" # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne



Podobne dokumenty
Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań,

1. WSTP. 2. Koncepcja platformy bezpieczestwa publicznego

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)

Niezawodne usługi outsourcingowe na przykładzie usług kampusowych i Krajowego Magazynu Danych w sieci PIONIER

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl

Systemy Informatyki Przemysłowej

Jolanta Łukowska Małgorzata Pakowska Stanisław Stanek Mariusz ytniewski

DLA SEKTORA INFORMATYCZNEGO W POLSCE

Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r.

Aplikacja inteligentnego zarządzania energią w środowisku domowym jako usługa Internetu Przyszłości

Razem godzin w semestrze: Plan obowiązuje od roku akademickiego 2016/17 - zatwierdzono na Radzie Wydziału w dniu r.

Zarys moliwoci IVM NT

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

POLITECHNIKA LUBELSKA Wydział Elektrotechniki Kierunek: INFORMATYKA II stopień niestacjonarne i Informatyki. Część wspólna dla kierunku

WETI Informatyka Aplikacje Systemy Aplikacje Systemy

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Krzysztof Kurowski Bartosz Lewandowski Cezary Mazurek Ariel Oleksiak Michał Witkowski

Nowe aplikacje i usługi w środowisku Grid

IDEA. Integracja różnorodnych podmiotów. Budowa wspólnego stanowiska w dyskursie publicznym. Elastyczność i szybkość działania

Razem godzin w semestrze: Plan obowiązuje od roku akademickiego 2014/15 - zatwierdzono na Radzie Wydziału w dniu r.

RAMOWY PROGRAM STUDIÓW NA KIERUNKU INFORMATYKA STUDIA INŻYNIERSKIE SEMESTR: I

POLITECHNIKA LUBELSKA Wydział Elektrotechniki Kierunek: INFORMATYKA II stopień niestacjonarne i Informatyki. Część wspólna dla kierunku

GTS Transmisja Danych

Zastosowania PKI dla wirtualnych sieci prywatnych

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Rozproszona biblioteka cyfrowa pacjenta w środowisku Prywatnej Sieci ezdrowie Rodziny

Sylabus modułu kształcenia na studiach wyższych. Nazwa Wydziału. Nazwa jednostki prowadzącej moduł Nazwa modułu kształcenia

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:

Instytut Informatyki Politechniki Śląskiej. Sieci konwergentne. Andrzej Grzywak

Zespół Szkół Ponadgimnazjalnych nr 1 im. ks. Stanisława Konarskiego w Jędrzejowie

Siemens Enterprise Communications Outsourcing usług ug i zarzdzanie nimi

Szybki przewodnik po produkcie. EMC DataDomain

Kurs wybieralny: Zastosowanie technik informatycznych i metod numerycznych w elektronice

Zaawansowane aplikacje sieciowe

Nowoczesne technologie bliżej nas 1

ZAKRES OBOWIZKÓW, UPRAWNIE I ODPOWIEDZIALNOCI PRACOWNIKA BIURA ZARZDU POWIATU STAROSTWA POWIATOWEGO W PABIANICACH

Opis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania.

Międzyrzecki model wykorzystania technologii WiMax w rozwoju miasta i regionu

WYMAGANE FUNKCJONALNOŚCI USŁUG ZADANIE NR 2

Zagadnienia egzaminacyjne AUTOMATYKA I ROBOTYKA. Stacjonarne I-go stopnia TYP STUDIÓW STOPIEŃ STUDIÓW SPECJALNOŚĆ

Wykorzystanie sieci szerokopasmowej w medycynie

1. Zakres modernizacji Active Directory

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

1. Informacje ogólne.

Informatyka Studia II stopnia

OFERTA NA SYSTEM LIVE STREAMING

Infrastruktura bibliotek cyfrowych

Programowanie równoległe i rozproszone. Praca zbiorowa pod redakcją Andrzeja Karbowskiego i Ewy Niewiadomskiej-Szynkiewicz

pilotażowe staże dla nauczycieli i instruktorów kształcenia zawodowego w przedsiębiorstwach

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Katedra Teleinformatyki

ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU

Możliwości i wyzwania dla polskiej infrastruktury bibliotek cyfrowych

Jarosław Kuchta. Administrowanie Systemami Komputerowymi. Klastry serwerów

Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania

POLITECHNIKA LUBELSKA Wydział Elektrotechniki Kierunek: INFORMATYKA II stopień stacjonarne i Informatyki PROGRAM STUDIÓW

Usługi przechowywania danych KMD/PLATON-U4 dla bibliotek cyfrowych. Maciej Brzeźniak, Norbert Meyer, Rafał Mikołajczak, Maciej Stroiński

INFORMATYKA Pytania ogólne na egzamin dyplomowy

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

e-administracja: nowe technologie w służbie obywatelowi

Budowa uniwersalnej architektury dla Laboratorium Wirtualnego

Specjalność: Sieci komputerowe (SK)

JAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE?

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

Bandwidth on Demand - wyzwania i ograniczenia. Tomasz Szewczyk tomeks@man.poznan.pl

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

Rola i miejsce szkół w tym obszarze działa, zadania dla krajów kandydujcych.

Liczba godzin Punkty ECTS Sposób zaliczenia. ćwiczenia 16 zaliczenie z oceną

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4)

HomeNetMedia - aplikacja spersonalizowanego dostępu do treści multimedialnych z sieci domowej

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Bazy danych. Zaliczenie. Literatura. Strony WWW. Wykład 1: Wprowadzenie do baz danych. Semestr 1

Obowiązkowy A. Przedmioty kształcenia ogólnego 1 Etykieta w życiu publicznym wykład 9 zaliczenie tak 1 B. Przedmioty podstawowe

KARTA PRZEDMIOTU. Integracja sieci komputerowych D1_4. The integration of computer networks

Od e-podręczników do edukacji przyszłości

Elektroniczny Case Report Form

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Wolne oprogramowanie w zakresie tworzenia i publikacji metadanych

IP VPN. 1.1 Opis usługi

Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych

Skalowalny system. kontroli dostępu i automatyki budynkowej WEBINARIUM 3/2018. Rev A

Laboratorium przez Internet w modelu studiów inżynierskich

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Dlaczego warto podjąć. studia na WETI PG na kierunku informatyka. Wydział Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej 1

4.6 Metoda definiowania struktur danych, o jakie struktury danych chodzi i na jakim poziomie? W jakim kontekście?

Jarosław Żeliński analityk biznesowy, projektant systemów

rodzaj zajęć semestr 1 semestr 2 semestr 3 Razem Lp. Nazwa modułu E/Z Razem W I

Standardy w obszarze Internetu Przyszłości. Mariusz Żal

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Wydział Elektroniki w Mławie

Cloud Computing - czego wymaga od dostawcy usług w zakresie bezpieczestwa. Telekomunikacja Polska S.A. Andrzej Karpiski Łukasz Pisarczyk

Instytut Nauk Technicznych, PWSZ w Nysie Kierunek: Informatyka Specjalność: Systemy internetowe, SI studia niestacjonarne Dla rocznika:

Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.

INDUPROGRESS S.C., ul.zagórzańska 48e, WARSZAWA tel: , fax:

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Transkrypt:

!!

" # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne Sie PIONIER Sieci regionalne i miejskie rodowiska naukowego baz dla łcznoci szerokopasmowej w powizaniu z technologiami bezprzewodowymi Problemy zastosowania sieci sensorowych i ad hoc networks do monitorowania stanu i bezpieczestwa wanych obiektów publicznych

" # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne architektura integrujca sieci wiatłowodowe, bezprzewodowe i mobilne, odwzorowanie funkcjonalnoci i jakoci usług w rodowisku rónych technologii transmisyjnych (SDH, ATM, Ethernet, WiFi, WiMax, itd.), korporacyjne sieci wirtualne i zarzdzanie nimi w rodowisku rónych technologii, badania i analiza poziomu bezpieczestwa w sieciach bezprzewodowych i mobilnych, bezpieczestwo danych w elektronicznym obiegu dokumentów dla sieci korporacyjnych wykorzystujcych nowe technologie i infrastruktur opart na rodowisku mobilnym.

" # Sie PIONIER #

" # # Sieci regionalne i miejskie rodowiska naukowego baz dla łcznoci szerokopasmowej w powizaniu z technologiami bezprzewodowymi

" # # Problemy zastosowania sieci sensorowych i ad hoc networks do monitorowania stanu i bezpieczestwa wanych obiektów publicznych architektura sieci globalnej obejmujcej sieci sensorowe i ad hoc networks, zarzdzanie sieciami monitorujcymi, archiwizacja danych obiektów monitorowanych, inteligentna analiza danych monitorowania.

$ # Usługi dla uytkownika kocowego Usługi dla słub publicznych Rozproszone usługi systemowe (grid)

$ # Usługi dla uytkownika kocowego mobilne, np. prywatny agent bezpieczestwa publicznego dla urzdze mobilnych (profilowanie kontekstu zwizanego z bezpieczestwem z uwzgldnieniem lokalizacji odbiorcy), informacyjne, np. dostp do biblioteki cyfrowej, interakcyjne, np. system e-learning - nauczanie na temat bezpieczestwa publicznego; - szkolenie na temat bezpieczestwa publicznego, wizualizacyjne, np. symulator 3D rejonów zagroonych, multimedialne, np. transmisja i rejestracja obrazu z kamer monitorujcych.

$ # Usługi dla słub publicznych Aplikacja monitorowania zagroe bezpieczestwa Aplikacja monitorowania sieci transportowej Mobilny dostp do informacji kontekstowej (wyselekcjonowanej) na temat bezpieczestwa publicznego Opisywanie informacji i usług (metadane) istotnych dla bezpieczestwa publicznego Zarzdzanie uprawnieniami i dostpem do usług bezpieczestwa publicznego Automatyczne budowanie nowych usług dla uytkownika kocowego na podstawie dostpnych usług systemowych

$ # Rozproszone usługi systemowe (grid) automatyczne przetwarzania informacji pod ktem bezpieczestwa publicznego, analiza semantyczna informacji (równie multimedialnej) i metadanych budowanie wiedzy, obliczenia dla usług wizualizacyjnych i symulatorów, usługi zarzdzania danymi i biblioteki cyfrowe, współdziałanie rozproszonych usług w oparciu o precyzyjnie zdefiniowane interfejsy bezpiecznej wymiany informacji, zarzdzanie usługami systemowymi.

! % & ##' Opracowanie jednolitego systemu identyfikacji osób i usług, pozwalajcego na posiadanie jednego identyfikatora, który jest akceptowalny w całym rodowisku dostpu (np. Internecie) System identyfikacji osób i usług w globalnym rodowisku przetwarzania danych Rozwój globalnego systemu aktywnej detekcji intruzów (IDS), który przeciwdziała w czasie rzeczywistym atakom w sieci korporacyjnej Systemy archiwizacji i składowania danych oraz zapasowe centra danych jako elementy niezbdne w systemie zarzdzania bezpieczestwem publicznym

! % & ##' Opracowanie jednolitego systemu identyfikacji osób i usług, pozwalajcego na posiadanie jednego identyfikatora, który jest akceptowalny w całym rodowisku dostpu (np. Internecie) zaprojektowanie architektury systemu informatycznego, który umoliwi osobie wykorzystanie tylko jednego identyfikatora dostpu do usług (akceptowalnego przez wszystkie lub wikszo centrów autoryzacji), wdroenie proponowanego rozwizania w kraju dla wybranych słub bezpieczestwa publicznego.

! % & ##' System identyfikacji osób i usług w globalnym rodowisku przetwarzania danych

! % & ##' Rozwój globalnego systemu aktywnej detekcji intruzów (IDS), który przeciwdziała w czasie rzeczywistym atakom w sieci korporacyjnej propozycja architektura IDS dla krytycznych systemów i usług bezpieczestwa publicznego, implementacja systemu IDS, powizanie IDS z wybranymi systemami dostarczajcymi usługi, integracja IDS z systemami zarzdzania i monitorowania bezpieczestwem (np. policj, słubami mundurowymi) oraz usługami (np. systemem podpisu elektronicznego w sieci publicznej), integracja IDS z systemami monitorowania infrastruktury sieciowej i przetwarzania danych

! % & ##' Systemy archiwizacji i składowania danych oraz zapasowe centra danych jako elementy niezbdne w systemie zarzdzania bezpieczestwem publicznym dodanie usługi zdalnej archiwizacji danych do procedur odzyskania danych w przypadkach awaryjnych danej jednostki, instalacja oprogramowania klienta z szyfrowaniem danych w wybranych jednostkach administracji/organizacjach i połczenie z serwerami backupu PCSS przez sie szerokopasmow PIONIER, wdroenie procedur odzyskiwania danych z dostpem w czasie rzeczywistym.

() ))