ISSN NR 3/2007. Konferencja ISSE/SECURE Anonimowość w sieci Klienckie honeypoty

Wielkość: px
Rozpocząć pokaz od strony:

Download "ISSN 1509-3603 NR 3/2007. Konferencja ISSE/SECURE 2007. Anonimowość w sieci Klienckie honeypoty"

Transkrypt

1 ISSN NR 3/2007 Konferencja ISSE/SECURE 2007 Anonimowość w sieci Klienckie honeypoty

2 O D R E D A K T O R A Stara Biblioteka UW: miejsce konferencji ISSE/SECURE 2007 W tym roku, dzięki współpracy z organizatorami europejskiej konferencji ISSE, konferencja SECURE przybiera szeroki, międzynarodowy charakter. Wspólne przedsięwzięcie pod nazwą ISSE/SECURE 2007 zgromadzi w Starej Bibliotece Uniwersytetu Warszawskiego kilkuset uczestników z całej Europy. W biuletynie o założeniach programowych ISSE/SECURE 2007 pisze Mirosław Maj, kierownik CERT Polska, a Piotr Kijewski i Adam Kozakiewicz prezentują nowe metody wykrywania ataków w sieci. W dziale Usługi zamieszczamy wnioski z budowy sieci radiowej e-świętokrzyskie zebrane przez Andrzeja M. Skrzeczkowskiego, kierownika Działu Inżynierii Sieci NASK, jednego z głównych liderów tego projektu. Warto się z nimi zapoznać. Innym ważnym tematem są nowe produkty w ofercie usługowej NASK opisane przez kierownika Zespołu Menedżerów Produktu Michała Małyszko. Na szczególną uwagę zasługują nowe typy sieci korporacyjnych, możliwość zdalnego (i bezpiecznego) dostępu do zasobów firmy dla pracowników mobilnych oraz zróżnicowana oferta usług wideotransmisyjnych. Mam nadzieję, że z zainteresowaniem przeczytają Państwo również artykuł Ewy Niewiadomskiej-Szynkiewicz z Pionu Naukowego NASK i jej współpracowników z Politechniki Warszawskiej, mówiący o bezprzewodowych sieciach ad-hoc. I jeszcze coś ze sfery ogólniejszych rozważań nad charakterem Internetu: artykuł Karola Kurowskiego, który stawia pytania o granice anonimości w sieci oraz uwagi Tomasza Marcinka na temat dyskusji toczonej w USA pod hasłem net neutrality. 3 W Y D A R Z E N I A 10 U S Ł U G I 18 B E Z P I E C Z E Ń S T W O 21 I N T E R N E T 3 Cyberbezpieczeństwo i zagrożenia 5 Inauguracja serwisu 7 Wrocław bezprzewodowo 9 Kampania społeczna Dyżurnetu 10 Sprawna komunikacja 13 Finał projektu 16 Zarządzanie jakością 18 Klienckie honeypoty 21 Anonimowość w sieci 24 Spór o neutralność 26 Połączenia ad hoc 2

3 Temat yka konferencji W Y D A R Z E N II A MIROSŁ AW MAJ Cyberbezpieczeństwo i zagro enia Organizatorzy konferencji ISSE zwrócili się do NASK z propozycją wspólnej organizacji konferencji ISSE. Rozmowy na ten temat, przy współudziale Europejskiej Agencji Bezpieczeństwa Sieci i Informacji (ENISA), doprowadziły do podjęcia decyzji o wspólnej konferencji, która odbędzie się od 25 do 27 września br. C O W P R O G R A M I E Konferencja ISSE/SECURE 2007 obejmuje cztery równoległe bloki tematyczne oraz kilka sesji panelowych. Program SECURE stanowi jeden z bloków. Referaty w tej części konferencji będą prezentowane po polsku i angielsku. Zostaną omówione między innymi: praktyczne wyniki pracy zespołu CERT Polska, projekty z zakresu bezpieczeństwa teleinformatycznego, współpraca różnych podmiotów mająca na celu uzyskanie synergii w zwalczaniu nadużyć w sieci. Nie zabraknie również aspektów prawnych i organizacyjnych związanych z problematyką bezpieczeństwa sieciowego. Dla NASK istotne jest przedstawienie uczestnikom konferencji wniosków płynących z codziennej pracy zespołu CERT Polska. Dane liczbowe odnoszące się do incydentów zarejestrowanych przez zespół są systematycznie prezentowane od 10 lat w raportach publikowanych na początku każdego roku. W trakcie konferencji będzie czas na podzielenie się również naszymi doświadczeniami. W tym roku tematem, który bezpośrednio wynika z doświadczeń związanych z obsługą incydentów i wykonywaniem ekspertyz powłamaniowych, jest próba opisania tzw. podziemia internetowego. Temat ten przedstawią członkowie zespołu: Przemysław Jaroszewski i Dariusz Sobolewski. Drugi temat bezpośrednio dotyczący naszej codziennej pracy operacyjnej to prezentacja doświadczeń zespołu Dyżurnet.pl związanych z ustalaniem rzeczywistych źródeł pochodzenia nielegalnych treści w Internecie. Ma to zasadniczy wpływ na możliwość skutecznego ścigania bardzo niebezpiecznych przestępstw w Internecie, takich jak dystrybucja pornografii dziecięcej. Zagadnienia prawne, rozwijane przez naukowców z Uniwersytetu Mikołaja Kopernika w Toruniu, od lat mają swoje stałe miejsce w programie konferencji SECURE. Na uwagę zasługuje referat Arkadiusza Lacha o prawnych aspek- Tegoroczna konferencja SECURE jest połączona z ISSE, jedną z najbardziej presti owych konferencji z dziedziny bezpieczeństwa teleinformatycznego w Europie. 3

4 W Y D A R Z E N II A Doświadczenia, podsumowania tach prywatnych dochodzeń śledczych. Ciekawym uzupełnieniem do tych wystąpień będzie referat Jerzego Kosińskiego z Wyższej Szkoły Policji w Szczytnie o zwalczaniu phishingu w Polsce. B A D A N I A I W S P Ó Ł P R A C A M I Ę D Z Y N A R O D O W A Coraz większą rolę w tematyce konferencji SECURE odgrywają zagadnienia naukowe. Ma to związek z pojawieniem się w strukturach NASK zespołu naukowego zajmującego się zagadnieniami bezpieczeństwa sieciowego oraz z coraz większym zaangażowaniem się w prace naukowo-badawcze zespołu CERT Polska. Nie bez znaczenia jest również intensywna współpraca naukowa z partnerami zagranicznymi, co znajduje odzwierciedlenie w programie konferencji. Chciałbym zwrócić uwagę na wspólny referat ISSE (Information Security Solutions Europe) jest europejską interdyscyplinarną konferencją na temat bezpieczeństwa, której towarzyszy wystawa najnowszych rozwiązań z branży ICT. Celem ISSE jest informowanie o najnowszych osiągnięciach w zakresie technologii, rozwiązań, trendów rynkowych i najlepszych praktyk w kluczowych obszarach bezpieczeństwa. Połączenie obu konferencji daje tegorocznym uczestnikom okazję do skorzystania z wyjątkowo bogatego programu i wielostronnego podejścia do prezentowanych zagadnień. Piotra Kijewskiego (CERT Polska) i Adama Kozakiewicza (Zespół Metod Bezpieczeństwa Sieci i Informacji NASK) na temat tzw. klienckich honeypotów oraz na referat Stefano Zanero z Politechniki w Mediolanie o nowoczesnych metodach przetwarzania informacji dotyczących zagrożeń w sieci. Drugi z referatów łączy się z tematyką (zaakceptowanego do finansowania) projektu europejskiego WOMBAT (Worldwide Observatory of Malicious Behaviors and Attack Threats), który będzie realizowało międzynarodowe konsorcjum, w skład którego wchodzi również NASK. To nie jedyna współpraca międzynarodowa, w której uczestniczy NASK i zespół CERT Polska. O innym charakterze tej współpracy będzie mówił przedstawiciel stowarzyszenia CEENet (Central and Eastern European Networking Association) Jacek Gajewski. Opowie on o projekcie wsparcia dla nowopowstających zespołów CERT-owych w krajach, dawnych republikach byłego Związku Radzieckiego. O likwidowaniu białych plam na mapie współpracy międzynarodowej w Europie mówić będą Krzysztof Silicki, dyrektor techniczny NASK i Mirosław Maj, kierownik zespołu CERT Polska. Natomiast przedstawiciel rządowego CERT-u holenderskiego (GOVCERT.NL) przedstawi ewolucję jednego z najbardziej aktywnych CERT-ów europejskich. Będzie w nim mowa o doświadczeniach w tworzeniu i działaniu CERT-u rządowego stworzonego przez słynących z dobrej organizacji Holendrów. CERT Polska nawiązuje coraz bliższą współpracę z bankami. Podczas konferencji będzie wydzielona sesja dotycząca e-bankingu. Przedstawiciele Związku Banków Polskich i zespołu CERT Polska opowiedzą o aspektach bezpieczeństwa w bankowości elektronicznej oraz o metodach wykrywania nadużyć. S E S J A R Z Ą D O W A Podczas konferencji ISSE/SECURE 2007 odbędzie się polska sesja rządowa. Drugiego dnia będziemy mieli okazję wysłuchać kilku referatów przedstawicieli polskiej administracji rządowej. Dyrektor Andrzej Kaczmarek z Biura Generalnego Inspektora Ochrony Danych Osobowych zaprezentuje polskie doświadczenia związane z ochroną danych osobowych w przestrzeni teleinformatycznej. O tym, że taka przestrzeń stanowi istotny obszar działania nowoczesnego państwa oraz o wynikającej z tego konieczności ochrony tej przestrzeni opowie przedstawiciel Ministerstwa Spraw Wewnętrznych i Administracji Robert Kośla. Omówi on (na praktycznym przykładzie współpracy mającej na celu ochronę tej przestrzeni) o systemie ARAKIS-GOV, który został zbudowany dzięki porozumieniu pomiędzy ABW i NASK. ARAKIS- -GOV, jako system wczesnego wykrywania zupełnie nowych zagrożeń oraz ostrzegania przed nimi, objął już swoim zasięgiem blisko 50 instytucji administracji państwowej. Warto dowiedzieć się, jak do tego doszło, i jakie są efekty działania tego systemu. Licząc na to, że zaprezentowany program tegorocznej konferencji SECURE będzie interesujący, serdecznie zapraszamy do udziału w konferencji. Cały program konferencji ISSE/SECURE 2007 jest dostępny pod adresem: -07_Programm.pdf. Autor jest kierownikiem Działu CERT Polska w NASK 4

5 Archiwalia w sieci W Y D A R Z E N II A Inauguracja serwisu W siedzibie Archiwum Głównego Akt Dawnych (Pałacu Raczyńskich) odbyła się 26 czerwca br. uroczystość otwarcia nowego serwisu internetowego U źródeł polskiej demokracji. Serwis został przygotowany przez prowadzony przez NASK portal Polska.pl i Naczelną Dyrekcję Archiwów Państwowych. Obejmuje on ponad czterysta obiektów archiwalnych opatrzonych wnikliwymi komentarzami historyków. To ogromne kompendium wiedzy o historii polskiego parlamentaryzmu i zmiennych losach naszej demokracji. Cały zbiór można znaleźć pod adresem Nasza nowa strona Trwająca od 2002 roku współpraca NASK z Naczelną Dyrekcją Archiwów Państwowych zaowocowała pojawieniem się w Internecie takich zbiorów, jak Skarby archiwów polskich (2002), Miasta w dokumencie archiwalnym (2003), czy Katalog skarbów dziedzictwa narodowego (2006). Portal Polska.pl udostępnia już około 1300 obiektów pochodzących z polskich archiwów, muzeów i bibliotek, będących najcenniejszymi źródłami mówiącymi o historii Polski: od średniowiecza po czasy współczesne. /mb/ Uczestnicy spotkania M e d i a i n f o r m u j ą Reprodukcje dokumentów związanych z historią polskiej demokracji można oglądać od kwietnia w Internecie. Uroczyste otwarcie internetowej kolekcji odbyło się w warszawskim Archiwum Głównym Akt Dawnych. Zbiory są dostępne w portalu internetowym Polska.pl. Dokumenty przygotowali pracownicy Archiwum Głównego Akt Dawnych, a programy do ich przeglądania opracowali specjaliści z NASK. Do archiwów przychodzi tylko określona grupa osób, przede wszystkim naukowcy, którzy prowadzą tu badania. Duża część Polaków prawdopodobnie nigdy nie odwiedzi Archiwum Akt Dawnych. Natomiast wchodząc na stronę internetową można z tymi ciekawymi dokumentami się zapoznać, nie wychodząc z domu powiedział Sławomir Radoń, Naczelny Dyrektor Archiwów Państwowych , Sławomir Radoń, Naczelny Dyrektor Archiwów Państwowych Przedstawiciele Zespołu Polska.pl Maciej Kozłowski, Dyrektor NASK 5

6 W Y D A R Z E N II A Uruchomienie nowych stacji Stuknęła 18-nastka W ogólnokrajowej szerokopasmowej sieci radiowej NASK pracuje już osiemnaście nadajników radiowych. Do pracujących już radiowych stacji bazowych w Warszawie, Gdańsku, Gdyni-Jaśkowej Kopie, Gdyni-Oksywiu, Katowicach, Krakowie, Poznaniu, Wrocławiu oraz sześciu stacji pracujących w ramach projektu e-świętokrzyskie dołączyły cztery stacje bazowe uruchomione wokół Warszawy: w Pruszkowie, Legionowie, Wołominie i Karczewie. Lokalizacja nowych stacji w połączeniu z pracującą już od dwóch lat stacją znajdującą się w centrum Stolicy tworzy jedną z największych szerokopasmowych sieci radiowych działających na terenie województwa mazowieckiego. Na mocy decyzji Prezesa URTiP NASK uzyskał możliwość korzystania z częstotliwości radiowych na terenie całego kraju i zobowiązany został do rozwoju sieci zgodnie z określonym harmonogramem, który określa parametry zasięgu sieci radiowej w poszczególnych latach. Obecnie uzyskane wskaźniki to pokrycie ludności Polski na poziomie 27 proc. oraz pokrycie powierzchni Polski 10 proc. W sieci stosowany jest system radiowy VectaStar firmy Cambridge Broadband Networks Ltd. Standardowy promień komórki radiowej wynosi 30 km, a wykorzystywany zakres częstotliwości to GHz. Należy podkreślić nowoczesność stosowanych rozwiązań technicznych oraz optymalne wykorzystanie systemu dzięki profesjonalnemu planowaniu i wykonaniu instalacji przez specjalistów z NASK. Na załączonej mapce przedstawiamy obszar obsługiwany przez sieć radiową NASK w województwie mazowieckim. Ciemniejszym kolorem zaznaczono obszar obsługiwany z większą wydajnością systemu, to jest z możliwością uzyskania większej szybkości transmisji przy ustalonej szerokości kanału (bit/hz). /ms/ Legenda Stacje bazowe Pokrycie radiowe [no signal] Drogi Kategoria główne drugorzędne lokalne Tory kolejowe Zabudowa Zbiorniki Granice administracyjne Mapa pokrycia radiowego w aglomeracji warszawskiej 6

7 Radiow y dostęp do Internetu W Y D A R Z E N II A Wrocław bezprzewodowo Nasza nowa strona We Wrocławiu została zainstalowana stacja systemu radiowego dostępu do sieci. NASK intensywnie rozbudowuje swoją sieć łączności bezprzewodowej. NASK oferuje klientom biznesowym wysokiej klasy usługi transmisyjne: szerokopasmowy dostęp do Internetu, sieci korporacyjne, usługi telefonii stacjonarnej oraz łącza cyfrowe z zachowaniem najwyższych parametrów gwarantowanych umowami SLA. Wrocławska stacja bazowa działa w koncesjonowanym paśmie radiowym 3,6 3,8 GHz, a jej zasięg wynosi około 30 km. Usługi świadczone drogą radiową są dostępne dla firm mających swoje siedziby nie tylko w centrum miasta, ale również na jego obrzeżach oraz w wielu miejscowościach położonych w okolicach Wrocławia. Z sieci dostępu radiowego NASK korzystają już klienci w Warszawie, Trójmieście, aglomeracji katowickiej, Krakowie i Poznaniu. Sześć stacji zostało uruchomionych w województwie świętokrzyskim w ramach projektu e-świętokrzyskie. W najbliższym czasie do sieci bezprzewodowej NASK będą podłączane następne miasta Polski. /jd/ Chcemy zwrócić Twoją uwagę... na fakt, że NASK oferuje firmom we Wrocławiu i okolicach szybki Internet, bezpieczne sieci korporacyjne oraz konkurencyjną telefonię. Szybko, niezawodnie i skutecznie. Sprawdź NASK! infolinia tel

8 W Y D A R Z E N II A Algor y tmy, opt ymalizacja, modelowanie Krajowa Konferencja Algorytmy Ewolucyjne i Optymalizacja Globalna (KAEiOG) jest organizowana co roku przez Wydział Elektroniki i Technik Informacyjnych Politechniki Warszawskiej. Dziesiąta konferencja Tegoroczna, dziesiąta konferencja odbyła się od 11 do 13 czerwca w Będlewie. Gośćmi byli Lawrence Davis z USA oraz Antanas Žilinskas z Instytutu Matematyki i Informatyki Pamiątkowe zdjęcie na zakończenie konferencji w Wilnie. Od 2007 roku NASK jest współorganizatorem konferencji, a przewodniczącym Komitetu Naukowego KAEiOG jest dyrektor Pionu Naukowego NASK profesor Krzysztof Malinowski. Podczas konferencji zostały zorganizowane dwie sesje poświęcone zastosowaniom technik optymalizacji, algorytmów mrówkowych oraz metod uczenia do modelowania i zarządzania ruchem w sieciach teleinformatycznych. Szczególną uwagę zwrócono na sieci bezprzewodowe, w tym sieci ad hoc. Prezentowano również prace Pionu Naukowego NASK dotyczące zastosowania metod bioinformatycznych do analizy ruchu w sieci. Konferencja służy integracji polskiego środowiska badaczy związanych z algorytmami ewolucyjnymi i optymalizacją globalną, zajmujących się modelowaniem zjawisk naturalnych, ich analizą, symulacją, jak i wykorzystaniem w praktyce w zagadnieniach optymalnego projektowania, modelowania, sterowania, wspomagania decyzji. Zastosowania są rozległe i dotyczą np. logistyki, mechaniki, elektroniki i elektroenergetyki, ekonomii, sieci teleinformatycznych, ochrony środowiska itd. Konferencja jest kameralna, opłata za uczestnictwo jest niewielka, aby przyciągnąć młodych badaczy. Dzięki temu ponad połowę uczestników stanowią młodzi naukowcy, przeważnie doktorzy i doktoranci, jak również studenci-dyplomanci. Kwalifikacja referatów do wygłoszenia i publikacji następuje po otrzymaniu dwóch anonimowych recenzji. Pozytywnie zrecenzowane artykuły są publikowane w zeszytach naukowych (seria Elektronika) wydawanych przez Oficynę Wydawniczą Politechniki Warszawskiej /ens/ Z certyfikatem ISO Posiadany przez NASK od 2004 roku certyfikat zgodności własnego Systemu Zarządzania Jakością z normą ISO 9001:2000 został przedłużony na następne trzy lata (do 15 marca 2010 roku) przez światową instytucję certyfikacyjną BVC (Bureau Veritas Certification). Zakres certyfikowanego przez BVC Systemu Zarządzania Jakością obejmuje cały proces rejestracji i utrzymania domen internetowych. Uzyskanie certyfikatu jest potwierdzeniem wysokiej jakości usług świadczonych przez NASK w zgodzie z ustanowioną Polityką Jakości. Polityka ta opiera się na dążeniu do zapewnienia jak najwyższego poziomu satysfakcji klientów, zerowego poziomu błędów i doskonalenia współpracy z partnerami jako strategicznymi klientami NASK (więcej o zarządzaniu jakością w NASK piszemy na s. 16) NASK jako pierwszy na świecie krajowy rejestr domen internetowych stał się posiadaczem certyfikatu ISO. Jak powiedział Andrzej Bartosiewicz kierownik Działu Domen Internetowych NASK Certyfikat ISO jest zewnętrznym i formalnym znakiem dającym naszym klientom i partnerom pewność, że są obsługiwani zgodnie z przyjętymi i jednolitymi zasadami ujętymi w Systemie Zarządzania Jakością. /mb/ 8

9 Bezpieczne korzystanie z Sieci W Y D A R Z E N II A Kampania społeczna Dy urnetu Nasza nowa strona Ogólnopolska kampania społeczna informująca o działaniach punktu kontaktowego do spraw nielegalnych treści w Internecie Dyżurnet.pl ruszyła 23 sierpnia 2007 roku. Dyżurnet.pl to nazwa działającego przy NASK punktu kontaktowego, tzw. hotline u, do którego można anonimowo zgłaszać przypadki występowania w Internecie treści zabronionych prawem (pornografia dziecięca, pedofilia, treści o charakterze rasistowskim i ksenofobicznym). Przypadki naruszenia prawa zgłaszane do zespołu Dyżurnet.pl są przekazywane do organów ścigania w Polsce, lub za pośrednictwem innych zespołów hotline do organów ścigania za granicą. Zespół prowadzi również szeroką działalność uświadamiającą, propagującą zasady bezpiecznego korzystania z zasobów Internetu oraz zmierzającą do podwyższenia poziomu bezpieczeństwa w Internecie. Nasza kampania ma na celu zwrócenie uwagi internautów na zagrożenia, z którymi w Internecie mogą się zetknąć jego najmłodsi użytkownicy. W naszych przekazach używamy hasła Nie przykładaj ręki do krzywdzenia dzieci, mając na myśli uwrażliwienie jak najszerszych kręgów użytkowników Internetu na szkodliwe dla dzieci treści występujące w Sieci powiedziała Anna Rywczyńska, koordynator projektu Saferinternet.pl w NASK. Podczas inauguracji kampanii gości wita Anna Rywczyńska Marek Dudek, kierownik zespołu Dyżurnet.pl Hotline jest jednym z dwóch projektów prowadzonych przez NASK w ramach programu Unii Europejskiej Safer Internet. Przedsięwzięciem komplementarnym jest projekt Awareness, realizowany przez konsorcjum utworzone przez NASK i Fundację Dzieci Niczyje, nastawiony na prowadzenie szerokiej akcji uświadamiającej i propagowanie zasad bezpiecznego korzystania z Internetu przez dzieci i młodzież. Realizacja obu tych projektów rozpoczęła się w styczniu 2005 roku. Po dwóch latach w porozumieniu z Komisją Europejską zespoły Dyżurnet.pl i Awareness realizują wspólnie jeden projekt pod nazwą Saferinternet.pl. /mb/ Rzecznik Prasowy Komendanta Glównego Policji podinspektor Mariusz Sokołowski w towarzystwie Macieja Kozłowskiego, dyrektora NASK

10 U S Ł U G II W ofercie NASK MICHAŁ MAŁYSZKO Sprawna komunikacja Celem artykułu jest przedstawienie portfolio produktów NASK ze szczególnym zwróceniem uwagi na te, które naszym zdaniem są wyjątkowo korzystne dla klientów. Jacek jest na całodziennej konferencji poza biurem. Otrzymuje SMS-a od swojego kolegi z prośbą o pomoc w pilnej sprawie. W sali konferencyjnej działa sieć bezprzewodowa WiFi z dostępem do Internetu, więc Jacek uruchamia swojego notebooka i łączy się ze stroną internetową, umożliwiającą zdalny dostęp do zasobów jego firmy. Ewentualny brak dostępnej sieci WiFi nie stanowiłby problemu. Jacek ma przy sobie kartę operatora sieci komórkowej umożliwiającą dostęp do Internetu w prawie każdym miejscu. Połączenie pomiędzy notebookiem a firmową stroną www następuje w szyfrowanym protokole SSL. Jacek loguje się do systemu, używając hasła jednorazowego, które odczytał z tokena. Nawet gdyby ktoś podejrzał mu je przez ramię, nie mógłby go ponownie do niczego wykorzystać. Po chwili w oknie przeglądarki Jacek widzi swoją skrzynkę pocztową, w której znajduje od kolegi z prośbą o pomoc. Chodzi o pilne przygotowanie zestawienia przychodów oddziału z Poznania na spotkanie zarządu firmy. Co prawda Jacek zalogował się do systemu firmy znajdującego się w Gdańsku, ale wszystkie oddziały jego firmy połączone są bezpieczną siecią korporacyjną VPN. Dzięki temu po paru następnych kliknięciach na ekranie notebooka pojawia się struktura plików serwera w Poznaniu. Jacek odnajduje aktualny raport sprzedażowy i kopiuje go do swojego notebooka. Jest spokojny o bezpieczeństwo tych danych. Cały twardy dysk notebooka jest szyfrowany i nawet w razie utraty komputera nikt niepowołany nie uzyska dostępu do żadnych znajdujących się na nim informacji. Kilkanaście minut pracy i gotowe zestawienie przychodów zostaje wysłane do kolegi. Przy okazji Jacek wpisuje zdalnie do kalendarza datę nadchodzącego spotkania zarządu. Dzięki temu w odpowiednim czasie otrzyma przypomnienie o tym wydarzeniu. Zdąży jeszcze porozmawiać przez telefon ze współpracownikami z Poznania (nie martwiąc się o rachunek, bo połączenia głosowe telefonii IP pomiędzy oddziałami firmy są bardzo tanie). Możliwe też, że Jacek zostanie poproszony o prezentację wyników podczas spotkania zarządu. Poprzednio takie sytuacje wymagały wyjazdu do centrali firmy, jednak od czasu wprowadzenia systemu wideokonferencyjnego nie ma już takiej potrzeby. Coraz więcej z nas zdaje sobie sprawę, że tak może wyglądać sprawna komunikacja i praca w firmie. Jednak zapewne nie wszyscy z Państwa wiedzą, że NASK dostarcza wszystkie usługi wymienione w powyższym przykładzie. 10

11 Dostęp do aplikacji Dostęp do Sieci Telefonia Kolokacja Bezpieczeństwo Wideostransmisja Łącza Internetu korporacyjne i hosting sieciowe dzierżawione Dostęp dla klientów biznesowych EIA i PIA Dostęp dla klientów akademickich AIA Dostęp dla operatorów tranzyty ruchu IP Metro VPN Telefonia IP Kolokacja SSL VPN IP VPN IPSec VPN Frame Relay/ATM VPN Telefonia ISDN Portfolio usług NASK jest bardzo szerokie (patrz rys. 1). Przez ostatnie dwa lata pracowaliśmy nad dostosowaniem go do aktualnych potrzeb naszych klientów. W artykule prezentuję najważniejsze nowości i propozycje znajdujące się w ofercie naszej firmy. N O W E R O D Z A J E S I E C I V P N Od ponad roku obserwujemy w NASK rosnącą popularność usługi Metro VPN. (rys. 2 na s. 12) Jest to sieć korporacyjna zbudowana w technologii Ethernet z wykorzystaniem sieci radiowej i sieci Gigabit Ethernet NASK. Usługa ta może być połączona z usługą centralnego, zabezpieczonego firewallem dostępu do Internetu oraz z usługą telefonii IP. Przykładem ważnego klienta NASK, który korzysta z tej usługi, jest firma Warbud SA. Nowym produktem NASK jest usługa Hosting dedykowany Audyt bezpieczeństwa teleinformatycznego Audyt bezpieczeństwa sieci bezprzewodowej Audyt bezpieczeństwa sieci SAN Bezpłatny test bezpieczeństwa Firewall Systemy bezpieczeństwa IDS/IPS Systemy mocnego uwierzytelnienia Kwalifikowane reagowanie na incydenty Rys. 1. Portfolio usług NASK bezpiecznego, zdalnego dostępu do zasobów firmy dla pracowników mobilnych SSL VPN. Na podstawie dedykowanej (lub współdzieloną z innymi klientami) bramie SSL firma może zapewnić swoim pracownikom dostęp do poczty elektronicznej, serwerów plików i wielu innych aplikacji. Do skorzystania z SSL VPN wystarcza dowolny komputer podłączony do Internetu, mający zainstalowaną przeglądarkę internetową. Dużą zaletą tej usługi jest to, że niepotrzebne jest żadne dedykowane oprogramowanie w komputerze użytkownika. Wideokonferencje Wideopołączenia korporacyjne Wideostreaming Studio multimedialne Łącza PDH/SDH Inne TraNS Kanały Ethernet Zarządzanie pasmem audyt ruchu sieciowego Zarządzanie pasmem autoanaliza sieci U S Ł U G I W I D E O T R A N S M I S J I Usługi wideotransmisji pojawiły się w ofercie NASK dwa lata temu. Od tego czasu rozwinęliśmy ich zakres i staliśmy się dobrze postrzeganym dostawcą wśród klientów, którzy często korzystają z tego typu usług. NASK przygotował i przeprowadził wiele wideokonferencji, w tym wideokonferencje międzynarodowe, czy też łączące kilkanaście lokalizacji. Coraz częściej dopełnieniem tej usługi staje się wideostreaming, a więc publikacja na żywo (on-line) lub po przebiegu (off-line) jakiegoś spotkania czy wydarzenia. Samodzielna usługa wideostreamingu również zyskuje na popularności. NASK obsługiwał wiele imprez, które za pomocą wideostreamingu dostępne były jednocześnie dla internautów (np. 100-lecie parowozowni w Wolsztynie). Na podstawie tej usługi niektórzy klienci NASK dostarczają przekazy wideo swoim klientom. 11

12 Narzędzia nowoczesnego biznesu P S T N I n t e r n e t Chmura Ethernetowa łącze radiowe Dane Internet ODDZIAŁ I komputer PC łącze radiowe Telefonia Dane Internet łącze radiowe Telefonia Dane Internet CENTRALA komputer PC komputer PC ODDZIAŁ II Rys. 2. Przykładowa realizacja usługi Metro VPN poszerzonej o dostęp do Internetu i telefonię M e d i a i n f o r m u j ą Sieć korporacyjna to dziś ważne dla przedsiębiorstwa narzędzie wspierające ludzi i służące do osiągania celów biznesowych. O konkurencyjności wielu firm przesądza technologia i innowacyjność. W Polsce zbudowanie sieci korporacyjnych jako pierwszy zaproponował NASK. Była to oferta dla firm o rozproszonej geograficznie strukturze, które można połączyć w jeden sprawnie komunikujący się organizm, wykorzystując do tego wirtualne sieci prywatne VPN (Virtual Private Network). Prosta usługa telekomunikacyjna, która polega na wykonaniu odpowiednich połączeń w sieci operatora telekomunikacyjnego tak, aby uzyskać połączenia o odpowiednich parametrach z odpowiednimi obiektami (sieciami) różnie zlokalizowanymi. Odległość i rozproszenie (kraj czy też zagranica) nie mają znaczenia, ponieważ polski operator może nawiązać współpracę z operatorami zagranicznymi lub operatorami globalnymi , Gazeta Bankowa Dzięki temu nie muszą inwestować w dedykowany serwer wideo i specjalistyczne oprogramowanie. T E L E F O N I A Usługi telefonii NASK cechuje indywidualne podejście do klienta. Dzięki umowom międzyoperatorskim i własnemu punktowi styku z siecią telefoniczną TP SA jesteśmy w stanie zaoferować atrakcyjne warunki cenowe. Każdy klient otrzymuje indywidualny plan taryfowy, w którym stosujemy naliczanie sekundowe. Oferujemy zarówno nowoczesną telefonię IP, jak i telefonię ISDN. Potwierdzeniem wysokiej jakości naszej usługi jest korzystanie z niej przez polski oddział Gallupa, który wykorzystuje ją między innymi do prowadzenia badania Flash Eurobarometer na zlecenie Komisji Europejskiej. B E Z P I E C Z E Ń S T W O Oferta NASK z zakresu usług bezpieczeństwa sieciowego jest bardzo szeroka. Chcemy zwrócić Państwa uwagę szczególnie na bezpłatny test bezpieczeństwa. Jest to bezpłatne badanie w postaci zdalnego testu polegającego na symulacji próby 12

13 e- świętokrzyskie: podsumowanie U S Ł U G II naruszenia bezpieczeństwa testowanych systemów teleinformatycznych z wykorzystaniem dostępu przez sieć Internet. Inaczej mówiąc, jest to sprawdzenie, czy zasoby Państwa firmy są odpowiednio zabezpieczone przed atakiem płynącym z Internetu. Test kończy się raportem i wnioskami przedstawianymi klientowi przez specjalistę z NASK. Inną interesującą usługą jest audyt bezpieczeństwa sieci bezprzewodowej. Zauważmy, że w coraz większej liczbie firm wykorzystywane są sieci bezprzewodowe (np. WiFi). Stają się one często najsłabszym ogniwem bezpieczeństwa wewnętrznej sieci przedsiębiorstwa. Usługa NASK polega na dostarczeniu pełnej i rzetelnej informacji o rzeczywistym poziomie bezpieczeństwa danej sieci bezprzewodowej wskazaniu słabych punktów w zabezpieczeniach oraz zasugerowaniu działań naprawczych. I N N E U S Ł U G I Na koniec parę słów o usłudze TraNS, czyli o seansowych usługach nomadycznych. Polega ona na czasowym uruchomieniu wybranych przez klienta usług np. w miejscach o ubogiej infrastrukturze teleinformatycznej. Do tego celu wykorzystujemy sieć radiową NASK. System VectaStar Cambridge Broadband, z którego korzysta NASK, umożliwia szybkie uruchomienie usług (np. dostępu do Internetu i telefonii) w promieniu do 30 km od stacji bazowej. Dzięki temu jesteśmy w stanie zapewnić usługi telekomunikacyjne dla np. imprez plenerowych, koncertów i tym podobnych. Dokładne opisy wszystkich wymienionych w artykule usług znajdą Państwo na stronie internetowej NASK: Autor jest kierownikiem Zespołu Menedżerów Produktów w NASK Finał projektu Projekt e-świętokrzyskie budowa sieci radiowej został zakończony 30 kwietnia 2007 roku. Złożone zostało sprawozdanie i końcowy wniosek o płatność do rozliczającego projekt Urzędu Wojewódzkiego w Kielcach. W wyniku realizacji projektu osiągnięto wszystkie zamierzone cele, a w szczególności instalację sześciu stacji bazowych dostępu radiowego punkt-wielopunkt oraz objęcie ich zasięgiem około dwie trzecie mieszkańców województwa świętokrzyskiego. Szczegółowa mapa zasięgu przedstawiona jest na rys. 1 (s. 14). W realizację projektu zaangażowanych było kilkudziesięciu pracowników NASK, w tym dwadzieścia jeden osób zajmujących się realizacją techniczną, czternaście stroną ekonomiczno-handlową i pięć osób zarządzających projektem (komitet sterujący i kierownictwo projektu). Jednym z pierwszych rezultatów realizacji projektu było duże zainteresowanie usługą dostępu do Internetu dla operatorów nie przez sieć radiową, ale bezpośrednio na kominach i masztach, gdzie swoje anteny mają zainstalowane lokalni usługodawcy. Dostęp realizowany przez NASK pozwala klientom na oferowanie odbiorcom końcowym dobrej i stosunkowo taniej usługi. Kolejnym efektem było duże zainteresowanie dostępem do sieci NASK innych operatorów działających na terenie wojewódz- ANDRZEJ M. SKRZECZKOWSKI Autor dokonuje podsumowania doświadczeń płynących z budowy sieci radiowej NASK dla województwa świętokrzyskiego. 13

14 Charak??????????????????? ter yst yka podłączeń Pokrycie radiowe no signal QPSK 16QAM 64QAM twa. W efekcie realizacji projektu, w dniu zakończenia fazy inwestycyjnej, podłączeń dla takich klientów było dwa razy więcej niż przewidywaliśmy. D L A R Ó N Y C H K L I E N T Ó W Najczęściej podłączenia realizowane są oczywiście poprzez system radiowy Vecta- Star. Techniczna realizacja polega najpierw na sprawdzeniu możliwości lokalnych (tzw. wizja radiowa). W jej wyniku powstaje projekt podłączenia, który następnie po podpisaniu umowy jest realizowany. Na ścianie lub dachu budynku instalowana jest stosunkowo niewielka antena kliencka (wielkości małej poduszki), a do wnętrza lokalu przeprowadzany jest kabel komputerowy (UTP). W pomieszczeniu instalowane jest niewielkie pudełko (zależnie od typu wielkości od dużej paczki papierosów do książki), które po podłączeniu do prądu umożliwia podłączenie sieci lokalnej (np. komputera abonenta, routera bądź Mapa dostępności radiowej Rys. 1. Zasięg stacji dostępu radiowego w projekcie e-świętokrzyskie km firewalla). Po fizycznej instalacji usługa jest konfigurowana i testowana. Klient otrzymuje możliwość wykorzystania np. protokołu BGP lub otrzymuje pulę adresów posiadanych przez NASK, a routing realizowany jest wtedy statycznie. Od tego momentu usługa jest monitorowana i nadzorowana przez NASK 24 godziny na dobę, siedem dni w tygodniu. Innym sposobem podłączenia jest realizacja bezpośredniego łącza do węzła NASK. Odbywa się to w zależności od możliwości lokalnych. Jeżeli urządzenia klienta są bardzo blisko w tym samym budynku lub na tym samym obiekcie podłączenie realizowane jest za pomocą bezpośredniego łącza miedzianego lub światłowodowego o przepustowości do 100 Mb/s (w niedalekiej przyszłości do 1Gb/s). Gdy lokalizacja klienta jest oddalona, a wymagane są duże przepustowości przekraczające możliwości systemu VectaStar podłączenie realizowane jest przez radiolinię. W przypadku, gdy potrzeby klienta przekraczają znacznie możliwości oferowanych podłączeń radiowych, sugerujemy w miarę możliwości wykorzystanie podłączeń światłowodowych, realizowanych w ramach komplementarnych części projektu e-świętokrzyskie, realizowanych przez Urząd Marszałkowski i Politechnikę Świętokrzyską. W ramach tych sieci usługi mogą być oferowane z przepustowościami rzędu 1Gb/s (z możliwością podłączenia w przyszłości z przepustowością nawet 10Gb/s). N A S Z E D O Ś W I A D C Z E N I A Na zakończenie projektu chcieliśmy po dzielić się wnioskami płynącymi z jego realizacji. Najważniejsze efekty widać podczas rozliczenia finansowego projektu. W tabeli podano procentowy udział dofinansowania z funduszy UE w trakcie realizacji i eksploatacji projektu. Warto zwrócić uwagę, że dofinansowanie projektu z funduszy UE, mające uczynić działalność operatora telekomunikacyjnego opłacalną na terenach słabo zurbanizowanych i zdefaworyzowanych, pomimo dużego dofinansowania inwestycji, zanika w trakcie jego eksploatacji. Wynika to z definicji wydatków kwalifikowanych, do których nie można zaliczyć kosztów eksploatacyjnych. Taka definicja miała zastosowanie przy składaniu wniosku o dofinansowanie projektu. W ramach funduszy na lata definicja ta została znacznie złagodzona, przez co następne realizowane projekty mają szansę zapewnić jeszcze większą obniżkę cen dostępu do Internetu (w szczególności Program Operacyjny Rozwoju Polski Wschodniej, Regionalne Programy Operacyjne i Program Operacyjny Innowacyjna Gospodarka). Kolejny wniosek wypływa także z analizy finansów projektu wydatków w trakcie 14

15 Analiza kosztów Wydatki kwalifikowane eksploatacji. Ponad 26 proc. pieniędzy wydawanych przez NASK na utrzymanie usług w województwie świętokrzyskim to opłaty administracyjne za częstotliwości (pozostałe to 30 proc. dzierżawa łączy, 17 proc. zakupy sprzętu abonenckiego i instalacje, 16 proc. koszty lokalowe, 8 proc. wynagrodzenia, 3 proc. inne). Co taka struktura wydatków oznacza? Z każdego 1000 zł płaconego przez abonentów 260 zł wpłacane jest do Skarbu Państwa jako opłata administracyjna. W efekcie widać, że wsparcie Państwa Razem w okresie trwania projektu (do IV 2007 r.) Udział dofinansowania w wydatkach projektu dla rozwoju Internetu może być stosunkowo proste wystarczy zmniejszyć znacząco opłaty za częstotliwości na obszarach gmin wiejskich i miejsko-wiejskich. Na tych obszarach wykorzystanie drogiego pasma radiowego do realizacji dostępu do Internetu jest konieczne, a z drugiej strony powoduje nieakceptowanie wysokie ceny dla końcowego odbiorcy. W efekcie trudno oczekiwać, że komercyjnie nastawiony operator będzie rozwijał swoją sieć na takich terenach. W tak wysokich opłatach można tez upatrywać słabego rozwoju usług z wykorzystaniem częstotliwości WiMAX-owych jak nazywane jest pasmo 3,4GHz- 3,8GHz. Razem do końca 2008 r. (prognoza) Dotacja ze ZPORR 75,0% 34,5% 26,3% Środki własne NASK 25,0% 65,5% 73,7% M e d i a i n f o r m u j ą Świętokrzyskie jest jednym z najsłabiej zinformatyzowanych regionów Polski. Słabo wypada pod względem liczby gospodarstw domowych posiadających komputer osobisty czy też dostęp do Internetu. Realizowane przez samorząd wojewódzki, Politechnikę Świętokrzyską i operatora NASK przedsięwzięcie ma pomóc uzdrowić tę sytuację. Program e-świętokrzyskie składa się z trzech części. Najbardziej znaną jest stworzenie radiowej sieci dostępu do Internetu przez NASK. Jest ona ukierunkowana przede wszystkim na potrzeby obszarów wiejskich, na których często jedynym dostawcą usług internetowych mogła być tylko Telekomunikacja Polska mówi Andrzej Sztokfisz, pełnomocnik marszałka ds. informatyzacji województwa. Jak podkreśla Andrzej Sztokfisz, to że projekt udało się rozpocząć, to zasługa funduszy unijnych. Według niego, gdyby nie pieniądze z tego źródła, nikt inny nie zdecydowałby się na wyłożenie ponad 10 mln zł (taka była wartość całego projektu przyp. red.) na inwestycję, która widoczne efekty przyniesie dopiero po kilku latach , Gazeta Prawna Ważnym elementem projektu e-świętokrzyskie budowa sieci radiowej była próba aktywizacji osób (na terenach słabo zaludnionych) do stawania się operatorami lokalnymi dla swoich sąsiadów. Niemiłym zaskoczeniem było to, że jak na razie jest to próba nieudana. Dlaczego tak się dzieje? Przyczyną są oczywiście pieniądze. W wyniku próby realizacji konkretnych projektów na terenach wiejskich okazało się, że inwestycje początkowe w sprzęt i instalacje są tak duże, że dopiero około 40 użytkowników zgromadzonych w stosunkowo niewielkiej odległości, jest w stanie pokryć koszty i nakłady inwestycyjne. Przy rzeczywistej liczbie potencjalnych odbiorców dwudziestu pokrywane są jedynie koszty operacyjne dostawcy usługi. Oznacza to, że nie ma z czego pokryć początkowych kosztów związanych z budową odpowiedniej infrastruktury dostępowej (ostatnie 1/4 mili ). Wniosek jest jeden: aby powstawała taka infrastruktura, należy ją dofinansować przynamniej w zakresie inwestycji. A dofinansowanie może być oczywiście realizowane z funduszy UE na lata Zainteresowanym polecamy w szczególności działanie 7.4 w Programie Operacyjnym Innowacyjna Gospodarka oraz Regionalne Programy Operacyjne wdrażane na poziomie województw. Projekt e-świętokrzyskie budowa sieci radiowej zapewnił mieszkańcom województwa świętokrzyskiego dostęp do Internetu tam, gdzie nie był on do tej pory możliwy. Jednocześnie wiele wniosków może mieć i ma zastosowanie dla twórców podobnych projektów, a także dla instytucji mających wpływ na rozwój społeczeństwa informacyjnego w Polsce władz samorządowych i centralnych. Autor jest kierownikiem Działu Inżynierii Sieci NASK 15

16 U S Ł U G II Zgodnie z normą ISO PAWEŁ T. GOŁ AWSKI Zarządzanie jakością W czerwcu br. w NASK miał miejsce audit recertyfikacyjny ISO 9001:2000, przeprowadzony przez auditorów Bureau Veritas Certification, wiodącej międzynarodowej NASK, pełniący funkcję krajowego rejestru domen internetowych.pl, uzyskał 16 marca 2004 roku, jako pierwszy tego typu podmiot na świecie, certyfikat zgodności wdrożonego systemu zarządzania jakością z normą ISO 9001:2000. U podstaw wdrożenia systemu leżała chęć usprawnienia procesów, poprawienia jakości usług, określenia wyraźnego zakresu odpowiedzialności i uprawnień dla pracowników, poprawa komunikacji wewnętrznej, obniżenie kosztów przez zmniejszenie liczby błędów i reklamacji. W wyniku przeprowadzonego auditu recertyfikacyjnego, NASK uzyskał certyfikat zgodności na kolejne trzy lata. Obejmuje on akredytację polską (PCA), brytyjską (UKAS), amerykańską (ANAB) oraz niemiecką (TGA). Ponowne przyznanie certyfikatu jest potwierdzeniem wysokiej jakości usług świadczonych przez NASK. jednostki certyfikującej. O S I E M Z A S A D Norma ISO 9001:2000 uwzględnia osiem zasad jakości, od spełnienia których uzale niona jest zdolność osiągania przez organizację zało onych celów: Ukierunkowanie na klienta - oznacza zrozumienie przez organizację, e jej pozycja na rynku jest zale na od jej klientów. Nale y zrozumieć obecne i przyszłe potrzeby klienta, czyli wyjść naprzeciw jego wymaganiom, a tak e przewidywać jego mo liwe oczekiwania w przyszłości. Przywództwo - kierownictwo organizacji wypracowuje kierunki działania i rozwoju, uwzględnia cele, sprzyja pełnemu zaanga owaniu pracowników organizacji do osiągania zało onych celów. Zaanga owanie ludzi - tylko uzyskanie całkowitego zaanga owania ludzi umo liwia efektywne, pełne i skuteczne wykorzystanie ich zdolności z maksymalną korzyścią dla organizacji. Nale y pamiętać, e najcenniejszym dobrem organizacji są właśnie ludzie. 16

17 Skuteczne funkcjonowanie systemu Zakres certyfikowanego systemu zarządzania jakością obejmuje rejestrację i utrzymanie nazw domen internetowych. Mieszczą się w nim wszystkie procesy związane z zarządzaniem domenami w NASK. Certyfikat ISO jest niezależnym świadectwem, pokazującym naszym obecnym i przyszłym klientom, iż działamy zgodnie z przyjętymi i jednolitymi zasadami. W Unii Europejskiej posiadanie certyfikatu staje się standardem. Ustanowiona w NASK polityka jakości w zakresie rejestracji i utrzymania nazw domen internetowych obliguje nas do osiągnięcia jak najwyższego poziomu satysfakcji klientów, ukierunkowania na osiągnięcie zerowego poziomu błędów oraz doskonalenia współpracy z partnerami, będącymi strategicznymi klientami NASK. D O S K O N A L E N I E P R O C E S Ó W Podstawą systemu zarządzania jakością jest konieczność zorientowania na procesy. Oznacza to, że w celu efektywnego wdrożenia systemu niezbędne jest posiadanie wiedzy dotyczącej podstawowych procesów biznesowych w organizacji. Podstawowe procesy organizacji powinny być udokumentowane, a powiązania wewnątrz nich analizowane przez pryzmat oczekiwań klientów. Podstawą określania celów i oceny rezultatów procesów jest pomiar działań. Dzięki podejściu procesowemu można uzyskać wysoką jakość i powtarzalność rezultatów będących wynikiem procesów. Podstawową miarę wartości systemu zarządzania w organizacji według normy ISO 9001:2000 stanowi doskonalenie procesów i całego systemu. Polega ono na ciągłej analizie i ocenie przebiegu procesów oraz realizacji ustalonych celów, z wykorzystaniem wszelkich źródeł, takich jak np. audity wewnętrzne, działania zapobiegawcze i korygujące, badania satysfakcji klientów, przeglądy zarządzania kierownictwa, Podejście procesowe - skuteczność i efektywność działania organizacji są większe, gdy zasoby i działania zarządzane są jako proces. Systemowe podejście do zarządzania dzięki zidentyfikowaniu wzajemnie zale nych procesów, zrozumieniu współzale ności między nimi i umiejętnemu zarządzaniu, zwiększa się skuteczność i efektywność organizacji. Ciągłe doskonalenie powinno być stałym celem organizacji. Opieranie się na faktach podczas podejmowania decyzji decyzje są skuteczne, gdy wykorzystują logiczną analizę wszelkich dostępnych danych i informacji. Wzajemne korzystne stosunki z dostawcami tworzenie wzajemnie korzystnych powiązań między organizacją i jej dostawcami stanowi dla organizacji gwarancję wysokiej jakości i podnosi zdolność do generowania zysków. reklamacje klientów. Dzięki temu możliwe jest podejmowanie decyzji skutecznie usprawniających przebieg procesu i przyczyniających się do redukcji kosztów, poprawy jakości pracy, wzrostu jakości produkowanych wyrobów i świadczonych usług oraz umocnienia pozycji na rynku. Podstawowym wyznacznikiem skuteczności funkcjonowania systemu zarządzania jakością jest spełnianie wymagań klienta. Ocenia się to przez badania satysfakcji klienta, podczas których sprawdza się, na ile jego oczekiwania zostały spełnione, dzięki czemu możliwe jest stałe doskonalenie i zapobieganie powstawaniu niezgodności. C E R T Y F I K AT Z O B O W I Ą Z U J E Należy pamiętać, że źródłem korzyści nie jest samo posiadanie certyfikatu, lecz sprawne działanie systemu zarządzania jakością. Bo cóż z tego, że dzięki posiadanemu świadectwu firma podpisze świetny kontrakt, jeśli nie będzie w stanie go zrealizować, ponieważ system jakości zacznie szwankować, a co za tym idzie, firma nie będzie w stanie przeprowadzić skutecznych działań korygujących. Nie mówiąc już o spełnieniu wymagań normy, obligujących do ciągłego doskonalenia. Wdrożenie i certyfikacja systemu zwiększają zaufanie klientów do jakości świadczonych usług, ale to zaufanie nie jest dane na zawsze. NASK, po uzyskaniu certyfikatu, po raz pierwszy kontynuuje prace nad rozwojem i doskonaleniem systemu, czego dowodem są pozytywnie zakończone audity kontrolne, jak i audit recertyfikacyjny. Autor jest pełnomocnikiem ds. Systemu Zarządzania Jakością w NASK 17

18 B E Z P IIE C Z E Ń S T W O W poszukiwaniu ataków PIOTR KIJEWSKI Klienckie honeypoty ADAM KOZAKIEWICZ Autorzy prezentują metody wykrywania ataków na aplikacje klienckie, w szczególności tych, które skierowane są na przeglądarki internetowe. Klasyczne podejście do wykrywania nowych zagrożeń oparte jest na idei tzw. honeypotów. Działanie ich opiera się na tworzeniu serwerów, zazwyczaj jedynie emulowanych, które nie mają innej funkcji poza przyjmowaniem ataków. To, że serwery te nie udostępniają żadnych rzeczywistych usług oznacza, że całość rejestrowanego przez nie ruchu powstała w wyniku prób ataków, lub ewentualnie (rzadziej) pomyłek. Rozwiązanie to, chociaż dobrze spisujące się w praktyce, nie jest uniwersalne. Koncentruje się wyłącznie na wykrywaniu ataków rozpowszechnianych aktywnie przez mechanizm skanowania sieci, a więc głównie klasycznych robaków i botnetów. Wykrywane są więc ataki wykorzystujące podatności serwerów. Nie jest to jednak jedyna klasa zagrożeń istniejących w sieci. Równie duża, jeśli nie większa liczba podatności występuje w programach klienckich. Ponieważ nie odpowiadają one na zewnętrzne żądania, strategia ataku jest zupełnie inna. Zagrożenia wykorzystujące te podatności stosują atak pasywny zwabiona w dowolny sposób (np. spam) ofiara sama wchodzi w pułapkę. Szczególnie wygodnym celem ataku są oczywiście przeglądarki internetowe. Dostarczyć pułapkę do innych aplikacji nie jest łatwo, należy pokonać filtry antyspamowe, antywirusy, a w końcu także ostrożność lub brak zainteresowania użytkownika. Przesłanie URLa nie jest aż tak problematyczne, a użytkownicy przyzwyczajeni do swobodnego krążenia po sieci chętnie wypróbują nowy adres, zresztą mogą być przekonani, że jeśli świadomie nie pobierają plików z Internetu, nic im nie grozi, nie są bowiem zorientowani w podatnościach przeglądarek. Mamy zatem całą klasę ataków, których klasyczne honeypoty nie są w stanie wykrywać. Tymczasem badania [Wang05] wskazują, że ataki tego typu mogą bardzo szybko się rozprzestrzeniać. Konieczne staje się opracowanie metod wykrywania ataków ukierunkowanych na aplikacje klienckie. Metody te nie mogą polegać na pasywnym oczekiwaniu na atak, jak w przypadku klasycznych honeypotów, ale muszą aktywnie poszukiwać napastników. Takie podejście określa się mianem honeyclientów, czy też klienckich honeypotów. E - N A R Z Ę D Z I E Tak jak w przypadku pojęcia honeypot, kliencki honeypot to obszerne określenie, obejmujące co najmniej dwie klasy narzędzi o zupełnie różnych właściwościach, określane jako wysoko- i niskointeraktywne. Ponieważ najwięcej zagrożeń na klienckie aplikacje dotyczy przeglądarek, większość klienckich honeypotów rozwijanych jest właśnie z myślą o nich

19 Sposoby monitorowania Mamy całą klasę ataków, których klasyczne honeypoty nie są w stanie wykrywać. Konieczne staje się opracowanie metod wykrywania ataków ukierunkowanych na aplikacje klienckie. Metody te nie mogą polegać na pasywnym oczekiwaniu na atak, jak w przypadku klasycznych honeypotów, ale muszą aktywnie poszukiwać napastników. Takie podejście określa się mianem honeyclientów, czy też klienckich honeypotów. Niskointeraktywne klienckie honeypoty wykorzystują najprostsze podejście wykrywania ataków na klientów. W zasadzie kliencki honeypot tego typu to niewiele więcej niż zwykły crawler przeszukujący sieć na podstawie podanej listy adresów, z tym że wszystko, co pobiera, jest monitorowane w poszukiwaniu śladów ataku. Monitorowanie to może się odbywać na wiele sposobów: skanowanie antywirusowe plików, monitorowanie ruchu sieciowego w poszukiwaniu sygnatur ataków, czy też rozmaite podejścia heurystyczne. Najbardziej znanym niskointeraktywnym klienckim honeypotem jest HoneyC [Seifert07a]. Jego zadaniem jest wykrycie strony www zawierającej złośliwe oprogramowanie. Narzędzie składa się z trzech komponentów: modułu kolejkującego, modułu zapytującego oraz modułu analitycznego. Moduł zapytujący odpowiada za interakcje z serwerem www, moduł kolejkujący przechowuje listę adresów serwerów, do których powinny być wysłane zapytania, a moduł analityczny odpowiedzialny jest za przetwarzanie odpowiedzi serwera pod kątem wykrycia złośliwego oprogramowania. Wyszukiwanie serwerów opiera się na wykorzystywaniu URLi zwracanych przez wyszukiwarkę Yahoo! Moduł analityczny z założenia może korzystać z rozmaitych sposobów detekcji ataków, jednakże w obecnej wersji (1.2) zawiera jedynie własny silnik oparty na silniku systemu wykrywania włamań snort. Jeżeli w odpowiedzi serwera znajdzie się ciąg znaków, który pasuje do danej regułki snort, oznacza to potencjalną próbę ataku. Inny sposób budowy klienckich honeypotów opiera się na wykorzystaniu narzędzia typu proxy, przez które dokonywane są połączenia z serwerami, a które ma wbudowane mechanizmy detekcji złośliwego oprogramowania. Przykładem takiego narzędzia jest Spybye [Provos06]. Działa on jako proxy z wykorzystaniem silnika darmowego oprogramowania antywirusowego ClamAV. Chociaż podobnie jak HoneyC wykrywa ataki przez zdefiniowane sygnatury, to fakt uruchomienia jako proxy umożliwia wykorzystanie prawdziwych przeglądarek do wysyłania zapytań i przetwarzania odpowiedzi. Zwiększa to szanse wykrycia ataku. Poza wsparciem do ClamAV, Spybye zawiera listę znanych URLi propagujących malware oraz wykrywa odwołania do nich. W Y S Z A S K U T E C Z N O Ś Ć Zaletą niskointeraktywnych klienckich honeypotów jest ich szybkość działania. Są również łatwe w utrzymaniu. Jednakże główną wadą są słabe możliwości wykrywania nieznanych rodzajów ataków. Nie oznacza to, że wykrywanie jakichkolwiek nowych ataków jest całkowicie niemożliwe. Zastosowanie odpowiednich heurystyk może pozwolić wykryć podejrzane zachowanie strony. Wysokointeraktywne klienckie honeypoty posuwają się o krok dalej w naśladowaniu rzeczywistego systemu klienta. Zamiast emulować jego zachowanie, sterują po prostu rzeczywistym, działającym systemem. Oferują wysoką skuteczność w wykrywaniu zagrożeń, w tym nieznanych, w zamian za wysoką cenę w postaci trudnej administracji, instalacji i mniejszej wydajności. Do implementacji wysokointeraktywnych klienckich honeypotów wykorzystuje się najczęściej wirtualizację. Zmniejsza to ryzyko związane z ewentualną udaną infekcją, zwiększając przy tym skalowalność rozwiązania i łatwość jego zarządzania. Z drugiej strony zastosowanie wirtualizacji ma swoje wady, z których największą jest wykrywalność działania w maszynie wirtualnej z wnętrza tej maszyny. Popularne rozwiązania są proste do wykrycia, zwłaszcza po zainstalowaniu narzędzi pomocniczych pojawiają się charakterystyczne pliki i wpisy w rejestrze. Bez względu na instalację tych narzędzi wirtualizację można wykryć przez badanie stanu niektórych rejestrów. Pewną nadzieję na niewykrywalność dają wprawdzie nowe polecenia procesorów najnowszej generacji (hypervisor). Zdania w tej sprawie są jednak nadal podzielone. S T R U K T U R A I Z A S A D A D Z I A Ł A N I A Struktura i zasada działania klienckiego honeypota jest zawsze podobna. Istnieje pojedynczy serwer zarządzający, który zarządza włączaniem, wyłączaniem i odtwarzaniem do pierwotnego stanu jednego 19

20 Wykrywanie infekcji Zaletą niskointeraktywnych klienckich honeypotów jest ich szybkość działania. Są również łatwe w utrzymaniu. Jednakże główną wadą są słabe możliwości wykrywania nieznanych rodzajów ataków. Nie oznacza to, że wykrywanie jakichkolwiek nowych ataków jest całkowicie niemożliwe. Zastosowanie odpowiednich heurystyk może pozwolić wykryć podejrzane zachowanie strony. lub więcej honeypota, z którym komunikuje się przez sieć. W przypadku instalacji który inicjuje przywracanie poprzedniego informacja przekazywana jest do serwera, na jednej maszynie, z użyciem wirtualizacji, jest wykorzystywana sieć emulowana. otrzymuje następny URL. stanu. Jeśli infekcji nie wykryto, klient W systemie honeypota pracuje program Do najbardziej znanych (publicznie dostępnych 1 ) klienckich honeypotów należą kliencki, który pobiera URLe do badania oraz monitoruje stan systemu, wykrywając infekcje, czyli zmiany niezawarte na ture [Seifert07b]. MITRE HoneyClient [Wang07] oraz Cap- listach zmian, jakie mogą zachodzić w normalnym, poprawnie działającym systemie, sposób wykrywania zmian w systemie. Jedną z istotnych różnic między nimi jest w którym jedyną pracującą aplikacją jest W pierwszym przypadku wykrywanie jest program kliencki. W razie wykrycia infekcji pasywne, tzn. polega na porównaniu stanu systemu sprzed odwiedzenia zadanego URLa ze stanem po jego odwiedzeniu. W drugim przypadku wykrywanie jest aktywne, czyli polega na modyfikacji wywołań systemowych i pozwala przechwytywać wszystkie zdarzenia w chwili ich wystąpienia. Dostępne obecnie oprogramowanie klienckich honeypotów jest jeszcze wyraźnie w stadium rozwojowym. Technika jest nowa i narzędzia dopiero stopniowo osiągają dojrzałość. Nie są jeszcze gotowe do uniwersalnego stosowania, choć każde z nich sprawdza się w swoim zastosowaniu podstawowym. Oba przedstawione warianty klienckich honeypotów mają swoje wyraźne zalety, w pewnym stopniu uzupełniające się nawzajem. Pozwala to rozważać rozwiązania hybrydowe, łączące cechy obu podejść. Potencjalnie taki system może analizować dużą liczbę URLi dzięki obecności komponentu niskointeraktywnego, a jednocześnie ma możliwość szcze- Pobieranie zawartości stron Proces serwera URL Proces klienta URL Proces przeglądarki Wyniki R e j e s t r a c j a z d a r z e ń Monitor rejestru Monitor systemu plików Monitor procesów Zarządzanie maszyną wirtualną (włączanie, wyłączanie, odtworzenie stanu) System monitorowany Warstwa wirtualizacji (np. VMWARE) Struktura systemu wysokointeraktywnego klienckiego honeypota opartego na monitorowaniu zdarzeń, na przykładzie systemu Capture 20

Zintegrowana oferta usług NASK

Zintegrowana oferta usług NASK Zintegrowana oferta usług NASK Oferta NASK Oferta usług w NASK: To nie tylko rejestracja i utrzymanie domen internetowych Ale równieŝ: Usługi bezpieczeństwa teleinformatycznego Usługi dostępu do Internetu

Bardziej szczegółowo

Zarządzanie procesowe w Urzędzie Miasta Lublin. Krzysztof Łątka

Zarządzanie procesowe w Urzędzie Miasta Lublin. Krzysztof Łątka Zarządzanie procesowe w Urzędzie Miasta Lublin wykorzystanie nowoczesnych technologii Krzysztof Łątka Poznań 28.02.2008 Agenda Lublin w liczbach Projekty IT UM Lublin Sieć i jej funkcjonalność Usługi w

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Charakterystyka systemu zarządzania jakością zgodnego z wymaganiami normy ISO serii 9000

Charakterystyka systemu zarządzania jakością zgodnego z wymaganiami normy ISO serii 9000 Charakterystyka systemu zarządzania jakością zgodnego z wymaganiami normy ISO serii 9000 Normy ISO serii 9000 Zostały uznane za podstawę wyznaczania standardów zarządzania jakością Opublikowane po raz

Bardziej szczegółowo

Program Telekomunikacji Polskiej Partnerstwo BB dla Województwa Zachodniopomorskiego

Program Telekomunikacji Polskiej Partnerstwo BB dla Województwa Zachodniopomorskiego Program Telekomunikacji Polskiej Partnerstwo BB dla Województwa Zachodniopomorskiego Szczecin, 5 lutego 2008 Społeczeństwo Informacyjne Podstawowe warunki, które muszą być spełnione, aby społeczeństwo

Bardziej szczegółowo

KLIENCI KIENCI. Wprowadzenie normy ZADOWOLE NIE WYRÓB. Pomiary analiza i doskonalenie. Odpowiedzialnoś ć kierownictwa. Zarządzanie zasobami

KLIENCI KIENCI. Wprowadzenie normy ZADOWOLE NIE WYRÓB. Pomiary analiza i doskonalenie. Odpowiedzialnoś ć kierownictwa. Zarządzanie zasobami SYSTEM ZARZĄDZANIA JAKOŚCIĄ ISO Jakość samą w sobie trudno jest zdefiniować, tak naprawdę pod tym pojęciem kryje się wszystko to co ma związek z pewnymi cechami - wyrobu lub usługi - mającymi wpływ na

Bardziej szczegółowo

OFERTA NA SYSTEM LIVE STREAMING

OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą

Bardziej szczegółowo

FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny

FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny I. INFORMACJE OGÓLNE Focus Telecom Polska Sp. z o.o. działa w branży ICT od 2008 roku. Firma specjalizuje się w tworzeniu i dostarczaniu innowacyjnych

Bardziej szczegółowo

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy? Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci

Bardziej szczegółowo

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014 VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014 Agenda Jak zwiększyć i utrzymać poziom sprzedaży? VENDIO Sprzedaż i zarządzanie firmą

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26 2012 Firma Informatyczna ASDER Prezentacja Profesjonalne usługi Informatyczne Przemysław Kroczak ASDER 2012-02-26 Szanowni Państwo, W nowoczesnym biznesie komputery stanowią podstawę komunikacji oraz wymiany

Bardziej szczegółowo

GTS Transmisja Danych

GTS Transmisja Danych Autoryzowany Partner GTS Poland - Biznes Integrator GTS Transmisja Danych Usługi komunikacji biznesowej w wirtualnych sieciach prywatnych VPN Wirtualne sieci prywatne VPN - narzędzie do zapewnienia bezpiecznej

Bardziej szczegółowo

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Ćwiczenie. Temat: TeamViewer - zarządzanie komputerami na odległość.

Ćwiczenie. Temat: TeamViewer - zarządzanie komputerami na odległość. Ćwiczenie Temat: TeamViewer - zarządzanie komputerami na odległość. Zastosowanie: Śledzenie ustawień energetycznych, elektrycznych w programie i sterowanie nimi na odległość Wytłumaczenie ćwiczenia Ćwiczenie

Bardziej szczegółowo

Modele kosztowo przychodowe samorzadowej sieci szerokopasmowej, ze szczególnym uwzglednieniem sieci dystrybucyjnej. dr Krzysztof Heller

Modele kosztowo przychodowe samorzadowej sieci szerokopasmowej, ze szczególnym uwzglednieniem sieci dystrybucyjnej. dr Krzysztof Heller Modele kosztowo przychodowe samorzadowej sieci szerokopasmowej, ze szczególnym uwzglednieniem sieci dystrybucyjnej dr Krzysztof Heller Krzysztof Heller i Andrzej Szczerba Sp. J. Warstwy sieci 23 listopada

Bardziej szczegółowo

co to oznacza dla mobilnych

co to oznacza dla mobilnych Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

Skuteczna budowa sieci METRO

Skuteczna budowa sieci METRO Skuteczna budowa sieci METRO Romuald Stupnicki DCG Tarnów, czerwiec 2006 Założenia dla sieci METRO Sieć oparta o standard Ethernet oraz protokół IP: szkielet sieci w technologii Gigabit Ethernet lub nowszej

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

usługi informatyczne dla firm

usługi informatyczne dla firm usługi informatyczne dla firm 1 opieka informatyczna wsparcie techniczne, bezpieczeństwo danych, sprzęt komputerowy, integracja systemów kompetencje diagnozowania i napraw dokonują wyłącznie wykwalifikowani

Bardziej szczegółowo

omnia.pl, ul. Kraszewskiego 62A, 37-500 Jarosław, tel. +48 16 621 58 10 www.omnia.pl kontakt@omnia.pl

omnia.pl, ul. Kraszewskiego 62A, 37-500 Jarosław, tel. +48 16 621 58 10 www.omnia.pl kontakt@omnia.pl .firma Dostarczamy profesjonalne usługi oparte o nowoczesne technologie internetowe Na wstępie Wszystko dla naszych Klientów Jesteśmy świadomi, że strona internetowa to niezastąpione źródło informacji,

Bardziej szczegółowo

Społeczne uwarunkowania dostępu do usług i sieci następnych generacji we wschodniej Polsce. Arkadiusz Piekarski

Społeczne uwarunkowania dostępu do usług i sieci następnych generacji we wschodniej Polsce. Arkadiusz Piekarski Społeczne uwarunkowania dostępu do usług i sieci następnych generacji we wschodniej Polsce Arkadiusz Piekarski Warsaw University of Technology Faculty of Electronics and Information Technology Institute

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

PetroManager NET jest programem sterującym automatyką stacji paliw z funkcją zdalnego zarządzania.

PetroManager NET jest programem sterującym automatyką stacji paliw z funkcją zdalnego zarządzania. PETROCONSULTING Sp. z o.o., ul. Makowa 16, 86-300 Grudziądz, tel./fax: 56 4622 622 www.petroconsulting.pl e-mail: biuro@petroconsulting.pl Posiadamy Certyfikat ISO 9001:2009 Dlaczego warto wybrać firmę

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Tomasz Pawłowski Nr albumu: 146956 Praca magisterska na kierunku

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Infratel OPERATOR INFRASTRUKTURALNY SP. Z O.O. Tel. +48 42 656 40 88 ul. Łąkowa 29 www.infratel.pl Faks +48 42 288 40 37 Łódź, 90-554 info@infratel.

Infratel OPERATOR INFRASTRUKTURALNY SP. Z O.O. Tel. +48 42 656 40 88 ul. Łąkowa 29 www.infratel.pl Faks +48 42 288 40 37 Łódź, 90-554 info@infratel. Infratel OPERATOR INFRASTRUKTURALNY SP. Z O.O. Tel. +48 42 656 40 88 ul. Łąkowa 29 www.infratel.pl Faks +48 42 288 40 37 Łódź, 90-554 info@infratel.pl Spis treści Spis treści Informacje o firmie 1 Operator

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

TECZKA PRASOWA. Czym jest FINANCE-TENDER.COM?

TECZKA PRASOWA. Czym jest FINANCE-TENDER.COM? Czym jest FINANCE-TENDER.COM? FINANCE-TENDER.COM jest pierwszą w Polsce platformą przetargową i ogłoszeniową oferującą nowoczesną metodę przeprowadzania przetargów elektronicznych oraz umożliwiającą przedsiębiorstwom

Bardziej szczegółowo

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem). 1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3. Konto SSL 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

CENNIK USŁUG TELEKOMUNIKACYJNYCH

CENNIK USŁUG TELEKOMUNIKACYJNYCH CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet

Bardziej szczegółowo

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura

Bardziej szczegółowo

OFERTA NA USŁUGI TELEKOMUNIKACYJNE

OFERTA NA USŁUGI TELEKOMUNIKACYJNE OFERTA NA USŁUGI TELEKOMUNIKACYJNE DLA MIESZKAŃCÓW OSIEDLA SREBRNA OSTOJA 17 lutego 2015 r. Kopiowanie i rozpowszechnianie bez zgody TelKonekt jest zabronione. KIM JESTEŚMY? TelKonekt jest operatorem świadczącym

Bardziej szczegółowo

n6: otwarta wymiana danych

n6: otwarta wymiana danych n6: otwarta wymiana danych Paweł Pawliński SECURE 2013 XVII Konferencja na temat bezpieczeństwa teleinformatycznego 9 października 2013 Paweł Pawliński (CERT Polska) n6: otwarta wymiana danych SECURE 2013

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

BeamYourScreen Bezpieczeństwo

BeamYourScreen Bezpieczeństwo BeamYourScreen Bezpieczeństwo Spis treści Informacje Ogólne 3 Bezpieczeństwo Treści 3 Bezpieczeństwo Interfejsu UŜytkownika 3 Bezpieczeństwo Infrastruktury 3 Opis 4 Aplikacja 4 Kompatybilność z Firewallami

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Usługi TP dla operatorów zasięg, wygoda, atrakcyjna cena. Telekomunikacja Polska Domena Hurt (www.hurt-tp.pl) Kraków, 23 października 2012

Usługi TP dla operatorów zasięg, wygoda, atrakcyjna cena. Telekomunikacja Polska Domena Hurt (www.hurt-tp.pl) Kraków, 23 października 2012 Usługi TP dla operatorów zasięg, wygoda, atrakcyjna cena Telekomunikacja Polska Domena Hurt (www.hurt-tp.pl) Kraków, 23 października 2012 O czym chcielibyśmy porozmawiać wygodne i tanie dojście do obiektu

Bardziej szczegółowo

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

Infrastruktura klucza publicznego w sieci PIONIER

Infrastruktura klucza publicznego w sieci PIONIER Infrastruktura klucza publicznego w sieci PIONIER Ireneusz Tarnowski Konferencja i3 Wrocław, 2 grudnia 2010 Plan wystąpienia PKI Infrastruktura Klucza Publicznego Zastosowania certyfikatów X.509 Jak to

Bardziej szczegółowo

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

ŁAMIEMY GRANICE KOMUNIKACJI ZOBACZ JAK PAN LIM ROZWIĄZAŁ PROBLEMY W SWOJEJ FIRMIE»

ŁAMIEMY GRANICE KOMUNIKACJI ZOBACZ JAK PAN LIM ROZWIĄZAŁ PROBLEMY W SWOJEJ FIRMIE» ZOBACZ JAK PAN LIM ROZWIĄZAŁ PROBLEMY W SWOJEJ FIRMIE» Co to jest Limtel.pl? Limtel.pl jest internetową platformą, dzięki której możesz przygotować infolinię lub centralę telefoniczną przy pomocy przeglądarki

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami:

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: ZAPYTANIE OFERTOWE Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: 1. Przedmiot zamówienia: Przedmiotem zamówienia jest migracja

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Prezentacja oferty produktowej. Systemu Kontroli Trasy

Prezentacja oferty produktowej. Systemu Kontroli Trasy Prezentacja oferty produktowej Systemu Kontroli Trasy Zawartość prezentacji Podstawowe informacje Trasy (SKT24) 3 7 10 16 18 2 Systemu Kontroli Trasy (SKT24) 3 Zatrudniasz pracowników ochrony? Posiadasz

Bardziej szczegółowo

Zarządzanie zmianą - rozwój zarządzania procesowego wg ISO 9001:2015

Zarządzanie zmianą - rozwój zarządzania procesowego wg ISO 9001:2015 Zarządzanie zmianą - rozwój zarządzania procesowego wg ISO 9001:2015 ZAPEWNIAMY BEZPIECZEŃSTWO Piotr Błoński, Warszawa, 17.03.2016 r. Program 1. Zarządzanie zmianą - zmiany w normie ISO 9001:2015 2. Zarządzanie

Bardziej szczegółowo

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online Katowice, maj 2012 r. Centrum Bezpieczeństwa Danych ZETO Katowice 2 Nowa usługa dla firm i oferta dla klientów Państwa firmy Usługa

Bardziej szczegółowo

JMK-CRM. System zarządzania przedsiębiorstwem.

JMK-CRM. System zarządzania przedsiębiorstwem. JMK-CRM System zarządzania przedsiębiorstwem. Intuicyjny, przejrzysty interfejs, idealnie dopasowany do Twoich potrzeb JMK-CRM = CRM + Workflow + elektroniczny obieg dokumentów + + elementy rachunkowości

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki. Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

System Zarządzania w Szpitalu MIKOŁÓW 10.05.2012. Zarządzanie bezpieczeństwem informacji i danymi osobowymi w placówkach medycznych

System Zarządzania w Szpitalu MIKOŁÓW 10.05.2012. Zarządzanie bezpieczeństwem informacji i danymi osobowymi w placówkach medycznych MIKOŁÓW 10.05.2012 System Zarządzania w Szpitalu BRANŻOWE SPOTKANIE PRZEDSTAWICIELI PLACÓWEK OCHRONY ZDROWIA Zarządzanie bezpieczeństwem informacji i danymi osobowymi w placówkach medycznych 9 Wiedza,

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

Aneks nr 1 do Strategii rozwoju OPEN-NET S.A. na lata 2014-2016 REALIZACJA STRATEGII ROZWOJU PRZEZ GRUPĘ KAPITAŁOWĄ OPEN-NET S.A.

Aneks nr 1 do Strategii rozwoju OPEN-NET S.A. na lata 2014-2016 REALIZACJA STRATEGII ROZWOJU PRZEZ GRUPĘ KAPITAŁOWĄ OPEN-NET S.A. Aneks nr 1 do Strategii rozwoju OPEN-NET S.A. na lata 2014-2016 REALIZACJA STRATEGII ROZWOJU PRZEZ GRUPĘ KAPITAŁOWĄ OPEN-NET S.A. Cel - pozyskiwanie środków finansowych na realizację inwestycji infrastrukturalnych

Bardziej szczegółowo

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy.

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy. ZAPYTANIE OFERTOWE Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: 1. Przedmiot zamówienia: Przedmiotem zamówienia jest hosting

Bardziej szczegółowo

Program certyfikacji systemów zarządzania

Program certyfikacji systemów zarządzania Program certyfikacji InterCert prowadzi certyfikację systemów w oparciu o procedurę certyfikacji Systemów Zarządzania. Certyfikacja w przedsiębiorstwach obejmuje następujące etapy: Kontakt z klientem (przygotowanie

Bardziej szczegółowo

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne

Bardziej szczegółowo

Oferta prowadzenia kampanii reklamowej AdWords

Oferta prowadzenia kampanii reklamowej AdWords Oferta prowadzenia reklamowej AdWords Oferta ważna 14 dni od daty otrzymania e-maila ofertę przygotował: e-mail: www: tel: fax: Bernard Piekara bernard@inetmedia.pl +48 12 681 55 57 Zawartość niniejszego

Bardziej szczegółowo

Oferta biznesowa dla Związek Pracodawców Ochrony Zdrowia Województwa Śląskiego

Oferta biznesowa dla Związek Pracodawców Ochrony Zdrowia Województwa Śląskiego Oferta biznesowa dla Związek Pracodawców Ochrony Zdrowia Województwa Śląskiego Warszawa, 2011-10-05 Szanowni Państwo Naszą misją jest świadczenie kompleksowych usług telefonii komórkowej przygotowywanych

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

Regulamin Dierżawa serwerów dedykowanych i VPS Data aktualizacji: 11.09.2015r. / Wersja 2015-02

Regulamin Dierżawa serwerów dedykowanych i VPS Data aktualizacji: 11.09.2015r. / Wersja 2015-02 Janmedia Interactive Sp. z o.o. Regulamin Dierżawa serwerów dedykowanych i VPS Data aktualizacji: 11.09.2015r. / Wersja 2015-02 1. Postanowienia ogólne 1.1. Definicje używane w niniejszym dokumencie są

Bardziej szczegółowo

Nowa strona internetowa Twojej Firmy w 3 dni!

Nowa strona internetowa Twojej Firmy w 3 dni! www.stronaw3dni.pl Nowa strona internetowa Twojej Firmy w 3 dni! W pakiecie: + indywidualny projekt + wersja mobilna + domena i hosting na rok gratis! od 1299 zł 989 zł netto ZAPRASZAMY DO ZAPOZNANIA SIĘ

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

IX Świętokrzyska Giełda Kooperacyjna Nowych Technologii Energii Odnawialnej Technologia Przyszłości

IX Świętokrzyska Giełda Kooperacyjna Nowych Technologii Energii Odnawialnej Technologia Przyszłości W imieniu Świętokrzyskiego Centrum Innowacji i Transferu Technologii Sp. z o.o. oraz Targów Kielce pragnę Państwa serdecznie zaprosić do bezpłatnego udziału w IX Świętokrzyskiej Giełdzie Kooperacyjnej

Bardziej szczegółowo

Powody wdraŝania i korzyści z funkcjonowania Systemu Zarządzania Jakością wg ISO 9001. Mariola Witek

Powody wdraŝania i korzyści z funkcjonowania Systemu Zarządzania Jakością wg ISO 9001. Mariola Witek Powody wdraŝania i korzyści z funkcjonowania Systemu Zarządzania Jakością wg ISO 9001 Mariola Witek Przedmiot wykładu 1.Rozwój systemów zarządzania jakością (SZJ) 2.Potrzeba posiadania formalnych SZJ 3.Korzyści

Bardziej szczegółowo

Program Operacyjny Innowacyjna Gospodarka

Program Operacyjny Innowacyjna Gospodarka Program Operacyjny Innowacyjna Gospodarka Cel główny: Rozwój polskiej gospodarki w oparciu o innowacyjne przedsiębiorstwa Cele szczegółowe: zwiększenie innowacyjności przedsiębiorstw, wzrost konkurencyjności

Bardziej szczegółowo

Instytut Informatyki Politechniki Śląskiej. Sieci konwergentne. Andrzej Grzywak

Instytut Informatyki Politechniki Śląskiej. Sieci konwergentne. Andrzej Grzywak Sieci konwergentne Andrzej Grzywak Sieci ich klasyfikacja i rozwój WAN MAN LAN SP transmisja modemowa transmisja w paśmie podstawowym transmisja w paśmie szerokim Systemy ISDN Technologia ATM Fast Ethernet

Bardziej szczegółowo

Analiza kosztów stosowania bilingu

Analiza kosztów stosowania bilingu Warszawa, 11.10.2010 r. Analiza kosztów stosowania bilingu System bilingowy Kobi w firmie X * * firma X to jeden z większych banków w Polsce, w związku z obowiązującą nas umową, nie możemy podać nazwy

Bardziej szczegółowo

E-REZERWACJE24.PL. Internetowy System Rezerwacji Online O F E R T A

E-REZERWACJE24.PL. Internetowy System Rezerwacji Online O F E R T A O F E R T A System rezerwacji online oraz system płatności internetowych Wraz z rozwojem oraz ciągłym podwyższaniem poziomu świadczenia usług turystycznych, wzrasta także zapotrzebowanie na rozwiązania,

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM Czym jest CRM? Termin CRM, czyli Customer Relationship Management, ma wiele definicji i jest dość szerokim pojęciem. W ogólnym zarysie jest to takie zarządzanie relacjami z klientem, które ma prowadzić

Bardziej szczegółowo

Wybrane zagadnienia rozwoju infrastruktury teleinformatycznej oraz szkoleń z zakresu

Wybrane zagadnienia rozwoju infrastruktury teleinformatycznej oraz szkoleń z zakresu Wybrane zagadnienia rozwoju infrastruktury teleinformatycznej oraz szkoleń z zakresu e-administracji w województwie mazowieckim Nakład środków w RPO na rozwój SI Projekty z zakresu SI w realizacji: 1.

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Id: 43818419-2B28-41F7-A3EF-E67F59287B24. Projekt Strona 1

Id: 43818419-2B28-41F7-A3EF-E67F59287B24. Projekt Strona 1 Projekt z dnia... Informacja Nr... Prezydenta Miasta Opola z dnia... 2015 r. o roli i kierunkach rozwoju informatyki w procesie zarządzania miastem. Centralizacja i konsolidacja usług informatycznych dla

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA Wstęp Biznes Dane Aplikacje Infrastruktura Wirtualizacja Systemy operacyjne Pytania Funkcjonalności środowiska IT: Czy obecnie moje środowisko IT ma

Bardziej szczegółowo

-likwidujemy ograniczenia

-likwidujemy ograniczenia -likwidujemy ograniczenia Bezprzewodowy dostęp do Internetu w modelu sieci NetMaks oraz skuteczne narzędzie ELDY jako podstawa programu przeciwdziałania wykluczeniu cywilizacyjnemu dorosłych Polaków Maxymilian

Bardziej szczegółowo

Specyfikacje. Tabela 1. Cechy usługi. Sposób realizacji usługi. Dostęp do zasobów technicznych. Analiza i rozwiązywanie

Specyfikacje. Tabela 1. Cechy usługi. Sposób realizacji usługi. Dostęp do zasobów technicznych. Analiza i rozwiązywanie Arkusz danych Usługi wsparcia dotyczące Usługi Care Pack i usługi kontraktowe, część pakietu HP Care Korzyści z usługi Dostęp do zasobów technicznych HP w celu rozwiązywania problemów Potencjalne obniżenie

Bardziej szczegółowo

TP-LINK rozszerza ofertę urządzeń w standardzie 802.11ac

TP-LINK rozszerza ofertę urządzeń w standardzie 802.11ac TP-LINK rozszerza ofertę urządzeń w standardzie 802.11ac Dzięki najnowszym propozycjom TP-LINK routerom Archer C2 i Archer D7 oraz karcie sieciowej Archer T4U, możesz cieszyć się z zalet transmisji danych

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Katalog handlowy e-service

Katalog handlowy e-service 1 / 16 Potęga e-innowacji Katalog handlowy e-service 2 / 16 e-service to program informatyczny służący do planowania, realizowania i monitorowania mobilnych Zadań oraz Zleceń. 3 / 16 Czy e-service to program

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

Rynek zintegrowanych usług telekomunikacyjnych w Polsce 2015. Analiza pakietów i usług wiązanych

Rynek zintegrowanych usług telekomunikacyjnych w Polsce 2015. Analiza pakietów i usług wiązanych Rynek zintegrowanych usług telekomunikacyjnych w Polsce 2015 Rynek zintegrowanych usług telekomunikacyjnych w Polsce 2015 2 Język: polski, angielski Data publikacji: Grudzień 2015 Format: pdf Cena od:

Bardziej szczegółowo

Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych

Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych 2 Centrala alarmowa Easy Series Prosta i niezawodna ochrona Podnieś wartość swojej nieruchomości Luksusowe apartamentowce,

Bardziej szczegółowo

Hosting aplikacji on-line

Hosting aplikacji on-line Klient Sp. z o.o. Branża gospodarka i biznes, IT Okres realizacji Od września 2010 do chwili obecnej Rodzaj usługi doradztwo, hosting, hosting danych osobowych, zarządzanie serwerami Doradztwo Hosting

Bardziej szczegółowo

OPCJA KOMPLEKSOWE USŁUGI INTERNETOWE

OPCJA KOMPLEKSOWE USŁUGI INTERNETOWE Warszawa, sierpień 2010 r. KLIKNIJ, ABY EDYTOWAĆ STYL OPCJA KOMPLEKSOWE USŁUGI INTERNETOWE O nas Świadczymy kompleksowe usługi informatyczne od 1991 r. Pracowaliśmy dla niemal 400 Klientów. W tym czasie:

Bardziej szczegółowo

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,

Bardziej szczegółowo

Usługi telekomunikacyjne dla segmentu biznesowego i operatorskiego w Polsce 2015. Analiza rynku i prognozy rozwoju na lata 2016-2021

Usługi telekomunikacyjne dla segmentu biznesowego i operatorskiego w Polsce 2015. Analiza rynku i prognozy rozwoju na lata 2016-2021 Usługi telekomunikacyjne dla segmentu biznesowego i operatorskiego w Polsce 2015 2 Język: polski, angielski Data publikacji: styczeń 2016 Format: pdf Cena od: 2200 Sprawdź w raporcie Ile wart jest biznesowy

Bardziej szczegółowo

System B2B jako element przewagi konkurencyjnej

System B2B jako element przewagi konkurencyjnej 2012 System B2B jako element przewagi konkurencyjnej dr inż. Janusz Dorożyński ZETO Bydgoszcz S.A. Analiza biznesowa integracji B2B Bydgoszcz, 26 września 2012 Kilka słów o sobie główny specjalista ds.

Bardziej szczegółowo