficzny oraz wielostanowiskową licencję na program ArcaVir 2008 Bezpieczna Szkoła wygrały szkoły: Szkoła Podstawowa nr 2 im. Marii Konopnickiej w Kielcach, Szkoła Podstawowa nr 9 im. Władysława Jagiełły w Kutnie, Zespół Szkół Ponadgimnazjalnych im. Józefa Nojego w Czarnkowie. Wielostanowiskowe licencje na program ArcaVir 2008 Bezpieczna Szkoła wygrały szkoły: Gimnazjum w Bojanie, Koleczkowo, Szkoła Podstawowa nr 15 im. Alfreda Szklarskiego w Mysłowicach, Szkoła Podstawowa nr 3 im. Janusza Korczaka w Nysie, Szkoła Podstawowa z Oddziałami Integracyjnymi nr 53 w Częstochowie, Szkoła Podstawowa nr 4 w Turku, Szkoła Podstawowa im. Józefa Kulli w Mąkoszycach, Kobyla Góra. Laureaci nagród ufundowanych przez Fundację Grupy TP: Uczniowie ze Szkoły Podstawowej nr 2 w Piotrkowie Plakat ze Szkoły Podstawowej nr 2 w Kielcach Szkoły podstawowe: Szkoła Podstawowa nr 23 w Chorzowie, Szkoła Podstawowa nr 18 im. Arkadego Fiedlera w Zielonej Górze, Szkoła Podstawowa im. Stanisława Ligonia w Książnicach. Gimnazja: Gimnazjum nr 4 w Żorach, Gimnazjum w Pieckach, Gimnazjum nr 4 w Stargardzie Szczecińskim. Szkoły ponadgimnazjalne: Zespół Szkół Ekonomicznych w Gorzowie Wielkopolskim, Zespół Szkół Handlowych w Sopocie, Zespół Szkół Zawodowych nr 5 im. ks. St. Staszica w Chełmie. 4

5 Telefonia dla medyków W Y D A R Z E N I A Centra Medyczne klientem NASK Plakat z Gimnazjum w Koleczkowie gujące zasady bezpiecznego korzystania z Internetu. Spośród nadesłanych do polskich organizatorów (NASK i Fundacja Dzieci Niczyje) sprawozdań z obchodów DBI jury konkursowe wylosowało dziesięciu zwycięskich organizatorów lokalnych inicjatyw. Trafią do nich atrakcyjne nagrody ufundowane przez NASK, Fundację Dzieci Niczyje, firmę Arcabit oraz głównego partnera DBI Fundację Grupy TP. Wszystkim szkołom i lokalnym organizatorom serdecznie dziękujemy za udział w tegorocznych obchodach i zapraszamy do włączenia się do obchodów Dnia Bezpiecznego Internetu w 2009 roku. Materiały archiwalne dotyczące tegorocznego DBI znajdują się na stronach i /ar/ M e d i a i n f o r m u j ą Cyberprzemoc. Jak temu zaradzić? W tym roku organizatorzy chcieli zwrócić szczególną uwagę na nową odsłonę kampanii Dziecko w Sieci realizowaną pod hasłem Stop cyberprzemocy. Coraz częściej słyszymy o tym, w jaki sposób młodzi ludzie wykorzystują nowe technologie do przemocy na rówieśnikach, dlatego chcemy pokazać dzieciom, do czego może doprowadzić często nieświadome korzystanie np. z aparatów fotograficznych i kamer w telefonach komórkowych. Niejednokrotnie ośmieszające zdjęcia i filmy publikowane w Internecie przez szkolnych kolegów prowadzą do prawdziwych dramatów. Wiele dzieci skarży się, że padło ofiarami wulgarnych wyzwisk, zastraszania i publicznego ośmieszenia mówi Łukasz Wojtasik, koordynator kampanii Dziecko w Sieci i dodaje: Coraz więcej cyberprzemocy można zauważyć również w serwisach społecznościowych. Oprócz zalet takich miejsc w Internecie występuje tu mnóstwo zagrożeń związanych z publikowaniem treści, które mogą kogoś obrazić lub dotyczą włamania się na czyjeś konto , Wirtualna Polska Międzynarodowe Centra Medyczne to następna duża firma z sektora medycznego, dla której NASK uruchomił usługę telefonii w warszawskim oddziale oraz w trzech lokalizacjach na terenie Polski: w jednej we Wrocławiu i w dwóch w Poznaniu. Usługa telefonii dla warszawskiego oddziału klienta świadczona jest w technologii IP przy wykorzystaniu dostępu radiowego gwarantującego m.in. szybkość zestawienia usługi i korzystną cenę. Usługi telefonii IP w NASK wzbogacone są o wiele ważnych dla wielu klientów usług dodanych, takich jak: przekierowanie połączeń, jawne przekazanie połączenia, blokowanie połączeń na wybrane numery, poczta głosowa, zawieszenie połączenia, połączenia oczekujące, usługa CLIP/CLIR, przejęcie połączenia czy wirtualny faks. NASK gwarantuje konkurencyjne w stosunku do innych operatorów telekomunikacyjnych stawki za połączenia telefoniczne, takie jak atrakcyjne plany taryfowe dostosowane do indywidualnych potrzeb każdego klienta, czy możliwości ustalenia płaskiej stawki na połączenia między oddziałami w przypadku firm pracujących w wielu lokalizacjach. /ar/ 5

6 7. Program Ramow y Unii Europejskiej Udział w projekcie WOMBAT Od stycznia tego roku NASK jest jednym z partnerów europejskiego projektu WOMBAT (Worldwide Observatory of Malicious Behaviors and Attack Threats), zaplanowanego do realizacji na lata w ramach 7. Programu Ramowego Unii Europejskiej. Z ramienia NASK głównym uczestnikiem projektu jest zespół CERT Polska, przy wsparciu Pionu Naukowego NASK. Obok NASK w projekcie biorą udział specjaliści ds. bezpieczeństwa z tak renomowanych firm, jak France Telecom R&D czy Hispasec Sistemas. W projekt zaangażowane są również instytucji badawcze, m.in.: Institut Eurecom, FORTH, Politecnico di Milano, Technical University Vienna i Vrije Universiteit Amsterdam, a także inne podmioty zajmujące się badaniem i wprowadzaniem rozwiązań bezpieczeństwa informatycznego. Głównym celem WOMBAT jest stworzenie nowych metod analizy zagrożeń masowo wystepujących w Intenecie, identyfikacji ich źródeł i przyczyn występowania. Konieczność zapewnienia poufności i ochrony informacji uniemożliwiała do tej pory wykorzystanie do takich badań danych będących w posiadaniu różnych podmiotów, zajmujących się bezpieczeństwem. P R Z E Ł A M A N I E B A R I E R Brak dostępnych publicznie źródeł informacji powodował, że dotychczasowe próby badań miały bardzo fragmentaryczny zasięg. Przełamanie tej bariery stanie się możliwe dzięki współpracy wielu podmiotów zaangażowanych w działania monitorujące i zwiększające bezpieczeństwo Internetu. Dodatkowo, w ramach projektu, powstanie w Internecie system sensorów do pozyskiwania informacji o nowych atakach i zagrożeniach (łącznie z ich kodem). Planowane jest utworzenie globalnej bazy informacji o zaobserwowanych zjawiskach Wyniki projektu WOMBAT będą mogły być wykorzystywane w przyszłości przez specjalistów ds. bezpieczeństwa i naukowców, a także przez dostawców usług internetowych, zespoły reagowania typu CERT, sprzedawców usług i narzędzi bezpieczeństwa, instytucje bankowe. i zagrożeniach. Powstanie takiej bazy będzie możliwe dzięki wykorzystaniu wielu różnych źródeł danych, których dostarczą partnerzy i współtwórcy projektu WOMBAT. Wykorzystane zostaną m.in. informacje zarejestrowane przez globalny rozproszony system honeypotów Leurre.com obsługiwany przez instytut Eurecom, dane z największej na świecie kolekcji złośliwego oprogramowania, zgromadzonej przez firmę Hispasec (w ramach projektu Virustotal) oraz dane, które udostępni zespół CERT Polska, pochodzące z systemu wczesnego ostrzegania ARAKIS, a także z systemu klienckiego honeypota HoneySpider Network. Badania projektowe będą w szczególności koncentrować się wokół wypracowania nowych zaawansowanych metod i narzędzi przeprowadzania częściowo zautomatyzowanej analizy danych zgromadzonych w bazie. Opracowane techniki umożliwią wygenerowanie odpowiednich metadanych oraz przeprowadzenie usystematyzowanej charakterystyki zaobserwowanych zagrożeń. Dzięki różnorodności danych pozyskanych w ramach projektu możliwa będzie ich efektywna analiza, przeprowadzana z różnych perspektyw. Nastepnie uzyskane metadane pozwolą na rozwój technik typu threat intelligence, mających na celu ustalenie wspólnych źródeł i genezy powstania określonych grup ataków (root causes), a także ustalenie wspólnych cech danych grup zagrożeń. To z kolei umożliwi znajdowanie związków pomiędzy nowymi zagrożeniami a wcześniej zaobserwowanymi, pozwalając na szybszą identyfikację odnowionych źródeł oraz przewidywanie nowych. R O Z P R O S Z O N A P L AT F O R M A Nowa rozproszona platforma stworzona w ramach projektu wraz z aktualizowanym na bieżąco źródłem informacji może w przyszłości stanowić ogólnoświatowy system wczesnego ostrzegania o atakach i zagrożeniach (np. o pojawieniu się nowej wersji ataku lub złośliwego oprogramowania). Narzędzie ma być pomocne na etapie wspomagania kluczowych decyzji oraz inwestycji dotyczących rozwiązań bezpieczeństwa oraz ukierunkowania ich na najbardziej priorytetowe działania, co pozwoli dynamiczniej reagować na zjawiska naruszające bezpieczeństwo Internetu. /en, pk/ 6

7 Konkurs Złotych A nten Wyró niony system radiowy Podczas uroczystej Gali towarzyszącej dziesiątemu, jubileuszowemu Sympozjum Świata Telekomunikacji NASK został wyróżniony w konkursie Złotych Anten w kategorii Produkt roku rozwiązanie stacjonarne dla biznesu za system radiowego szerokopasmowego dostępu do Internetu. NASK konsekwentnie rozwija radiową sieć telekomunikacyjną, która pozwala na świadczenie szerokopasmowych usług teleinformatycznych oraz usług głosowych wykorzystujących protokół IP. W szerokopasmowej sieci radiowej NASK na terenie całego kraju działa już osiemnaście radiowych stacji bazowych, a uzyskiwane dzięki nim wskaźniki to pokrycie dostępem radiowym około 13 proc. powierzchni Polski na terenie zamieszkiwanym przez prawie jedną trzecią wszystkich mieszkańców kraju. Złotą Anteną został uhonorowany m.in. Marek Rusin, podsekretarz stanu w Ministerstwie Łączności w latach (na zdjęciu, na pierwszym planie). Panu Ministrowi serdecznie gratulujemy! /mb/ Usługi dla bran y budowlanej Wśród naszych klientów jest coraz więcej firm z sektora budowlanego. Doceniają one szybkość realizacji usług oraz wysokie bezpieczeństwo rozwiązań oferowanych przez NASK. W ostatnich miesiącach usługę dostępu do Internetu Premium Internet Acces zamówiły między innymi firmy Mabau i Gen- Bud SA. Objęta jest ona umową serwisową SLA, która gwarantuje parametry jakościowe, takie jak: miesięczna dostępność usługi, średnie miesięczne opóźnienie, miesięczny poziom straty pakietów, gwarantowane parametry serwisowe, w tym dopuszczalny czas reakcji na awarię oraz czas usunięcia awarii. Jest to szczególnie ważne dla firm, którym zależy na niezawodności i pewności wysokiej dostępności usługi zapewniającej im kontakt z dostawcami oraz klientami. W 2007 roku NASK zestawił dla WARBUD SA jednej z największych firm budowlanych w Polsce nowoczesną sieć korporacyjną w technologii Ethernet. Jest to rozwiązanie dedykowane dla firm wielooddziałowych, wymagających dużych przepływności i łatwej skalowalności. Firma MABAU POLSKA powstała w sierpniu 2004 roku jako spółka z ograniczoną odpowiedzialnością. Ma ona swoje korzenie w Niemczech. Głównym przedmiotem jej działalności jest kompleksowe wykonawstwo dróg oraz ulic wraz z towarzyszącą infrastrukturą: wodociągami, kanalizacjami sanitarnymi i deszczowymi. Więcej informacji: GEN-BUD SA jest wiodącym dystrybutorem materiałów budowlano-wykończeniowych. W ofercie spółki są dostępne: chemia budowlana, okna, drzwi, dachy, elektronarzędzia, ceramika sanitarna, płytki ceramiczne i kamienne, armatura sanitarna, meble i akcesoria łazienkowe uznanych krajowych oraz zagranicznych producentów. Więcej informacji: /ar/ 7

8 U S Ł U G I Ochrona kr y tycznej infrastruk tur y... MARIUSZ SZCZĘSNY Bezpieczeństwo w modelu MSS Prezentowane w artykule rozwiązania dotyczące Managed Security Services uwalniają firmy od konieczności zatrudniania wysoko kwalifikowanych specjalistów od konfiguracji i administracji zaawansowanymi systemami bezpieczeństwa. Model Managed Security Services (MSS) to nic innego jak usługi zarządzania systemami bezpieczeństwa realizowane przez zaufanego partnera, który dzięki specjalizacji i wysokim kompetencjom jest w stanie zapewnić wysoką jakość usługi, zachowując relatywnie niskie koszty. W czasach dynamicznego rozwoju technologii teleinformatycznych, w tym Internetu, (który niesie ze sobą wiele zagrożeń związanych z bezpieczeństwem danych firmowych) przedsiębiorstwa, które są świadome potencjalnych strat coraz częściej poszukują dostawcy usług, któremu mogą powierzyć opiekę nad krytycznymi systemami bezpieczeństwa. Takim naturalnym zaufanym partnerem coraz częściej stają się operatorzy telekomunikacyjni, którzy w usługach MSS upatrują dochodową niszę rynkową. P O R Ó W N Y W A N I E O F E R T Usługi MSS wydają się być idealnym rozwiązaniem dla firm, które w swoich strukturach IT nie mają wykwalifikowanych specjalistów w zakresie konfiguracji i administracji zaawansowanymi systemami bezpieczeństwa. Zatrudnienie takich specjalistów jest trudne, co więcej na pewno bardzo kosztowne. Dlatego też przedsiębiorstwa coraz częściej zaczynają rozważać skorzystanie z usług firm, oferujących usługi MSS. Podczas porównywania ofert różnych dostawców niebagatelne znaczenie ma przełamanie bariery psychologicznej klientów, dotyczącej obawy przed oddaniem w outsourcing krytycznych systemów bezpieczeństwa firmy, co może spowodować utratę poufności danych, a nawet ograniczyć dostępność systemów. Z reguły im bardziej uznana marka dostawcy, tym mniejsza obawa klienta, dla którego bezpieczeństwo i dostępność systemów bezpieczeństwa jest bardzo często krytycznym elementem prowadzonego biznesu. Rynek usług MSS w Polsce dopiero się kształtuje. Dostępne oferty pochodzą właściwie tylko od uznanych dużych międzynarodowych firm IT, których marka wydaje się być gwarantem wysokiej jakości usług oraz zapewnienia poufności danych. Portfolio oferowanych produktów MSS z reguły sprowadza się do usług zarządzania systemami firewall, antywirusowymi oraz systemami IPS (Intrusion Prevention System). Obserwując rynek, można odnieść wrażenie, że międzynarodowi dostawcy delikatnie próbują badać popyt na tego rodzaju usługi w Polsce, nie angażując w to dużych środków marketingowych. Podobnie wygląda sytuacja w przedsiębiorstwach telekomunikacyjnych, które usłu- 8

9 ...w ofercie NASK gi MSS wprowadzają jedynie w bardzo ograniczonym zakresie, jakby nie wierząc w sukces rynkowy i możliwość osiągnięcia znaczącej pozycji w kształtującej się niszy rynkowej. R O Z W I Ą Z A N I A D O S T Ę P N E W U S A Czy usługi MSS będą w Polsce jedynie marginesem w przychodach dużych firm IT, jak również operatorów telekomunikacyjnych? Sytuacja rynku MSS w Stanach Zjednoczonych oraz w krajach tzw. starej Unii Europejskiej napawa optymizmem, co w niedługim czasie powinno być również zauważalne w Polsce. Według szacunków firmy analitycznej Gartner rynek MSS w USA rośnie około 20 proc. rocznie w 2007 roku wyniósł 600 mln USD. Co najważniejsze liderem rynku jest firma telekomunikacyjna AT&T, która oferuje swoim klientom zaawansowane usługi ochrony obrzeża sieci (firewall, IDS/IPS). Co więcej usługi te świadczone są w modelu pełnego outsourcingu, co oznacza ich świadczenie za pomocą systemów bezpieczeństwa posadowionych we własnej infrastrukturze dostawcy. Porównując oferty innych firm w Ameryce, AT&T ma niekwestionowaną przewagę w zakresie produktów MSS świadczonych w modelu pełnego outsourcingu. IBM/ ISS czy Symantec mogą jedynie oferować zarządzanie systemami bezpieczeństwa w modelu częściowego outsourcingu, co oznacza administrację systemami posadowionymi bezpośrednio w infrastrukturze teleinformatycznej klienta. Portfolio usług MSS oferowane przez dostawców w Stanach Zjednoczonych jest imponujące. Obserwując rynek można odnieść wrażenie, że dostawcy usług próbują kreować nisze przez wprowadzanie coraz to nowych produktów, takich jak np.: zdalne szacowanie podatności systemów na atak (Vulnerability Assessment), zdalna kolekcja i korelacja zdarzeń z systemów bezpieczeństwa (Log Management), systemy wczesnego ostrzegania o możliwości skutecznego ataku na systemy klienta (Early Warning) oraz systemy przeprowadzające zautomatyzowaną analizę ryzyka (Security Risk Profiling Service). Dostawca usług MSS P O T E N C J A Ł R Y N K U Analizując oferty amerykańskich dostawców usług MSS można dojść do wniosku, że firmy te upatrują w tym rynku olbrzymi potencjał, pozycjonując go jako trend przyszłości w zakresie usług bezpieczeństwa. Na szczególną uwagę zasługuje operator telekomunikacyjny AT&T, który zainwestował olbrzymie środki w modyfikację swojej infrastruktury teleinformatycznej, aby świadczyć usług MSS w sposób skalowalny z zapewnieniem wysokiej jakości usług. Powyższy rysunek w sposób poglądowy opisuje usługi MSS świadczone w modelu pełnego outsourcingu przez operatora telekomunikacyjnego. Firewall IDS/IPS AV/AS Internet Analizując powyższy schemat nasuwa się jedna znacząca konkluzja operator telekomunikacyjny jest idealnym i naturalnym partnerem dla każdego klienta biznesowego, któremu może, a wręcz powinien świadczyć usługi zarządzania bezpieczeństwem. Operatorzy w Stanach Zjednoczonych oraz wybranych krajach europejskich już to dostrzegli i z sukcesem kreują rynek usług MSS. Wydaje się, że w Polsce jest to kwestia najbliższych Bezpieczne połączenie w warstwie 2 ISO/OSI Model usługi MSS świadczonej przez operatora telekomunikacyjnego kilku lat, gdyż operatorzy w sposób bardzo zachowawczy podchodzą do tej niszy rynkowej, oferując jedynie namiastkę oferty produktowej w porównaniu do tego, co jest dostępne w USA. NASK jako jeden z pierwszych operatorów w Polsce planuje wdrożenie wielu usług zarządzania bezpieczeństwem, realizowanych w modelu pełnego outsourcingu na platformie operatora telekomunikacyjnego. Pierwszą z nich będzie w pełni zarządzany system firewall z codziennym raportowaniem oraz możliwością otrzymania własnego panela administracyjnego. Więcej na ten temat w następnym numerze Biuletynu NASK. Klient Autor jest menedżerem produktów bezpieczeństwa w NASK 9

10 U S Ł U G I Przekaz za pośrednictwem Sieci GRZEGORZ RADZIKOWSKI Wirtualny faks Świadczona przez NASK usługa wirtualnego faksu (efax) to realizacja połączeń z wykorzystaniem konta internetowego Efax polega na wykorzystaniu panelu do zarządzania usługami faksowymi. Panel dostępny jest przez Internet, a więc użytkownik usługi może wysyłać i odbierać faksy wszędzie tam, gdzie możliwy jest dostęp do Sieci. urządzeń faksowych, ani ponosić wysokich kosztów eksploatacji tych urządzeń (toner lub tusz, koszty serwisu). Faksy dostarczane do wirtualnego serwera faksów mogą być przechowywane w postaci elektronicznej, a więc nie trzeba ponosić wydatków związanych z kupnem do zarządzania wysyłaniem i odbieraniem faksów. PSTN Internet Rys. 1. Zasada działania wirtualnego faksu Rys. 2. Przykład wyglądu panelu faksowego Klient nie musi kupować fizycznych papieru. Usługa efax umożliwia wysyłanie i odbieranie dokumentów faksowych zarówno do i z fizycznych urządzeń faksowych, jak i innych narzędzi wirtualnych faksów (rys. 1). Obsługa panelu faksowego (rys. 2) jest intuicyjna. Użytkownik korzysta z funkcjonalności spotykanych przy zwykłych programach pocztowych. Są więc tam takie katalogi, jak: Skrzynka odbiorcza, Dokumenty robocze i Dokumenty wysłane. Użytkownik może zakładać własne foldery i dedykować je np. do faksów od określonych nadawców. Ułatwia to zarządzanie archiwizowaniem korespondencji z partnerami biznesowymi. Użytkownik może pracować w panelu na 10

11 Panel do zarządzania Rys. 3. Wysyłanie faksów z panelu efax Rys. 4. Załączanie dokumentów faksowych w panelu efax Rys. 5. Załączanie wielu dokumentów faksowych w panelu efax poszczególnych faksach, odznaczając je jako przeczytane/nie przeczytane, przenosić pomiędzy folderami, usuwać etc. Konto internetowe do zarządzania wirtualnymi faksami znajduje się na stronie internetowej efax.nask.pl. Jako login do konta internetowego efax abonent otrzymuje od NASK dziewięciocyfrowy numer faksu w wybranej (ale dostępnej w ramach oferty NASK) strefie numeracyjnej (publiczny numer PSTN), np Abonent usługi efax jest dostępny z tym numerem we wszystkich publicznych sieciach telefonicznych stacjonarnych i komórkowych. Dzięki zastosowaniu publicznego numeru telefonicznego wirtualny faks widziany jest w sieci publicznej jako zwykłe urządzenie, które może wysyłać i odbierać dokumenty faksowe od dowolnego urządzenia znajdującego się po drugiej stronie. Użytkownik otrzymuje także tymczasowe hasło do konta efaxowego, które po pierwszym logowaniu należy zmienić. Aby wysłać faks, należy wejść do panelu zarządzania usługą efax i nacisnąć link Nowy faks. W pole Numer tel. należy wpisać numer faksu odbiorcy (rys. 3). Następnie należy załączyć dokument faksowy, który chcemy wysłać do odbiorcy. Dokument faksowy powinien być przygotowany w formacie PDF. Można go przygotować za pomocą darmowego programu PDF Creator (dostępny na sourceforge.net/projects/pdfcreator), który instaluje się w komputerze jako wirtualna drukarka. Aby utworzyć dokument PDF, należy wybrać opcję Drukuj, a następnie wybrać PDF Creator (rys. 4). Panel do zarządzania efax umożliwia załączanie i wysyłanie wielu dokumentów jednocześnie. W tym celu należy dołączyć następny dokument (rys. 5). Po załączeniu dokumentów, które chcemy przesłać do odbiorcy, należy nacisnąć polecenie Wyślij. W skrzynce odbiorczej możemy znaleźć status dostarczenia efaxu, a po dostarczeniu go do odbiorcy potwierdzenie dostarczenia faksu. Aby odebrać faks przesłany pod nasz numer PSTN, należy po zalogowaniu się do panelu zarządzania usługami efax wejść do folderu Skrzynka odbiorcza i wybrać faks od określonego nadawcy. Następnie otworzyć link do tego faksu i dalej otworzyć załącznik w postaci PDF. Załącznik można odczytać w postaci elektronicznej lub wydrukować (rys. 6 na s. 12). Bezpieczeństwo usługi efax realizowane jest na dwa sposoby. Użytkownik korzystając z panelu do zarządzania faksami 11

12 Zalety transmisji Rys. 6. Skrzynka odbiorcza z przychodzącymi faksami i potwierdzeniami nadania faksów usługa efax nie wymaga żadnych instalacji i konfiguracji u klienta, panel efax dostępny jest wszędzie tam, gdzie jest dostęp do Internetu użytkownik usługi nie jest przywiązany do urządzeń, użytkownik może korzystać z numeru faksu z dowolnej strefy numeracyjnej lub wielu numerów z różnych stref, łatwy dostęp do usługi dla wielu pracowników pracownicy mają dostęp do faksu na swoim biurku, nie muszą przemieszczać się do urządzenia faksowego zlokalizowanego w odległym miejscu w firmie, możliwość przydziału indywidualnych numerów faksów i odrębnych paneli dla wielu pracowników jednej firmy, dzięki łączy się przez protokół SSL, zapewniając tym samym bezpieczną transmisję z terminala użytkownika do serwera faksowego. Dostęp do panelu jest chroniony hasłem. W celu zalogowania użytkownik posługuje się loginem, którym jednocześnie jest numer jego faksu (dziewięciocyfrowy numer PSTN) oraz indywidualnym hasłem (rys. 7). Rys. 8. Zmiana hasła do panelu efax Rys. 7. Logowanie do panelu efax Aby podnieść bezpieczeństwo korzystania z usługi efax, użytkownik może dokonywać zmian hasła. Taka funkcja przydaje się np. wówczas, gdy z efaxu korzystały osoby, które przestały już pracować w firmie korzystającej z usługi efax i chcemy im uniemożliwić dostęp do usługi (rys. 8). 12 Usługa efax ma wiele zalet, którymi nie charakteryzuje się zwykła usługa faksowa, np.: nie ma konieczności zakupu urządzeń faksowych i ponoszenia kosztów z tego tytułu, nie ma kosztów eksploatacji urządzenia faksowego (tusz, toner, serwis), faksy przesyłane drogą elektroniczną nie muszą być drukowane (oszczędność papieru), dokumenty efax mogą być przechowywane w postaci elektronicznej, co ułatwia zarządzanie taką dokumentacją, czemu przesyłane faksy mają charakter poufny, efax dostępny jest przez cały czas, w trybie 24/7/365. Opłaty za usługę efax podobne są do opłat stosowanych w zwykłej telefonii. Użytkownik usługi ponosi koszt opłaty abonamentowej oraz koszty za wykonane połączenia podczas wysyłania faksów. Abonent nie ponosi kosztów za faksy przychodzące do wirtualnego faksu. Autor jest menedżerem produktu w Dziale Marketingu NASK

13 Wydajność platform internetow ych U S Ł UGI AGNIESZK A KUK AŁOWICZ Serwis zawsze dostępny Wymaganie nieprzerwanej dostępności dotyczy to nie tylko serwisów prowadzących działalność komercyjną (sklepy internetowe, serwisy aukcyjne, płatna poczta elektroniczna), w przypadku których najłatwiej jest oszacować straty powstałe w wyniku wystąpienia awarii, ale także serwisów, które świadczą usługi nieodpłatnie (serwisy tematyczne, portale i wortale internetowe, blogi internetowe, fora dyskusyjne). Koszt awarii to nie tylko pieniądze, to przede wszystkim niezadowolenie klientów z usługi, czy niepochlebne opinie o usłudze, które mogą pojawić się w różnych mediach. Może to spowodować np. spadek notowań firmy na giełdzie, czy utratę reputacji w konsekwencji prowadzącą do spadku wartości marki, pod którą dana usługa funkcjonuje. Nieprawidłowo działająca usługa, często ulegająca awariom, wpływa także na niskie morale pracowników. Firmy świadczące usługi za pośrednictwem Internetu muszą brać pod uwagę wszystkie powyższe problemy i zabezpieczać się przed nimi przez budowanie wydajnych, niezawodnych i dostępnych środowisk internetowych. K L A S T E R W Y S O K I E J D O S T Ę P N O Ś C I Jednym ze sposobów na uniknięcie przerw w działaniu usług internetowych jest stosowanie mechanizmów, które będą zabezpieczać usługę przed nieprzewidzianymi sytuacjami, przede wszystkim przed awarią serwera lub serwerów, na którym jest ona uruchomiona. W tym celu zazwyczaj uruchamia się usługę w tzw. klastrze wysokiej dostępności HA (High Availability Clusters). Najbardziej znanym i najprostszym klastrem wysokiej dostępności jest klaster składający się z dwóch węzłów (rys. 1 na s. 14). W zależności od typu usługi uruchomionej w klastrze dodatkowym jego elementem może być zewnętrzna przestrzeń dyskowa podłączona do węzłów w klastrze za pomocą interfejsów SCSI, Fibre Channel lub iscsi. Jest to komponent niezbędny dla usług, które korzystają z danych przechowywanych w przestrzeni dyskowej. Najważniejszym elementem klastra wysokiej dostępności jest tzw. połączenie heartbeat, za pomocą którego jego węzły sprawdzają, czy są aktywne. Budując klaster wysokiej dostępności należy pamiętać, że zapewnienie dostępności na poziomie węzłów nie jest wystarczające. Konfiguracja klastra będzie wysoce niezawodna dopiero wtedy, gdy pozostałe jego komponenty zostaną zdublowane. W rozwiązaniach, które wykorzystywane są w środowiskach produkcyjnych oznacza to, że redundancja W adnym z serwisów świadczących usługi internetowe nie mo e wystąpić nieprzewidziana przerwa w działaniu, czy powolne działanie usługi. Koszt awarii to przede wszystkim niezadowolenie klientów. 13

14 Konfiguracja klastra musi być zapewniona na wszystkich poziomach, począwszy od redundantnego zasilania, przez odpowiednią konfigurację lokalnej przestrzeni dyskowej węzła (np. w postaci macierzy RAID 1), a kończąc na redundantnych interfejsach sieciowych. W rozwiązaniach produkcyjnych ważne jest także, by system pamięci zewnętrznej charakteryzował się wysoką dostępnością. Osiąga się to przez wykorzystanie systemów pamięci masowej SAN (Storage Area Networks) z dwoma kontrolerami (redundancja), tworzenie redundantnych sieci Fibre Channel oraz przez skonfigurowanie zewnętrznego systemu dyskowego z wykorzystaniem RAID-1 lub RAID-5. Jednym ze sposobów na uniknięcie przerw w działaniu usług internetowych jest stosowanie mechanizmów, które będą zabezpieczać usługę przed nieprzewidzianymi sytuacjami, przede wszystkim przed awarią serwera lub serwerów, Węzeł 1 na którym jest ona uruchomiona. W tym celu zazwyczaj uruchamia się usługę w tzw. klastrze wysokiej dostępności. LAN/WAN Klaster połączenie Heartbeat Rys. 1. Schemat klastra wysokiej dostępności Z W I Ę K S Z E N I E D O S T Ę P N O Ś C I Na rys. 2. znajduje się schemat klastra o wysokiej dostępności, który nie ma pojedynczego punktu awarii. Na poziomie zasobów węzła oznacza to zazwyczaj, że węzeł jest wyposażony w redundantne zasilacze, dzięki którym w razie awarii jednego z zasilaczy maszyna może pracować dalej. Zwiększenie dostępności uzyskuje się także przez podłączenie węzła klastra do dwóch niezależnych obiegów zasilania. Na poziomie sieciowym brak pojedynczego punktu awarii jest zapewniany przez zastosowanie w każdym z węzłów klastra dwóch kart sieciowych do połączenia Zewnętrzna pamięć dyskowa Węzeł 2 z siecią LAN/WAN oraz dwóch kart sieciowych do połączenia węzłów między sobą. Przez odpowiednią konfigurację interfejsów sieciowych tzw. zwielokrotnienie połączeń ethernetowych (Ethernet Channel Bonding) pary interfejsów są widoczne jako pojedyncze wirtualne urządzenia sieciowe. Dzięki takiemu rozwiązaniu, w razie awarii jednej z kart sieciowych pary, usługa jest nadal dostępna, gdyż druga karta sieciowa przejmuje automatycznie obsługę ruchu. Powyższy sposób łączenia interfejsów sieciowych określa się mianem aktywnego backupu. Dodatkowo umożliwia on połączenie kart sieciowych wirtualnego urządzenia do oddzielnych koncentratorów lub przełączników Ethernet, co pozwala na wyeliminowanie pojedynczego punktu awarii w infrastrukturze sieciowej. Na poziomie dostępu do zewnętrznej przestrzeni dyskowej brak pojedynczego punktu awarii uzyskuje się przez stosowanie w pełni redundantnej infrastruktury sieci SAN. Oznacza to zastosowanie do podłączenia węzła do macierzy dyskowej dwóch kart HBA (Host Bus Adapter), z których tworzone jest wirtualne urządzenie o mechanizmie działania analogicznym do mechanizmu zwielokrotniania połączeń ethernetowych. Karty HBA w węźle nie są bezpośrednio połączone z macierzą dyskową, lecz każda z nich łączy się z jednym przełącznikiem Fibre Channel. Z kolei między każdym przełącznikiem FC a macierzą dyskową istnieją dwa połączenia każdy przełącznik połączony jest z dwoma kontrolerami macierzy. W celu zwiększenia dostępności danych przechowywanych na macierzy stosuje się mechanizmy ochrony RAID w ramach jednej macierzy. W tak skonfigurowanej infrastrukturze SAN awaria jakiegokolwiek elementu (karta HBA, przełącznik FC, 14

15 Łączenie inter fejsów sieciow ych kontroler macierzy, dysk macierzy) nie powoduje przerwy w dostępności danych dla węzła w klastrze, istnieje bowiem zawsze alternatywna ścieżka dostępu do danych. Z A S A D Y D Z I A Ł A N I A Z działaniem klastra HA najlepiej zapoznać się na przykładzie klastra składającego się z dwóch węzłów skonfigurowanych w modelu aktywny/pasywny. W takiej konfiguracji usługa internetowa uruchomiona jest w węźle aktywnym, natomiast węzeł pasywny pozostaje w trybie standby. Węzeł aktywny ma skonfigurowany tzw. zewnętrzny adres IP klastra, pod którym z sieci zewnętrznej widoczna jest skonfigurowana usługa. Działanie usługi monitorowane jest przez węzły klastra. Sprawdzają one swój stan za pomocą dedykowanego połączenia sieciowego lub interfejsu szeregowego, wykorzystując w tym celu mechanizm odpytywania sieciowego (polling). Jest to niezbędne do tego, aby węzeł pasywny przejął w razie awarii rolę węzła aktywnego. Mechanizm odpytywania sieciowego nazywany jest często usługami uczestnictwa (membership services) i monitorowaniem zasobów (monitoring services). Usługi uczestnictwa polegają na okresowej transmisji komunikatów typu I am alive, które nazywamy pulsem lub biciem serca (heartbeat). Monitorowanie zasobów z kolei polega na okresowym sprawdzaniu dostępności usług na węźle aktywnym. Komunikaty generowane przez usługi uczestnictwa i komunikacji mogą być transmitowane za pomocą różnych mediów transmisyjnych. W większości implementacji klastrów HA transmisja może odbywać się za pomocą infra- eth0 zasilacz 1 zasilacz 2 RAID 1 HBA1 przełącznik Ethernet eth1 HBA2 eth2 eth3 przełącznik Fibre Channel LAN/WAN Klaster HA redundantne połączenie heartbeat Sieć SAN macierz SAN eth2 eth3 przełącznik Ethernet eth0 eth1 RAID 1 HBA1 zasilacz 1 zasilacz 2 HBA2 przełącznik Fibre Channel Port A/in Port B/in Port A/out Port B/out Kontroler 1 Kontroler 2 Rys. 2. Klaster wysokiej dostępności bez pojedynczego punktu awarii 15

16 Modele roz wiązań Wybór modelu klastra powinien zależeć przede wszystkim od rodzaju usług, które chcemy w nim uruchomić. Niektóre z usług internetowych mogą być uruchomione tylko w modelu aktywny/pasywny, np. relacyjne bazy danych, inne zaś dobrze się sprawdzą w modelu aktywny/aktywny, np. usługa www serwująca statyczne pliki. struktury sieci lokalnej, linii szeregowej null-modem, magistrali SCSI, połączenia PPP. W pierwszym przypadku do transmisji powyższych komunikatów wykorzystywany jest protokół UDP i mechanizm broadcast u lub multicast u. Ze względu na to, że heartbeat stanowi jeden z najważniejszych mechanizmów klastra o wysokiej dostępności, dobrą praktyką jest konfigurowanie pulsu tak, aby był on transmitowany jednocześnie przez różne niezależne media. Dzięki temu mamy pewność, że węzły nie utracą ze sobą kontaktu, nawet w sytuacji, gdy zawiedzie jedno z mediów transmisyjnych. W razie awarii lub wyłączenia węzła aktywnego węzeł pasywny w bardzo krótkim czasie (liczonym w sekundach) w wyniku odpytania węzła aktywnego lub na skutek braku pulsu przez pewien określony czas uzyskuje informację o awarii i automatycznie uruchamia usługi, które wcześniej były uruchomione na węźle aktywnym. Migracja usługi z węzła aktywnego na pasywny nazywana jest określana mianem failover. W trakcie migracji z węzła aktywnego na pasywny przechodzi także zewnętrzny adres IP klastra. Czas migracji zależy od rodzaju usługi uruchomionej w klastrze. Dla typowej usługi internetowej, jakim jest serwis www wynosi kilka, kilkanaście sekund. T Y P Y K L A S T R Ó W H A Klaster HA można skonfigurować na wiele sposobów. Typowe modele klastra HA to: aktywny/aktywny (Active/Active) wszystkie węzły w klastrze są aktywne. Oznacza to, że w sytuacji, gdy jeden z nich ulegnie awarii, ruch do niego skierowany zostanie rozdystrybuowany między pozostałymi węzłami, aktywny/pasywny (Active/Passive) każdy węzeł w klastrze ma swój pasywny odpowiednik. W sytuacji awarii węzła jego rolę przejmuje odpowiadający mu węzeł pasywny, N+1 konfiguracja w klastrze, w której N węzłów jest aktywnych, a tylko jeden pasywny. W razie awarii jednego z węzłów jego rolę przejmuje węzeł pasywny, Więcej na ten temat: Projekt Linux-HA N+M analogicznie jak poprzednio, z tym że zamiast jednego węzła pasywnego jest M węzłów pasywnych. Wybór modelu klastra powinien zależeć przede wszystkim od rodzaju usług, które chcemy w nim uruchomić. Niektóre z usług internetowych mogą być uruchomione tylko w modelu aktywny/pasywny, np. relacyjne bazy danych, inne zaś dobrze się sprawdzą w modelu aktywny/aktywny, np. usługa www serwująca statyczne pliki. Istnieje wiele różnych rozwiązań klastrowych. Niektóre z nich to oprogramowanie darmowe, takie jak Linux-HA, które jest najbardziej znanym oprogramowaniem tego typu. Inne natomiast to projekty czysto komercyjne, takie jak: Red Hat Cluster Suite, Solaris Cluster, Veritas Cluster Server, Microsoft Cluster Server. Wybierając oprogramowanie do tworzenia klastrów HA należy pamiętać o tym, że część z nich przeznaczona jest tylko dla serwerów działających pod kontrolą systemu operacyjnego Linux, część z nich dedykowana jest na platformy z systemem operacyjnym Solaris, a część będzie działać tylko dla środowisk windowsowych. Autorka jest starszym programistą aplikacji internetowych w portalu Polska.pl High Availability Cluster Linux HA 510/Cluster_Suite_Overview/index.html Dokumentacja oprogramowania Red Hat Cluster Suite 510/Cluster_Administration/index.html Administracja oprogramowaniem Red Hat Cluster Suite 16

17 Przemoc rówieśnicza B E Z P IEC Z E Ń S T W O ŁUK ASZ WOJTASIK Nowe media są groźne Zagrożenia wobec młodych użytkowników nowych technologii, płynące ze strony dorosłych, nie tracą na aktualności. Jednak wraz z coraz większą dostępnością nowych mediów dla dzieci i możliwościami, jakie te media oferują, poważnym zagrożeniem dla najmłodszych stają się również ich rówieśnicy. Zjawiska określane terminem cyberbullying lub coraz popularniejszym w Polsce terminem cyberprzemoc zostały zauważone kilka lat temu i bardzo szybko uznano je za poważny problem społeczny. Przeciwdziałanie tym zjawiskom jest obecnie priorytetem większości programów edukacyjnych, poświęconych bezpieczeństwu dzieci korzystających z nowych technologii. W N O W Y C H R E A L I A C H Zjawisko cyberprzemocy najkrócej definiuje się jako przemoc z użyciem technologii informacyjnych i komunikacyjnych. Owe technologie to głównie Internet oraz telefony komórkowe. Część definicji ogranicza stosowanie terminów cyberbullying czy cyberprzemoc wyłącznie do przemocy rówieśniczej, inne nie stawiają ograniczeń wiekowych. Niewątpliwie jednak najczęściej terminów tych używa się właśnie w kontekście przemocy występującej wśród najmłodszych. Najczęstsze objawy to nękanie, straszenie, szantażowanie z użyciem Internetu, publikowanie lub rozsyłanie ośmieszających, kompromitujących informacji, zdjęć, filmów i podszywanie się w Sieci pod kogoś wbrew jego woli. Do działań określanych mianem cyberprzemocy wykorzystywane są głównie: poczta elektroniczna, czaty, komunikatory, strony internetowe, blogi, serwisy społecznościowe, grupy dyskusyjne, serwisy SMS i MMS. W odróżnieniu od tradycyjnej przemocy (bullying) zjawisko cyberprzemocy charakteryzuje wysoki poziom anonimowości sprawcy. Ponadto na znaczeniu traci klasycznie rozumiana siła mierzona cechami fizycznymi czy społecznymi, a atutem sprawcy staje się umiejętność wykorzystywania możliwości, jakie dają media elektroniczne. Charakterystyczna dla problemu szybkość rozpowszechniania materiałów kierowanych przeciwko ofierze oraz ich powszechna dostępność sprawiają, że jest to zjawisko szczególnie niebezpieczne. Kompromitujące zdjęcia, filmy czy informacje rozpowszechniają się bardzo szybko, a ich usunięcie jest często praktycznie niemożliwe. Dodatkową uciążliwością dla ofiar cyberprzemocy jest stałe narażenie na atak, niezależnie od miejsca czy pory dnia. Innym problemem jest stosunkowo niski poziom kontroli społecznej wobec tego typu zachowań. Sytuacja W wirtualnym świecie powa nym zagro eniem dla najmłodszych stają się równie ich rówieśnicy. Zjawiska określane terminem cyberbullying lub coraz popularniejszym w Polsce terminem cyberprzemoc zostały zauwa one ju kilka lat temu. 17

18 Działania Fundacji Dzieci Nicz yje doznawania przez dziecko krzywdy za pośrednictwem mediów elektronicznych jest trudna do zaobserwowania przez rodziców czy nauczycieli, szczególnie jeżeli mają ograniczoną wiedzę i mały zasób doświadczeń związanych z korzystaniem z mediów elektronicznych. Z N A N E P R Z Y PA D K I Pierwsze doniesienia medialne dotyczące zjawiska przemocy rówieśniczej w Internecie pojawiły się na początku 2000 roku. Był to m.in. przypadek japońskiego ucznia nagranego w krępującej sytuacji w szatni szkolnej kamerą w telefonie komórkowym, zdjęcie amerykańskiej uczennicy, której fotografia przerobiona została na zdjęcie pornograficzne, czy głośna historia filmu, w którym chłopiec z Kanady nieporadnie odgrywa scenę walki z filmu Gwiezdne wojny. Wszystkie te przypadki zyskały rozgłos właśnie dlatego, że upublicznione materiały zyskały rozgłos w Sieci, a ofiary poniosły poważne szkody. W opracowaniach dotyczących początków cyberprzemocy najczęściej przytaczany jest ostatni z wymienionych powyżej przypadków. Film z udziałem kanadyjskiego ucznia nazwanego przez internautów Star War Kid zrobił w sieci olbrzymią globalną karierę, przez długi czas pozostając, obok filmów z udziałem Paris Hilton, najczęściej pobieranym plikiem filmowym w Internecie. Jego bohater po załamaniu nerwowym wraz z rodziną zmienił miejsc zamieszkania i przez kilka lat pozostawał pod ścisłą opieką psychiatryczną. Z czasem media coraz częściej przytaczały historie przemocy rówieśniczej w Sieci, kończące się nawet samobójstwami lub próbami samobójczymi. Badania socjologiczne pokazały, że problem cyberprzemocy to nie tylko jednostkowe spektakularne przypadki, ale codzienne zjawisko wśród dzieci i młodzieży, którego skala, w zależności od przyjętej definicji problemu i metody badawczej dotyka od 20 do nawet ponad 50 proc. najmłodszych. O problemie przemocy rówieśniczej z użyciem mediów elektronicznych dowiedzieliśmy się po nagłośnieniu historii gdańskiej gimnazjalistki, która popełniła samobójstwo po doznaniu przemocy rówieśników. W historii tej ważną rolę odegrało nagranie kamerą w telefonie komórkowym krzywdzenia dziewczyny. Domniemywano, że groźba upublicznienia zarejestrowanego filmu przyczyniła się do tragicznego finału tej historii. W ostatnim czasie media coraz częściej informują o poważnych przypadkach cyberprzemocy. Podobnie jak w innych krajach, tak i w Polsce badania pokazują, że przypadki medialne to jedynie mały wycinek powszechnie występującego zjawiska. S K A L A P R O B L E M U W Polsce problem przemocy rówieśniczej w Sieci został poddany badaniom przez firmę Gemius SA z inicjatywy Fundacji Dzieci Niczyje (badanie przeprowadzone na początku 2007 roku). Podczas badania zatytułowanego Przemoc rówieśnicza a media elektroniczne 1 dzieci były pytane o doświadczenie następujących sytuacji: przemoc werbalna w sieci (wulgarne wyzywanie, poniżanie, ośmieszanie, straszenie, szantaż), rejestrowanie filmów i zdjęć wbrew woli dziecka, publikowanie w Sieci filmów, zdjęć i informacji ośmieszających dziecko, podszywanie się w Sieci pod dziecko. Respondenci pytani byli również o ich odczucia i reakcję w danej sytuacji oraz byli proszeni o próbę określenia sprawcy zdarzenia. Aż 52 proc. internautów w wieku lat przyznało, że za pośrednictwem Internetu lub telefonii komórkowej miało do czynienia z przemocą werbalną niemal połowa badanych doświadczyła wulgarnego wyzywania (47 proc.), co piąty poniżania, ośmieszania i upokarzania (21 proc.), a co szósty straszenia i szantażowania (16 proc.). Jedynie jedna czwarta respondentów stwierdziła, że były to przypadki jednorazowe. Jeśli już przemoc werbalna zdarza się, to najczęściej (52 proc.) kilkukrotnie, a nierzadko (30 proc.), często (ponad 5 razy). Najbardziej negatywne reakcje towarzyszą przypadkom poniżania zdenerwowanie (59 proc.), strach (18 proc.) lub wstyd (13 proc.). Jedynie 30 proc. dzieci deklaruje, że taka sytuacja nie robi na nich żadnego wrażenia. Nieznacznie niższy poziom negatywnych emocji towarzyszy sytuacjom straszenia i szantażu w Sieci. Mimo to blisko połowa dzieci nie informuje nikogo o takich przypadkach. Jedynie co dziesiąte dziecko mówi o takich sytuacjach swoim rodzicom lub nauczycielowi. 29 proc. nieletnich internautów potwierdza, że ktoś podszywał się pod nich w Internecie. Ponad połowa nastoletnich internautów (57 proc.) przyznaje, że była przynajmniej raz obiektem zdjęć lub filmów wykonanych wbrew jej woli. Względnie rzadko (18 proc.) sytuacja taka jest zdarzeniem jednorazowym w dwóch piątych przypadków (39 proc.) takie zdarzenie powtarzało się. Zdecydowanie najczęściej autorami takich zdjęć są rówieśnicy znajomi ze szkoły (87 proc.) lub spoza szkoły (30 proc.). Zdecydowana większość (80 proc.) niechcianych obrazów ma niegroźny, z pozoru kontekst humorystyczny. Prawie połowa badanych (49 proc.) deklaruje w takich sytuacjach wyraźnie negatywne odczucia. 18

19 Wyniki badań M O T Y W Y P R Z E M O C Y Popularnymi motywami robienia zdjęć/ filmów są: złośliwość (21 proc.) oraz popisywanie się przed innymi (17 proc.). Celem co ósmego zdjęcia lub filmu jest ośmieszanie bohatera (12 proc.). O sytuacjach niechcianych zdjęć i filmów dzieci zazwyczaj nikogo nie informują (54 proc.). Jeżeli zdecydują się komuś opowiedzieć o takiej sytuacji, to są to najczęściej rówieśnicy (24 proc.). Zdecydowanie rzadziej informowani są rodzice (6 proc.). 14 proc. internautów w wieku zgłasza przypadki publikowania w Sieci kompromitujących ich materiałów informacji (9 proc.) oraz zdjęć lub filmów (5 proc.). W znaczącej większości sytuacje takie ograniczają się do pojedynczego lub kilkukrotnego zdarzenia (po 39 proc. wskazań). Sprawcami są najczęściej rówieśnicy (ze szkoły: 59 proc., spoza szkoły: 43 proc.), znacznie rzadziej dorośli (10 proc.), czy też znajomi z Internetu (13 proc.). W 15 proc. przypadków informacje, zdjęcia lub nagrania pochodziły od osób obcych lub nie ujawniających swojej tożsamości. Pomimo stosunkowo nieznacznej skali problemu zasługuje on na szczególną uwagę ze względu na wysoki stopień negatywnych emocji, które towarzysza ofiarom zdenerwowanie (66 proc.), wstyd (33 proc.) i strach (12 proc.). Na tle innych form cyberprzemocy przypadki publikacji kompromitujących materiałów są stosunkowo często zgłaszane osobom dorosłym (rodzice: 13 proc., pedagodzy: 12 proc.). Jedynie 27 proc. ofiar nikogo nie informuje o takich zdarzeniach. Strona internetowa projektu helpline.org.pl Blisko jedna trzecia dzieci doświadczyła w Sieci sytuacji, w której ktoś się pod nie podszywał. Przeważnie były to pojedyncze przypadki (19 proc.), rzadziej z kilkukrotnymi (8 proc.) lub wielokrotnymi (2 proc.) powtórzeniami. Najczęściej podszywającą się osobą był rówieśnik (ze szkoły: 56 proc., spoza szkoły: 22 proc.); zdecydowanie rzadziej dorosły (5 proc.) lub znajomy z Internetu (6 proc.). Za co piąty przypadek odpowiadały osoby nieznajome (20 proc.). Podszywanie się jest zdecydowanie najbardziej irytującym działaniem spośród analizowanych w raporcie przypadków. Aż 65 proc. osób zareagowało w takich sytuacjach zdenerwowaniem, tylko co czwarty respondent deklarował, że nie wywarło to na nim żadnego wrażenia (24 proc.). Taka sytuacja sprawiła przykrość 14 proc. poszkodowanym, a strach wzbudziła u 5 proc. osób. R O L A E D U K A C J I Dzieci zazwyczaj nie uświadamiają sobie, jak krzywdzące mogą być działania podejmowane on line, a ofiary cyberprzemocy pozostawione sam na sam z problemem często nie potrafią sobie z nim poradzić. Dlatego bardzo ważną rolę w przeciwdziałaniu cyberprzemocy pełni najbliższe otoczenie dziecka. Rodzice i nauczyciele powinni podejmować działania profilaktyczne oraz szybko interweniować w sytuacji, gdy zachodzi podejrzenie, że dziecko jest ofiarą lub sprawcą przemocy w Sieci. Problem cyberprzemocy coraz częściej jest przedmiotem programów profilaktycznych i kampanii informacyjnych. W Polsce Fundacja Dzieci Niczyje realizuje od stycznia 2008 roku kompleksową akcję społeczną Stop cyberprzemocy 2, w ramach której prezentowane są w mediach reklamy prasowe, telewizyjne i radiowe, zwracające uwagę dorosłych na specyfikę i skalę problemu cyberprzemocy oraz rolę rodziców w zapewnieniu dziecku bezpieczeństwa w Sieci. Drugim ważnym elementem akcji jest propozycja edukacyjna adresowana do 19

20 Pomoc poszkodowanym uczniów szkół gimnazjalnych. Ze strony nauczyciele gimnazjalni mogą pobrać scenariusze lekcji oraz krótki film prezentujący przypadek cyberprzemocy z perspektywy ofiary, sprawcy oraz świadka. Po prezentacji filmu nauczyciele prowadzą zajęcia z czynnym udziałem uczniów (dyskusja, praca w grupach), odwołując się do zaprezentowanej w filmie sytuacji oraz wypowiedzi jego bohaterów. Nauczyciele zwracają szczególną uwagę na specyfikę problemu przemocy rówieśniczej w Sieci, sytuację ofiary, rolę świadków oraz możliwe konsekwencje dla sprawców cyberprzemocy. W ramach zajęć wypracowywane są zasady bezpiecznego korzystania z elektronicznych mediów. W celu przeciwdziałania cyberprzemocy i innym zagrożeniom związanym z korzystaniem przez dzieci z mediów elektronicznych w lutym 2007 roku w ramach kampanii Dziecko w sieci powołany został projekt Helpline.org.pl. Pod adresem oraz bezpłatnym numerem telefonu mogą uzyskać pomoc zarówno najmłodsi, jak i dorośli (rodzice oraz profesjonaliści). Jak wynika z opublikowanego raportu zespołu CERT Polska, działającego przy NASK, przypadki kradzieży tożsamości stają się internetową plagą. Jest to ważna informacja zwłaszcza dla tych, którzy korzystają z bankowości internetowej. Raport został przygotowany na podstawie zgłoszeń incydentów odebranych przez zespół w 2007 roku, naruszających bezpieczeństwo teleinformatyczne. Statystki powstały zgodnie z klasyfikacją wypracowaną w ramach projektu ecsirt.net, co pozwala na porównanie danych z podobnymi zestawieniami prowadzonymi przez inne zespoły zajmujące się bezpieczeństwem sieciowym na całym świecie. P O D T Y P Y I N C Y D E N T Ó W Incydenty związane z kradzieżą tożsamości i próbami podszycia się od 2006 roku zajmują trzecie miejsce w procentowym udziale sklasyfikowanych podtypów incydentów. To znacząca zmiana w porównaniu do 2005 roku, kiedy to tego typu oszustwa były dopiero na szóstym miejscu. W stosunku do 2005 roku liczba zgłoszeń wzrosła z 79 przypadków aż do 30% 403 w 2007 roku. Większość spraw zwią- Raport zanych z kradzieżą tożsamości lub próbami podszycia się dotyczyła fałszywych stron zagranicznych banków, umieszczonych na polskich serwerach powiedział Mirosław Maj, kierownik zespołu CERT Polska. Zdarzają się jednak coraz częściej poważniejsze incydenty związane z phishingiem ukierunkowanym na polskie banki. W tym roku spodziewamy się wzrostu tego zjawiska. Długo nie musieliśmy czekać w marcu 2008 roku pojawił się w sieci fałszywy mail, w którym jego twórcy, podszywając się pod administratora banku, starali się nakłonić posiadaczy kont w banku BZ WBK do podania PIN-u i hasła dodał Mirosław Maj. Autor pracuje w Fundacji Dzieci Niczyje; jest koordynatorem kampanii Dziecko w Sieci 25% 20% 25,19 24,24 19,12 1 Badanie on line Przemoc rówieśnicza a media elektroniczne styczeń 2007 FDN, GEMIUS S.A., N=891 internautów w wieku lat. 2 Akcja Stop cyberprzemocy realizowana jest w ramach kampanii Dziecko w Sieci oraz programu Komisji Europejskiej Safer Internet realizowanego w Polsce przez FDN oraz NASK. Partnerem akcji jest Fundacja Grupy TP. 15% 10% 5% 0% Spam Skanowanie Kradzieź to samości, podszycie się 6,40 Naruszenie praw autorskich 4,98 Koń trojański 3,70 Robak sieciowy Wykorzystanie znanych luk systemowych Rozkład procentowy podtypów incydentów 2,85 Próby nieuprawnionego logowania 1,71 1,52 10,29 Rozproszony atak blokujący serwis (DDoS) Pozostałe 20

Cyberprzemoc charakterystyka zjawiska

Cyberprzemoc charakterystyka zjawiska Cyberprzemoc charakterystyka zjawiska Łukasz Wojtasik Poważne zagrożenia dla młodych internautów zazwyczaj kojarzone są z problemem pedofilii lub innymi formami działań dorosłych przeciwko dzieciom. Kwestie

Bardziej szczegółowo

Cyberprzemoc charakterystyka zjawiska, skala problemu, działania profilaktyczne

Cyberprzemoc charakterystyka zjawiska, skala problemu, działania profilaktyczne Cyberprzemoc charakterystyka zjawiska, skala problemu, działania profilaktyczne Łukasz Wojtasik Fundacja Dzieci Niczyje Koordynator kampanii Dziecko w Sieci PowaŜne zagroŝenia dla młodych internautów zazwyczaj

Bardziej szczegółowo

Przemoc rówieśnicza a media elektroniczne

Przemoc rówieśnicza a media elektroniczne Przemoc rówieśnicza a media elektroniczne Łukasz Wojtasik Fundacja Dzieci Niczyje Koordynator kampanii Dziecko w Sieci Wstęp Fundacja Dzieci Niczyje w ramach kampanii społecznej Dziecko w Sieci prowadzi

Bardziej szczegółowo

Cyberprzemoc. Spotkanie dla rodziców.

Cyberprzemoc. Spotkanie dla rodziców. Cyberprzemoc Spotkanie dla rodziców. Co to jest cyberprzemoc? Jest to rodzaj przemocy z użyciem technologii informacyjnych i komunikacyjnych. Najczęściej z użyciem telefonu komórkowego i internetu. Do

Bardziej szczegółowo

NASK. Firewall na platformie operatora telekomunikacyjnego

NASK. Firewall na platformie operatora telekomunikacyjnego NASK Firewall na platformie operatora telekomunikacyjnego Czy ochrona styku z siecią niezaufaną musi być realizowana w naszej infrastrukturze? -Firewall posadowiony w firmowej infrastrukturze IT jest typowym

Bardziej szczegółowo

Zjawisko to określa się też mianem cyberprzemocy jest to przemoc z użyciem technologii informatycznych i komunikacyjnych.

Zjawisko to określa się też mianem cyberprzemocy jest to przemoc z użyciem technologii informatycznych i komunikacyjnych. Mobbing w sieci to zjawisko nowe, przybierające na sile szczególnie ostro w ostatnich latach a polega ono na znęcaniu się psychicznym z użyciem nowoczesnych mediów takich jak: telefony komórkowe oraz komputery

Bardziej szczegółowo

STOP CYBERPRZEMOCY! Dziecko w Sieci Fundację Dzieci Niczyje

STOP CYBERPRZEMOCY! Dziecko w Sieci Fundację Dzieci Niczyje STOP CYBERPRZEMOCY! Prezentacja opracowana przez Dorotę Socha pedagoga Zespołu Szkół Elektrycznych im. prof. Janusza Groszkowskiego w Białymstoku w oparciu o materiały merytoryczne kampanii Dziecko w Sieci

Bardziej szczegółowo

Stop cyberprzemocy propozycja zajęć edukacyjnych

Stop cyberprzemocy propozycja zajęć edukacyjnych Stop cyberprzemocy propozycja zajęć edukacyjnych Łukasz Wojtasik Zapobieganie cyberprzemocy wymaga uświadomienia najmłodszym, na czym polega ten problem i jakie może mieć konsekwencje zarówno dla ofiary

Bardziej szczegółowo

Cyberprzemoc. Co rodzice powinni wiedzieć? Co mogą zrobić?

Cyberprzemoc. Co rodzice powinni wiedzieć? Co mogą zrobić? Cyberprzemoc Co rodzice powinni wiedzieć? Co mogą zrobić? Definicja cyberprzemocy Cyberprzemoc - to przemoc z użyciem technologii informacyjnych i komunikacyjnych Podstawowe formy cyberprzemocy nękanie,

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

BEZPIECZEŃSTWO DZIECI I MŁODZIEŻY W INTERNECIE. (trendy, zagrożenia, ochrona)

BEZPIECZEŃSTWO DZIECI I MŁODZIEŻY W INTERNECIE. (trendy, zagrożenia, ochrona) BEZPIECZEŃSTWO DZIECI I MŁODZIEŻY W INTERNECIE (trendy, zagrożenia, ochrona) Internet zrewolucjonizował wiele dziedzin ludzkiego życia. Umożliwia wszechstronną komunikację i ułatwia kontakty niwelując

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Realizując zadania konkursu Bezpieczna Szkoła Bezpieczny Uczeń w dniach od 11 lutego do 15 lutego 2013 roku wszyscy nauczyciele wychowawcy

Realizując zadania konkursu Bezpieczna Szkoła Bezpieczny Uczeń w dniach od 11 lutego do 15 lutego 2013 roku wszyscy nauczyciele wychowawcy Realizując zadania konkursu Bezpieczna Szkoła Bezpieczny Uczeń w dniach od 11 lutego do 15 lutego 2013 roku wszyscy nauczyciele wychowawcy przeprowadzili w swoich klasach zajęcia dotyczące bezpieczeństwa

Bardziej szczegółowo

Rodzaje pamięci masowych by Silas Mariusz

Rodzaje pamięci masowych by Silas Mariusz Rodzaje pamięci masowych by Silas Mariusz 1. Online Silas Mariusz Administrator TS-x79U 1 GbE Pamięć masowa może być instalowana bezpośrednio w serwerach w postaci dysków tworzących tzw. system DAS (Direct

Bardziej szczegółowo

Cyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin

Cyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin Wydział dw. z PG KWP w Katowicach kom. Adam Nikolin Czym jest? Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Problem ten dotyczy przede

Bardziej szczegółowo

CYBERPRZEMOC I INNE ZAGROŻENIA

CYBERPRZEMOC I INNE ZAGROŻENIA CYBERPRZEMOC I INNE ZAGROŻENIA Cyberprzemoc jest to: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem: Internetu, narzędzi typu elektronicznego takich jak: SMS, e- mail,

Bardziej szczegółowo

Nie trzeba być profesjonalistą IT, by zadbać o bezpieczeństwo dzieci i młodzieży w Internecie

Nie trzeba być profesjonalistą IT, by zadbać o bezpieczeństwo dzieci i młodzieży w Internecie Nie trzeba być profesjonalistą IT, by zadbać o bezpieczeństwo dzieci i młodzieży w Internecie 1) Zagrożenia w Sieci są zdefiniowane i można je rozpoznać. 2) Istnieje wsparcie instytucji pomocowych. 3)

Bardziej szczegółowo

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013 E safety bezpieczny Internet Mariusz Bodeńko Białystok, 04.12.2013 O mnie Obecnie od kilku lat administrator sieci i systemów wykorzystywanych w zakładzie produkcyjnym, odpowiedzialny za ich działanie

Bardziej szczegółowo

Edukacja z Internetem TP. Bezpieczeństwo w Internecie

Edukacja z Internetem TP. Bezpieczeństwo w Internecie Edukacja z Internetem TP Bezpieczeństwo w Internecie edukacja z internetem tp edukacja z internetem tp to program edukacyjny realizowany od 2004 roku przez Grupę TP, polegający na: udostępnianiu szkołom

Bardziej szczegółowo

Dorota Kotwicka pedagog. W grupie wiekowej 15-19 lat Internet jest najważniejszym medium.

Dorota Kotwicka pedagog. W grupie wiekowej 15-19 lat Internet jest najważniejszym medium. Dorota Kotwicka pedagog W grupie wiekowej 15-19 lat Internet jest najważniejszym medium. Zagadnienia związane ze zjawiskiem cyberprzemocy na terenie szkoły: przemoc werbalna w sieci (wulgarne wyzywanie,

Bardziej szczegółowo

The Right Direction. www.tspace.pl

The Right Direction. www.tspace.pl The Right Direction www.tspace.pl Jesteśmy specjalistami w budowie zaawansowanych platform utrzymujących krytyczne systemy IT oraz systemów składowania i zabezpieczania danych Dlaczego TSpace? Zespół Kapitał

Bardziej szczegółowo

SPRAWOZDANIE Z WYKONANIA ZADANIA NR 10. Cyberprzemoc

SPRAWOZDANIE Z WYKONANIA ZADANIA NR 10. Cyberprzemoc SPRAWOZDANIE Z WYKONANIA ZADANIA NR 10 Cyberprzemoc W ramach realizacji zadania 10 wybraliśmy temat Cyberprzemoc. Podczas wielu zajęć komputerowych, lekcji wychowawczych i spotkań z przedstawicielami Policji

Bardziej szczegółowo

Europejski Program Safer Internet w Polsce. Koordynator Polskiego Centrum Programu Safer Internet Anna.Rywczynska@nask.pl

Europejski Program Safer Internet w Polsce. Koordynator Polskiego Centrum Programu Safer Internet Anna.Rywczynska@nask.pl Europejski Program Safer Internet w Polsce Koordynator Polskiego Centrum Programu Safer Internet Anna.Rywczynska@nask.pl Program Komisji Europejskiej Safer Internet Uświadamianie najmłodszych oraz rodziców,

Bardziej szczegółowo

Zintegrowana oferta usług NASK

Zintegrowana oferta usług NASK Zintegrowana oferta usług NASK Oferta NASK Oferta usług w NASK: To nie tylko rejestracja i utrzymanie domen internetowych Ale równieŝ: Usługi bezpieczeństwa teleinformatycznego Usługi dostępu do Internetu

Bardziej szczegółowo

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online Katowice, maj 2012 r. Centrum Bezpieczeństwa Danych ZETO Katowice 2 Nowa usługa dla firm i oferta dla klientów Państwa firmy Usługa

Bardziej szczegółowo

Konto Google: Gmail, YouTube.

Konto Google: Gmail, YouTube. Konto Google: Gmail, YouTube. Samouczek dla Pracowni Orange Samouczek powstał na potrzeby szkolenia Komunikacja i promocja z wykorzystaniem nowych technologii. Platforma internetowa dla Pracowni Orange,

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

Dane do konfiguracji konta klienckiego...2 Konto SIP...2 Konfiguracja dla Linksys PAP2T:...2 konfiguracje bramek za nat:...2 bez nat:...3 Klient...

Dane do konfiguracji konta klienckiego...2 Konto SIP...2 Konfiguracja dla Linksys PAP2T:...2 konfiguracje bramek za nat:...2 bez nat:...3 Klient... Dane do konfiguracji konta klienckiego...2 Konto SIP...2 Konfiguracja dla Linksys PAP2T:...2 konfiguracje bramek za nat:...2 bez nat:...3 Klient...4 Logowanie...4 Panel startowy...4 Modele PrePaid i PostPaid...5

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06 2012 Firma Informatyczna ASDER Prezentacja Serwer danych lokalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W dzisiejszej coraz częściej trzeba współdzielić pliki między pracownikami/działami

Bardziej szczegółowo

iqportal abonencki panel zarządzania

iqportal abonencki panel zarządzania ISO 9001:2000 iqportal abonencki panel zarządzania Wersja 0.9 Informacje zawarte w niniejszym dokumencie stanowią tajemnicę naszego przedsiębiorstwa w rozumieniu przepisów Ustawy o zwalczaniu nieuczciwej

Bardziej szczegółowo

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie Mariusz Bodeńko Olsztyn, 06.12.2013 Bezpieczeństwo w Internecie O mnie Pracuję od kilku lat jako administrator sieci i systemów, odpowiedzialny za ich działanie i rozwój oraz bezpieczeństwo infrastruktury,

Bardziej szczegółowo

Stop cyberprzemocy - scenariusz zajęć edukacyjnych. Podręcznik dla nauczycieli szkół gimnazjalnych

Stop cyberprzemocy - scenariusz zajęć edukacyjnych. Podręcznik dla nauczycieli szkół gimnazjalnych Stop cyberprzemocy - scenariusz zajęć edukacyjnych Podręcznik dla nauczycieli szkół gimnazjalnych Akcja Stop Cyberprzemocy prowadzona jest w ramach ogólnopolskiej kampanii społecznej Dziecko w Sieci przez

Bardziej szczegółowo

PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku

PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH załącznik do ZR 154/2014 Spis treści I. CEL I ZAKRES OBOWIĄZYWANIA INSTRUKCJI... 3 II. DEFINICJE I SKRÓTY... 3 III.

Bardziej szczegółowo

VIBcare ZDALNE MONITOROWANIE STANU MASZYN. www.ec-systems.pl

VIBcare ZDALNE MONITOROWANIE STANU MASZYN. www.ec-systems.pl VIBcare ZDALNE MONITOROWANIE STANU MASZYN www.ecsystems.pl ZDALNY NADZÓR DIAGNOSTYCZNY EC SYSTEMS WIEDZA I DOŚWIADCZENIE, KTÓRYM MOŻESZ ZAUFAĆ N owe technologie służące monitorowaniu i diagnostyce urządzeń

Bardziej szczegółowo

Dziecko w Sieci I zachowania dzieci w Internecie (Gemius, FDN, październik 2004, badani: dzieci 12-17 lat - N=1487, rodzice N=687)

Dziecko w Sieci I zachowania dzieci w Internecie (Gemius, FDN, październik 2004, badani: dzieci 12-17 lat - N=1487, rodzice N=687) koordynator kampanii Dziecko w Sieci Łukasz Wojtasik Fundacja Dzieci Niczyje badania Dziecko w Sieci I zachowania dzieci w Internecie (Gemius, FDN, październik 2004, badani: dzieci 12-17 lat - N=1487,

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Zagadnienie tematyczne (blok tematyczny): Internet i sieci (Podr.cz. II, str.37-69) Podstawa programowa: Podstawowe zasady

Bardziej szczegółowo

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy? Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci

Bardziej szczegółowo

Dostawy sprzętu komputerowego

Dostawy sprzętu komputerowego Informatyka to nasza pasja Jesteśmy młodym i dynamicznie się rozwijającym przedsiębiorstwem, oferującym kompleksowe usługi informatyczne. Zastosowanie najnowszych technologii w połączeniu z doświadczeniem

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

REFERAT O PRACY DYPLOMOWEJ

REFERAT O PRACY DYPLOMOWEJ REFERAT O PRACY DYPLOMOWEJ Temat pracy: Wdrożenie usługi poczty elektronicznej opartej na aplikacji Postfix dla średniego przedsiębiorstwa ze szczególnym uwzględnieniem aspektów wysokiej dostępności Autor:

Bardziej szczegółowo

Sposób funkcjonowania

Sposób funkcjonowania Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.

Bardziej szczegółowo

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE)

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) Załącznik nr 1D do Umowy z dnia.2014r. ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) 1. INFORMACJE DOTYCZĄCE USŁUGI 1.1. CEL USŁUGI: W ramach Usługi Usługodawca zobowiązany

Bardziej szczegółowo

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Cyberprzestrzeń i cyberprzemoc Projekt realizowany w programie Szkoła z Klasą 2.0. pod kierunkiem Barbary Czech

Cyberprzestrzeń i cyberprzemoc Projekt realizowany w programie Szkoła z Klasą 2.0. pod kierunkiem Barbary Czech Magdalena Machocka Patrycja Mysiorek Klaudia Świerczyńska Maksymilian Gocha Rafał Trzeciak Cyberprzestrzeń i cyberprzemoc Projekt realizowany w programie Szkoła z Klasą 2.0. pod kierunkiem Barbary Czech

Bardziej szczegółowo

Mediatel 4B Sp. z o.o., ul. Bitwy Warszawskiej 1920 r. 7A, 02-366 Warszawa, www.mediatel.pl

Mediatel 4B Sp. z o.o., ul. Bitwy Warszawskiej 1920 r. 7A, 02-366 Warszawa, www.mediatel.pl W instrukcji znajdują się informacje dotyczące zakresu działania usługi efax oraz kilka wskazówek umożliwiających sprawne wykorzystywanie usługi wirtualnych faksów w codziennej pracy. Wysyłanie i odczytywanie

Bardziej szczegółowo

Polskie Centrum Programu Safer Internet

Polskie Centrum Programu Safer Internet W ramach Polskiego Centrum Programu realizowane są 3 projekty: Program Komisji Europejskiej został uruchomiony w 1999 r. i ma na celu promocję bezpiecznego korzystania z nowych technologii i Internetu

Bardziej szczegółowo

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce Rafał Tarłowski CERT Polska/NASK Działalność CERT Polska Obsługa incydentów (constituency:.pl) Projekty bezpieczeństwa Współpraca

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR UWAGA Aby zapewnić niezawodną pracę urządzenia, przed przystąpieniem do jego obsługi

Bardziej szczegółowo

Telefonia internetowa Nowoczesny sposób na oszczędności

Telefonia internetowa Nowoczesny sposób na oszczędności Telefonia internetowa Nowoczesny sposób na oszczędności Spis treści 1. Czym jest telefonia internetowa? 3 2. Dla kogo jest telefonia internetowa? 3 3. Jak dzwonić? 3 4. Skąd się biorą oszczędności, czyli

Bardziej szczegółowo

Szanowna Pani Dyrektor,

Szanowna Pani Dyrektor, Warszawa, 16 czerwca 2008 r. PIIT/615/08 Pani Grażyna CZETWERTYŃSKA Dyrektor Departamentu Kształcenia Ogólnego i Wychowania Ministerstwo Edukacji Narodowej Szanowna Pani Dyrektor, Wyrażamy poparcie dla

Bardziej szczegółowo

Serwer faksowy Vidicode. kompletne rozwiązanie do komunikacji faksowej dla każdego przedsiębiorstwa

Serwer faksowy Vidicode. kompletne rozwiązanie do komunikacji faksowej dla każdego przedsiębiorstwa Serwer faksowy Vidicode kompletne rozwiązanie do komunikacji faksowej dla każdego przedsiębiorstwa Czym jest serwer faksowy Vidicode? Serwer faksowy Vidicode to urządzenie pozwalające na połączenie sieci

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26 2012 Firma Informatyczna ASDER Prezentacja Profesjonalne usługi Informatyczne Przemysław Kroczak ASDER 2012-02-26 Szanowni Państwo, W nowoczesnym biznesie komputery stanowią podstawę komunikacji oraz wymiany

Bardziej szczegółowo

CENNIK USŁUG TELEKOMUNIKACYJNYCH

CENNIK USŁUG TELEKOMUNIKACYJNYCH CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet

Bardziej szczegółowo

cennik usługi Biznesowy Internet SDSL Zaawansowany

cennik usługi Biznesowy Internet SDSL Zaawansowany cennik usługi Biznesowy Internet SDSL Zaawansowany tabela Jednorazowe opłaty instalacyjne Jednorazowa opłata instalacyjna 3. wszystkich opcji SDSL umowa na czas nieokreślony. wszystkich opcji SDSL umowa

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą

Bardziej szczegółowo

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA SCENARIUSZ Rozwiązania Cisco przeznaczone dla małych i średnich firm Wdrażając zaawansowane rozwiązania, Państwa firma może skorzystać

Bardziej szczegółowo

SPRAWOZDANIE Z REALIZACJI PROGRAMU PROFILAKTYCZNEGO

SPRAWOZDANIE Z REALIZACJI PROGRAMU PROFILAKTYCZNEGO SPRAWOZDANIE Z REALIZACJI PROGRAMU PROFILAKTYCZNEGO BEZPIECZEŃSTWA W SIECI INTERNET ZESPOŁU SZKÓŁ W BARWICACH GIMNET POZYTYWNA KONTROLA DOSTĘPU Zespół Szkół w Barwicach ul. Moniuszki 12, 78-460 Barwice

Bardziej szczegółowo

Kompleksowe rozwiązania do ochrony danych. Wybrane przykłady wdroŝeń. Tomasz Tubis. Tivoli Summer Academy 2010

Kompleksowe rozwiązania do ochrony danych. Wybrane przykłady wdroŝeń. Tomasz Tubis. Tivoli Summer Academy 2010 Kompleksowe rozwiązania do ochrony danych. Wybrane przykłady wdroŝeń. Tomasz Tubis Tivoli Summer Academy 2010 Grupa Sygnity Powstała w marcu 2007 roku w wyniku połączenia dwóch giełdowych grup kapitałowych:

Bardziej szczegółowo

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ INTAR sp. z o.o. Al. Korfantego 105/224 40-142 Katowice biuro@intar-it.pl USŁUGA ABONAMENTOWEJ OBSŁUGI INFORMATYCZNEJ Mając podpisaną umowę abonamentową z INTAR

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

Internet (skrótowiec od ang. inter-network, dosłownie "między-sieć") ogólnoświatowa sieć komputerowa, określana również jako sieć sieci.

Internet (skrótowiec od ang. inter-network, dosłownie między-sieć) ogólnoświatowa sieć komputerowa, określana również jako sieć sieci. Historia internetu Internet (skrótowiec od ang. inter-network, dosłownie "między-sieć") ogólnoświatowa sieć komputerowa, określana również jako sieć sieci. W znaczeniu informatycznym Internet to przestrzeń

Bardziej szczegółowo

Wyniki ankiety na temat korzystania dzieci klas 4-6 z Internetu. Wyniki badań

Wyniki ankiety na temat korzystania dzieci klas 4-6 z Internetu. Wyniki badań Wyniki ankiety na temat korzystania dzieci klas 4-6 z Internetu Przeprowadzenie ankiety miało na celu pogłębienie wiedzy nauczycielom, rodzicom oraz uczniom na temat ryzykownych zachowań dzieci korzystających

Bardziej szczegółowo

POROZUMIENIE NA RZECZ BEZPIECZEŃSTWA DZIECI W INTERNECIE. Preambuła

POROZUMIENIE NA RZECZ BEZPIECZEŃSTWA DZIECI W INTERNECIE. Preambuła POROZUMIENIE NA RZECZ BEZPIECZEŃSTWA DZIECI W INTERNECIE Preambuła Jako przedsiębiorcy świadczący usługi z wykorzystaniem sieci internet, w szczególności usługi dostępu do internetu, transmisji danych

Bardziej szczegółowo

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do obsługi odległego terminala w architekturze klient-serwer.

Bardziej szczegółowo

Backup Online. BACKUP ONLINE dla klientów telekomunikacyjnych NASK

Backup Online. BACKUP ONLINE dla klientów telekomunikacyjnych NASK BACKUP ONLINE dla klientów telekomunikacyjnych NASK ODWIECZNY PROBLEM BIZNES WYMAGA, ABY INFORMACJA POWINNA BYŁA ZAWSZE DOSTĘPNA: -NA CZAS -W śądanym MIEJSCU - W śądanym FORMACIE ABY TO OSIĄGNĄĆ, MUSIMY

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

Historia firmy. Xcomp spółka z ograniczoną odpowiedzialnością sp. k. powstała w 1999 roku.

Historia firmy. Xcomp spółka z ograniczoną odpowiedzialnością sp. k. powstała w 1999 roku. Historia firmy Xcomp spółka z ograniczoną odpowiedzialnością sp. k. powstała w 1999 roku. Dzięki doskonałej organizacji pracy i nieprzeciętnej wiedzy technicznej, firma Xcomp bardzo szybko zdobyła pozycję

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach

Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach OPIS WYMGŃ FUNKCJONLNO-TECHNICZNYCH dla zamówienia: Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach 2015-2016 Przedmiot zamówienia Przedmiotem zamówienia jest usługa

Bardziej szczegółowo

Charakterystyka sieci klient-serwer i sieci równorzędnej

Charakterystyka sieci klient-serwer i sieci równorzędnej Charakterystyka sieci klient-serwer i sieci równorzędnej Sieć klient-serwer Zadaniem serwera w sieci klient-serwer jest: przechowywanie plików i programów systemu operacyjnego; przechowywanie programów

Bardziej szczegółowo

Usługa Outsourcing u IT

Usługa Outsourcing u IT Usługa Outsourcing u IT Kilka słów o działalności firmy PHU Pejotex Przemysław Jewiak Tel. 511-766-420 Mail: biuro.pejotex@gmail.com Biuro: 25-557 Kielce ul. Turystyczna 11/7 NIP: 661-210-90-79 REGON:

Bardziej szczegółowo

Sieciowe dyski wirtualne oraz VM platforma jako usługa. Bogusław Kaczałek Kon-dor GIS Konsulting

Sieciowe dyski wirtualne oraz VM platforma jako usługa. Bogusław Kaczałek Kon-dor GIS Konsulting Sieciowe dyski wirtualne oraz VM platforma jako usługa Bogusław Kaczałek Kon-dor GIS Konsulting Rola służby GiK w tworzeniu polskiej IIP Wisła 8-10 września 2010 Wirtualne dyski sieciowe co to jest? Pod

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Serwer danych zdalnych. Przemysław Kroczak ASDER 2012-08-06

Firma Informatyczna ASDER. Prezentacja. Serwer danych zdalnych. Przemysław Kroczak ASDER 2012-08-06 2012 Firma Informatyczna ASDER Prezentacja Serwer danych zdalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, Coraz częściej potrzebujemy dostępu do naszych danych będąc w różnych miejscach na

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy

POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy Organizowanego przez HealthThink public relations Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na

Bardziej szczegółowo

omnia.pl, ul. Kraszewskiego 62A, 37-500 Jarosław, tel. +48 16 621 58 10 www.omnia.pl kontakt@omnia.pl

omnia.pl, ul. Kraszewskiego 62A, 37-500 Jarosław, tel. +48 16 621 58 10 www.omnia.pl kontakt@omnia.pl .firma Dostarczamy profesjonalne usługi oparte o nowoczesne technologie internetowe Na wstępie Wszystko dla naszych Klientów Jesteśmy świadomi, że strona internetowa to niezastąpione źródło informacji,

Bardziej szczegółowo

Jak uchronić dziecko przed cyberprzemocą? Opracowała:Joanna Dembowa

Jak uchronić dziecko przed cyberprzemocą? Opracowała:Joanna Dembowa Jak uchronić dziecko przed cyberprzemocą? Opracowała:Joanna Dembowa to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Cyberprzemoc to: nękanie, szantażowanie

Bardziej szczegółowo

Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D

Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D Łukasz Musiuk, Tomasz Głażewski CO ZROBIĆ, ŻEBY BYŁO DOBRZE 1 Agenda O produkcie Rekomendacja D a praktyka Pozycjonowanie

Bardziej szczegółowo

TELEFONIA INTERNETOWA

TELEFONIA INTERNETOWA Politechnika Poznańska Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych TELEFONIA INTERNETOWA Laboratorium TEMAT ĆWICZENIA INSTALACJA I PODSTAWY SERWERA ASTERISK

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

statpartner Oferta partnerska stat24 stat24 Sp. z o.o. ul. Domaniewska 41 02-672 Warszawa www.stat24.pl

statpartner Oferta partnerska stat24 stat24 Sp. z o.o. ul. Domaniewska 41 02-672 Warszawa www.stat24.pl statpartner Oferta partnerska stat24 stat24 Sp. z o.o. ul. Domaniewska 41 02-672 Warszawa www.stat24.pl statpartner program partnerski stat24 Kim jesteśmy? Stat24 to firma badawcza istniejąca od ponad

Bardziej szczegółowo

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl INTERNET i INTRANET SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl KOMUNIKACJA W FIRMIE Niezawodna komunikacja biznesowa to podstawa działania współczesnych

Bardziej szczegółowo

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

biznes zmienia się z Orange

biznes zmienia się z Orange biznes zmienia się z Orange konferencja prasowa Mariusz Gaca, Prezes PTK Centertel, Dyrektor Wykonawczy ds. Sprzedaży i Obsługi Klientów Orange Polska Warszawa, 8 maja 2012 r. zmieniamy się dla naszych

Bardziej szczegółowo

BSX PRINTER INSTRUKCJA UŻYTKOWNIKA. Autor: Karol Wierzchołowski 30 marca 2015

BSX PRINTER INSTRUKCJA UŻYTKOWNIKA. Autor: Karol Wierzchołowski 30 marca 2015 ! BSX PRINTER INSTRUKCJA UŻYTKOWNIKA Autor: Karol Wierzchołowski 30 marca 2015 SPIS TREŚCI WSTĘP... 3 INTERFEJS PROGRAMU... 5 KONFIGURACJA PROGRAMU... 6 DRUKOWANIE PARAGONÓW I FAKTUR... 8 REJESTRACJA PROGRAMU...

Bardziej szczegółowo

Regulamin usługi e-rachunek

Regulamin usługi e-rachunek Regulamin usługi e-rachunek Regulamin określa zasady korzystania z usługi e-rachunek w sieci Plus, świadczonej przez Polkomtel Sp z o.o., z siedzibą ul. Postępu 3, 02-676 Warszawa, zarejestrowaną w rejestrze

Bardziej szczegółowo

Opis przedmiotu zamówienia. Uwaga: O ile nie zaznaczono inaczej, wszelkie warunki należy rozumieć jako minimalne.

Opis przedmiotu zamówienia. Uwaga: O ile nie zaznaczono inaczej, wszelkie warunki należy rozumieć jako minimalne. Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia Uwaga: O ile nie zaznaczono inaczej, wszelkie warunki należy rozumieć jako minimalne. Wykonawca świadczy usługi telefonii komórkowej w oparciu o sieć obejmującą

Bardziej szczegółowo

ROADSHOW2016. Wprowadzenie. Rynek telekomunikacji w Polsce. Marcin Bieńkowski. kontakt: marcin.w.bienkowski@gmail.com

ROADSHOW2016. Wprowadzenie. Rynek telekomunikacji w Polsce. Marcin Bieńkowski. kontakt: marcin.w.bienkowski@gmail.com Wprowadzenie Rynek telekomunikacji w Polsce Marcin Bieńkowski kontakt: marcin.w.bienkowski@gmail.com Rynek telekomunikacyjny w Polsce W 2014 r. łączna wartość polskiego rynku telekomunikacyjnego wyniosła

Bardziej szczegółowo

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW 2008 1 Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki

Bardziej szczegółowo