ISSN NR 1/2006. Odpowiedzialność w sieci Inny wymiar eksperymentu Docierać dalej

Wielkość: px
Rozpocząć pokaz od strony:

Download "ISSN 1509-3603 NR 1/2006. Odpowiedzialność w sieci Inny wymiar eksperymentu Docierać dalej"

Transkrypt

1 ISSN NR 1/2006 Odpowiedzialność w sieci Inny wymiar eksperymentu Docierać dalej

2 O D R E D A K T O R A NASK wkracza dynamicznie w 2006 rok, obejmując zasięgiem sieci radiowej aglomeracje Katowic, Krakowa i Trójmiasta. W połowie tego roku dotrzemy z radiem do Poznania i Wrocławia. Rusza też realizacja projektu e-świętokrzyskie, dzięki któremu mieszkańcy tego województwa zyskają lepszy, bezpieczniejszy i w wielu przypadkach tańszy dostęp do Internetu. Pierwsza faza rejestracji w europejskiej domenie.eu ruszyła 7 grudnia 2005 roku. Do 6 kwietnia 2006 roku prawo do rejestracji domen.eu przysługuje wyłącznie instytucjom publicznym i podmiotom mającym zarejestrowane znaki towarowe, ale już od 7 kwietnia rejestracja będzie dostępna dla wszystkich zainteresowanych na zasadzie pierwszeństwa zgłoszenia. Obecnie można korzystać z usługi rezerwacji nazw w domenie.eu, prowadzonej m.in. przez NASK, o czym warto pamiętać przed kwietniowym otwarciem rejestracji. W Biuletynie NASK pisaliśmy już o usługach wideokonferencji. Tym razem chcielibyśmy pochwalić się, że podczas IV Świętokrzyskiej Giełdy Kooperacyjnej Nowych Technologii w Kielcach wideokonferencje realizowane przez NASK otrzymały prestiżową nagrodę dla najbardziej innowacyjnej usługi. Nasze połączenia wideokonferencyjne zostały wykorzystane podczas inauguracji Giełdy, kiedy na żywo, gości powitali: prezydent Kielc i ordynator Szpitala Onkologicznego w Kielcach, a także przedstawiciele dyrekcji NASK obecni w tym czasie w Warszawie. Maria Baranowska Pokaz czteropunktowej wideokonferencji w Kielcach Statuetka, którą uhonorowano NASK W Y D A R Z E N I A U S Ł U G I B E Z P I E C Z E Ń S T W O B A D A N I A 3 Nowe numery NASK 4 Technologia radiowa 5 Rejestracja w domenie.eu 6 Secure Reagujemy na zagrożenia 10 Spotkanie ICANN 13 Docierać dalej 14 Nowe oddziały NASK 16 Ruszyło e-świętokrzyskie 19 Odpowiedzialność w sieci 21 Komunikatory w natarciu 25 Dyżurnet.pl po roku działalności 28 Inny wymiar eksperymentu 32 Na początku był Nexus 2

3 Usługi głosowe W Y D A R Z E N II A Nowe numery telefonów Od prawie dwóch lat NASK jako operator telekomunikacyjny świadczy usługi głosowe z własną numeracją dla klientów w Warszawie. Usługi głosowe oferowane są na dwóch platformach: tradycyjnej (TDM) oraz przy wykorzystaniu protokołu IP (VoIP). W 2005 roku zmodyfikowaliśmy sposób świadczenia usług oraz rozszerzyliśmy ich zakres geograficzny od początku 2006 roku usługi głosowe z numeracją NASK są dostępne dla klientów w Trójmieście i Katowicach, a w drugim kwartale zostaną zaoferowane w Krakowie. NASK zawarł umowy interkonektowe z TP, Exatelem i Mediatelem, co pozwoliło uczynić naszą ofertę głosową bardziej atrakcyjną cenowo. ry ze starego numeru, zmieniają się cztery organizacyjne zatrzymują trzy ostatnie cyf- Następnym etapem działań jest zmiana pierwsze cyfry. Na przykład dotychczasowy numeracji telefonicznej NASK. Do tej pory numer do recepcji zmienia klienci wykorzystywali numerację, którą się na Aby uniknąć komplikacji i nie powodować trudności w kon- NASK uzyskał z URTiP-u, natomiast firma korzystała z numeracji uzyskanej od TP. taktowaniu się z pracownikami NASK-u, Rozwój NASK-u jako operatora doprowadził do podjęcia decyzji o przejściu na gle będą działały oba zakresy numeracji. przez kilka najbliższych miesięcy równole- własną numerację. Szerszy opis realizacji usług głosowych W połowie stycznia 2006 r. została zmieniona w NASK zostanie zaprezentowany w jednym z najbliższych numerów numeracja wewnętrzna. Wszystkie komórki biuletynu. Zmiana numerów Zmieniają się cztery pierwsze cyfry numerów telefonów: początkowe cyfry zostają zastąpione przez Na przykład dotychczasowy numer do recepcji: zmienia się na: , a numer faksu na: Dla sektora finansowego NASK jest operatorem z wieloletnią tradycją świadczenia usług telekomunikacyjnych dla przedsiębiorstw, instytucji i korporacji różnych branż. Na rynku znany jest jako ekspert z dziedziny bezpieczeństwa teleinformatycznego, dlatego z jego usług korzystają firmy z sektora finansowego, dla których bezpieczeństwo stanowi jeden z najistotniejszych aspektów działalności. Pod koniec 2005 roku firma Provident Polska SA podpisała z NASK umowę na usługę dedykowanego dostępu do Internetu, a nasz dotychczasowy klient, Dom Inwestycyjny BRE Banku, zawarł z nami kolejną umowę na zestawienie kanału cyfrowego pomiędzy dwiema lokalizacjami. Provident Polska korzysta z dedykowanego, biznesowego dostępu do Internetu Enterprise Internet Access o gwarantowanych parametrach, potwierdzonych umową SLA (Service Level Agreement). Dla Domu Inwestycyjnego BRE Banku NASK świadczy również usługę biznesowego dostępu do Internetu Premium Internet Access o najwyższym poziomie niezawodności i wydajności, objętą umową serwisową SLA. Provident Polska jest spółką zależną Provident Financial plc spółki notowanej na londyńskiej Giełdzie Papierów Wartościowych. Provident Financial została założona ponad 120 lat temu. Głównym przedmiotem działalności firmy jest udzielanie pożyczek w domu klienta oraz świadczenie usług ubezpieczeniowych. Provident ma ponad 240 oddziałów i liczne filie na terenie kraju. Dom Inwestycyjny BRE Banku jest sukcesorem Biura Maklerskiego BRE Brokers prowadzącego działalność maklerską od 1991 roku. Wśród usług oferowanych przez tę firmę znajdują się wszystkie dostępne na polskim rynku kapitałowym usługi maklerskie. Dom Inwestycyjny BRE Banku obsługuje klientów indywidualnych i instytucjonalnych zarówno krajowych, jak i zagranicznych. 3

4 W Y D A R Z E N II A Dostęp do Internetu Technologia radiowa w NASK Pod koniec października ubiegłego roku media poinformowały o planach NASK dotyczących zastosowania technologii bezprzewodowej do rozwoju usług telekomunikacyjnych. Doniesienia te zbiegły się z uruchomieniem w Warszawie pierwszej stacji bazowej systemu radiowego dostępu do sieci pracującego w koncesjonowanym paśmie radiowym 3,6-3,8 GHz. Nasze radiowe stacje bazowe, pracujące w tym paśmie, zostały już uruchomione w następujących miastach: Warszawie (budynek Apollo, ul. Chłodna 51), Katowicach (ul Wita Stwosza 31), Gdańsku (RTON Jaśkowa Kopa) i Gdyni (RTON Chwaszczyno). Zasięg stacji bazowej pracującej nawet przy ograniczonej linii widoczności wynosi około 30 km. Pozwala to na oferowanie klientom wszystkich usług transmisyjnych NASK (szerokopasmowy dostęp do Internetu, sieci korporacyjne VPN, usługi telefonii stacjonarnej, łącza cyfrowe) z zachowaniem najwyższych parametrów jakościowych gwarantowanych umowami SLA. Jest to możliwe nawet w miejscach o ubogiej infrastrukturze teleinformatycznej. Wykorzystywany przez NASK system zapewnia najwyższą jakość transmisji, wykazuje dużą elastyczność przy konfiguracji usług i jest odporny na zmiany warunków atmosferycznych (więcej o naszych usługach radiowych pisze Michał Małyszko na str. 13). Z p r a s y Naukowa i Akademicka Sieć Komputerowa (NASK) buduje ogólnopolską sieć radiowego dostępu do Internetu w oparciu o częstotliwości 3,6-3,8 GHz. Firma uruchomiła pierwszą stację bazową w Warszawie. Do końca 2005 r. NASK ma zaoferować usługi klientom biznesowym, a także lokalnym dostawcom w kolejnych trzech miastach Gdańsku, Gdyni i Katowicach. Od 2006 r. sieć będzie dostępna w kolejnych ośmiu. NASK chce również budować sieć dostępową na terenach mniej zurbanizowanych. Pierwsza sieć zostanie zbudowana przy wsparciu ze środków unijnych w województwie świętokrzyskim. Do połowy 2006 r. w zasięgu przekaźników znajdzie się ok. 64 proc. jego powierzchni , Computerworld Budynek Apollo w Warszawie NASK planuje również objęcie zasięgiem sieci radiowej terenów mniej zurbanizowanych o uboższej infrastrukturze telekomunikacyjnej. Pierwszy taki projekt dotyczy budowy szerokopasmowej sieci teleinformatycznej umożliwiającej dostęp do Internetu na terenie województwa świętokrzyskiego (piszemy o tym na str. 16). 4

5 Europejska tożsamość W Y D A R Z E N II A Rejestracja w domenie.eu 7 grudnia 2005 roku ruszyła W pierwszym etapie trwającym do 6 kwie pierwsza faza rejestracji nazw tnia 2006 roku prawo do rejestracji internetowych w domenie.eu. Nazwa domen.eu przysługuje wyłącznie instytucjom publicznym (wśród nich miastom w domenie.eu poszerza możliwości działania polskich firm i instytucji i urzędom, obszarom geograficznym oraz w państwach Unii Europejskiej, innym jednostkom i organom posiadającym uprawnienia do posługiwania się wspiera europejską tożsamość polskich podmiotów i współtworzy określoną nazwą) oraz podmiotom posiadającym zarejestrowane znaki towarowe. ich nowy, europejski wizerunek. W Polsce domenę z takim rozszerzeniem Od 7 kwietnia rejestracja będzie dostępna dla wszystkich zainteresowanych na można zarejestrować m.in. za pośrednictwem NASK (więcej informacji na ten zasadzie pierwszeństwa zgłoszenia. temat: Do 6 stycznia 2006 roku Dział Domen Podmiotem odpowiedzialnym za nadzór NASK otrzymał ok wniosków o rejestrację (lub rezerwację) domeny.eu. Spo- konsorcjum EURid (The European Regi- nad systemem rejestracji domen.eu jest dziewamy się, że do końca roku liczba stry of Internet Domain Names) z siedzibą w Brukseli. Zasady rejestracji określa zarejestrowanych w NASK domen.eu może przekroczyć 20 tys. Wydaje się też, że możliwość rejestracji domen.eu wpłynęła bar- 874/2004 z 28 kwietnia 2004 roku. Rozporządzenie Komisji Europejskiej nr dzo pobudzająco na rejestrację w domenie.pl. Już w grudniu liczba rejestracji akredytowane przy EURid wśród nich Obsługą użytkowników zajmują się firmy w domenie krajowej wzrosła dwukrotnie. NASK. Liczba wniosków Ze względu na wiele usług telekomunikacyjnych świadczonych przez NASK oraz architekturę naszej wieloprotokołowej sieci wymagania narzucone technologii radiodostępu w NASK są najwyższe z możliwych. Wynika to z konieczności dorównania w powietrzu łączom cyfrowym stosowanym w telekomunikacji na ostatniej mili (niezawodność, symetryczność, mała stopa błędów, małe opóźnienia, mała wariancja opóźnień). Niebagatelne znaczenie mają też odpowiednie parametry eksploatacyjne radiowych stacji bazowych, takie jak: duży zasięg (najlepsze technologie pozwalają na instalowanie stacji abonenckich w odległości ponad 25 km), duże przepływności osiągane z jednej stacji bazowej (100 Mbps i więcej), wysoka wydajność częstotliwościowa (powyżej 4/bitów/Hz), brak konieczności linii widoczności pomiędzy antenami stacji bazowej i klienckiej, a także wysoka odporność łączy abonenckich na zmieniające się warunki atmosferyczne (deszcz, śnieg, mgła, praca w szerokim zakresie temperatur, w tym szczególnie w niskich temperaturach). Aby móc podłączyć urządzenia dowolnego klienta, wymagamy od systemu radiowego typu punkt-wielopunkt (w tym od stacji abonenckich) różnych typów interfejsów (IP, E1, n*6kbps, n*e1, ATM). W eksploatacji sieci radiowej istotne jest także centralne zarządzanie i możliwość zdalnego dokonywania zmian w konfiguracji, bez potrzeby udawania się na miejsce instalacji świadczy to o elastyczności systemu i jego nowoczesności. Rezerwacja domen.ue w NASK, październik 2005 styczeń 2006 r. 5

6 W Y D A R Z E N II A Bezpieczeńst wo w sieci Socjotechnika zagraża SECURE 2005 Podczas konferencji SECURE 2005, która odbyła się pod koniec października ubiegłego roku w Warszawie, głównym tematem dyskusji była odpowiedzialność za bezpieczeństwo teleinformatyczne dostawców oprogramowania, operatorów, a także indywidualnych użytkowników Internetu. Zagrożenia płynące z internetowego podziemia nękają wszystkich małe firmy, duże Mirosław Maj przedsiębiorstwa, korporacje, sektor bankowy, urzędy administracji państwowej, a także użytkowników indywidualnych. Nowe protokoły i aplikacje pojawiające się na rynku są nadal obarczone wieloma lukami i błędami wykorzystywanymi przez internetowe podziemie. Wirusy, konie trojańskie i sieci botów (przejętych komputerów) stają się zmorą każdego internauty mówi Mirosław Maj, kierownik CERT Polska. Każdy z użytkowników ma swój problem. Małe firmy nie mają czasu i środków Z p r a s y Skala przestępczości komputerowej rośnie równie szybko jak wartość transakcji zawieranych drogą elektroniczną. Podczas konferencji Secure 2005, nad którą Rz objęła patronat, europejscy analitycy i krajowi eksperci zastanawiają się, jak bronić się przed hakerami, aby zmniejszyć straty w biznesie. Niedawno atak informatycznych piratów na jeden z dużych polskich banków spowodował kradzież miliona złotych. /.../ Krzysztof Silicki z NASK ostrzega, że nie da się już dziś zapewnić stuprocentowego bezpieczeństwa w Internecie, ale warto wydać pieniądze tam, gdzie zastosowane systemy obronne uchronią firmę przed niepowetowanymi stratami , Rzeczpospolita na zajmowanie się skuteczną ochroną swoich systemów IT. Duże korporacje cierpią z powodu uciążliwych procedur, zbyt częstych alertów bezpieczeństwa i konieczności wprowadzania dziesiątek poprawek do swoich systemów teleinformatycznych. Banki oraz instytucje finansowe nierzadko ukrywają swoje problemy z naruszaniem bezpieczeństwa teleinformatycznego. Właściwie nie widać zdecydowanego postępu w dziedzinie odporności systemów IT na ataki. Mamy tu do czynienia z błędnym kołem, którego nie da się przełamać bez systematycznej współpracy wszystkich uczestników elektronicznej komunikacji. Uczestnicy konferencji W społeczeństwach o wysokiej kulturze technicznej działania na rzecz podniesienia kultury bezpieczeństwa IT przybierają postać zinstytucjonalizowaną. Powstają wyspecjalizowane instytucje stawiające sobie za cel upowszechnianie wiedzy na temat bezpiecznego korzystania z systemów ICT i promowanie najlepszych praktyk w tym zakresie. Taka jest geneza agencji ENISA (European Network and Information Security Agency) współorganizatora konferencji SECURE Podczas konferencji wystąpili przedstawiciele ENISA, zapowiadający intensyw- 6

7 Nagroda NASK W Y D A R Z E N II A Za ustawę o informatyzacji Od lewej: Krzysztof Silicki (NASK), Andrea Pirotti (ENISA), Maciej Kozłowski (NASK), Andrzej Adamski (UMK) ne prace na rzecz poprawy bezpieczeństwa użytkowników Internetu. O europejskiej strategii w dziedzinie bezpieczeństwa IT i o najbliższych planach agencji ENISA mówił jej dyrektor zarządzający Andrea Pirotti. Boaz Gelbord, ekspert ENISA ds. technologii bezpieczeństwa, przedstawił najważniejsze wyzwania, jakie stoją przed producentami i użytkownikami nowoczesnych systemów Z p r a s y teleinformatycznych (fragmenty jego wystąpienia publikujemy na str. 19). W programie konferencji dużą część zajęły prezentacje przedstawicieli zespołów NASK: CERT Polska, Zespołu Bezpieczeństwa i Integracji Systemów, Pionu Naukowego. Konferencja zgromadziła ponad dwustu uczestników z kraju i zagranicy. Partnerami merytorycznymi były firmy: CA, Cisco, ISS, Juniper, NCR i Symantec. Uczestniczący w konferencji Andrea Pirotti, dyrektor ENISA, mówił na temat europejskiej strategii bezpieczeństwa teleinformatycznego, w ramach której Europejska Agencja Bezpieczeństwa Sieci i Informacji ma do odegrania istotną rolę. Wkrótce mają być widoczne pierwsze efekty prac ekspertów zatrudnionych i współpracujących z ENISA. Przygotowują oni zestaw tzw. najlepszych praktyk w zakresie bezpieczeństwa teleinformatycznego dla małych i średnich przedsiębiorstw. Duże przedsiębiorstwa dysponują ludźmi i pieniędzmi niezbędnymi do zapewnienia bezpieczeństwa teleinformatycznego. Naszej pomocy potrzebują właśnie małe i średnie firmy. To one posiadają niedostateczne środki w tym zakresie przekonywał Andrea Pirotti. Przygotowane przez ENISA dokumenty mają być przekazywane do organizacji rządowych, akademickich i branżowych w poszczególnych krajach członkowskich Unii Europejskiej , Computerworld Nagroda NASK im. prof. Tomasza Hofmokla Za propagowanie idei społeczeństwa informacyjnego w 2005 roku została przyznana Włodzimierzowi Marcińskiemu, pełniącemu do października ubiegłego roku obowiązki podsekretarza stanu w Ministerstwie Nauki i Informatyzacji. Tak jak w poprzednich latach nagroda została wręczona podczas konferencji SECURE. Włodzimierz Marciński Nagrodę przyznano za opracowanie rządowego projektu i doprowadzenie do uchwalenia ustawy o informatyzacji, stanowiącej prawny fundament rozwoju społeczeństwa informacyjnego w Polsce. Ustawa o informatyzacji działalności podmiotów realizujących zadania publiczne, która weszła w życie 21 lipca 2005 roku, jest ważnym aktem normatywnym, określającym prawne podstawy procesu informatyzacji i budowy społeczeństwa informacyjnego w naszym kraju. Ustawa zmierza do uporządkowania i rozwoju tej dziedziny w Polsce, w szczególności precyzuje zasady funkcjonowania elektronicznej administracji i umożliwia koordynację działań związanych z informatyzacją administracji na szczeblu ogólnopolskim. 7

8 Domeny NASK jako Government Validation Point Do 6 kwietnia 2006 r. trwa okres ochronny (tzw. sunrise period), w którym rejestracja domen z końcówką.eu przysługuje wyłącznie podmiotom legitymującym się prawem do danej nazwy oraz podmiotom publicznym (tzw. public bodies). NASK pełni rolę Government Validation Point rządowej jednostki weryfikującej wnioski NASK pełni rolę tzw. Government Validation Point, czyli rządowej jednostki wyznaczonej do weryfikacji wniosków o rejestrację domen.eu składanych w EURid w okresie pierwszych 4 miesięcy rejestracji przez polskie podmioty publiczne. Weryfikacja odbywa się zgodnie z wytycznymi zatwierdzonymi przez Komisję Europejską w dokumencie.eu Launch Guidelines for Member States. Ma ona na celu sprawdzenie, czy jednostka składająca wniosek istnieje, czy jest podmiotem publicznym i czy reprezentująca ją osoba jest uprawniona do składania podpisów. Z p r a s y , Networld składane w tym okresie przez polskie podmioty publiczne. Nadzór nad systemem rejestracji domeny europejskiej sprawuje konsorcjum EURid (The European Registry of Internet Domain Names) z siedzibą w Brukseli. Weryfikacja wniosków dotyczących rejestracji domen.eu składanych przez podmioty publiczne w EURid odbywa się zgodnie z wytycznymi zatwierdzonymi przez Komisję Europejską w dokumencie.eu Launch Guidelines for Member States. Obowiązki rządowej jednostki weryfikującej określa umowa zawarta przez NASK z Ministrem Spraw Wewnętrznych i Administracji, który kieruje działem administracji rządowej informatyzacja. Zgodnie z zasadami przyjętymi przez MSWiA dla potrzeb procesu weryfikacji za podmioty publiczne uważa się jednostki utworzone zgodnie z przepisami prawa w celu wykonywania zadań publicznych. Szczegółowe informacje na temat procedury i dokumentów wymaganych w procesie weryfikacji znajdują się na stronie internetowej Zespół informatyków z NASK opracował system automatycznego zarządzania bazą danych TLD pod nazwą e-iana, wykorzystywaną w procesie zarządzania światowymi domenami najwyższego poziomu (tzw. TLD Top-Level Domain), takimi jak.org,.gov, czy.pl. IANA (Internet Assigned Numer Authority) jest departamentem działającym w ramach ICANN odpowiedzialnym za zarządzanie domenami TLD i ogólny nadzór nad działaniem mechanizmu DNS na świecie. System opracowany przez NASK po przejściu testów oraz akceptacji przez ICANN może stać się podstawowym narzędziem pracy IANA i współpracujących z nim Powstał system e-iana podmiotów, zarządzających rejestrami domen najwyższego poziomu (tzw. TLDs Re- zakłada stosowanie bezpiecznych mecha- Przygotowany przez NASK system e-iana gistries). Służy on do wpisów i aktualizacji nizmów uwierzytelniania opartych na kontaktów technicznych i administracyjnych, zmiany nazw serwerów primary cnie e-iana wspiera m.in. mechani- kluczach publicznych i prywatnych. Obe- i secondary, modyfikacji adresów serwerów WHOIS i modyfikacji wielu innych MD5 i SHA-1. Sam system e-iana zmy DSA, ElGamal, IDEA, TripleDES, danych istotnych z punktu widzenia sprawnego działania światowego systemu DNS. oraz RUP. został opracowany zgodnie z ISO Kierownik Działu Domen NASK Andrzej Bartosiewicz prezentował e-iana na ostatnim spotkaniu ICANN (w listopadzie ubiegłego roku w Vancouver), patrz: 8

9 Forum zespo łów reagujących W Y D A R Z E N II A ANNA RY WCZ YŃSK A Reagujemy na zagro enia Gospodarzem forum był działający przy NASK zespół CERT Polska, który, korzystając ze swych doświadczeń płynących z udziału w wielu inicjatywach międzynarodowych związanych z bezpieczeństwem ICT, zaprosił do swojej siedziby przedstawicieli zespołów reagujących funkcjonujących w ramach polskich firm teleinformatycznych i telekomunikacyjnych. Podczas spotkania przedstawiono m.in. prace i wyniki działań grup roboczych i organizacji działających za granicą, takich jak: TERENA TF-CSIRT, FIRST oraz rozwoju podobnych inicjatyw w innych krajach (np. CERT-Verbund w Niemczech). Forum miało na celu wymianę doświadczeń pomiędzy zespołami zajmującymi się bezpieczeństwem teleinformatycznym, działającymi w strukturach największych polskich operatorów telekomunikacyjnych (zespołów reagujących na zagrożenia i ataki). Omawiano funkcjonowanie tego typu zespołów w zależności od struktury organizacji oraz obowiązującego w niej regulaminu, który zezwala na stosowanie sankcji wobec osób naruszających bezpieczeństwo informatyczne. Szczególne zainteresowanie budziły kwestie związane ze współpracą z organami ścigania. Rozpatrywano najlepsze i najefektywniejsze formy współpracy pomiędzy operatorem (ISP) i policją oraz pomiędzy policją a użytkownikiem końcowym, który chciałby złożyć doniesienie o naruszeniu prawa w Internecie. Uczestnicy spotkania podzielili się również wiedzą praktyczną z zakresu reagowania na występujące zagrożenia w postaci wirusów, spamu, robaków internetowych i ataków DDoS. Mówiono o obsłudze zgłoszeń, współpracy z użytkownikami sieci, stosowaniu restrykcji wobec osób naruszających bezpieczeństwo oraz uwarunkowaniach prawnych związanych z tego rodzaju działalnością. Szczególnie interesujące były doświadczenia dotyczące sposobów postępowania z klientami w kontekście celów biznesowych operatorów i wewnętrznej współpracy działów bezpieczeństwa oraz działów biznesowych. Obecni podczas spotkania przedstawiciele zespołów reagujących podkreślili korzyści płynące z dzielenia się wiedzą z zakresu bezpieczeństwa IT, a zwłaszcza wspólną pracę w celu wypracowania coraz szybszych i skuteczniejszych metod reakcji na zaistniałe zagrożenia. Na zakończenie uczestnicy spotkania wyrazili W spotkaniu uczestniczyli specjaliści reprezentujący firmy: ASTER, Exatel, Poznańskie Centrum Superkomputerowo-Sieciowe (Pionier-CERT), PKP Informatyka, Polkomtel, PSE, Telekomunikacja Polska, Telekomunikacja Kolejowa, UPC i VECTRA. wolę dalszych kontaktów i organizacji podobnych spotkań, których celem będzie synchronizacja działań oraz podjęcie wspólnych działań na rzecz poprawy bezpieczeństwa w Internecie. Autorka pracuje w Zespole PR NASK Wymiana informacji dotyczących zagro eń sieciowych i doświadczeń ze współpracy z organami ścigania oraz zasady współpracy pomiędzy zespołami typu abuse to tylko niektóre tematy poruszone podczas forum zespołów reagujących na zagro enia bezpieczeństwa w sieciach publicznych. 9

10 W Y D A R Z E N II A Zarządzanie Internetem ARTUR PIECHOCKI Spotkanie ICANN w Vancouver Ostatnie w 2005 roku spotkanie ICANN (Internet Corporation for Assigned Names and Numbers) w Vancouver odbyło się po zakończeniu WSIS (World Summit for Information Society). Przed i podczas WSIS po raz kolejny został zakwestionowany układ sił w zarządzaniu i koordynacji działania Internetu. Między innymi silna opozycja krajów arabskich oraz azjatyckich, na czele z Chinami, dąży do podziału kontroli Departamentu Handlu Stanów Zjednoczonych nad dostępem do systemu root serwerów oraz bazy danych IANA (Internet Assigned Numbers Authority). Wyrazem tych dążeń jest również aktywizacja International Telecommunication Union (ITU) w tworzeniu nowych standardów dla Internetu, m.in. w zakresie nazw domen ze znakami narodowymi. Innym przejawem dążeń, szczególnie państw azjatyckich, są zapowiedzi utworzenia alternatywnego systemu DNS, a w konsekwencji alternatywnego Internetu. Pomimo tych zagrożeń podczas WSIS, które odbyło się w Tunezji, kontrola rządu Stanów Zjednoczonych nad root i IANA została zachowana. Jedynymi wymiernymi osiągnięciami WSIS było stworzenie definicji zarządzania Internetem oraz następnego międzynarodowego forum, podczas którego będą mogli spotykać się i dyskutować wszyscy członkowie społeczeństwa informacyjnego. Wydarzenia te miały oczywiście wpływ na program spotkania ICANN, jednak nie były elementem dominującym. W związku z powszechną krytyką sposobu zarządzania bazą danych IANA powstał, wewnątrz ICANN, projekt dotyczący poważnych zmian, mających poprawić współpracę z rejestrami krajowymi, których dotyczą wpisy w IANA. Pierwsze zmiany polegały na zatrudnieniu nowych pracowników. Miejsce zwolnionego Douga Burtona zajął David Conrad. Zatrudniono także Kima Daviesa (były pracownik techniczny CENTR organizacji europejskich rejestrów). Ich zadaniem ma być przeprowadzenie reformy IANA, a szczególnie zautomatyzowanie i zabezpieczenie procesów dokonywania zmian wpisów w IANA. Realizacja zadania polega przede wszystkim na wyborze odpowiedniego systemu, mającego funkcje spełniające wymagania rejestrów krajowych. e - I A N A P O L S K I U D Z I A Ł W I C A N N Podczas spotkania w Vancouver zostały zaprezentowane trzy rozwiązania: system przygotowany przez Stevena Crockera, wykorzystujący rozwiązania DNSSEC; bliżej nieznane rozwiązanie przygotowywane przez pracowników IANA oraz system e-iana jedyne w pełni działające rozwiązanie, zaprezentowane przez Andrzeja Bartosiewicza z NASK. Zdaniem Dawida Conrada najlepszym systemem może być e-iana, przy czym 10

11 Porozumienie rejestrów krajow ych ze względu na presję ze strony dyrektorów ICANN, dotycząca wprowadzenia DNSSEC, jest możliwe, że zespół IANA będzie poszukiwał rozwiązań łączących w sobie wszystkie wymienione. N O W E S TA N D A R D Y O C H R O N Y D A N Y C H O S O B O W Y C H Niezwykle interesująca dyskusja uczestników spotkania rejestrów krajowych (wwtld) dotyczyła ochrony danych osobowych publikowanych w ramach WHOIS. Większość rejestrów krajowych przyjęło zasadę tzw. opt-out, czyli możliwość zastrzeżenia przez osobę fizyczną (abonenta) nazwy domeny, dotyczących jej danych, w taki sposób, aby nie zostały ujawnione we WHOIS. Taki model, przyjęty m.in. przez Nominet (.uk), wymaga jednak od abonenta aktywności prowadzącej do wyłączenia pierwotnej, po zarejestrowaniu nazwy domeny, publikacji danych. Jeszcze dalej ingerują w prawo ochrony danych rozwiązania stosowane w Japonii i Niemczech, gdzie odmowa zgody na publikację danych we WHOIS powoduje odmowę rejestracji nazwy domeny. Wśród prawników, którzy zajmują się zagadnieniem ochrony danych osobowych, powstaje przekonanie do przyznawania szerszej ochrony osobom fizycznym niż wyżej omówiona. W spotkaniu wwtld uczestniczyła kanadyjska komisarz ds. ochrony danych osobowych. Wyraźnie podkreślała, że wyłączenie ochrony danych osoby fizycznej wymaga aktywności tej osoby. Osoba fizyczna nie powinna być zmuszona do ochrony swoich danych, ochrona należy się jej z góry. Dopiero jej wyłączenie wymaga wyraźnej zgody osoby fizycznej. Zasadę taką, nazwaną optin przyjął rejestr kanadyjski (CIRA). Obowiązuje ona również w rejestrze polskim (NASK) od 2001 roku. Odpowiada ona Zajmowanie się przez ICANN rzeczywistymi problemami, jakie wiążą się z funkcjonowaniem Internetu, w miejsce dotychczasowych spraw czysto organizacyjnych, wydaje się dobrym rozwiązaniem, które może doprowadzić do wzmocnienia pozycji tej organizacji. Niewątpliwie takie wzmocnienie odpowiada rządowi amerykańskiemu. całkowicie standardom ochrony danych osobowych wyznaczonym przez przepisy polskiej ustawy.. X X X I I N N E W Y D A R Z E N I A Spośród ostatnio zaproponowanych nowych nazw domen najwyższego poziomu najbardziej kontrowersyjną jest niewątpliwie.xxx. Jej utworzenie ma na celu rejestrację nazw domen, pod którymi będą zakładane witryny o tematyce przeznaczonej wyłącznie dla dorosłych. Pierwotnie propozycja ta spotkała się z pozytywnymi komentarzami dyrektorów ICANN (m.in. przewodniczący dyrektorów Vint Cerf uważa, że powstanie.xxx jest obojętne dla wzrostu liczby stron o tematyce erotycznej; istnieją one już teraz i nadal będą istnieć, niezależnie od.xxx). Wprowadzenie.xxx pozwoli na uporządkowanie, w pewnym stopniu, tej tematyki w Internecie i jednocześnie uniemożliwienie dostępu do niej nieletnim. Ostatecznie zwyciężyła jednak opcja przeciwna.xxx (szczególnie popierana przez rządy Szwecji i Brazylii, które wydały nawet oficjalne oświadczenia, że nie popierają pornografii i proszą ICANN o odrzucenie propozycji.xxx). Dyrektorzy ICANN wobec tak dużej liczby głosów przeciwnych zdecydowali o odłożeniu głosowań dotyczących.xxx. Postępem dotyczącym porozumienia pomiędzy rejestrami krajowymi, które tworzą country code Names Supporting Organisation (ccnso) a tymi, które odmawiają przystąpienia do tej organizacji w jej obecnej formie, było przyjęcie rekomendacji zmian w ICANN Bylaws. Zmiany te precyzują między innymi takie zagadnienia jak: n zakres polityki dotyczącej rejestrów, którą powinno zajmować się ICANN, n procedurę decydowania przez ICANN General Counsel, co stanowi część takiej polityki, n wyłączenia z zakresu tej polityki poszczególnych rejestrów ze względu na przepisy lokalnego prawa. D Z I A Ł A N I A M O N O P O L I S T Y C Z N E Wydaje się, że pomimo tych zmian, wiele rejestrów nadal nie zdecyduje się na przystąpienie do ccnso. Pozostały bowiem inne niewyjaśnione zagadnienia, szczególnie dotyczące związania wszystkich cctld polityką ostatecznie przyjmowaną przez ICANN (Accountability Framework). Wobec ponowionych przez ICANN propozycji zawierania umów z rejestrami krajowymi wyjaśnienie wszelkich wątpliwości ma duże znaczenie. Trudno wymagać od rejestrów krajowych zawarcia umowy obejmującej m.in. Accountability Frame- 11

12 Polit yka wielkich organizacji work bez dokładnego określenia zakresu tego pojęcia i sposobu jego ustalania. Głośnym tematem poruszanym przez uczestników ICANN była ugoda pomiędzy ICANN a Verisign. Dotyczyła ona wszystkich toczących się postępowań, których stronami są wymienione organizacje. Najważniejsze z nich były prowadzone w sprawach treści umowy na.com, dla której Verisign jest nadal rejestrem oraz usług tzw. SiteFinder (usługa przekierowywania niezarejestrowanych nazw domen) i Wait Listing Service (opcja na zarejestrowaną wcześniej przez osobę trzecią nazwę domeny). W wyniku ugody został wydłużony okres zarządzania przez Verisign.com. ICANN ma zaakceptować usługę WLS, a Verisign nie stosować więcej usługi SiteFinder. Ugoda stała się już przedmiotem nowego pozwu, tym razem przeciwko ICANN i Verisign łącznie, złożonego w Kalifornii przez przedstawicieli przemysłu internetowego. Pozew zarzuca działania monopolistyczne ICANN i Verisign. Zajmowanie się przez ICANN rzeczywistymi problemami, jakie wiążą się z funkcjonowaniem Internetu, w miejsce dotychczasowych spraw czysto organizacyjnych, wydaje się dobrym rozwiązaniem, które może doprowadzić do wzmocnienia pozycji tej organizacji. Niewątpliwie takie wzmocnienie odpowiada rządowi amerykańskiemu. Utrata pozycji ICANN, kontrolowanej przez Stany, oznacza oddanie części władzy ONZ i ITU, w których szczególnie aktywni są przeciwnicy Stanów Zjednoczonych. W tym kontekście szczególnego wyrazu nabiera deklaracja administracji Busha, że Stany Zjednoczone nie zamierzają nikomu oddać lub dzielić się obecną kontrolą nad root serwerami i bazą danych IANA. Może ona oznaczać sygnał poparcia dla ICANN. Autor jest pracownikiem Działu Prawnego NASK Udział w pracach ITU NASK bierze czynny udział w pracach Międzynarodowej Unii Telekomunikacyjnej (ITU) skupiających się na problematyce domen internetowych ze znakami narodowymi, tzw. IDN (International Domain Name). Andrzej Bartosiewicz, kierownik Działu Domen NASK pełni w 17. Grupie Roboczej Unii funkcję oficjalnego przedstawiciela naszego rządu. Andrzej Bartosiewicz i Krzysztof Olesik Prace prowadzone w ramach 17. Andrzej Bartosiewicz pełni m.in. Grupy Roboczej Unii podejmują rolę tzw. sprawozdawcy (rapporteur) odpowiedzialnego za mery- najważniejsze problemy związane z wprowadzeniem znaków narodowych do systemu DNS. W dystkań i opracowywanie końcowych toryczne przygotowywanie spokusjach dużo miejsca poświęca sprawozdań przedstawianych podczas sesji plenarnych do akcepta- się bezpieczeństwu DNS i przeciwdziałaniu oszustwom z wykorzystaniem domen ze znakami Andrzej Bartosiewicz prowadził cji przez całe zgromadzenie. narodowymi. również wykłady i szkolenia w zakresie IDN dla uczestników mię- W działaniach ITU, związanych z problematyką IDN, biorą udział dzynarodowego spotkania 17. Grupy Roboczej, jakie odbyło się pod przedstawiciele rządów oraz firm komercyjnych. Do najbardziej aktywnych krajów należy Brazylia, W ubiegłym roku NASK zgłosił do koniec ubiegłego roku w Moskwie. Chiny, Francja, Wielka Brytania, Korea, Stany Zjednoczone, jących nowe rozwiązania tech- ITU blisko 20 kontrybucji omawia- Federacja Rosyjska oraz oczywiście Polska, którą w pra- rejestracji i utrzymywania IDN, niczno-organizacyjne dotyczące cach ITU reprezentują Andrzej które były prezentowane podczas spotkań 17. Grupy Roboczej Bartosiewicz i Krzysztof Olesik z Działu Domen NASK. w Moskwie i Genewie. 12

13 W systemie radiow ym U S Ł U G II MICHAŁ MAŁYSZKO Docierać dalej System VectaStar pozwala na świadczenie wielu usług od dostępu do Internetu, przez sieci korporacyjne VPN i łącza cyfrowe aż do telefonii klasycznej i VoIP. Uruchomienie systemu radiodostępu VectaStar System radiowy umożliwia dotarcie do firm zlokalizowanych w miejscach, gdzie infrastruktura kablowa nie jest obecna lub też nie jest dostatecznie rozbudowana. Często zdarza się, że istniejące okablowanie jest już całkowicie wykorzystane lub też jego jakość nie pozwala na uruchomienie połączenia o wymaganych parametrach. W takich przypadkach z pomocą przychodzi system radiodostępu. Często są to rejony, w których świadczenie jakichkolwiek usług telekomunikacyjnych było dotychczas znacznie utrudnione. System radiowy NASK może przyczynić się do zmniejszanie obszarów o ubogiej infrastrukturze telekomunikacyjnej, które mają ograniczony dostęp do nowoczesnych technologii teleinformatycznych. S Z Y B K O I E L A S T Y C Z N I E Uruchomienie usługi w systemie radiowym przebiega znacznie szybciej niż przy wykorzystaniu infrastruktury naziemnej. Dzięki temu NASK może dostarczyć klientowi zamówioną usługę w ciągu paru dni. Łatwość i szybkość instalowania terminali radiowych pozwala także na przejściowe świadczenie usług łączem radiowym przy równoległej w tym czasie pracy nad realizacją docelowego podłączenia naziemnego. Szybkie uruchomienie usługi radiowej ma podstawowe znaczenie, szczególnie gdy weźmie się pod uwagę, że podłączenie łącza miedzianego może trwać do kilkudziesięciu dni, a budowa łącza światłowodowego (łącznie z czasem uzyskania wszelkich pozwoleń) nawet półtora roku. Elastyczność radiodostępu pozwala na wykorzystywanie go wtedy, gdy klienci zmieniają swoją lokalizację: w nowym miejscu jest instalowany terminal radiowy, zapewniający ciągłość świadczenia usługi. W tym samym czasie trwają prace pozwalające na przeniesienie podstawowego łącza naziemnego do nowej lokalizacji. O S TAT N I A M I L A Dzięki systemowi radiodostępu NASK uniezależnia się od operatorów naziemnych sieci kablowych, z których zasobów korzystał w czasie realizacji podłączeń klienta do sieci szkieletowej. Staje się w ten sposób samodzielnym operatorem, dysponującym w obszarach działania bazowych stacji radiowych tzw. ostatnią milą. Zmienia znacząco zmienia mo liwości i parametry usług świadczonych przez NASK. Sieć bezprzewodowa zapewnia wysoką jakość transmisji danych, głosu i obrazu. 13

14 Gwarancje jakości Stacja bazowa systemu VectaStar umożliwia świadczenie usług w promieniu około 30 km od miejsca jej zainstalowania, co w przypadku większości miast w Polsce oznacza dostępność usług NASK nie tylko w centrum aglomeracji, ale także na ich obrzeżach, gdzie zostały zlokalizowane obiekty produkcyjne i logistyczne klientów biznesowych. to pozycję konkurencyjną NASK oraz Sieci korporacyjne wzbogaciły się o możliwość świadczenia połączenia sieci lokal- nasze relacje z innymi operatorami. Także rekonfiguracja usług lub dodanie nych klienta z wykorzystaniem przezroczystego kanału w technologii Ethernet nowej oferty odbywa się błyskawicznie i w przeważającej większości przypadków nie wymaga wymiany terminala pu do Internetu otrzymały umowy SLA (Ethernet VPN). Usługi radiowego dostę- radiowego zainstalowanego u klienta. (Service Level Agreement), rozszerzające System VectaStar umożliwia świadczenie wielu usług od dostępu do Interpowe, a więc aż do portu dostępowego odpowiedzialność NASK na łącze dostęnetu przez sieci korporacyjne VPN udostępnionego klientowi w jego siedzibie. Dzięki temu NASK może zagwa- oraz łącza cyfrowe aż do telefonii klasycznej i VoIP. Pozwala również na rantować klientom odpowiednią jakość zaoferowanie wielu usług jednocześnie łączy, biorąc za nią pełną odpowiedzialność. z wykorzystaniem jednego terminala radiowego i zapewnieniem rozdzielenia Autor jest kierownikiem ruchu generowanego przez te usługi. Zespołu Managerów Produktu w NASK Z p r a s y Popyt na usługi radiowe w Warszawie, uchodzącej za lokalizację o najlepszej infrastukturze telekomunikacyjnej, nieco zaskoczył NASK. Po zainstalowaniu anteny w Warszawie zainteresowanie ofertą radiodostępu jest spore, uformowała się nawet kolejka firm oczekujących na wizję lokalną. /.../ Wybierając technologię, NASK kierował się potrzebami jakościowymi swoich potencjalnych klientów, do których należą operatorzy i dostawcy usług, banki i instytucje finansowe, korporacje, administracja państwowa. Wykorzystywany przez NASK system VectaStar gwarantuje jakość łącza równą jakości łącza cyfrowego stosowanego w przewodowej telekomunikacji na ostatniej mili, jest odporny na zmiany warunków atmosferycznych i elastyczny w zarządzaniu. Dotychczas jedynym oddziałem NASK, poza warszawskim, był oddział w Gdańsku, gdzie przy okazji działania zespołu Polska.pl firma utworzyła swoje jednoosobowe przedstawicielstwo handlowe. Po zainstalowaniu w grudniu ubiegłego roku dwóch stacji radiowych w Trójmieście rola tego przedstawicielstwa ma coraz większe znaczenie. W Y B R Z E E G D A Ń S K I E Obecnie NASK może zaoferować usługi telekomunikacyjne w większości lokalizacji w pasie około km wzdłuż brzegu Zatoki Puckiej i Gdańskiej, od Wejherowa i Redy, a nawet Pucka (spodziewamy się też dobrego pokrycia wzdłuż Mierzei Helskiej), aż po ujście Wisły, czyli wschodnie granice powiatu gdańskiego. W przyszłości, po zainstalowaniu stacji bazowej w Elblągu, cały obszar wybrzeża Zatoki Gdańskiej będzie w zasięgu radiowej sieci dostępowej NASK. Kontakt z Ewą Lisicką, przedstawicielem handlowym w Gdańsku ewa.lisicka@nask.pl. R A D O M Nowe , Teleinfo Pierwsze, poza Warszawą i Gdańskiem, przedstawicielstwo handlowe NASK było w Radomiu. W tym mieście, w związku 14

15 U S ŁL U G II Sieć przedstawicieli Narzędzia, rozwiązania TOMASZ CHLEBOWSKI oddziały NASK z realizacją programu e-świętokrzyskie, utworzyliśmy lokalne biuro, w połowie drogi pomiędzy Warszawą a Kielcami. Jego podstawowym zadaniem ma być rozwijanie sprzedaży usług NASK w ramach zatwierdzonego i współfinansowanego przez UE projektu e-świętokrzyskie. Przedstawicielstwo to działa od wiosny 2005 roku. W bieżącym roku jego rola znacznie wzrośnie w związku z przechodzeniem programu z fazy projektowania do fazy budowy i uruchamiania radiowych stacji bazowych NASK. Warto przypomnieć, że zostaną one postawione w sześciu lokalizacjach województwa i będą pokrywać swoim zasięgiem większość jego powierzchni. Kontakt do Piotra Jagielskiego, naszego przedstawiciela w Radomiu piotr.jagielski@nask.pl. K AT O W I C E I K R A K Ó W Następna placówką uruchomioną przez NASK jest oddział śląski. W grudniu 2005 roku powstała stacja bazowa w Katowicach. Od jesieni zeszłego roku mamy swojego przedstawiciela na Śląsku. Jest nim Piotr Gąsiorek piotr.gasiorek@nask.pl. Najnowszym oddziałem jest placówka krakowska. Uruchomienie stacji bazowej w Krakowie jest planowane wczesną wiosną bieżącego roku. Obecnie Jacek Palęcki jacek.palecki@nask.pl przygotowuje się do obsługi klientów w Krakowie. W R O C Ł A W I P O Z N A Ń W pierwszej połowie 2006 roku NASK przewiduje uruchomienie następnych przedstawicielstw radiowych we Wrocławiu i Poznaniu. Decyzje co do dalszych lokalizacji zostaną podjęte, gdy potencjał danego regionu będzie uzasadniał uruchomienie naszych placówek. Powstanie sześciu oddziałów NASK w różnych miastach Polski poprawi nasze relacje z klientami w tych regionach oraz zwiększy skuteczność działań handlowych NASK. Autor jest dyrektorem handlowym NASK Szczecin Świebodzin Żary Słupsk Koszalin Sulechów Zielona Góra Legnica Poznań Bydgoszcz Toruń Wrocław Kalisz Gdynia GDAŃSK Płock Łódź Elbląg Olsztyn Ostrołęka Wraz z rozbudową rozległej sieci radiowej, pokrywającej kolejne największe miasta Polski, NASK rozbudowuje równie sieć swoich przedstawicieli handlowych. Białystok Jelenia Góra Dzierżoniów Opole Częstochowa Kielce Wałbrzych Ostrowiec Świętokrzyski KATOWICE KRAKÓW Rzeszów Bielsko-Biała WARSZAWA RADOM Tarnów Siedlce Lublin 15

16 U S Ł U G II Infrastruktura w regionie MARIA TRĄMPCZ YŃSK A Ruszyło e-świętokrzyskie Umowa zawarta pomiędzy wojewodą świętokrzyskim a NASK oznacza rozpoczęcie w tym województwie budowy sieci dostępu do Internetu drogą radiową. Projekt jest realizowany ze środków funduszy strukturalnych Zintegrowanego Programu Operacyjnego Rozwoju Regionalnego. Podpisanie umowy 12 września 2005 roku zakończyło dwuletni okres prac nad przygotowaniem tego projektu. Zostały one zapoczątkowane w październiku 2003 roku. Była to wspólna decyzją Politechniki Świętokrzyskiej, Świętokrzyskiego Centrum Innowacji Transferu Technologii i NASK-u o podjęciu współpracy przy projektach dotyczących budowy infrastruktury społeczeństwa informacyjnego w województwie świętokrzyskim, realizowanych z funduszy strukturalnych w ramach Zintegrowanego Programu Operacyjnego Rozwoju Regionalnego. Zgodnie z decyzją władz regionu na ten projekt w województwie świętokrzyskim zarezerwowano w latach sumę 2,5 mln euro. Wstępne założenia do projektu, przedstawione władzom regionu oraz przedstawicielom władz samorządowych, obejmowały: 1. rozbudowę infrastruktury teleinformatycznej, 2. stworzenie centralnego węzła obsługi systemu informatycznego województwa, 3. wprowadzenie systemu interaktywnych usług on-line w instytucjach publicznych, 4. wprowadzenie platformy elektronicznego obiegu dokumentów, Zespół pracowników NASK realizujących projekt e-świętokrzyskie 16

17 Założenia projek towe 5. utworzenie systemu internetowych punktów obsługi klienta. Założenia do projektu zostały zaakceptowane przez władze województwa oraz przez szesnaście ważnych instytucji tego regionu, które zgłosiły chęć udziału w pracach nad projektem i przygotowaniem wniosku do Urzędu Marszałkowskiego, jak również zadeklarowały dofinansowanie projektu ze środków własnych. Dzięki realizacji projektu e-świętokrzyskie mieszkańcy województwa i działające w nim instytucje zyskają o wiele lepszy, bezpieczniejszy i w wielu przypadkach tańszy dostęp do Internetu. Możliwość podłączenia do Internetu zyskają nie tylko urzędy administracji samorządowej, ale podległe im jednostki: szkoły, świetlice, ośrodki zdrowia. ZESPOŁY ZADANIOWE Podpisanie Umowy o współpracy związanej z przygotowaniem i złożeniem w Urzędzie Marszałkowskim wniosku pod ogólną nazwą e-świętokrzyskie nastąpiło 29 kwietnia 2005 roku. Do realizacji projektu zostały powołane trzy zespoły zadaniowe. Na ostatnim etapie prac nad projektem wyłoniono trzy jednostki (tzw. beneficjenci) odpowiedzialne za przygotowanie w wersji końcowej trzech uzupełniających się projektów, realizowanych pod wspólną nazwą e-świętokrzyskie. Zostały one złożone Œwiat³owód Radiolinia Przedbórz W³oszczowa Szczekocin Sêdziszów Chêciny Koñskie Jêdrzejów Pinczów St porków Suchedniów Chmielnik Busko-Zdrój KIELCE we wrześniu 2004 roku w Urzędzie Marszałkowskim Województwa Świętokrzyskiego. Są to: e-świętokrzyskie rozbudowa MSK KIELMAN dla potrzeb integracji z miejskimi sieciami światłowodowymi beneficjentem w tym projekcie jest Politechnika Świętokrzyska, e-świętokrzyskie budowa sieci radiowej beneficjentem jest NASK, e-świętokrzyskie rozbudowa infrastruktury informatycznej beneficjentem jest Urząd Marszałkowski Województwa Świętokrzyskiego. Decyzją Zarządu Województwa Świętokrzyskiego, 30 grudnia 2004 roku, Szyd³owiec Skar ysko-kamienna Grzybów Starachowice Kunów Staszów Ilza Opatów Lipsko Ostrowiec Œwiêtokrzyski Baranów Sandomierski Rozmieszczenie radiowych stacji bazowych Sandomierz Zawichost Tarnobrzeg wszystkie trzy projekty e-świętokrzyskie uzyskały dofinansowanie. Rozpoczęcie realizacji projektów było uzależnione od podpisania umów z wojewodą województwa świętokrzyskiego. Dla NASK stało się to możliwe we wrześniu 2005 roku. BUDOWA SIECI Przedmiotem projektu e-świętokrzyskie budowa sieci radiowej (beneficjentem jest NASK) jest uruchomienie szerokopasmowej sieci teleinformatycznej umożliwiającej dostęp do Internetu na terenie województwa świętokrzyskiego. Usługa będzie dostępna dla jednostek samorządu terytorialnego i innych instytucji publicznych, edukacyjnych, firm komercyjnych oraz za pośrednictwem lokalnych dostawców usług dla indywidualnych odbiorców. Cechą zaproponowanego rozwiązania jest jego dostępność. Projekt będzie realizowany etapowo. Do sierpnia 2006 roku zostaną zainstalowane anteny bazowe w Kielcach, Końskich, Jędrzejowie, Grzybowie, Ostrowcu Świętokrzyskim i Sandomierzu. Dzięki promieniowi zasięgu jednej stacji bazowej do 30 km, system 6 anten umożliwi pokrycie zasięgiem nawet do 64 proc. powierzchni województwa. W zasięgu anten bazowych zostaną rozmieszczone terminale abonenckie, z których sygnał będzie rozprowadzany do końcowych 17

18 Szerokopasmow y dostęp użytkowników za pośrednictwem WiFi, sieci LAN i innych. Dzięki realizacji tego projektu mieszkańcy województwa i działające w nim instytucje zyskają o wiele lepszy, bezpieczniejszy i w wielu przypadkach tańszy dostęp do Internetu, zwłaszcza na terenach słabiej zurbanizowanych. Możliwość podłączenia do Internetu zyskają nie tylko urzędy administracji samorządowej, ale podległe im jednostki: szkoły, świetlice, ośrodki zdrowia. STANDARD USŁUG Instytucje publiczne i firmy działające w tym regionie będą mogły skorzystać z wielu usług o charakterze korporacyjnym, takich jak: szerokopasmowy dostęp do Internetu, budowa sieci korporacyjnych, usługi głosowe (klasycznej telefonii PSJN oraz telefonii IP), dzierżawa łączy telekomunikacyjnych, usługi kolokacji i hostingu. Dostęp do Internetu dla klientów indywidualnych zapewnia współpraca NASK z lokalnymi ISP (Internet Service Providers), do której już teraz zapraszamy zainteresowane strony. Firmy świadczące usługi dostępu do Internetu dla użytkowników indywidualnych uzyskają dostęp do zasobów sieci łączami o wysokich parametrach jakościowych, dzięki czemu będą mogły zapewnić swoim klientom wysoki standard usług. Z kolei nowopowstające firmy ISP mogą liczyć na pomoc i doradztwo techniczne ze strony NASK. Obecnie trwają intensywne prace związane z realizacją projektu e-świętokrzyskie. Mamy nadzieję, że wszystkie prace zostaną zakończone zgodnie z załączonymi do umowy harmonogramami. Będzie to możliwe tylko dzięki ogromnemu zaangażowaniu osób, które zajmują się realizacją tego projektu. Należą się im gorące podziękowania za pracę, którą zrealizowały do tej pory. Autorka jest dyrektorem NASK ds. akademickich U ytkownik Koñcowy U ytkownik Koñcowy Centrala Telefoniczna Operatora Router IP Kliencki Centrala Telefoniczna Kliencka Operator Lokalny (Telefonia) n x E1 Du y Podmiot Handlowy Fast Ethernet n x E1 Stacja Radiowa Operatora Stacja Radiowa Kliencka Podmiot Handlowy Stacja Radiowa Operatora Radiowa Stacja Bazowa Link Laserowy SIM 1 Switch ATM Fast Ethernet Wêze³ Radiowy SIM 1 Ethernet Router Operatora Inni Klienci Fast Ethernet U ytkownik Koñcowy DSL Operator Lokalny (Internet) Fast Ethernet Router IP Kliencki Wêze³ Sieciowy Podmiot Handlowy U ytkownik Koñcowy Sposoby podłączeń klientów 18

19 Ochrona Internetu B E Z P IIE C Z E Ń S T W O BOAZ GELBORD Odpowiedzialność w sieci Organizatorzy SECURE 2005 postawili przed uczestnikami konferencji pytanie: Kto jest odpowiedzialny za bezpieczeństwo internetowe? Tak sformułowane pytanie rodzi następne: Co rozumiemy przez odpowiedzialność? i Co rozumiemy przez bezpieczeństwo internetowe? Zanim zaczniemy się zastanawiać, kto rzeczywiście jest odpowiedzialny, przyjrzyjmy się dwóm zagadnieniom. C Y B E R B E Z P I E C Z E Ń S T W O W potocznym rozumieniu pojęcie odpowiedzialności ma trzy różne znaczenia: przyjęcie obowiązku, ponoszenie konsekwencji i konieczność tłumaczenia się. Przyjęcie obowiązku polega na tym, że ktoś zostaje obarczony zadaniem całościowej realizacji procesu. Ponoszenie odpowiedzialności wiąże się z tym, że ktoś musi zapłacić koszty incydentu. Wreszcie ktoś musi się wytłumaczyć z incydentu. Te trzy role mogą się niekiedy nakładać, jednak jak zobaczymy później w środowisku on-line wcale tak być nie musi. Mamy już gotową pierwszą definicję, spróbujmy zatem zdefiniować drugie, jeszcze bardziej kontrowersyjne pojęcie: Co składa się na cyberbezpieczeństwo? Czy oznacza to zapobieganie nielegalnym treściom? Walkę z nadużyciami na aukcjach internetowych? Ochronę przed hakerami? Nie zawsze jest łatwo to określić, szczególnie dlatego że stosowane środki bezpieczeństwa są często powiązane z blokowaniem klientów, tworzeniem kanałów łączności z użytkownikiem końcowym, mechanizmami ochrony praw autorskich, marketingiem, a nawet cenzurą. Niewątpliwie wybrana definicja cyberbezpieczeństwa ma ogromny wpływ na to, kogo obarczamy odpowiedzialnością. Liczne interpretacje pojęcia cyberbezpieczeństwa zaciemniają sprawę i utrudniają przypisanie odpowiedzialności w różnych sferach. W R A L I W A I N F R A S T R U K T U R A Przypisanie odpowiedzialności utrudniają nie tylko definicje. W sposób stały i przejrzysty trudno ją także przypisać ze względu na ciągłe zmiany techniczne. Konwergencja tradycyjnych sieci i ogólny trend do przechodzenia na technologie IP zmieniają zakres niezbędnych zabezpieczeń, ponieważ sieci dotychczas zamknięte (głosowe, kablowe, a nawet tradycyjne komórkowe) zaczynają nagle funkcjonować w otwartym i wrażliwym środowisku. Dążenie do dostępu bez względu na czas i miejsce wymaga otwarcia sieci, a także skomplikowanego łańcucha usług. Kto w takiej sytuacji jest odpowiedzialny za bezpieczeństwo i do kogo powinien się zwrócić użytkownik w razie wystąpienia incydentu? Podczas konferencji SECURE 2005 Boaz Gelbord, reprezentujący agencję ENISA, analizował ró ne aspekty odpowiedzialności za bezpieczeństwo informacji. Obok publikujemy obszerne fragmenty jego wypowiedzi. 19

20 Nadążyć za zmianami Tematem przewodnim konferencji SECURE 2005 była odpowiedzialność za bezpieczeństwo informacji. Zagadnienie to ma aspekt zarówno retoryczny, jak i praktyczny. Można przyjąć, że ten, kto jest za coś odpowiedzialny, czuje się w obowiązku podjąć konkretne działania z tym związane. Mimo że Internet jest rzeczywiście globalną platformą komunikacji, tworzone w jego ramach rynki są nadal w większości lokalne, szczególnie w Europie. Jeszcze bardziej lokalne są środki, do jakich mogą się uciec użytkownicy w razie incydentu, a przecież to oni ponoszą największe koszty naruszeń cyberbezpieczeństwa finansowe i czasowe (od kilku godzin wymaganych do anulowa- Sprawę komplikuje także to, że w przypadku nowych platform technologicznych bezpieczeństwo jest zaniedbywane ze względu na niską wartość początkowych aplikacji. Na tych samych platformach są później udostępniane aplikacje o bardzo dużej wartości: W początkach rozwoju Internetu, kiedy był on głównie narzędziem wymiany danych w środowiskach naukowych, trudno było sobie wyobrazić, że w ciągu zaledwie kilku lat będzie służył także wymianie strategicznych danych, np. w sferze ochrony zdrowia lub usług finansowych. Wrażliwa na ataki infrastruktura Internetu nie była przeznaczona do tak poufnych operacji. U S Ł U G O D A W C Y I U Y T K O W N I C Y Gdy chodzi o odpowiedzialność, to ponosić ją może wiele stron, w zależności od sfery bezpieczeństwa i znaczenia odpowiedzialności. Mogą to być usługodawcy internetowi, producenci oprogramowania i sprzętu, użytkownicy, władze i tak dalej. Potencjalnymi kandydatami są niemal wszystkie strony uczestniczące bezpośrednio lub pośrednio w łańcuchu usług lub świadczące dostęp do infrastruktury. Na pytanie o odpowiedzialność nie ma oczywiście łatwych odpowiedzi, ale musimy się wystrzegać najbardziej kuszącego rozwiązania, jakim jest przerzucenie całej odpowiedzialności na użytkownika. Współczesne systemy są zbyt skomplikowane, aby użytkownicy mogli je skutecznie konfigurować i nimi zarządzać. Korzystający Dif ferent kinds of responsibilit y... MORAL z Internetu w większości nie mają przygotowania technicznego i nie chcą lub nie są w stanie tego robić. Na przykład każdy system zabezpieczeń, który wymaga od użytkowników ugruntowanej wiedzy na temat certyfikatu klucza publicznego, jest skazany na niepowodzenie. Wśród internautów zawsze będzie liczna grupa osób, które nie są w stanie lub nie chcą zgłębiać tych zagadnień. Konfrontowanie użytkowników z tym, co dzieje się pod podszewką ich życia on-line, powoduje ich frustrację, ponieważ zdają sobie sprawę, jak niewiele rozumieją z mechanizmów służących ich bezpieczeństwu w sieci. P L AT F O R M A K O M U N I K A C J I Cenę za niski poziom bezpieczeństwa on-line płacą także wyedukowani użytkownicy. PRACTICAL LEGAL and three ver y distinct concepts... Responsibility Accountability Slajd z prezentacji Boaza Gelborda Liability nia błędnego obciążenia karty kredytowej do setek godzin potrzebnych do zlikwidowania skutków kradzieży danych osobowych). Wysokość tych kosztów zależy w dużej mierze od tego, gdzie miał miejsce dany incydent (kraju) i wysokości środków dostępnych użytkownikowi. Dużym wyzwaniem dla dalszego rozwoju społeczeństwa informacyjnego będzie likwidacja przeciwności, z którymi borykają się użytkownicy on-line oraz ich obaw, że za ich bezpieczeństwo w sieci nikt nie jest odpowiedzialny. Klarowna dyskusja na temat ról i odpowiedzialności, taka jak podczas SECURE 2005, to cenny wkład w te starania. Cieszymy się, że ENISA może uczestniczyć w wymianie opinii na ten temat. Autor jest ekspertem ds. technologii zabezpieczeń w Europejskiej Agencji Bezpieczeństwa Sieci i Informacji ENISA 20

21 Jak Szybkość, się bronić? interakcja B E Z P IIE C Z E Ń S T W O SŁ AWOMIR GÓRNIAK Komunikatory w natarciu Komunikatory wypełniają niszę pomiędzy telefonem a pocztą elektroniczną, łącząc praktycznie same zalety tych środków komunikacji: szybkość dostarczania informacji, interakcję, przechowywanie treści rozmów, brak możliwości wyrażenia silnych emocji. Używa się ich już nie tylko do komunikacji między znajomymi, ale coraz częściej także w firmach. Komunikatory stanowią obecnie jeden z najchętniej wybieranych środków łączności przez Internet. Wdzierają się w normalny świat, wiele osób umieszcza już ich numery na wizytówkach lub w stopkach 'i. T R O C H Ę H I S T O R I I Programy, o których obecnie mówimy używając słowa komunikatory, mają długą historię. W latach 80-tych, kiedy popularność zyskiwały BBS-y (Bulletin Boards), powstały pierwsze chat-rooms dla osób łączących się przez modemy. Rozwijający się od lat 70-tych system UNIX został wyposażony w aplikacje write i talk, z których ta druga była protoplastą obecnych komunikatorów. Pod koniec lat 80-tych Fin Jarkko Oikarinen opracował protokół IRC Internet Relay Chat. W tym rozwiązaniu komunikacja odbywała się za pomocą sieci serwerów, do których podłączali się użytkownicy. Podstawą komunikacji były tzw. kanały, czyli grupowa rozmowa oraz wiadomości prywatne. Pierwszym komunikatorem z prawdziwego zdarzenia był program ICQ, nazwany tak od ang. I seek you. Powstał w 1996 roku w izraelskiej firmie Mirabilis, od której został kupiony (w czerwcu 1998 roku) przez giganta internetowego AOL. Wciąż udoskonalany, do tej pory ma wielu zwolenników na całym świecie. G A D U - G A D U, J A B B E R, S K Y P E Istnieje wiele typów komunikatorów. Najprostsze pozwalają jedynie na wyszukiwanie znajomych i wymianę wiadomości tekstowych. Bardziej rozbudowane umożliwiają przesyłanie obrazków, wymianę plików lub wysyłanie wiadomości SMS. Obecnie w coraz większej liczbie komunikatorów znajdujemy funkcje połączeń głosowych, telekonferencje, a także tanią łączność telefoniczną z własnym numerem. Architektury działania poszczególnych komunikatorów różnią się znacznie między sobą. W każdym z nich użytkownik ma indywidualne konto chronione hasłem, wyróżniające go w systemie. Dane identyfikacyjne użytkowników są przechowywane zazwyczaj na centralnych serwerach, na których dokonywane jest uwierzytelnienie w momencie logowania. Również na nich mogą być PRZEMYSŁ AW JAROSZEWSKI Komunikator internetowy (ang. instant messenger IM) jest programem umo liwiającym przesyłanie wiadomości między u ytkownikami w czasie rzeczywistym, a więc w sposób wygodniejszy i bardziej zbli ony do naturalnego ni w przypadku 'u. 21

22 Jak to działa? przechowywane informacje o dostępności poszczególnych użytkowników, ich listy kontaktów, ustawienia itp. W przypadku polskiego komunikatora Gadu-Gadu użytkownik zakłada konto i loguje się na serwerze administracyjnym o adresie appmsg.gadu-gadu.pl. Komunikacja z tym serwerem odbywa się za pomocą protokołu HTTP. Po zalogowaniu użytkownik otrzymuje adres IP serwera, który będzie obsługiwał jego sesję. Odtąd wymiana wiadomości tekstowych, informacji o zmianach statusu itp. odbywa się za pośrednictwem tego serwera. Program może także działać w trybie peer-to-peer, to znaczy bezpośredniej komunikacji pomiędzy komputerami dwóch użytkowników. Przesyłanie plików Wiadomości głosowe Architektura komunikatora Jabber oparta jest na sieci serwerów. Każdy użytkownik musi mieć konto na jednym z serwerów. Cała komunikacja odbywa się wyłącznie za pośrednictwem serwerów, które w razie potrzeby nawiązują między sobą połączenia. Znacznie bardziej zaawansowaną architekturę zastosowano w komunikatorze głosowym Skype. Wiadomości tekstowe Gadu-Gadu W tym przypadku rolę serwera koordynującego sesję przejmują tzw. superwęzły. Funkcję tę sprawują wybrane komputery dysponujące publicznym adresem IP i odpowiednio szybkim łączem. Zadanie superwęzła zostaje przydzielone automatycznie. Jedyną centralną jednostką jest serwer uwierzytelnienia, przechowujący identyfikatory oraz hasła użytkowników, z którym należy połączyć się w momencie logowania do sieci Skype. I N T E L I G E N T N E K O M U N I K AT O R Y W wielu firmach, w których nie używa się komunikatorów do łączności wewnętrznej, są one instalowane przez pracowników bez powiadomienia administratora sieci. Powoduje to utratę pełnej Wiadomości tekstowe L ogowanie Administr acja kontroli punktów styku sieci lokalnej z Internetem. Dlatego też są prowadzone działania mające na celu przeciwdziałanie takim rozwiązaniom. Wydaje się, że najprostszym sposobem na ograniczenie możliwości korzystania z komunikatorów jest filtrowanie ich ruchu na firewall'u. Jest to jednak trudne do zrealizowania, ponieważ autorzy oprogramowania projektują je zwykle tak, aby posługiwanie się nimi nie sprawiało kłopotów niezależnie od tego, czy działają za firewallem lub np. NATem. W konsekwencji większość komunikatorów korzysta z portów, na których domyślnie działają popularne usługi, a nawet potrafi elastycznie zmieniać zestaw używanych portów. Firewall badający zawartość pakietów i dokonujący analizy protokołu również może się nie sprawdzić, gdyż w wielu przypadkach komunikator potrafi opakować swój ruch np. w legalne zapytania http. Większość komunikatorów wymaga do zalogowania połączenia się z jednym z głównych serwerów. Skuteczną, choć pracochłonną i skomplikowaną metodą jest więc zablokowanie ruchu wychodzącego do konkretnych serwerów poszczególnych komunikatorów, które są zazwyczaj znane. Jednak i w tym przypadku zdeterminowany użytkownik może korzystać z proxy. Skoro całkowite powstrzymanie użytkowników przed korzystaniem z komunikatorów okazuje się technicznie trudne, może należy przyzwyczaić się do życia z nimi, będąc jednocześnie świadomym potencjalnych zagrożeń? Z A B E Z P I E C Z E N I E N A W I E L U W A R S T W A C H Aby zabezpieczenie komunikatorów było skuteczne, musi ono być wprowadzone na wielu warstwach, a także poparte uświadomieniem użytkowników. Konieczne jest stworzenie odpowiedniej polityki używania komunikatorów. Wiele firm używa oprogramowania dedykowanego, które wyłącza możliwość komunikacji poza własną sieć. Część komunikatorów pozwala na łączność szyfrowaną, która z jednej 22

23 Świadomość zagrożeń strony uniemożliwia podsłuch komunikacji, z drugiej zmniejsza prawdopodobieństwo przypadkowego wydostania się na zewnątrz tajnych informacji. Ważne jest również przechowywanie logów z komunikacji w taki sposób, aby nie miały do nich dostępu osoby trzecie. Gdy polityka firmy nie zabrania łączno-ści ze światem zewnętrznym, opcja przesyłania plików powinna być wyłączona. Tą drogą może przeniknąć do sieci lokalnej złośliwe oprogramowanie. Ze względu na rosnącą popularność oraz to, że komunikatory nie są już oprogramowaniem niszowym, osoby odpowiedzialne za bezpieczeństwo w firmach nie mogą ignorować tego problemu. Konstrukcja protokołów komunikacyjnych umożliwia przenikanie niechcianych pakietów do wewnątrz chronionych sieci. Dzieje się tak wskutek tunelowania ruchu przez dozwolone usługi, takie jak www. Można przewidzieć, że w razie złamania zabezpieczeń samego komunikatora haker uzyska dostęp do tych samych informacji, które były w zasięgu użytkownika komunikatora. Programy te mogą również stanowić dodatkowy punkt dostępu do wewnątrz sieci dla robaków sieciowych, wirusów lub spamów. D Y S T R Y B U C J A W I R U S Ó W I T R O J A N Ó W Podobnie jak większość oprogramowania, komunikatory nie są pozbawione błędów. Ich wykorzystanie w najgorszym razie może prowadzić do przejęcia całkowitej Serwer Jabber Jabber Ze względu na swoje zalety komunikatory idealnie służą ludziom pracującym w domu lub poza główną siedzibą firmy. Użytkownicy powinni być jednak świadomi zagrożeń płynących z braku posiadania Serwer Jabber kontroli nad zdalnym komputerem. Istnieje także możliwość przeczytania poufnych wiadomości przez osoby trzecie, dostępu do listy znajomych lub danych służących do uwierzytelnienia w systemie. Z tego powodu konieczne jest śledzenie informacji odpowiedniego ich zabezpieczenia. o błędach w komunikatorach i uaktualnianie oprogramowania. Warto więc korzystać z komunikatorów, które mają wbudowane mechanizmy samodzielnej aktualizacji. Należy również być ostrożnym w kontaktach z nieznajomymi otrzymana wiadomość może zawierać kod powodujący wykorzystanie luki w programie. Każdy komunikator wyposażony w możliwość przesyłania plików staje się naturalnym medium rozprzestrzeniania wirusów tak, jak załączniki listów elektronicznych. Możliwości ochrony antywirusowej są ograniczone. Dla plików przesyłanych przez komunikatory nie ma miejsca na skanowanie centralne, gdyż najczęściej transmisja plików odbywa się w trybie peer-to-peer. Najskuteczniejszym zabezpieczeniem jest wymuszenie stosowania ochrony antywirusowej na stacjach roboczych. Niektóre programy antywirusowe oferują bezpośrednie wsparcie dla kontroli plików pobieranych przez najpopularniejsze aplikacje komunikacyjne. Wykorzystanie komunikatorów jako metody dystrybucji wirusów staje się coraz popularniejsze. Jednak nie powstał jeszcze robak, który byłby dedykowany dla komunikatorów i wykorzystywał lukę w którymś z nich do automatycznego infekowania systemu. Komunikatory są też znakomitym narzędziem dla autorów trojanów. Konie trojańskie mogą na przykład wykorzystywać funkcjonalność udostępniania wybranej części systemu plików, modyfikując konfigurację, tak aby była dostępna cała przestrzeń, pozwalając atakującemu na przeprowadzanie zdalnych zmian w systemie. Wiadomości 23

24 W rękach hakera Rozwiązaniem problemów związanych z kradzieżą tożsamości jest użycie komunikatorów wymuszających silne uwierzytelnienie użytkownika, jak również szyfrowanie komunikacji. przesyłane przez komunikator mogą być także używane do kierowania instrukcji dla trojana. S PA M I S P I M Użytkownicy komunikatora internetowego są narażeni na otrzymywanie niechcianych wiadomości o różnym charakterze. Gdy chodzi o informacje handlowe to problem ten doczekał się własnej nazwy spim (połączenie słowa Serwer logowania L ogowanie L ogowanie spam i skrótu IM). Ochrona przed spimem różni się od sposobów stosowanych wobec spamu. Użytkownicy komunikatorów mogą korzystać z rozwiązań Skype pozwalających na filtrowanie niechcianych wiadomości. Typowym rozwiązaniem jest blokowanie dowolnego identyfikatora, od którego nie chcemy otrzymywać wiadomości, jak również otrzymywanie wiadomości jedynie od znajomych z listy. Często istnieje także możliwość ukrywania swojej obecności przed wszystkimi lub wybranymi użytkownikami. Trudno jednak spodziewać się powstania skutecznych i uniwersalnych filtrów antyspimowych. W przypadku używania komunikatora bez szyfrowania przesyłanych danych, niepowołana osoba może z wykorzystaniem Superwęzeł Super węze ł prostego sniffera podsłuchać całość komunikacji. Jest to niebezpieczne zwłaszcza gdy chodzi o wymianę informacji dotyczących spraw służbowych. Możliwe jest także przesłanie na zewnątrz, przez niezabezpieczony kanał, np. zawartości bazy danych bez spowodowania alarmu w systemach zabezpieczających. Dane mogą zostać skradzione także na poziomie proxy użytego do tunelowania protokołu komunikatora. K R A D Z I E I N F O R M A C J I Poważnym problemem w łączności za pomocą komunikatorów jest możliwość podszycia się innej osoby za właściwą. Należy pamiętać, że o ile nie znamy naszego rozmówcy osobiście i nie zweryfikowaliśmy jego identyfikatora, nie mamy żadnej gwarancji czy dane, którymi się przedstawia, są zgodne z rzeczywistością. Istnieją także możliwości użycia legalnego konta do podszycia się pod właściciela. Najprostszym sposobem na wejście w posiadanie czyjegoś hasła jest kradzież informacji z jego konta. Haker może skorzystać z trojana kradnącego hasła lub z keyloggera, programu przesyłającego informacje o naciskanych klawiszach. Trudniejszym zadaniem jest spowodowanie man-in-the-middle attack. W przypadku nieszyfrowanej komunikacji jest możliwe zamknięcie sesji klienta i uniemożliwienie mu ponownego podłączenia, przy jednoczesnym przechwyceniu jego sesji do serwera. Najsłabszym ogniwem w bezpieczeństwie łańcucha komunikacji jest zawsze człowiek. Zagadnienie to nie dotyczy wyłącznie komunikatorów. Zostawiają one zwykle mniej czasu na zastanowienie się niż poczta elektroniczna lub www. Żeby wejść w posiadanie haseł dostępowych np. do systemów bankowych, haker nie musi włamywać się, szukać danych i zacierać śladów. Zdecydowanie lepiej posłużyć się manipulacją. Wynika z tego, że oprócz technicznych metod unikania zagrożeń konieczna jest właściwa edukacja użytkowników. Powinni oni być świadomi zagrożeń ze strony innych osób. Autorzy pracują w działającym przy NASK Zespole CERT Polska 24

25 ???????????????????????????????????? Nielegalne treści w Internecie B E Z P IIE C Z E Ń S T W O MAREK DUDEK Dy urnet.pl po roku działalności Poważnym niebezpieczeństwem wynikającym z użytkowania Internetu są zagrożenia dotyczące bezpieczeństwa dzieci, które wynikają z działalności osób wykorzystujących niedoświadczenie i naiwność dziecięcą. Polega to na celowym umieszczaniu w Internecie łatwo dostępnych materiałów pornograficznych i innych nielegalnych treści. Zjawiskom tym przeciwdziała Unia Europejska w ramach programu SIAP (Safer Internet Action Plan). Udział Polski w SIAP dokonuje się za pośrednictwem NASK, który od ponad roku bierze udział w europejskim programie Hotline. Współpraca narodowych zespołów hotline następuje w ramach stowarzyszenia INHOPE (The Association of Internet Hotline Providers). Zorganizowany przez NASK punkt kontaktowy Dyżurnet.pl nosi oficjalną nazwę NIFC Hotline Polska (NIFC jest skrótem od National Initiative for Children). Polski hotline jest prowadzony przy zaangażowaniu finansowym UE (50 proc. środków) i NASK (50 proc. środków). Pierwsze trzy miesiące istnienia NIFC Hotline Polska Dyżurnet.pl były okresem organizacyjnym, przygotowującym zespół do właściwego działania, które rozpoczęło się 1 stycznia 2005 roku. Zadaniem Dyżurnet.pl jest dążenie do usuwania upublicznionych w Internecie treści zabronionych prawem, wytworzonych z udziałem dzieci lub skierowanych przeciwko bezpieczeństwu dzieci, a także dotyczących ksenofobii i rasizmu. Działania te są prowadzone na podstawie polskich uwarunkowań prawnych oraz współpracy międzynarodowej w ramach stowarzyszenia INHOPE. Do Dyżurnetu można anonimowo zgłaszać występowanie zabronionych prawem treści w Internecie, przypadki wskazujące na działalność osób wykorzystujących Internet w celu przekazywania treści pornograficznych z udziałem nieletnich lub działających w celu nawiązywania kontaktów z nieletnimi. Pełny raport dotyczący pierwszego roku działalności zespołu Dyżurnet.pl znajduje się na stronie internetowej hotline'u Zespół nie wyszukuje w Internecie nielegalnych treści, ani też nie zachęca nikogo do podejmowania takich działań. Zajmuje się obsługą zgłoszeń przesyłanych przez użytkowników Internetu, którzy natrafili w sieci na takie przypadki. Zgłoszenia są analizowane przez pracowników zespołu, a w razie podejrzenia, że zgłoszony przypadek może odnosić się do czynu mającego znamiona przestępstwa NASK przesyła otrzymane zgłoszenie do organów ścigania lub przekazuje odpowiednie informacje do współpracujących w ramach INHOPE innych zespołów hotline. Świadomość i edukacja u ytkowników w zakresie bezpiecznego korzystania z nowych mediów nie nadą a za tempem rozwoju Internetu i usług świadczonych przez telefonie komórkowe. Szczególnie niepokojące jest występowanie w Internecie pornografii z wykorzystaniem dzieci. 25

26 Zasady działania Dyżurnetu Zespół Dyżurnet.pl funkcjonuje zgodnie z prawem obowiązującym w Polsce, które za nielegalne treści uznaje: treści pornograficzne z udziałem małoletniego poniżej piętnastego roku życia, treści pornograficzne związane z prezentowaniem przemocy lub posługiwaniem się zwierzęciem (art. 202 k.k.), treści propagujące publicznie faszystowski lub inny totalitarny ustrój państwa lub nawołujące do nienawiści na tle różnic narodowościowych, etnicznych, rasowych, wyznaniowych lub ze względu na bezwyznaniowość (art. 256 k.k.), treści publicznie znieważające grupę ludności albo poszczególną osobę z powodu jej przynależności narodowej, etnicznej, rasowej, wyznaniowej, albo z powodu jej bezwyznaniowości (art. 257 k.k.). P R O C E D U R Y Zespół Dyżurnet.pl opracował procedury wewnętrzne i zasady współpracy z odpowiednimi podmiotami, uwzględniając zasady dobrych praktyk INHOPE oraz przepisy polskiego prawa, także ustalenia robocze z podmiotami będącymi dostawcami Internetu ISP (Internet Service Providers) i ICP (Internet Content Providers). Wykonanie określonych czynności dotyczących zgłoszenia zapisywane jest w bazie danych bez możliwości ich modyfikacji. Ma to istotne znaczenie przy zachowaniu przejrzystości działania zespołu Dyżurnet.pl oraz przy wykonywaniu niezbędnych statystyk. Prezentowane statystyki pochodzą z pierwszych dziewięciu miesięcy funkcjonowania zespołu, czyli od 1 stycznia do www infolinia Liczba zgłoszeń otrzymanych za pomocą formularza umieszczonego na stronie -u i infolinii 30 września 2005 roku. Wynika z nich, że najwięcej zgłoszeń napływa przez formularz umieszczony na Najmniej informacji o nielegalnych treściach zgłoszono telefonicznie. Około 25 proc. przekazanych zgłoszeń nie zawiera treści nielegalnych, nie wchodzi w zakres działalności Dyżurnet.pl lub są to różnego rodzaju zapytania. Niewielka liczba spraw odrzuconych (2 proc.) to różnego typu spam. Ze względu na to, że w jednym zgłoszeniu przesyłanych jest często kilka różnych sygnałów, nie można w sposób bezpośredni sumować i porównywać wyników ujętych w prezentowanych poniżej wykresach. Od 1 stycznia do 30 września 2005 roku zespół Dyżurnet.pl obsłużył 885 zgłoszeń. Podział zgłoszeń, nawiązujący do klasyfikacji INHOPE, przedstawia się następująco: Około 400 zgłoszeń dotyczyło pornografii dziecięcej. Znacznie mniej blisko 10 proc. zgłoszono treści ksenofobicznych i rasistowskich. Zgodnie z przyjętą procedurą Dyżurnet.pl przekazuje zgłoszone treści do organów Zgłoszenie przesłane przez użytkownika Internetu za pomocą: formularza ze strony 'a dyzurnet@hotline.org.pl, faksu + (48 22) , infolinii jest zapisywane w bazie danych i podlega szczegółowej analizie pod względem rodzaju zgłaszanych treści i miejsca zainstalowania serwera Pornografia dziecięca Rasizm i ksenofobia Inne Pornografia dostępna dla dzieci Twarda pornografia Pornografia dorosłych* Erotyka dziecięca Nudyzm dziecięcy Turystyka seksualna z wykorzystaniem dzieci Znieważanie * niezabronione polskim prawem Statystyka zgłoszeń według klasyfikacji INHOPE 26

27 Stat yst yka zgłoszeń Od stycznia 2005 roku NASK wraz z Fundacją 600 Dzieci Niczyje realizuje założenia unijnego programu 250 Awareness, nawiązującego do działań Unii Europejskiej wspieranie inicjatyw budujących świadomość na temat bezpieczeństwa w Internecie. Projekt Awareness uzupełnia swoim działaniem edukacyjnym realizację zadań zespołu 50 0 KSP 33 inne hotline y CBŚ 17 ISP/ICP NIFC Hotline Polska Dyżurnet.pl. Liczba zgłoszeń przekazanych do Komendy Stołecznej Policji, Centralnego Biura Śledczego, zagranicznych zespołów hotline działających w ramach stowarzyszenia INHOPE i ISP/ICP ścigania w Polsce lub do innymi hotline ów zrzeszonych w INHOPE. Począwszy od 1 stycznia do 30 września 2005 roku do Komendy Stołecznej Policji zostały przekazane 262 sprawy, do Centralnego Biura Śledczego 33 sprawy. 174 zgłoszenia uznane przez Dyżurnet.pl za zasadne przekazano do innych hotline'ów. Najszybszą ścieżką usunięcia nielegalnych treści jest bezpośredni kontakt z administratorami serwisu internetowego. Z takiej możliwości Dyżurnet.pl skorzystał w 17. przypadkach. Zgodnie z założeniami przyjętymi przez INHOPE Dyżurnet.pl może kontaktować się bezpośrednio 140 Stany Zjednoczone Hiszpania Holandia Wielka Brytania Korea Dania Niemcy Australia Austria Kanada Zgłoszenia przekazane do hotline ów działających w innych krajach jedynie z administratorami w Polsce. Zespół obsłużył również około 20. zgłoszeń, które zgodnie z zasadami ustalonymi przez INHOPE napłynęły do niego od innych zespołów hotline. Zgłoszenia te (podobnie jak zgłoszenia Dyżurnet.pl kierowane do zagranicznych partnerów) były traktowane z najwyższym priorytetem. W większości dotyczyły one treści rasistowskich i ksenofobicznych. Jednym z pierwszych przedsięwzięć zespołu Dyżurnet.pl było wspólne z partnerami projektu Awareness przygotowanie i uczestnictwo w obchodach Dnia Bezpiecznego Internetu, 8 lutego 2005 roku. Dzień ten jest organizowany w całej Europie i służy do propagowania inicjatyw mających na celu podwyższanie bezpieczeństwa dzieci i młodzieży korzystających z zasobów sieci. W 2006 roku Dzień Bezpiecznego Internetu obchodzimy wraz z całą Europą 7 lutego. Dyżurnet bierze także aktywny udział w każdej z szesnastu konferencji wojewódzkich organizowanych w ramach akcji Awareness, szkolących nauczycieli, wychowawców i psychologów pracujących z dziećmi, przedstawicieli policji i władz samorządowych, a także organizacji pozarządowych związanych z edukacją i wychowaniem. Przy okazji konferencji Dyżurnet.pl organizuje specjalne szkolenia dla przedstawicieli policji. W I E L E D O Ś W I A D C Z E Ń Dotychczasowe doświadczenia zespołu Dyżurnet.pl wskazują na wiele problemów. Jednym z nich jest brak wyraźnych granic pomiędzy pornografią dziecięcą a pornografią dorosłych. Innym problemem są zgłoszenia dotyczące pornografii dziecięcej zawartej w komiksach, filmach 27

28 Wyzwania nie t ylko techniczne animowanych i grach komputerowych. wanych treści oraz o przeznaczeniu Zgłoszenia te są trudne do analizy danej strony tylko dla osób dorosłych. prawnej ze względu na brak osoby Wyzwania techniczne stojące przed pokrzywdzonej, tzn. realnego dziecka zespołem dotyczą przede wszystkim zaangażowanego w produkcję tego serwisów peer-to-peer oraz wszelkiego rodzaju chat room'ów. Zgłasza- typu treści. Pewnym wyzwaniem dla zespołu jący nie zawsze podają dokładne dane Dyżurnet.pl jest również uwrażliwienie organów ścigania i operatorów pomóc organom ścigania w zloka- (data, godzina, login), które mogłyby na to, że w polskim prawie zakazane lizowaniu użytkownika danej usługi jest prezentowanie treści pornograficznych osobom, które sobie tego W pierwszym roku działalności zespołu łamiącej prawo. nie życzą, oraz prezentowanie treści użytkownicy zgłosili również wiele pornograficznych dzieciom (art. 202 stron pochodzących z serwisów płatnych. Niestety Dyżurnet.pl nie ma moż- 1 oraz 2 k.k.). Bardzo często jednak Dyżurnet.pl spotyka się z odmowami wszczęcia postępowania, gdy liwości weryfikacji tego typu zgłoszeń. na stronach internetowych brak jest Autor jest kierownikiem ostrzeżenia o charakterze prezento- Zespołu Dyżurnet.pl działającego w NASK Z p r a s y Co to jest Dyżurnet? Specjalny zespół powstał przy Naukowej i Akademickiej Sieci Komputerowej. Takie grupy funkcjonują w państwach Unii Europejskiej tłumaczy Marek Dudek, kierownik zespołu NIFC Hotline Polska. Pracuje tam grupa osób przyjmująca zgłoszenia od internatów, którzy podczas surfowania natrafią na nielegalne treści. Zgłoszenia są anonimowe dodaje Dudek. Pracownicy Dyżurnetu przyznają, że doniesienia dzielą się głównie na dwa typy: pornografia dziecięca, treści pedofilskie oraz rasizm i ksenofobia. Strony, które zwierają zakazane informacje są sprawdzane przez pracowników Dyżurnetu. Do końca sierpnia 2005 roku pracownicy Dyżurnetu otrzymali ponad 800 zgłoszeń. 248 trafiło do stołecznych policjantów. Ci po zebraniu dowodów występują do administratora danego serwera o zlikwidowanie strony, a przeciw właścicielowi witryny kierują wniosek do prokuratury , Życie Warszawy W tym artykule skoncentruję się na eksperymencie komputerowym wykonywanym przez równoległe lub rozproszone systemy komputerowe, czyli komputery wieloprocesorowe lub sieci komputerowe złożone z wielu, często różnych maszyn. Można wymienić wiele czynników decydujących o przewadze symulacji równoległej i rozproszonej nad realizacją sekwencyjną w pojedynczej maszynie. Są to między innymi: Inny 1. realizacja równoległa lub rozproszona, która odzwierciedla rzeczywistą strukturę badanego systemu składającego się z wielu powiązanych podsystemów, działających niezależnie w pewnych okresach, 2. skrócenie czasu obliczeń, 3. możliwość rozwiązania złożonych modeli wymagających znacznych zasobów komputera. 4. przetwarzanie dużych baz danych wykorzystywanych podczas eksperymentu, 5. dopasowanie do istniejącej bazy sprzętowej, np. gdy dostępnych jest tylko kilka maszyn (lub procesorów). Od końca lat siedemdziesiątych XX wieku są prowadzone intensywne badania poświęcone obliczeniom realizowanym 28

29 Symulacja złożonych systemów fizycznych B A D A N II A EWA NIEWIADOMSK A-SZ YNKIEWICZ wymiar eksperymentu Symulacja systemów składających się z wielu powiązanych obiektów w pojedynczym komputerze może okazać się mało efektywna. Naturalne wydaje się zastosowanie technik zrównoleglenia obliczeń. Tradycyjnie symulacja komputerowa jest realizowana przez pojedynczą w środowisku równoległym i rozproszonym, na różnych platformach sprzętowych. W tym czasie dziedzinie sprzętu komputerowego nastąpił gwałtowny postęp, którego efektem są maszyny równoległe o bardzo szybkich procesorach i szybkiej transmisji międzyprocesorowej, stwarzające możliwości efektywnej realizacji obliczeń. S Y M U L A C J A R Ó W N O L E G Ł A I R O Z P R O S Z O N A Wyobraźmy sobie, że naszym zadaniem jest wykonanie pewnych badań systemu fizycznego złożonego z N podsystemów S i, i=1,...,n. Badania wymagają przeprowadzenia eksperymentów symulacyjnych z systemem. Jedynym możliwym rozwiązaniem jest realizacja tych eksperymentów w komputerze. W artykule zamieszczonym w numerze 2/2005 Biuletynu wspomniano, że wykonanie takich eksperymentów poprzedza etap budowy modelu systemu. W przypadku złożonych systemów model symulacyjny może być konstruowany w postaci zbioru pewnych procesów logicznych PL i, i i=1,...,n, które symulują procesy fizyczne PF i przebiegające w podsystemach S i. Symulacja systemów składających się z wielu podsystemów często polega na symulacji zdarzeń dyskretnych, które są wywoływane przez wzajemne oddziaływania podsystemów. Realizacji sekwencyjnych symulatorów zdarzeniowych był poświęcony artykuł zamieszczony w poprzednim wydaniu Biuletynu. Idea symulacji równoległej i rozproszonej (patrz: [2,4,5]) została zaproponowana przez K.M. Chandy'ego w 1977 roku i niezależnie przez R.E. Bryanta. W równoległej i rozproszonej symulacji zakłada się, że poszczególne procesy logiczne PL, symulujące procesy fizyczne PF przebiegające w podsystemach (np. wspomnianych w przykładzie 1 zbiornikach, centrum sterowania, stacjach hydrologicznych, itd.), są wykonywane na różnych maszynach znacznik czasowy komunikatu(t) nadawca komunikatu odbiorca komunikatu maszynę wyposa oną w jeden procesor. Wszystkie związane z nią operacje są wykonywane sekwencyjnie. treść komunikatu Rys.1. Postać komunikatu wysyłanego między procesami PL status komunikatu 29

30 Kierunki poszukiwań Symulacja asynchroniczna daje możliwość lepszego wykorzystania mocy obliczeniowej systemów równoległych i rozproszonych. Ceną, jaką płacimy za przyspieszenie, jest zwiększone zapotrzebowanie na pamięć komputera oraz trudniejsza realizacja symulatora. lub procesorach i porozumiewają się między sobą przez wysyłanie komunikatów z danymi (rys. 1). Odpowiada to sytuacji rzeczywistej, w której podsystemy fizyczne komunikują się między sobą. Poszczególne PL wykonują swoje obliczenia tak długo, jak długo niezależnie działają symulowane przez nie procesy fizyczne PF. Następnie PL są wstrzymywane, aby odebrać komunikaty z danymi od innych, powiązanych z nimi procesów logicznych, symulując w ten sposób interakcje zachodzące między Przykład 1 fizycznymi podsystemami. Na podstawie wejść generują wyjścia i przesyłają wyniki do powiązanych procesów. Nie ma znaczenia, na jakiej platformie jest wykonywany eksperyment symulacyjny czy jest to sieć komputerów, czy komputer wieloprocesorowy koncepcja jest taka sama. Realizacja symulacji w wersji równoległej lub rozproszonej wymaga rozwiązania trzech podstawowych problemów (rys. 2): dekompozycji zadania i przydziału zadań do procesorów komputera wieloprocesorowego lub komputerów w sieci, Rozważmy system ochrony przeciwpowodziowej zlokalizowany w dorzeczu górnej Wisły. Tworzą go: sieć rzeczna oraz zbiorniki umieszczone na dopływach Wisły (Tresna z Czańcem i Porąbką na rzecze Sole, Dobczyce na rzece Rabie oraz Czorsztyn i Rożnów na rzece Dunajec). Decyzje dotyczące odpływów ze zbiorników są podejmowane na podstawie pomiarów i prognoz przyszłych dopływów wyznaczanych przez stacje hydrologiczne. Załóżmy, dodatkowo, istnienie w systemie pewnego centrum sterowania koordynującego działanie kierowników zbiorników. Naszym celem jest opracowanie takich mechanizmów działania decydentów, które pozwolą na jak największe obniżenie strat powodziowych w określonej części dorzecza Wisły. Wykonanie badań wymaga przeprowadzenia symulacji komputerowej pracy systemu. Działania poszczególnych decydentów, tj. kierowników zbiorników i centrum sterowania, stacji hydrologicznych, jak i transformacja fali przez sieć koryt rzecznych mogą być symulowane przez różne procesy logiczne. Obliczenia, których celem jest wypracowanie decyzji, są wznawiane w wyniku pojawienia się nowych danych, dotyczących sytuacji w systemie. Mogą być one dostarczane w dowolnych chwilach czasu. dostarczenia mechanizmów synchronizacji obliczeń, dostarczenia mechanizmów efektywnego zarządzania pamięcią komputera. S Y M U L A C J A S Y N C H R O N I C Z N A I A S Y N C H R O N I C Z N A Istotnym problemem związanym z realizacją symulacji w środowiskach równoległych i rozproszonych jest opracowanie mechanizmów synchronizacji obliczeń. Ze względu na sposób synchronizacji wyróżniamy symulację synchroniczną i asynchroniczną. Symulacja synchroniczna jest to prosta adaptacja symulacji sekwencyjnej w równoległym lub rozproszonym środowisku sprzętowym. Jej cechą charakterystyczną jest globalna synchronizacja procesów obliczeniowych za pomocą globalnego zegara (wspomniany w poprzednim artykule GVT Global Virtual Time, Biuletyn" 2/2005). Synchronizacja globalna zabezpiecza przed wystąpieniem błędów przyczynowo-skutkowych. Procesy logiczne PL, symulujące procesy fizyczne PF, są z nimi dokładnie zsynchronizowane. O kolejności uruchomienia procesów logicznych decyduje wystąpienie symulowanych przez nie zjawisk. Możliwości zrównoleglenia są ograniczone. W symulacji asynchronicznej następuje odejście od globalnej synchronizacji procesów. Dopuszcza się sytuacje, w których kolejność rozpoczęcia obliczeń przez symulatory jest inna niż kolejność wystąpienia zjawisk w fizycznym systemie. Tak więc, w danej chwili symulacji, każdy z rozproszonych procesów może znajdować się w innym stanie, odpowiadającym innej chwili czasu symulowanego. Aby eksperyment symulacyjny był wykonany poprawnie konieczne jest zabezpieczenie obliczeń przed wystąpieniem błędów przyczynowo-skutkowych. W symula- 30

31 Mechanizmy synchronizacji Przykład 2 Zastanówmy się nad możliwością wykonania w środowisku równoległym lub rozproszonym symulacji systemu ochrony przeciwpowodziowej. Zakładamy, że poszczególne elementy systemu są symulowane przez oddzielne procesory. Procesy logiczne symulujące pracę stacji hydrologicznych, wyznaczających prognozy dopływów, mogą jednocześnie wykonywać obliczenia. Wyznaczone prognozy dopływów z przypisanymi znacznikami czasowymi są przekazywane do jednostek decyzyjnych. Procesy logiczne symulujące pracę operatorów zbiorników są wzajemnie niezależne i mogą wykonywać obliczenia w tym samym czasie, natychmiast po otrzymaniu aktualnych danych od stacji hydrologicznych. Procesem logicznym wstrzymującym obliczenia jest symulator centrum sterowania. Może on przystąpić do nowej fazy obliczeń dopiero po otrzymaniu aktualnych wielkości przepływów w stacjach pomiarowych dorzecza. Wymaga to wcześniejszego wyznaczenia odpływów ze zbiorników symulacji przejścia fali przez system koryt rzecznych. dekompozycja zadania A P L I K A C J A zadanie symulacji cji asynchronicznej przyjmuje się następujące założenia: Symulator składa się z wielu procesów logicznych równolegle przetwarzających zdarzenia. Każdy proces logiczny PL ma swoją lokalną listę zdarzeń, która jest aktualizowana w czasie trwania eksperymentu. Każdy proces logiczny PL ma swój lokalny zegar (Local Virtual Time LVT). Krok taktowania każdego z zegarów lokalnych może być różny. Procesy komunikują się bezpośrednio ze sobą za pomocą komunikatów z danymi (rys.1). Podczas eksperymentów wykorzystuje się specjalne protokoły synchronizacji lokalnej. Prace naukowców koncentrują się na opracowaniu efektywnych protokołów synchronizacji lokalnej. Można wyróżnić dwa kierunki poszukiwań: protokoły zwane konserwatywnymi (np. protokół CMB [3]), które zabezpieczają przed wystąpieniem błędów przyczynowo-skutkowych oraz techniki optymistyczne (np. protokół Time Warp [1]), które dopuszczają możliwość wystąpienia takich błędów, ale podają sposoby na usuniecie spowodowanych przez nie skutków. W ostatnich latach dużą popularnością cieszą się rozwiązania łączące oba wymienione podejścia [2]. Dr hab. Ewa Niewiadomska-Szynkiewicz pracuje w Pionie Naukowym NASK alokacja procesów logicznych proces logiczny 1 PL 1 proces logiczny 2 PL 2 proces logiczny 3 PL 3 Rys. 2. Realizacja symulacji równoległej/rozproszonej proces logiczny n PL 4 procesor 1 procesor 2 procesor k... synchronizacja procesów... Bibliografia [1] Jefferson, D.R., Virtual time, ACM Transactions on Programming Languages and Systems, Vol. 7, No 3, pp , [2] Karbowski, A., Niewiadomska-Szynkiewicz, E. (ed.), Obliczenia równoległe i rozproszone, Oficyna Wydawnicza PW, Warszawa, [3] Misra, J., Distributed Discrete-Event Simulation, Computing Surveys, Vol.18, No1, [4] Nicol, D.M., Fujimoto, R., Parallel Simulation Today, Annals of Operations Research, Vol. 53, pp , [5] Zeigler, B.P., Praehofer, H., Kim, T.G., Theory of Modeling and Simulation, Academic Press,

32 B A D A N I A Ewolucja w sieci www TOMASZ FIJAŁKOWSKI Na początku był Nexus Co zmieniło się w przeglądarkach internetowych po 15 latach od opracowania przez Tima Bernessa-Lee z CERN pierwszej przeglądarki WordWideWeb? Pierwsza przeglądarka WorldWideWeb była jak na owe czasy rozwiązaniem nowatorskim i pierwowzorem obecnego sieciowego systemu informacyjnego www (dla odróżnienia od całego systemu pierwsza przeglądarka nosi obecnie nazwę Nexus). Umożliwiała ona z jednej strony przeglądanie dokumentów hipertekstowych i prostych grafik (pierwotnie grafika otwierana była jedynie w osobnym oknie, z czasem umożliwiono łączenie tekstu i grafiki), a z drugiej budowę stron. Dzięki tym dwóm funkcjom sami użytkownicy mogli rozwijać zasoby www. Przeglądarka WorldWideWeb (Nexus) powstała pod koniec 1990 r. Służyła początkowo do obsługi olbrzymiej książki telefonicznej CERN. ( N I E ) K O M E R C Y J N A Dwa lata po premierze Nexusa został zaprezentowany został Mosaic przeglądarka opracowana na Uniwersytecie Illinois. Oprócz hipertekstu interpretowała ona grafikę, dźwięk, obrazy wideo i formularze. Dodatkowo oferowała m.in. system zakładek i historię. Dla wielu ekspertów powstanie Nexusa i Mosaica było kamieniem milowym w rozwoju i popularyzacji Internetu, który przekroczył granicę środowiska naukowego. Dostrzeżono potencjał leżący w Internecie, a globalna sieć zaczęła być postrzegana jako rynek, zaś przeglądarka jako produkt. Twórcy Mosaica wykorzystali doświadczenia nabyte przy jego budowie i stworzyli pierwszą komercyjną przeglądarkę Netscape Navigator, wydaną w grudniu 1994 roku. Kod źródłowy Mosaica był także podstawą prac nad najpoważniejszym konkurentem Netscape'a, mającym w sierpniu 1995 roku swoją premierę, a mianowicie Microsoft Internet Explorera. W 1996 roku do grona komercyjnych przeglądarek dołączyła także Opera w wersji 2.0 (pierwsza wersja została opracowana w 1994 roku przez norweskiego Telenora). W 1993 r. na Uniwersytecie Kansas opracowana została przeglądarka Lynks. Pomimo to, że prezentowała jedynie czysty tekst, zyskała sobie spore grono użytkowników i rozwijana jest do dziś. W O J N A P R Z E G L Ą D A R E K Zacięta konkurencja pomiędzy producentami doprowadziła do rozwoju zarówno funkcjonalności przeglądarek, jak i standardów publikacji. Pojawiły się takie możliwości, jak prezentacja tabel, obsługa aple- 32

33 Z czego korzystamy? 100% Pomimo dominującej pozycji Internet Explorera jego udział w rynku powoli spada (w latach przekraczał 90 proc.), a przeglądarek Mozilla i Opera rośnie. Przyczyną takiej tendencji może być wiek Internet Expolrera w wersji 6 (4 lata; zapowiadana na koniec 2005 roku premiera nowej wersji 7 została przesunięta na lato 2006), co powoduje niedostatki w funkcjonalności i bezpieczeństwie. Dla porównania: najnowsza Opera w wersji 8.51 lub Mozilla Firefox w wersji 1.5 zostały wydane w listopadzie 2005 roku, a poprzednie edycje ukazywały się nie rzadziej niż co kilka miesięcy. Netscape Navigator jest w tej chwili rozwijany przez AOL, jednak jego udział w rynku jest znikomy. 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% Udział w rynku poszczególnych przeglądarek (silników); zródło: Inne Presto (Opera 7+) WebCore (Safari) Gecko (Mozilla, Firefox, Netscape 6+ itp.) Trident (Internet Explorer dla Windows) Netscape Classic Mosaic WorldWideWeb I N T E R N E T E X P L O R E R Z Z A D Y S Z K Ą Możliwości najnowszych wersji Opery 8.51 oraz Mozilli Firefox 1.5 przytłaczają leciwego już Internet Explorera 6. Z zapowiedzi firmy Microsoft wynika, że oczekiwana 7 wersja będzie nadal uboższa od produktów kokurentów. Wśród standardowych możliwości obecnych przeglądarek wymienić można: n wyświetlanie stron www na przełączanych panelach, n blokowanie wyskakujących okien i reklam, tów Javy i języka JavaScript, obsługa ramek, rozbudowane możliwości formatowania tekstu lub wtyczki. Ponadto przeglądarki zaczęły dostosowywać się do zaleceń konsorcjum W3C i obsługiwać nowe wersje HTML, CSS, później także XML, XHTML. Początkowo to Nestscape był liderem zarówno ze względu na przejęcie ponad połowy rynku przed pojawieniem się konkurenta, jak i dzięki jakości produktu. Jednak Microsoft nie pozostawał w tyle i gdy w 1998 roku zintegrował przeglądarkę Internet Explorer z systemem operacyjnym Windows 98, Netscape stracił swoją pozycję. W tym samym roku Netscape Corporation zdecydowała się na upublicznienie kodu przeglądarki i powołanie Fundacji Mozilla, która rozwija do dziś tę rodzinę przeglądarek. Obecny rynek przeglądarek www to naprawdę trzy aplikacje (silniki na podstawie badań ): Microsoft Internet Explorer (działający na silniku Trident), Mozilla Firefox (silnik Gecko) i Opera (silnik Presto). Udział pozostałych przeglądarek w rynku jest znikomy. Rodziny przeglądarek Udział w rynku wśród użytkowników polskich Przeglądarki udział w rynku zagranicznych Internet Explorer (Trident) 77% 84% Mozilla (Gecko) 16,2% 13,2% Opera (Presto) 6,6% 2,4% Pozostałe 0,2% 0,4% Użytkownicy zagraniczni Użytkownicy polscy 0% 25% 50% 75% 100% Internet Explorer (Trident) Mozilla (Gecko) Opera (Presto) Pozostałe 33

34 Opcje i narzędzia Przeglądarki: Internet Explorer 6, Mozilla Firefox 1.5 i Opera 8.51 n zintegrowanie z czytnikiem RSS, n personalizacja wyglądu, w tym stosowanie tzw. skórek, n szybki dostęp do wyszukiwania w różnych wyszukiwarkach internetowych. Oprócz tego zarówno Opera 8.51, jak i Mozilla Firefox 1.5 wprowadziły mechanizmy przyspieszające wczytywnie stron, oferują także udogodnienia dla niepełnosprawnych. Użytkownik może dodatkowo skorzystać z następujących możliwości: n powiększania strony (w przypadku Opery całej, w przypadku Firefoxa tylko tekstu), n menadżera pobrań plików, n operacji na stylach większe możliwości oferuje Opera np. tryb przeglądarki tekstowej lub podwyższonego kontrastu, n sterowania głosem na razie istnieje tylko interfejs angielski (Opera), n gestów myszki odpowiedni ruch myszki może spowodować wczytanie poprzedniej, następnej lub odświeżenie bieżącej strony (Opera, w Mozilli Firefox jako wtyczka Mouse Gestures). R O Z S Z E R Z E N I E M O L I W O Ś C I Podstawowa funkcjonalność przeglądarki może zostać rozbudowana przez zainstalowanie wtyczek, rozszerzeń lub nakładek. Wiele z nich dotyczy wyglądu przeglądarki, obsługi niestandartowych typów plików (np. flash), sposobu prezentacji stron, użycia paneli, dodatkowych pasków narzędzi, menu oraz nawigacji. Oprócz tego w przeglądarce mogą być instalowane dodatkowe programy takie jak: gry, kalendarz, obsługa poczty, komunikatorów, klient FTP, wysyłanie SMS lub GoogleEarth. Niektóre wtyczki Mozilla Firefox oferują: n sprawdzanie pisowni: tekstu wprowadzonego w formularzu na stronie (Spell- Bound), n tłumaczenie tekstu na języki obce (Translation Panel, Dictionary Search), n prezentację pogody dla wybranego regionu na pasku narzędziowym (Forecast- Fox), n podgląd linku otwiera miniaturkę strony, do której prowadzi odnośnik (Link- Preview). Wtyczki miewają różne, użyteczne, ciekawe, a czasem dość egzotyczne możliwości. Wtyczka Firefoxa EggOn wspomaga gotowanie jajek, powiadamiając po upływie czasu dla jajka ugotowanego na twardo, średnio lub miękko. S T R O N Y W W W Podstawowym zadaniem przeglądarek (a w zasadzie ich silników) jest prezentowanie stron www w sposób jak najbardziej zgodny ze standardami określanymi przez konsorcjum W3C (szczególnie XHTML, CSS2, DOM). Spośród omawianych przeglądarek silnik Gecko (Mozilla) prezentuje strony niemal wzorcowo zgodnie z zaleceniami W3C, bardzo dobrze działa także silnik Presto (Opera). Jednak silnik Trident (Internet Explorer) nawet w najnowszej 7 wersji nie będzie interpretował w pełni CSS2. Różnice w interpretowaniu stron www przez różne przeglądarki zmuszają twórców stron do stosowania obejść niezgodnych ze standardami W3C tylko po to, aby strona tak samo prezentowała się w różnych przeglądarkach. Twórcy stron nie pozostają osamotnieni. Producenci przeglądarek coraz częściej pamiętają także o nich, przygotowując różnorodne narzędzia pomocne podczas budowania stron. Przekłada się to na komfort pracy i podniesienie jakości wykonania strony. O F E R TA D L A D E W E L O P E R Ó W Do najprzydatniejszych możliwości narzędzi przeznaczonych dla deweloperów zaliczyć można można: n analizowanie struktury dokumentu HTML (Inspektor DOM w Mozilli Firefox, przez style i podgląd elementów strukturalnych w Operze, DOM Explorer w Internet Explorer 7), 34

35 Nowe funkcje Podgląd struktury dokumentu: DOM Explorer (Internet Explorer), Inspektor DOM (Mozilla Firefox) i podgląd elementów strukturalnych w Operze n śledzenie błędów w skryptach Java- Script (konsola JavaScript w Mozilli Firefox i Operze), n zmienianie wyglądu strony przez manipulowanie arkuszami styli, prezentacją obrazków i innymi elementami strony, a także walidowanie kodu HTML (rozszerzenie WebDeveloper do Mozilli Firefoxa i wtyczka WebDev Toolbar w Operze). Oprócz tego Mozilla Firefox oferuje wtyczki i rozszerzenia umożliwiające: n podejrzenie nagłówka HTTP strony (Live HTTP Headers), n pobranie koloru dowolnego piksela przeglądanej strony (ColorZilla), n pokazanie w Inspektorze DOM wybrany element strony (Inspect Element), n podgląd źródła strony w dowolnym edytorze (ViewSourceWith). Po 15 latach od stworzenia pierwszej przeglądarki wiele się zmieniło. Można odnieść wrażenie, że idea hipertekstu zeszła na plan dalszy, a na pierwszy plan wysunęły się dodatkowe funkcjonalności. W tym czasie znacznie wzrosły możliwości komputerów, zmienił się zarówno Internet, jak i strony www. Pojawiły się nowe możliwości techniczne, z których korzystają przeglądarki. Nic dziwnego, że wszystko to kontrastuje z ideą przeglądania książki telefonicznej CERN, która była pierwszym zastosowaniem Nexusa. Autor pracuje w Zespole Polska.pl NASK Ważne adresy Adres: ul. Wąwozowa 18, Warszawa, tel. (22) , biuletyn@nask.pl Redakcja: Maria Baranowska. Współpraca: Małgorzata Dygas, Anna Maj, Anna Rywczyńska Projekt graficzny: Pauzewicz & Płuciennik Zdjęcia: ze zbiorów redaktora Redakcja zastrzega sobie prawo do skrótu i opracowania redakcyjnego otrzymanych tekstów. 35

Stan infrastruktury ICT w firmach województwa mazowieckiego

Stan infrastruktury ICT w firmach województwa mazowieckiego Stan infrastruktury ICT w firmach województwa mazowieckiego STAN INFRASTRUKTURY ICT W FIRMACH WOJEWÓDZTWA MAZOWIECKIEGO Tomasz Kulisiewicz Marek Średniawa Warszawa 2012 PROJEKT WSPÓŁFINANSOWANY ZE ŚRODKÓW

Bardziej szczegółowo

OSIĄGNIĘCIA W DZIEDZINIE TELEKOMUNIKACJI ORAZ ICH WPŁYW NA ROZWÓJ TEJ DYSCYPLINY W POLSCE Daniel Józef Bem

OSIĄGNIĘCIA W DZIEDZINIE TELEKOMUNIKACJI ORAZ ICH WPŁYW NA ROZWÓJ TEJ DYSCYPLINY W POLSCE Daniel Józef Bem OSIĄGNIĘCIA W DZIEDZINIE TELEKOMUNIKACJI ORAZ ICH WPŁYW NA ROZWÓJ TEJ DYSCYPLINY W POLSCE Daniel Józef Bem Instytut Telekomunikacji, Teleinformatyki i Akustyki Politechnika Wrocławska e-mail: Daniel.J.Bem@pwr.wroc.pl

Bardziej szczegółowo

Rządowy program ochrony cyberprzestrzeni RP na lata 2009-2011. Założenia

Rządowy program ochrony cyberprzestrzeni RP na lata 2009-2011. Założenia Rządowy program ochrony cyberprzestrzeni RP na lata 2009-2011 Założenia Warszawa, marzec 2009 - założenia Spis treści 1. WPROWADZENIE... 4 1.1 Cele Programu... 5 1.2 Założenia Programu... 5 Adresaci Programu...

Bardziej szczegółowo

Rozwój Przedsiębiorstw Ekonomii Społecznej (PES) Metody wsparcia

Rozwój Przedsiębiorstw Ekonomii Społecznej (PES) Metody wsparcia E K O N O M I A S P O Ł E C Z N A T E K S T Y 2 0 0 6 Anna Forin Mariola Misztak-Kowalska Rozwój Przedsiębiorstw Ekonomii Społecznej (PES) Metody wsparcia Anna Forin, Mariola Misztak-Kowalska Streszczenie

Bardziej szczegółowo

Rozwój społeczeństwa obywatelskiego w Polsce. Opis dobrych praktyk

Rozwój społeczeństwa obywatelskiego w Polsce. Opis dobrych praktyk Rozwój społeczeństwa obywatelskiego w Polsce Opis dobrych praktyk Kraków 2010 Wydawca: Fundacja Rozwoju Demokracji Lokalnej Małopolski Instytut Samorządu Terytorialnego i Administracji ul. Szlak 73a, 31-153

Bardziej szczegółowo

RAPORT. Perspektywy rozwojowe MOBILE ONLINE W POLSCE

RAPORT. Perspektywy rozwojowe MOBILE ONLINE W POLSCE RAPORT Perspektywy rozwojowe MOBILE ONLINE W POLSCE Przedmowa Rewolucja. W tym jednym słowie zawarte jest wszystko to, czego jesteśmy świadkami w obszarze internetu. To przede wszystkim zasługa wszechobecnego

Bardziej szczegółowo

Jak zostać i pozostać przedsiębiorcą

Jak zostać i pozostać przedsiębiorcą 2011 Jak zostać i pozostać przedsiębiorcą informator dla nowopowstałych firm Spis treści 1. Ws t ę p...1 1.1 O Polsk iej Ag e n c j i Ro z w o j u Pr zedsiębiorczości...1 1.2 Co to jest s t a r t u p...2

Bardziej szczegółowo

POLITYKA MIGRACYJNA POLSKI stan obecny i postulowane działania. Dokument przyjęty przez Radę Ministrów w dniu 31 lipca 2012 r.

POLITYKA MIGRACYJNA POLSKI stan obecny i postulowane działania. Dokument przyjęty przez Radę Ministrów w dniu 31 lipca 2012 r. POLITYKA MIGRACYJNA POLSKI stan obecny i postulowane działania Dokument przyjęty przez Radę Ministrów w dniu 31 lipca 2012 r. Opracowanie: Zespół do Spraw Migracji. Redakcja: Ministerstwo Spraw Wewnętrznych

Bardziej szczegółowo

dialog dialog z interesariuszami interesariuszami dialog dialog dialog interesariuszami interesariuszami interesariuszami

dialog dialog z interesariuszami interesariuszami dialog dialog dialog interesariuszami interesariuszami interesariuszami dialog z interesariuszami Jak rozmawiać, czyli jak usłyszeć i jak zostać wysłuchanym? dialog z dialog interesariuszami dialog z dialog z interesariuszami interesariuszami z interesariuszami Poradnik dla

Bardziej szczegółowo

Z A Ł O Ż E N I A P R O J E K T U U S T A W Y O ZMIANIE USTAWY PRAWO TELEKOMUNIKACYJNE I. WPROWADZENIE. 1. Aktualny stan stosunków społecznych

Z A Ł O Ż E N I A P R O J E K T U U S T A W Y O ZMIANIE USTAWY PRAWO TELEKOMUNIKACYJNE I. WPROWADZENIE. 1. Aktualny stan stosunków społecznych Z A Ł O Ż E N I A P R O J E K T U U S T A W Y O ZMIANIE USTAWY PRAWO TELEKOMUNIKACYJNE I. WPROWADZENIE 1. Aktualny stan stosunków społecznych W ostatnich latach, w stosunkach społecznych i gospodarczych,

Bardziej szczegółowo

Założenia realizacji Programu Operacyjnego Inteligentny Rozwój, 2014-2020

Założenia realizacji Programu Operacyjnego Inteligentny Rozwój, 2014-2020 Założenia realizacji Programu Operacyjnego Inteligentny Rozwój, 2014-2020 1 SPIS TREŚCI 1. Perspektywa finansowa 2014-2020... 3 2. Przygotowania do realizacji perspektywy finansowej 2014-2020 w Polsce...

Bardziej szczegółowo

Ekonomii Społecznej. Różne formy współpracy z podmiotami. Ilona Gosk, Agnieszka Pyrka

Ekonomii Społecznej. Różne formy współpracy z podmiotami. Ilona Gosk, Agnieszka Pyrka 1 Podmioty Ekonomii Społecznej Różne formy współpracy z podmiotami ekonomii społecznej Ilona Gosk, Agnieszka Pyrka Podmioty Ekonomii Społecznej Spis treści > > Wstęp 1 > > Różne ujęcia partnerstwa 1 >

Bardziej szczegółowo

POLSKI SYSTEM INFORMACJI TURYSTYCZNEJ

POLSKI SYSTEM INFORMACJI TURYSTYCZNEJ POLSKI SYSTEM INFORMACJI TURYSTYCZNEJ Warszawa 2010 Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego Innowacyjna Gospodarka 2007-2013 POLSKI SYSTEM

Bardziej szczegółowo

Budżet UE 2014 2020 dla Polski. Jak efektywnie wykorzystać fundusze unijne? Materiały pokonferencyjne pod redakcją Sidonii Jędrzejewskiej

Budżet UE 2014 2020 dla Polski. Jak efektywnie wykorzystać fundusze unijne? Materiały pokonferencyjne pod redakcją Sidonii Jędrzejewskiej Budżet UE 2014 2020 dla Polski. Jak efektywnie wykorzystać fundusze unijne? Materiały pokonferencyjne pod redakcją Sidonii Jędrzejewskiej Budżet UE 2014 2020 dla Polski. Jak efektywnie wykorzystać fundusze

Bardziej szczegółowo

Wspólnotowy System Ekozarządzania i Audytu (EMAS)

Wspólnotowy System Ekozarządzania i Audytu (EMAS) Spis treści 1 Wspólnotowy System Ekozarządzania i Audytu () PORADNIK DLA ADMINISTRACJI Listopad 2005 2 Poradnik dla administracji Wydanie: Listopad 2005 r. ISBN 83-921140-6-X Autorzy: Robert Pochyluk Małgorzata

Bardziej szczegółowo

Andrzej Kraśniewski. Proces Boloński. to już 10 lat

Andrzej Kraśniewski. Proces Boloński. to już 10 lat Andrzej Kraśniewski Proces Boloński to już 10 lat Fundacja Rozwoju Systemu Edukacji Warszawa 2009 Andrzej Kraśniewski Proces Boloński to już 10 lat Fundacja Rozwoju Systemu Edukacji Warszawa 2009 Publikacja

Bardziej szczegółowo

Wizja zrównoważonego rozwoju dla polskiego biznesu

Wizja zrównoważonego rozwoju dla polskiego biznesu Wizja zrównoważonego rozwoju dla polskiego biznesu Wizja zrównoważonego rozwoju dla polskiego biznesu 2050 Spis treści Wizja zrównoważonego rozwoju dla polskiego biznesu 2050 str. 06 1. Wstęp 2. Polska

Bardziej szczegółowo

Program Operacyjny Polska Cyfrowa na lata 2014-2020

Program Operacyjny Polska Cyfrowa na lata 2014-2020 Program Operacyjny Polska Cyfrowa na lata 2014-2020 Wersja zaakceptowana decyzją Komisji Europejskiej z dnia 5 grudnia 2014 r. Spis treści 1. Strategia dotycząca wkładu programu w realizację unijnej strategii

Bardziej szczegółowo

Informacja o wynikach kontroli realizacji programów wspierających wzrost zatrudnienia osób niepełnosprawnych

Informacja o wynikach kontroli realizacji programów wspierających wzrost zatrudnienia osób niepełnosprawnych N A J W Y Ż S Z A I Z B A K O N T R O L I DEPARTAMENT PRACY, SPRAW SOCJALNYCH I ZDROWIA KPZ-4101-04/2010 Nr ewid.: 11/2011/P/10/096/KPZ Informacja o wynikach kontroli realizacji programów wspierających

Bardziej szczegółowo

Dostępność stron internetowych wyjaśnienie istoty problemu i opis wymagań

Dostępność stron internetowych wyjaśnienie istoty problemu i opis wymagań Strona1 Dostępność stron internetowych wyjaśnienie istoty problemu i opis wymagań Dostępność stron internetowych wybranych jednostek samorządu terytorialnego na Mazowszu Jacek Zadrożny Warszawa, Marzec

Bardziej szczegółowo

EUROPEJSKI SYSTEM NORMALIZACJI

EUROPEJSKI SYSTEM NORMALIZACJI PROGRAM WSPIERANIA BIZNESU II PHARE SME-FIT EUROPEJSKI SYSTEM NORMALIZACJI ZWIĄZEK RZEMIOSŁA POLSKIEGO 2004 Zawartość I. HISTORIA I RAMY PRAWNE EUROPEJSKIEGO SYSTEMU NORMALIZACJI II. III. IV. A. Historia

Bardziej szczegółowo

Spis treści. 1.2 Uzasadnienie alokacji finansowej... 28 2. OSIE PRIORYTETOWE... 35. 2.A Opis osi priorytetowych innych niż pomoc techniczna...

Spis treści. 1.2 Uzasadnienie alokacji finansowej... 28 2. OSIE PRIORYTETOWE... 35. 2.A Opis osi priorytetowych innych niż pomoc techniczna... Spis treści 1. STRATEGIA DOTYCZĄCA WKŁADU PROGRAMU OPERACYJNEGO W REALIZACJĘ UNIJNEJ STRATEGII NA RZECZ INTELIGENTNEGO, ZRÓWNOWAŻONEGO WZROSTU SPRZYJAJĄCEGO WŁĄCZENIU SPOŁECZNEMU ORAZ OSIĄGNIĘCIE SPÓJNOŚCI

Bardziej szczegółowo

Program rozwoju współpracy m.st. Warszawy i organizacji pozarządowych do roku 2020 (PRW)

Program rozwoju współpracy m.st. Warszawy i organizacji pozarządowych do roku 2020 (PRW) Program rozwoju współpracy m.st. Warszawy i organizacji pozarządowych do roku 2020 (PRW) 0 Spis treści Dane podstawowe... 2 Jak czytać ten dokument?... 3 Założenia... 4 Wstęp... 6 Cele Programu... 7 Cel

Bardziej szczegółowo

Outplacement Podstawowy Pakiet Informacji. Bartłomiej Piotrowski

Outplacement Podstawowy Pakiet Informacji. Bartłomiej Piotrowski Outplacement Podstawowy Pakiet Informacji Bartłomiej Piotrowski 1 2 Outplacement Podstawowy Pakiet Informacji Bartłomiej Piotrowski 1 Przewodnik powstał w ramach Programu Polsko-Amerykańskiej Fundacji

Bardziej szczegółowo

konsultacje w społeczności lokalnej : planowanie, przygotowanie, prowadzenie konsultacji społecznych metodą warsztatową

konsultacje w społeczności lokalnej : planowanie, przygotowanie, prowadzenie konsultacji społecznych metodą warsztatową konsultacje w społeczności lokalnej : planowanie, przygotowanie, prowadzenie konsultacji społecznych metodą warsztatową Monika Probosz, Przemysław Sadura konsultacje w społeczności lokalnej : planowanie,

Bardziej szczegółowo

ROZWÓJ PRZEDSIĘBIORCZOŚCI SZANSĄ POLSKICH OBSZARÓW WIEJSKICH

ROZWÓJ PRZEDSIĘBIORCZOŚCI SZANSĄ POLSKICH OBSZARÓW WIEJSKICH ROZWÓJ PRZEDSIĘBIORCZOŚCI SZANSĄ POLSKICH OBSZARÓW WIEJSKICH 1 Michał Marciniak specjalista w zakresie wsi i rozwoju obszarów wiejskich. Były dyrektor Departamentu Rozwoju Obszarów Wiejskich Ministerstwa

Bardziej szczegółowo

STRATEGIA DLA POLSKI

STRATEGIA DLA POLSKI DOKUMENT EUROPEJSKIEGO BANKU ODBUDOWY I ROZWOJU STRATEGIA DLA POLSKI Zatwierdzona przez Zarząd na posiedzeniu w dniu 17 grudnia 2013 r. Tłumaczenie oryginalnego (angielskiego) tekstu dokumentu zostało

Bardziej szczegółowo

Podstawy kształcenia ustawicznego. Poradnik. Prosta Sprawa KwalifikacjetoPodstawa.pl

Podstawy kształcenia ustawicznego. Poradnik. Prosta Sprawa KwalifikacjetoPodstawa.pl Prosta Sprawa KwalifikacjetoPodstawa.pl Poradnik Podstawy kształcenia ustawicznego Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Prosta Sprawa Poradnik - Podstawy

Bardziej szczegółowo

Jak założyć i prowadzić spółdzielnię socjalną?

Jak założyć i prowadzić spółdzielnię socjalną? Jak założyć i prowadzić spółdzielnię socjalną? Poradnik Marcin Juszczyk Cezary Miżejewski Małgorzata Ołdak Warszawa 2009 Spis treści WPROWADZENIE 4 I. POLITYKA PAŃSTWA WOBEC SPÓŁDZIELCZOŚCI SOCJALNEJ 7

Bardziej szczegółowo

Jak działa Internet i co z tego wynika dla prób jego regulacji?

Jak działa Internet i co z tego wynika dla prób jego regulacji? Michał Małyszko Jak działa Internet i co z tego wynika dla prób jego regulacji? 1. Wstęp Celem niniejszego dokumentu jest opisanie w przystępny i zrozumiały sposób zasad działania sieci Internet oraz proponowanych

Bardziej szczegółowo