Zdalny dostęp do elektronicznych źródeł informacji w środowisku akademickim



Podobne dokumenty
ZBIORY ELEKTRONICZNE. Dostęp do zbiorów elektronicznych. Opis wybranych źródeł elektronicznych. Biblioteka Cyfrowa CYBRA

Sieci VPN SSL czy IPSec?

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

Samokontrola postępów w nauce z wykorzystaniem Internetu. Wprowadzenie

Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX

Przygotowanie użytkownika biblioteki akademickiej do korzystania z zasobów wiedzy na przykładzie bazy PEDAGOG

Andrzej Syguła Wirtualne Wyspy Wiedzy. E-learning jako nowa forma kształcenia

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp

Federacja Bibliotek Cyfrowych w sieci PIONIER

Rola Biblioteki Głównej Uniwersytetu Przyrodniczego w Poznaniu w udostępnianiu zasobów cyfrowych i informacji o nich społeczności Uczelni

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.

Konfiguracja programu pocztowego Outlook Express i toŝsamości.

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

URZĄDZENIA TECHNIKI KOMPUTEROWEJ SIECI ROZLEGŁE

Baza PEDAGOG narzędziem edukacji informacyjnej w bibliotece

Zdalny dostęp do zasobów elektronicznych BGiOINT dla pracowników Politechniki Wrocławskiej

System Kancelaris. Zdalny dostęp do danych

BeamYourScreen Bezpieczeństwo

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)

ZESPÓŁ SZKÓŁ NR 9. Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu.

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

System sprzedaŝy rezerwacji

Tomasz Greszata - Koszalin

SYSTEM PROXY. Zdalny dostęp do zasobów elektronicznych BGiOINT Politechniki Wrocławskiej

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

Repozytoria instytucjonalne w otwieraniu nauki - przykłady wykorzystania i integracji danych w polskich ośrodkach naukowych

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

INTERNET - Wrocław Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

Portal Informacji Produkcyjnej dla Elektrociepłowni

Jak sprawnie zarządzać dostępem do elektronicznych źródeł informacji. Zbigniew A. Szarejko Market Development Poland H+H Software GmbH Getynga Niemcy

Agnieszka Wolańska Biblioteka Główna i OINT agnieszka.wolanska@pwr.wroc.pl

OPIS i SPECYFIKACJA TECHNICZNA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Eduroam - swobodny dostęp do Internetu

Projekt eduroam. Tomasz Wolniewicz. UCI UMK w Toruniu

Zdalne logowanie do serwerów

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs.

BIBLIOTEKA INFORMATOR

Konfiguracja IPSec Brama IPSec w Windows 2003 Server

Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego

Szkoła wyŝsza i biblioteka - warunki integracji. Jolanta Stępniak Biblioteka Główna Politechniki Warszawskiej

Tworzenie połączeń VPN.

ZyWALL SSL 10 Zintegrowana brama SSL VPN

Małopolska wobec epuap

Dokumentacja programu Rejestr Informacji o Środowisku

Federacja zarządzania tożsamością PIONIER.Id

Rozproszone systemy uwierzytelniania użytkowników

KORZYSTANIE Z BAZY DANYCH UpToDate

Informatyzacja Polskiego Związku Jeździeckiego. Informatyzacja Polskiego Związku Jeździeckiego. Informatyzacja Polskiego Związku Jeździeckiego

Tomasz Grześ. Systemy zarządzania treścią

Sterowniki urządzeń zewnętrznych w pracy lokalnej i sieciowej w programach firmy InsERT dla Windows

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Instrukcja. korzystania z zasobów elektronicznych Biblioteki Głównej UMCS poza uniwersytetem

Akademia Wychowania Fizycznego we Wrocławiu al. I.J. Paderewskiego Wrocław Szkolenie biblioteczne

Instrukcja instalacji programu IBM SPSS Statistics 19.0

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów

HAN - Hidden Automatic Navigator

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego

Bezprzewodowa sieć korporacyjna UJCM_ZDM Ośrodek Komputerowy Uniwersytetu Jagiellońskiego Collegium Medicum

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW

Kurs wybieralny: Zastosowanie technik informatycznych i metod numerycznych w elektronice

Lifelong learning a działalność edukacyjna polskich bibliotek akademickich w zakresie kompetencji informacyjnych

SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi

DESlock+ szybki start

Baza danych AGRO 16 lat działalności na rzecz nauki i edukacji

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel gbi@profipc.pl CTERA

Analiza wykorzystania systemów e-learningowych w szkoleniach bibliotecznych na przykładzie uczelni i wydziałów ekonomicznych

1. Instalacja systemu Integra 7

Usługi ze wsparciem Centrum Innowacji Microsoft. Jerzy Mikołajczak, Marek Zawadzki

Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management Studio. Microsoft Access Oracle Sybase DB2 MySQL

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

REGULAMIN KORZYSTANIA ZE ZBIORÓW BIBLIOTEKI WYDZIAŁU WYCHOWANIA FIZYCZNEGO I SPORTU POSTANOWIENIA OGÓLNE

Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a

Zarządzenie Nr 42/2008

CENNIK USŁUG TELEKOMUNIKACYJNYCH

KARTA PRZEDMIOTU. Programowanie aplikacji internetowych

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Uniwersytety WSKAŹNIK. i niepubliczne uczelnie akademickie o charaktrerze uniwersyteckim MIEJSCE

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

OFFICE ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

ZESTAW PLATINUM. - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2

Komunikacja naukowa, otwartość i współpraca na portalach społecznościowych

Laboratorium Ericsson HIS NAE SR-16

Interfejs Web Konfiguracja przeglądarki

Połączenie VPN Host-LAN PPTP z autentykacją LDAP/AD. 1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3.

Agenda. Quo vadis, security? Artur Maj, Prevenity

Transkrypt:

Krzysztof Doliński Krzysztof Moskwa Barbara Urbańczyk Biblioteka Główna i OINT Politechnika Wrocławska, Wrocław Zdalny dostęp do elektronicznych źródeł informacji w środowisku akademickim STRESZCZENIE Omówiono rozwiązania umoŝliwiające uprawnionym uŝytkownikom dostęp do płatnych serwisów ksiąŝek i czasopism elektronicznych oraz bibliograficzno-abstraktowych baz danych spoza sieci komputerowej uprawnionej instytucji. Zarysowano tendencje światowe oraz opisano rozwiązania stosowane w polskich ośrodkach akademickich, ze szczególnym uwzględnieniem doświadczeń Biblioteki Głównej i OINT Politechniki Wrocławskiej. WSTĘP Powszechny dostęp do Internetu, coraz szersze oferty bibliotek akademickich w zakresie prenumeraty czasopism i ksiąŝek elektronicznych oraz baz danych, a takŝe rozwój nauczania na odległość spowodowały duŝe zainteresowanie wśród bibliotekarzy i uŝytkowników zdalnym dostępem do elektronicznych źródeł informacji. Zagadnienie to znalazło się takŝe w kręgu zainteresowań wydawców i dostawców zajmujących się tworzeniem i dostarczaniem tych źródeł oraz ustalaniem warunków licencji regulujących korzystanie z nich [1]. Coraz więcej licencji zezwala na szeroki dostęp do prenumerowanych źródeł informacji uŝytkownikom afiliowanym (Authorised User) przy licencjobiorcy, bez względu na fizyczne miejsce ich pobytu (instytucja, dom, podróŝ słuŝbowa, staŝ, praktyka). Zadaniem biblioteki jest umoŝliwienie takiego dostępu uprawnionym uŝytkownikom przy pomocy narzędzi informatycznych zapewnieniających bezpieczną komunikację. Elementami bezpiecznej komunikacji między uŝytkownikiem a źródłem są procedury uwierzytelniania (Authentification) i autoryzacji (Authorisation), które zapewniają identyfikację w stopniu wystarczającym do przyznania uprawnionej osobie prawa dostępu. DOSTĘP ZDALNY ROZWIĄZANIA ŚWIATOWE Zarządzanie dostępem do prenumerowanych elektronicznych źródeł informacji, zarówno w obrębie instytucji jak i zdalnym, jest duŝym wyzwaniem dla bibliotekarzy akademickich na całym świecie [2]. Najbardziej rozpowszechnionym sposobem dostępu jest kontrola adresów IP komputerów, która sprawdza się tylko wtedy, gdy uŝytkownicy znajdują się w obrębie instytucji. Kontrola taka jest wygodna dla uŝytkowników, którzy nie muszą logować się oraz dla administratora, który podaje producentowi źródła jedynie zakres adresów IP instytucji. Metoda ta nie rozwiązuje problemu autoryzacji uŝytkowników znajdujących się poza instytucją. Innym sposobem kontroli dostępu do zasobów, takŝe spoza domeny instytucji, są indywidualne hasła. Jest on niewygodny przede wszystkim dla uŝytkowników, gdyŝ muszą pamiętać identyfikatory i hasła przypisane licznym źródłom informacji udostępnianym przez bibliotekę. Na świecie istnieje kilka rozwiązań powszechnie stosowanych w bibliotekach akademickich, które wychodząc naprzeciw wymaganiom uŝytkowników, umoŝliwiają bezpieczny i wygodny zdalny dostęp do zasobów. Popularnym rozwiązaniem są serwery proxy [3] posadowione na terenie biblioteki i posiadające numer IP instytucji. Działają one jak pośrednik między uŝytkownikiem końcowym, a danym źródłem elektronicznym. Z punktu widzenia wydawcy lub właściciela bazy

wszyscy korzystający mają ten sam adres IP adres serwera proxy. KaŜda instytucja posiadająca serwer proxy musi utrzymywać jego oprogramowanie i w miarę zwiększania się liczby uŝytkowników zwiększać takŝe jego moc. Po stronie czynności uŝytkownika pozostaje jedynie odpowiednie skonfigurowanie przeglądarki. Innym takŝe często wybieranym rozwiązaniem są tzw. serwery EZproxy (URL rewriters). Nie wymagają one konfiguracji przeglądarki i pracują na zasadzie dynamicznej zmiany URL. Popularnym rozwiązaniem stosowanym w bibliotekach niemieckich, realizującym zdalny dostęp do zasobów elektronicznych jest VPN (Virtual Private Network) [4]. UŜywa on istniejącej infrastruktury sieci publicznej, najczęściej Internetu. Transmisja danych jest szyfrowana a uŝytkownik musi znać hasło do serwera VPN. Protokoły do tworzenia połączeń nazywane są tunelowymi, najpopularniejsze z nich to: PPTP (Point-to Point Tunneling Protocol), L2TP (Laser 2 Tunnelling Protocol), IPSec (IP Security Protocol), SSL (Secure Socket Layer). Wybór najodpowiedniejszego z nich zaleŝy od takich czynników jak system operacyjny klienta, wykorzystywane zasoby, wymagany poziom bezpieczeństwa. Rozwiązaniem stosowanym od 1995 roku w Wielkiej Brytanii jest ATHENS (http://www.athensams.net), system autoryzacji dostępu do licencjonowanych źródeł informacji, produkt konsorcjum Eduserv. System ten jest uŝywany w Wielkiej Brytanii przez ponad 2 000 instytucji. Ponad 300 dostawców informacji elektronicznej akceptuje go jako bezpieczny sposób dostępu do własnych zasobów, a liczba zarejestrowanych kont uŝytkowników przekracza 3 000 000. System ATHENS stanowi centralne repozytorium organizacji, nazw kont i haseł. Daje on kaŝdej organizacji moŝliwość zarządzania kontami uŝytkowników, przyznawania odpowiednich uprawnień oraz ich szczegółową kontrolę. Ta metoda autoryzacji wymaga współpracy ze strony wydawców, którzy muszą wprowadzić do swoich produktów protokoły ATHENS. Jeśli jej nie akceptują to trudno zaistnieć im na brytyjskim rynku bibliotekarskim. Stanowi to teŝ dodatkowy problem dla bibliotek, które muszą posiadać alternatywny system autoryzacji do takich zasobów. Nowym rozwiązaniem, któremu coraz więcej uwagi poświęcają bibliotekarze i wydawcy jest projekt typu open source o nazwie Shibboleth realizowany przez konsorcjum Internet2 (http://shibboleth.internet2.edu), zrzeszające ponad 200 uniwersytetów współpracujących z gospodarką i przemysłem. Jest to system autoryzacji uŝytkownika, który przy pomocy przeglądarki z obsługą cookies, przekierowań, SSL, Java Script, moŝe łączyć się z zasobami elektronicznymi, do których jest uprawniony. Obecnie wdraŝanych jest wiele projektów z zastosowaniem tego systemu: PAPI w Hiszpanii, SWTCHAAI the Swiss Education and Research Network Authentication and Authorization Infrastructure w Szwajcarii, FEIDE Federated Electronic Identity w Norwegii, PERSEUS Portal Enabled Resources via Shibbolized End-User Security w Anglii. Projekt Shibboleth, w odróŝnieniu od ATHENS, jest systemem rozproszonym. KaŜda z instytucji musi zainstalować oprogramowanie na własnym serwerze. Podobnie jak w przypadku ATHENS ta forma autoryzacji wymaga równieŝ akceptacji wydawców. NaleŜy wspomnieć o jeszcze jednym sposobie sprawdzania wiarygodności uŝytkownika, jakim jest certyfikat cyfrowy X.509. Biblioteki w tym przypadku muszą zarządzać przydziałem certyfikatów dla poszczególnych osób, a wydawcy muszą takie rozwiązanie akceptować. Coraz częściej w bibliotekach, zarówno polskich jak i zagranicznych, zastosowanie znajdują wyspecjalizowane systemy zarządzania zasobami elektronicznymi zapewniające bezpieczny dostęp do nich równieŝ z komputerów spoza instytucji. Dwa z nich to HAN i OneLog. System HAN (Hidden Automatic Navigator) jest komercyjnym narzędziem firmy H + H Software GmbH (http://www.hh-software.com) przeznaczonym dla instytucji zdalnie udostępniających swoje zasoby. Jest instalowany lokalnie w domenie instytucji jako moduł serwera Apache i zapewnia jednolity sposób logowania do wszystkich zasobów, niezaleŝnie od metod autoryzacji stosowanych przez wydawców. Uwzględniając potrzeby związane z zarządzaniem specyficznymi zasobami, jakimi są czasopisma elektroniczne, pozwala na logowanie do całych serwisów lub poszczególnych tytułów. Rozwiązanie takie umoŝliwia kontrolę subskrypcji pojedynczych tytułów, a w przypadku szczególnych zapisów licencyjnych - ograniczenie liczby symultanicznych uŝytkowników korzystających z danego źródła. HAN zapewnia m.in.

uwierzytelnianie i autoryzację uŝytkowników w oparciu o identyfikator i hasło, adres i/lub zakres IP, LDAP (Lightweight Directory Access Protocol) będący prostym protokołem dostępu do informacji katalogowych, poprzez który moŝemy odwołać się do innych, istniejących juŝ baz uŝytkowników i w nich weryfikować ich uprawnienia. System udostępnia jednolite statystyki obejmujące informacje o wykorzystywanych źródłach, czasie i dacie ich uŝytkowania, uŝytkowniku lub ich grupie, pojedynczych komputerach lub zakresach IP. System HAN nie wymaga od uŝytkownika instalowania Ŝadnego dodatkowego oprogramowania, logowanie do zasobu odbywa się z poziomu przeglądarki internetowej. Jednak warunkiem koniecznym, by HAN mógł realizować dla uŝytkowników dyskretną automatyczną nawigację po licencjonowanych e-źródłach, jest posiadanie przez instytucję prostej strony internetowej lub platformy prezentującej e-źródła. Dzięki niej moŝliwa jest wymiana istniejących odsyłaczy na wygenerowane przez system odsyłacze hanowskie. Przekierowują one uŝytkownika na serwer Apache z zainstalowanym HAN-em, jednocześnie weryfikując uprawnienia i logując do systemu. System OneLog firmy Info Technology Supply (http://www.its.com.pl) jest profesjonalnym narzędziem słuŝącym do sieciowego zarządzania zasobami elektronicznymi, takŝe tymi, które pierwotnie były na nośnikach CD i DVD. UmoŜliwia łączenie się przy pomocy osobistego identyfikatora i hasła, z zasobami chronionymi na podstawie adresu IP, takŝe z komputerów spoza wyznaczonego zakresu. Udostępnia interfejs WWW, który moŝe być personalizowany przez uŝytkowników. Rozwiązanie techniczne oparte jest na systemie operacyjnym Windows oraz serwerze WWW Apache. Wewnętrzną bazą danych jest MySQL. Interfejs WWW wykorzystuje technologię PHP. Łączenie z zasobami realizowane jest przy pomocy niestandardowego języka skryptowego. System zawiera bazę skryptów, a wszystkie nowe tworzone są przez serwis firmy ITS. Sercem systemu jest OneLog Web Router, zintegrowany router WWW systemu OneLog, działający jak serwer proxy (Rewriteable Proxy Server), generujący w podobny sposób strony WWW. OneLog rejestruje wszystkie czynności wykonywane przez uŝytkowników i generuje obszerne statystyki wykorzystania zasobów. Do identyfikacji uŝytkowników OneLog moŝe uŝywać wewnętrznej bazy systemu lub zewnętrznych baz uŝytkowników, np. LDAP. Dla prawidłowego łączenia się z zasobami, OneLog wymaga na komputerze-kliencie jednorazowej instalacji przeglądarki OneLog Scripting Browser, będącej wtyczką (plug-in) do wielu typów przeglądarek. System OneLog jest prosty w obsłudze, zarówno dla uŝytkownika, jak i osoby administrującej, której przeszkolenie zajmuje zaledwie kilka godzin. Coraz częściej, sami wydawcy lub twórcy baz danych umoŝliwiają dostęp do chronionych zasobów spoza sieci komputerowej instytucji. Do takiej grupy zaliczają się m.in.: EBSCO Publishing (http://www.ebsco.com/), ProQuest Information and Learning (http://il.proquest.com/), Wiley (http://www.wiley.com/). Instytucja posiadająca dostęp do pełnotekstowych baz EBSCO i ProQuest otrzymuje równieŝ narzędzie administracyjne z funkcją kontroli dostępu do baz. Administrator moŝe dopisać do zbioru zakresów IP uprawnionej instytucji stałe numery IP komputerów domowych uŝytkowników lub przyznać im identyfikatory i hasła. W takim przypadku wydawcy przenoszą odpowiedzialność za prawidłowe nadawanie uprawnień na licencjobiorcę. UŜytkownik platformy InterScience Wiley a (http://www.interscience.wiley.com/) którym moŝe być równieŝ gość odwiedzający instytucję w ramach dostępu publicznego samodzielnie zakłada osobiste konto w serwisie i pracując na komputerze znajdującym się w domenie instytucji aktywuje usługę Roaming Access umoŝliwiającą 90-dniowy zdalny dostęp do zasobów Wiley a, który moŝna po upływie tego czasu reaktywować. ZDALNY DOSTĘP W POLSCE Jednym z pierwszych rozwiązań umoŝliwiających w instytucjach akademickich w Polsce zdalny dostęp do chronionych zasobów elektronicznych było uruchomienie usługi RAS (Remote Access Service) dla pracowników Uniwersytetu Warszawskiego, zapoczątkowane w lutym 2002 roku. Usługa wykorzystywała łącze telefoniczne i numer dostępowy przyznany Bibliotece UW na podstawie umowy zawartej z operatorem telekomunikacyjnym. Skierowana była wyłącznie do uprawnionych uŝytkowników inicjujących połączenie z Internetem spoza domeny UW poprzez

modem. System autoryzował uŝytkowników dzięki przyznanym identyfikatorom i przypisanym im hasłom. Choć usługa była bezpłatna, to jednak uŝytkownik ponosił koszty połączenia modemowego z Internetem zgodne z cennikiem opłat operatora telekomunikacyjnego. Usługę RAS zlikwidowano w lutym 2006 roku, zastępując ją systemem HAN, który umoŝliwił uŝytkownikom UW zdalny dostęp niezaleŝnie od sposobu uzyskiwania przez nich dostępu do Internetu. Nieco wcześniej, w 2004 roku przeprowadzono testową instalację systemu HAN w Bibliotece Politechniki Wrocławskiej. Funkcjonalność systemu umoŝliwiająca naukowcom pracę z licencjonowanymi zasobami na komputerach domowych zyskała przychylność uŝytkowników. Jednak konieczność cyklicznej (2-3 razy w roku) i czasochłonnej aktualizacji wykazu e-czasopism, zawierającego ponad 20 000 odsyłaczy i generowania dla niego odsyłaczy hanowskich sprawiła, Ŝe w 2005 roku rozpoczęto testy, zaimplementowano i wdroŝono system OneLog. W tym samym roku system OneLog wdroŝono w Bibliotece Uniwersytetu Śląskiego. W 2005 roku testy i wdroŝenia róŝnych systemów zdalnego dostępu rozpoczęło kilka ośrodków akademickich. System HAN zaimplementowano w Bibliotece Uniwersytetu Adama Mickiewicza w Poznaniu oraz Bibliotece Głównej Politechniki Warszawskiej. Nowatorskie w skali kraju rozwiązanie zaproponował Uniwersytet Mikołaja Kopernika w Toruniu. Zespół Uczelnianego Centrum Informatycznego wdroŝył mechanizm jednokrotnego logowania CAS (Central Authentication Service) współpracujący z bazą katalogową LDAP odpowiedzialną za uwierzytelnianie oraz aplikacją autoryzującą uŝytkowników PAPI (Point of Access to Providers of Information), tworząc system jednorodnego dostępu do licencjonowanych zasobów [5]. Od stycznia 2006 roku system HAN funkcjonuje w Bibliotece Głównej Akademii Ekonomicznej w Krakowie. Biblioteki uczelni medycznych wybrały rozwiązania bezkosztowe, wykorzystujące serwery pośredniczące. Od początku roku serwer proxy świadczy usługi dla uŝytkowników Collegium Medicum Uniwersytetu Jagiellońskiego, w kolejnych miesiącach to rozwiązanie zastosowano w bibliotekach akademii medycznych w Gdańsku, Białymstoku, Lublinie, Poznaniu i Wrocławiu. Od czerwca 2006 r. zdalny dostęp realizowany przez VPN oferuje swoim uŝytkownikom Politechnika Śląska. Tab. 1 Zdalny dostęp do licencjonowanych zasobów w uczelniach publicznych (sierpień 2006) Typ uczelni (liczba) Zastosowane rozwiązanie HAN OneLog proxy VPN inne Łącznie techniczne (20) 1 1 1 3 uniwersytety (18) 2 1 1 4 medyczne (10) 6 6 ekonomiczne (5) 1 1 artystyczne (18), rolnicze (7), teologiczne (7), pedagogiczne (6), wychowania fizycznego (6), wojskowe i oficerskie (6) Łącznie (103): 4 2 6 1 1 14 Analiza danych przedstawionych w tabeli obejmuje zdalny dostęp realizowany przez wyŝsze uczelnie publiczne podległe Ministerstwu Nauki i Szkolnictwa WyŜszego (67), ale równieŝ uczelnie wyŝsze o charakterze publicznym podlegające resortom: kultury (18), zdrowia (10), obrony (5), gospodarki morskiej (2), administracji (1), w sumie 103 ośrodki akademickie. Nie uwzględniono uczelni niepublicznych oraz publicznych wyŝszych szkół zawodowych, które choć nielicznie, to jednak w ostatnich latach zaczynają coraz częściej przystępować do krajowych konsorcjów udostępniających publikacje elektroniczne. Tendencja ta stanowić moŝe podstawę obserwacji w kolejnych latach. Podział według profili uczelni przejęto, z nielicznymi korektami, z materiałów ministerstw (http://www.kprm.gov.pl/112.htm). Do grupy uczelni technicznych zaliczono równieŝ akademie morskie w Gdyni i Szczecinie. Jako niezaleŝną placówkę potraktowano Collegium Medicum UJ w Krakowie, posiadające niezaleŝny serwer proxy. Natomiast Collegium Medicum UMK w Bydgoszczy, za względu na wspólny dla całej uczelni sposób dostępu, ujęto w ramach Uniwersytetu Mikołaja Kopernika.

Zestawienie (Tab. 1) wykonano na koniec sierpnia 2006 roku w oparciu o informacje zawarte na stronach internetowych instytucji. Nie obejmuje ono wdroŝeń testowych prowadzonych w tym czasie w bibliotekach. Spośród 103 bibliotek uczelnianych, 102 biblioteki (99,0%) posiadają własną stronę internetową lub podstronę informacyjną na stronie uczelni umoŝliwiającą udostępnianie źródeł elektronicznych. 75 bibliotek (72,8%) udostępnia online publikacje elektroniczne, w tym zasoby licencjonowane, zaś 14 bibliotek (13,6%) umoŝliwia uprawnionym uŝytkownikom dostęp zdalny. Większość spośród bibliotek oferujących usługę wybrała rozwiązanie, które nie generuje kosztów związanych z zakupem oprogramowania (proxy, CAS + PAPI, VPN). Ze względu na typ uczelni moŝemy zaobserwować dynamiczne działania bibliotek uczelni medycznych, 6 z nich (60,0%) zezwala, aby ich uprawnieni uŝytkownicy mogli korzystać zdalnie z zasobów chronionych poprzez jednorodne środowisko serwerów proxy. Wpływ na taką dynamikę mogą mieć specyficzne potrzeby uŝytkowników, jakimi są lekarze, ale równieŝ bliska współpraca bibliotek i wymiana doświadczeń poprzez organizację wspólnych szkoleń i seminariów. Cztery biblioteki uniwersyteckie (22,2%) korzystają zarówno z róŝnych systemów komercyjnych, jak i rozwiązań opartych na licencjach otwartych. Z grupy bibliotek uczelni technicznych 3 biblioteki (15%) realizują usługę wykorzystując systemy komercyjne i rozwiązania otwarte. Uczelnie o profilu ekonomicznym reprezentuje 1 instytucja (20%) świadcząca usługę w oparciu o system płatny. W przypadku pozostałych typów uczelni wyŝszych (artystyczne, rolnicze, teologiczne, pedagogiczne, wychowania fizycznego, wojskowe) brak jest informacji o stosowaniu narzędzi umoŝliwiających zdalny dostęp do zasobów. OneLog w POLITECHNICE WROCŁAWSKIEJ Zakup systemu OneLog poprzedzony był trzymiesięcznym testem, który wykazał, Ŝe jest to bardzo przydatne i pozytywnie oceniane przez uŝytkowników narzędzie, umoŝliwiające korzystanie z elektronicznych zasobów biblioteki poza siecią uczelni, szczególnie z komputerów domowych. Pierwszej instalacji systemu, wykonanej przez firmę ITS, towarzyszyło szkolenie administratorów, bibliotekarzy i uŝytkowników. W czasie prób skoncentrowano się głównie na technicznej stronie realizacji połączeń z OneLogiem, a takŝe testowano połączenia z poszczególnymi zasobami udostępnianymi przez system. Zdobyte w ten sposób pierwsze doświadczenia zaowocowały powstaniem Instrukcji technicznej dla uŝytkowników. Opracowano takŝe formularz Deklaracji uŝytkownika systemu OneLog, który od chwili rozpoczęcia właściwej eksploatacji systemu (15 listopada 2005) moŝe być przysyłany takŝe drogą elektroniczną. W teście wzięło udział 200 osób. 700 600 500 400 300 200 100 0 15.XI.05 30.VI.06 studenci pracownicy doktoranci Rys. 1 UŜytkownicy systemu OneLog Onelog został kupiony i wdroŝony z myślą przede wszystkim o pracownikach i doktorantach, a takŝe w dalszej kolejności o studentach Politechniki Wrocławskiej. Wg stanu na dzień 30.06.2006, w systemie zarejestrowanych było 1 227 uŝytkowników, w tym 663 studentów, 331 pracowników i 263 doktorantów. Na rys. 1 przedstawiono dynamikę przyrostu liczby uŝytkowników. MoŜna zauwaŝyć stały wzrost zainteresowania korzystaniem z OneLoga przez studentów. Warunkiem korzystania z systemu jest wypełnienie i podpisanie deklaracji, którą moŝna złoŝyć osobiście, przysłać listownie lub drogą elektroniczną. Trzeci sposób przekazania deklaracji wybrało

507 uŝytkowników (41%). Po przysłaniu deklaracji, uŝytkownik jest rejestrowany i wprowadzany do systemu tego samego dnia bądź w dniu następnym i powiadamiany drogą e-mail o aktywacji swojego konta. BAZY DANYCH CZASOPISMA KSIĄśKI Rys. 2 Wykorzystanie licencjonowanych zasobów [w godz.] Instalacja OneLoga na PWr nie tylko podwyŝszyła atrakcyjność oferty informacyjnej Biblioteki, ale takŝe zwiększyła wykorzystanie prenumerowanych źródeł elektronicznych (Rys. 2). Największym powodzeniem cieszą się czasopisma elektroniczne, a wśród nich przede wszystkim udostępniane przez Elseviera, IEEE i Wiley a. WNIOSKI Choć Internet w Polsce jest medium bardzo młodym, w 2006 roku minęło 15 lat jego funkcjonowania, to technologie internetowe bardzo dynamicznie się rozwijają udostępniając nowe usługi. Rozwój kształcenia na odległość, współpraca między uczelniami, staŝe zagraniczne i wymiana studentów przyczyniają się do wyodrębnienia nowych grup uŝytkowników z róŝnymi uprawnieniami i rozproszonymi miejscami pobytu, ale ciągle przynaleŝnych do macierzystej uczelni. Zaspokojenie potrzeb wszystkich grup uprawnionych uŝytkowników poprzez właściwy dobór elektronicznych źródeł i efektywne udostępnianie ich, takŝe poza domeną instytucji macierzystej, staje się priorytetowym zadaniem kaŝdej nowoczesnej biblioteki akademickiej. BIBLIOGRAFIA [1] A.Drabek; A.Koziara, Zasady licencjonowania elektronicznych źródeł informacji naukowej a systemy ochrony sieci komputerowych, EBIB, Nr 5/2005 (66), http://ebib.oss.wroc.pl/2005/66/drabek.php [dostęp: 2006.08.06]. [2] M.Teets; P.Murray, Metadata Authentication and Access Management, D-Lib Magazine, Vol. 12, No 6, 2006, http://www.dlib.org/dlib/june06/teets/06teets.htm, [dostęp: 2006.08.06]. [3] P.Webster, Remote patron validation: posting a proxy server at the digital doorway, Computers in Libraries, Vol. 22, No 8, pp. 18-23, 2002. [4] R.Gann; R.Janus, Tunel w Internecie, PC World Komputer, No 6, pp. 142-144, 2006. [5] M.Górecka-Wolniewicz, Zastosowanie mechanizmów jednokrotnego logowania i systemów autoryzacji uŝytkowników do obsługi dostępu do baz danych i chronionych zasobów danych, [W:] Materiały konferencji Infobazy 2005. Bazy danych dla nauki, pp. 183-189, Gdańsk 25-27 września, 2005.