ISSN 1509-3603 NR 2/2008. Wirtualny faks Bezpieczeństwo w modelu MSS Serwis zawsze dostępny



Podobne dokumenty
Cyberprzemoc charakterystyka zjawiska

Cyberprzemoc charakterystyka zjawiska, skala problemu, działania profilaktyczne

ZAGROŻENIA W SIECI PRZECIWDZIAŁANIE PRZEMOCY W SIECI CYBERPRZEMOC NIEBEZPIECZNE TREŚCI WSIECI. Opracowanie Karolina Ostromecka

Cyberprzemoc. Spotkanie dla rodziców.

Przemoc rówieśnicza a media elektroniczne

Zjawisko to określa się też mianem cyberprzemocy jest to przemoc z użyciem technologii informatycznych i komunikacyjnych.

NASK. Firewall na platformie operatora telekomunikacyjnego

STOP CYBERPRZEMOCY! Dziecko w Sieci Fundację Dzieci Niczyje

Cyberprzemoc. Co rodzice powinni wiedzieć? Co mogą zrobić?

Stop cyberprzemocy propozycja zajęć edukacyjnych

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

CYBERPRZEMOC I INNE ZAGROŻENIA

Cyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin

PSYCHOLOGICZNE UWARUNKOWANIA I SKUTKI CYBERPRZEMOCY. Iwona Lanycia Wojewódzki Ośrodek Doskonalenia Nauczycieli w Łodzi

BEZPIECZEŃSTWO DZIECI I MŁODZIEŻY W INTERNECIE. (trendy, zagrożenia, ochrona)

Wyższy poziom bezpieczeństwa

Realizując zadania konkursu Bezpieczna Szkoła Bezpieczny Uczeń w dniach od 11 lutego do 15 lutego 2013 roku wszyscy nauczyciele wychowawcy

Europejski Program Safer Internet w Polsce. Koordynator Polskiego Centrum Programu Safer Internet Anna.Rywczynska@nask.pl

SPRAWOZDANIE Z WYKONANIA ZADANIA NR 10. Cyberprzemoc

SIŁA PROSTOTY. Business Suite

Rodzaje pamięci masowych by Silas Mariusz

Edukacja z Internetem TP. Bezpieczeństwo w Internecie

E safety bezpieczny Internet. Mariusz Bodeńko Białystok,

Nie trzeba być profesjonalistą IT, by zadbać o bezpieczeństwo dzieci i młodzieży w Internecie

GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-

Dane do konfiguracji konta klienckiego...2 Konto SIP...2 Konfiguracja dla Linksys PAP2T:...2 konfiguracje bramek za nat:...2 bez nat:...3 Klient...

Raport CERT NASK za rok 1999

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER

Poprzez wysyłanie wulgarnych i złośliwych SMS-ów i i. Poprzez kłótnie internetowe (tzw. flame war).

Dorota Kotwicka pedagog. W grupie wiekowej lat Internet jest najważniejszym medium.

The Right Direction.

Potwierdzanie tożsamości w cyfrowym świecie VII Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2017

Telefonia internetowa Nowoczesny sposób na oszczędności

VIBcare ZDALNE MONITOROWANIE STANU MASZYN.

Zintegrowana oferta usług NASK

Win Admin Replikator Instrukcja Obsługi

Dziecko w Sieci I zachowania dzieci w Internecie (Gemius, FDN, październik 2004, badani: dzieci lat - N=1487, rodzice N=687)

Pełna specyfikacja pakietów Mail Cloud

Dostawy sprzętu komputerowego

Bezpieczeństwo dzieci i młodzieży w internecie. Zagrożenia cyberprzestrzeni

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

Internetowy serwis Era mail Aplikacja sieci Web

PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku

iqportal abonencki panel zarządzania

SPOŁECZNOŚCI INTERNETOWE

Konto Google: Gmail, YouTube.

Bezpieczeństwo danych w sieciach elektroenergetycznych

SPRAWOZDANIE Z REALIZACJI PROGRAMU PROFILAKTYCZNEGO

Zastosowania PKI dla wirtualnych sieci prywatnych

Pełna specyfikacja pakietów Mail Cloud

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online

Koncepcja budowy Zintegrowanej Infrastruktury Teleinformatycznej dla Jednostek Kultury pn. Regionalna Platforma Informacyjna Kultura na Mazowszu

biznes zmienia się z Orange

Jak uchronić dziecko przed cyberprzemocą? Opracowała:Joanna Dembowa

REFERAT O PRACY DYPLOMOWEJ

Cyberprzestrzeń i cyberprzemoc Projekt realizowany w programie Szkoła z Klasą 2.0. pod kierunkiem Barbary Czech

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

ROADSHOW2016. Wprowadzenie. Rynek telekomunikacji w Polsce. Marcin Bieńkowski. kontakt: marcin.w.bienkowski@gmail.com

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR

Stop cyberprzemocy - scenariusz zajęć edukacyjnych. Podręcznik dla nauczycieli szkół gimnazjalnych

Instrukcja konfiguracji funkcji skanowania

Charakterystyka sieci klient-serwer i sieci równorzędnej

Kompleksowe rozwiązania do ochrony danych. Wybrane przykłady wdroŝeń. Tomasz Tubis. Tivoli Summer Academy 2010

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel support@so.com.pl

Liceum Ogólnokształcące nr 3 w Gdańsku. Raport z badania zjawiska Cyberprzemocy i uzależnienia od mediów.

Wyniki ankiety na temat korzystania dzieci klas 4-6 z Internetu. Wyniki badań

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

sprawdzonych porad z bezpieczeństwa

Referat pracy dyplomowej

Prezentacja oferty produktowej. Systemu Kontroli Trasy

CERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE)

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:

I. Postanowienia ogólne. a. Definicje

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Regulamin dla Użytkowników końcowych transakcji SMS Premium Rate. 1 Postanowienia ogólne. 2 Definicje. Strona 1 z 6

CENNIK USŁUG TELEKOMUNIKACYJNYCH

Produkty. MKS Produkty

I. Wykaz wszystkich informacji opublikowanych przez Emitenta w trybie raportu bieżącego w okresie objętym raportem

WHITE PAPER. Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii

RAPORT Z EWALUACJI WEWNĘTRZNEJ DOTYCZĄCEJ ZJAWISKA CYBERPRZEMOCY I KORZYSTANIA PRZEZ UCZNIÓW Z ZASOBÓW INTERNETU

WSTĘP. Procedury zawarte w poniższym opracowaniu obowiązują wszystkich nauczycieli oraz inne osoby pracujące w Szkole.

TELEMEETING BLISKI KONTAKT NA ODLEGŁOŚĆ

Mariusz Bodeńko Olsztyn, Bezpieczeństwo w Internecie

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.

Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach

Program wolontariatu na rzecz bezpieczeństwa dzieci w Internecie. Aleksandra Kozubska Warszawa, 28 września 2010

Mediatel 4B Sp. z o.o., ul. Bitwy Warszawskiej 1920 r. 7A, Warszawa,

omnia.pl, ul. Kraszewskiego 62A, Jarosław, tel

Internet. Podstawowe usługi internetowe. Wojciech Sobieski

2016 CONSULTING DLA MŚP. Badanie zapotrzebowania na usługi doradcze

Klient poczty elektronicznej - Thunderbird

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Backup Online. BACKUP ONLINE dla klientów telekomunikacyjnych NASK

Transkrypt:

ISSN 1509-3603 NR 2/2008 Wirtualny faks Bezpieczeństwo w modelu MSS Serwis zawsze dostępny

O D R E D A K T O R A W Y D A R Z E N I A 3 3 Już milion domen.pl 4 Dzień Bezpiecznego Internetu 5 Centra Medyczne klientem NASK 6 Udział w projekcie WOMBAT 5 Wyróżniony system radiowy U S Ł U G I 8 8 Bezpieczeństwo w modelu MSS 10 Wirtualny faks 13 Serwis zawsze dostępny B E Z P I E C Z E Ń S T W O 17 17 Nowe media są groźne 20 Raport zespołu CERT Polska B A D A N I A 23 23 Orzeczenia Sądu Polubownego 26 Kto da więcej 29 Test autentyczności tęczówki Długo czekaliśmy na pojawienie się domeny z końcówką.pl. Rekordową domeną okazała się galeria.radom.pl (o jej rejestracji piszemy na sąsiedniej stronie). Jak podała Gazeta Wyborcza Radom nazwa ta istnieje w Internecie od 2003 roku. Jej pierwszym właścicielem była galeria zajmująca się handlem antykami i dziełami sztuki. Domena została zarejestrowana ponownie 6 maja br. przez firmę RadNet Bartosza Furmana i uzyskała status milionowego adresu.pl. Bartosz Furman poinformował, że pod adresem galeria.radom.pl założy wkrótce lokalny serwis społecznościowy. Już obecnie w nowej galerii można oglądać zdjęcia Radomia nadesłane przez internautów. Życzymy nowemu posiadaczowi domeny, aby w tym wyjątkowym miejscu spotykali się nie tylko miłośnicy tego miasta. Prowadzenie krajowego rejestru.pl to bardzo ważny, ale nie jedyny aspekt działalności NASK. W bieżącym Biuletynie znajdą Państwo materiały omawiające bieżącą ofertę usługową, sprawy bezpieczeństwa teleinformatycznego, a także prezentację badań prowadzonych w pracowniach naukowych NASK. W tym numerze publikujemy fragment pracy magisterskiej Eweliny Tokarskiej, nagrodzonej w konkursie Urzędu Patentowego RP w kategorii Ochrona własności przemysłowej. Autorka pisze o orzeczeniach Sądu Polubownego ds. Domen Internetowych w sprawach sporów o domeny. 2

Rekord w krajow ym rejestrze W Y D A R Z E N I A Ju milion domen.pl Galeria.radom.pl taka jest nazwa milionowej polskiej domeny zarejestrowanej w prowadzonym przez NASK krajowym rejestrze domen internetowych. Ten przełomowy moment nastąpił 6 maja br. o godz. 11.51. Przekroczenie liczby pierwszego miliona polskich domen zbiega się z piątą rocznicą uruchomienia w pełni zautomatyzowanego systemu rejestracji domen i wprowadzenia przez NASK Programu Partnerskiego, który daje firmom partnerskim możliwość samodzielnego rejestrowania domen w krajowym rejestrze.pl. System ten umożliwia abonentom domen wybór jednego z kilkudziesięciu usługodawców. Obecnie wybór ten jest bardzo szeroki z NASK współpracuje 95 partnerów, w tym 37 firm zagranicznych. W ciągu minionych pięciu lat całkowicie zmieniły się proporcje w obsłudze klientów w zakresie utrzymywania domen. Obecnie 95 proc. zarejestrowanych nazw w domenie.pl obsługują partnerzy, a tylko niecałe 5 proc. domen pozostaje w obsłudze NASK. W przypadku bieżącej rejestracji domen wskaźnik udziału firm partnerskich jest bliski 100 proc. NASK wprowadził w ostatnich latach dodatkowe usługi, takie jak Domain Name Tasting (w wersji polskiej nazywany testowaniem domen czy Wait List Service (znany pod polską nazwą Opcja na domenę ). Pierwszy polega na rejestrowaniu domeny na 14 dni za 1 złoty, co pozwala na testowanie ruchu generowanego dzięki danej domenie. Opcja pozwala na nabycie pierwszeństwa do rejestracji domeny, jeśli ta nie zostanie przedłużona lub z jakichś względów usunięta. Obie te usługi wspierają aktywny obrót domenami powiedział Andrzej Bartosiewicz, kierownik Działu Domen Internetowych NASK. W ostatnich latach zmienił się sposób podejścia do wartości domeny internetowej. Wraz ze wzrostem znaczenia zarówno w tradycyjnym biznesie, jak i w rozwijającym się biznesie internetowym, domena staje się dobrem mającym realną wartość rynkową; można 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% Obsługiwane domeny 1 200 000 1 000 000 800 000 600 000 400 000 200 000 Lata I - 2000 0 VII - 2000 I - 2001 VII - 2001 I - 2002 VII - 2002 Liczba zarejestrowanych domen.pl ją kupić, sprzedać, wynająć lub potraktować jako korzystną inwestycję. Nowe tendencje są obserwowane także w obrębie domeny.pl. Jak informuje Andrzej Bartosiewicz Obecnie około 8 proc. nazw domenowych zarejestrowanych w krajowym rejestrze.pl służy wyłącznie generowaniu ruchu (tzw. domain monetization ). Wraz z rejestracją domen traktowanych jako swoiste inwestycje wskaźnik ten sięga blisko 10 proc. Procentowy udział w nowych rejestracjach domeny.pl I - 2003 VII - 2003 2000 2001 2002 2003 2004 2005 2006 2007 I - 2004 VII - 2004 I - 2005 VII - 2005 I - 2006 VII - 2006 Partnerzy NASK I - 2007 VII - 2007 /mb/ 6 maja 2008 r. I - 2008 3

Europejskie obchody Dzień Bezpiecznego Internetu W całej Europie, 12 lutego br., mówiono o bezpieczeństwie dzieci on line, starano się zmierzyć z nowymi zagrożeniami, pokazać, jak można bezpiecznie wykorzystywać Sieć, korzystając ze wszystkich jej możliwości, a jednocześnie nie wpadając w pułapki cyberprzemocy, niebezpiecznych spotkań z nieznajomymi, czy utraty prywatności. Dzieci przygotowywały spektakle i zajęcia lekcyjne dotyczące Internetu, rodzice spotykali się z wykładowcami, aby wspólnie zastanowić się nad bezpieczeństwem młodych internautów. W wielu szkołach pojawiły się kolorowe gazetki ścienne zachęcające do odpowiedzialnego zachowania podczas zabawy z Internetem. Od kilku lat do obchodów Dnia Bezpiecznego Internetu przyłącza się coraz więcej szkół i ośrodków edukacyjnych w Polsce. W tym roku w Polsce zorganizowano aż 432 imprezy propa- Tegoroczni zwycięzcy: Projektor multimedialny oraz wielostanowiskową licencję na program ArcaVir 2008 Bezpieczna Szkoła wygrała Szkoła Podstawowa nr 2 im. Marii Skłodowskiej-Curie w Piastowie. Aparat fotograficzny oraz wielostanowiskową licencję na program ArcaVir 2008 Bezpieczna Szkoła wygrały szkoły: Szkoła Podstawowa nr 2 im. Marii Konopnickiej w Kielcach, Szkoła Podstawowa nr 9 im. Władysława Jagiełły w Kutnie, Zespół Szkół Ponadgimnazjalnych im. Józefa Nojego w Czarnkowie. Wielostanowiskowe licencje na program ArcaVir 2008 Bezpieczna Szkoła wygrały szkoły: Gimnazjum w Bojanie, Koleczkowo, Szkoła Podstawowa nr 15 im. Alfreda Szklarskiego w Mysłowicach, Szkoła Podstawowa nr 3 im. Janusza Korczaka w Nysie, Szkoła Podstawowa z Oddziałami Integracyjnymi nr 53 w Częstochowie, Szkoła Podstawowa nr 4 w Turku, Szkoła Podstawowa im. Józefa Kulli w Mąkoszycach, Kobyla Góra. Laureaci nagród ufundowanych przez Fundację Grupy TP: Uczniowie ze Szkoły Podstawowej nr 2 w Piotrkowie Plakat ze Szkoły Podstawowej nr 2 w Kielcach Szkoły podstawowe: Szkoła Podstawowa nr 23 w Chorzowie, Szkoła Podstawowa nr 18 im. Arkadego Fiedlera w Zielonej Górze, Szkoła Podstawowa im. Stanisława Ligonia w Książnicach. Gimnazja: Gimnazjum nr 4 w Żorach, Gimnazjum w Pieckach, Gimnazjum nr 4 w Stargardzie Szczecińskim. Szkoły ponadgimnazjalne: Zespół Szkół Ekonomicznych w Gorzowie Wielkopolskim, Zespół Szkół Handlowych w Sopocie, Zespół Szkół Zawodowych nr 5 im. ks. St. Staszica w Chełmie. 4

Telefonia dla medyków W Y D A R Z E N I A Centra Medyczne klientem NASK Plakat z Gimnazjum w Koleczkowie gujące zasady bezpiecznego korzystania z Internetu. Spośród nadesłanych do polskich organizatorów (NASK i Fundacja Dzieci Niczyje) sprawozdań z obchodów DBI jury konkursowe wylosowało dziesięciu zwycięskich organizatorów lokalnych inicjatyw. Trafią do nich atrakcyjne nagrody ufundowane przez NASK, Fundację Dzieci Niczyje, firmę Arcabit oraz głównego partnera DBI Fundację Grupy TP. Wszystkim szkołom i lokalnym organizatorom serdecznie dziękujemy za udział w tegorocznych obchodach i zapraszamy do włączenia się do obchodów Dnia Bezpiecznego Internetu w 2009 roku. Materiały archiwalne dotyczące tegorocznego DBI znajdują się na stronach www.dbi.pl i www.saferinternet.pl. /ar/ M e d i a i n f o r m u j ą Cyberprzemoc. Jak temu zaradzić? W tym roku organizatorzy chcieli zwrócić szczególną uwagę na nową odsłonę kampanii Dziecko w Sieci realizowaną pod hasłem Stop cyberprzemocy. Coraz częściej słyszymy o tym, w jaki sposób młodzi ludzie wykorzystują nowe technologie do przemocy na rówieśnikach, dlatego chcemy pokazać dzieciom, do czego może doprowadzić często nieświadome korzystanie np. z aparatów fotograficznych i kamer w telefonach komórkowych. Niejednokrotnie ośmieszające zdjęcia i filmy publikowane w Internecie przez szkolnych kolegów prowadzą do prawdziwych dramatów. Wiele dzieci skarży się, że padło ofiarami wulgarnych wyzwisk, zastraszania i publicznego ośmieszenia mówi Łukasz Wojtasik, koordynator kampanii Dziecko w Sieci i dodaje: Coraz więcej cyberprzemocy można zauważyć również w serwisach społecznościowych. Oprócz zalet takich miejsc w Internecie występuje tu mnóstwo zagrożeń związanych z publikowaniem treści, które mogą kogoś obrazić lub dotyczą włamania się na czyjeś konto. 2008-02-13, Wirtualna Polska Międzynarodowe Centra Medyczne to następna duża firma z sektora medycznego, dla której NASK uruchomił usługę telefonii w warszawskim oddziale oraz w trzech lokalizacjach na terenie Polski: w jednej we Wrocławiu i w dwóch w Poznaniu. Usługa telefonii dla warszawskiego oddziału klienta świadczona jest w technologii IP przy wykorzystaniu dostępu radiowego gwarantującego m.in. szybkość zestawienia usługi i korzystną cenę. Usługi telefonii IP w NASK wzbogacone są o wiele ważnych dla wielu klientów usług dodanych, takich jak: przekierowanie połączeń, jawne przekazanie połączenia, blokowanie połączeń na wybrane numery, poczta głosowa, zawieszenie połączenia, połączenia oczekujące, usługa CLIP/CLIR, przejęcie połączenia czy wirtualny faks. NASK gwarantuje konkurencyjne w stosunku do innych operatorów telekomunikacyjnych stawki za połączenia telefoniczne, takie jak atrakcyjne plany taryfowe dostosowane do indywidualnych potrzeb każdego klienta, czy możliwości ustalenia płaskiej stawki na połączenia między oddziałami w przypadku firm pracujących w wielu lokalizacjach. /ar/ 5

7. Program Ramow y Unii Europejskiej Udział w projekcie WOMBAT Od stycznia tego roku NASK jest jednym z partnerów europejskiego projektu WOMBAT (Worldwide Observatory of Malicious Behaviors and Attack Threats), zaplanowanego do realizacji na lata 2008-2010 w ramach 7. Programu Ramowego Unii Europejskiej. Z ramienia NASK głównym uczestnikiem projektu jest zespół CERT Polska, przy wsparciu Pionu Naukowego NASK. Obok NASK w projekcie biorą udział specjaliści ds. bezpieczeństwa z tak renomowanych firm, jak France Telecom R&D czy Hispasec Sistemas. W projekt zaangażowane są również instytucji badawcze, m.in.: Institut Eurecom, FORTH, Politecnico di Milano, Technical University Vienna i Vrije Universiteit Amsterdam, a także inne podmioty zajmujące się badaniem i wprowadzaniem rozwiązań bezpieczeństwa informatycznego. Głównym celem WOMBAT jest stworzenie nowych metod analizy zagrożeń masowo wystepujących w Intenecie, identyfikacji ich źródeł i przyczyn występowania. Konieczność zapewnienia poufności i ochrony informacji uniemożliwiała do tej pory wykorzystanie do takich badań danych będących w posiadaniu różnych podmiotów, zajmujących się bezpieczeństwem. P R Z E Ł A M A N I E B A R I E R Brak dostępnych publicznie źródeł informacji powodował, że dotychczasowe próby badań miały bardzo fragmentaryczny zasięg. Przełamanie tej bariery stanie się możliwe dzięki współpracy wielu podmiotów zaangażowanych w działania monitorujące i zwiększające bezpieczeństwo Internetu. Dodatkowo, w ramach projektu, powstanie w Internecie system sensorów do pozyskiwania informacji o nowych atakach i zagrożeniach (łącznie z ich kodem). Planowane jest utworzenie globalnej bazy informacji o zaobserwowanych zjawiskach Wyniki projektu WOMBAT będą mogły być wykorzystywane w przyszłości przez specjalistów ds. bezpieczeństwa i naukowców, a także przez dostawców usług internetowych, zespoły reagowania typu CERT, sprzedawców usług i narzędzi bezpieczeństwa, instytucje bankowe. i zagrożeniach. Powstanie takiej bazy będzie możliwe dzięki wykorzystaniu wielu różnych źródeł danych, których dostarczą partnerzy i współtwórcy projektu WOMBAT. Wykorzystane zostaną m.in. informacje zarejestrowane przez globalny rozproszony system honeypotów Leurre.com obsługiwany przez instytut Eurecom, dane z największej na świecie kolekcji złośliwego oprogramowania, zgromadzonej przez firmę Hispasec (w ramach projektu Virustotal) oraz dane, które udostępni zespół CERT Polska, pochodzące z systemu wczesnego ostrzegania ARAKIS, a także z systemu klienckiego honeypota HoneySpider Network. Badania projektowe będą w szczególności koncentrować się wokół wypracowania nowych zaawansowanych metod i narzędzi przeprowadzania częściowo zautomatyzowanej analizy danych zgromadzonych w bazie. Opracowane techniki umożliwią wygenerowanie odpowiednich metadanych oraz przeprowadzenie usystematyzowanej charakterystyki zaobserwowanych zagrożeń. Dzięki różnorodności danych pozyskanych w ramach projektu możliwa będzie ich efektywna analiza, przeprowadzana z różnych perspektyw. Nastepnie uzyskane metadane pozwolą na rozwój technik typu threat intelligence, mających na celu ustalenie wspólnych źródeł i genezy powstania określonych grup ataków (root causes), a także ustalenie wspólnych cech danych grup zagrożeń. To z kolei umożliwi znajdowanie związków pomiędzy nowymi zagrożeniami a wcześniej zaobserwowanymi, pozwalając na szybszą identyfikację odnowionych źródeł oraz przewidywanie nowych. R O Z P R O S Z O N A P L AT F O R M A Nowa rozproszona platforma stworzona w ramach projektu wraz z aktualizowanym na bieżąco źródłem informacji może w przyszłości stanowić ogólnoświatowy system wczesnego ostrzegania o atakach i zagrożeniach (np. o pojawieniu się nowej wersji ataku lub złośliwego oprogramowania). Narzędzie ma być pomocne na etapie wspomagania kluczowych decyzji oraz inwestycji dotyczących rozwiązań bezpieczeństwa oraz ukierunkowania ich na najbardziej priorytetowe działania, co pozwoli dynamiczniej reagować na zjawiska naruszające bezpieczeństwo Internetu. /en, pk/ 6

Konkurs Złotych A nten Wyró niony system radiowy Podczas uroczystej Gali towarzyszącej dziesiątemu, jubileuszowemu Sympozjum Świata Telekomunikacji NASK został wyróżniony w konkursie Złotych Anten w kategorii Produkt roku rozwiązanie stacjonarne dla biznesu za system radiowego szerokopasmowego dostępu do Internetu. NASK konsekwentnie rozwija radiową sieć telekomunikacyjną, która pozwala na świadczenie szerokopasmowych usług teleinformatycznych oraz usług głosowych wykorzystujących protokół IP. W szerokopasmowej sieci radiowej NASK na terenie całego kraju działa już osiemnaście radiowych stacji bazowych, a uzyskiwane dzięki nim wskaźniki to pokrycie dostępem radiowym około 13 proc. powierzchni Polski na terenie zamieszkiwanym przez prawie jedną trzecią wszystkich mieszkańców kraju. Złotą Anteną został uhonorowany m.in. Marek Rusin, podsekretarz stanu w Ministerstwie Łączności w latach 1992-2000 (na zdjęciu, na pierwszym planie). Panu Ministrowi serdecznie gratulujemy! /mb/ Usługi dla bran y budowlanej Wśród naszych klientów jest coraz więcej firm z sektora budowlanego. Doceniają one szybkość realizacji usług oraz wysokie bezpieczeństwo rozwiązań oferowanych przez NASK. W ostatnich miesiącach usługę dostępu do Internetu Premium Internet Acces zamówiły między innymi firmy Mabau i Gen- Bud SA. Objęta jest ona umową serwisową SLA, która gwarantuje parametry jakościowe, takie jak: miesięczna dostępność usługi, średnie miesięczne opóźnienie, miesięczny poziom straty pakietów, gwarantowane parametry serwisowe, w tym dopuszczalny czas reakcji na awarię oraz czas usunięcia awarii. Jest to szczególnie ważne dla firm, którym zależy na niezawodności i pewności wysokiej dostępności usługi zapewniającej im kontakt z dostawcami oraz klientami. W 2007 roku NASK zestawił dla WARBUD SA jednej z największych firm budowlanych w Polsce nowoczesną sieć korporacyjną w technologii Ethernet. Jest to rozwiązanie dedykowane dla firm wielooddziałowych, wymagających dużych przepływności i łatwej skalowalności. Firma MABAU POLSKA powstała w sierpniu 2004 roku jako spółka z ograniczoną odpowiedzialnością. Ma ona swoje korzenie w Niemczech. Głównym przedmiotem jej działalności jest kompleksowe wykonawstwo dróg oraz ulic wraz z towarzyszącą infrastrukturą: wodociągami, kanalizacjami sanitarnymi i deszczowymi. Więcej informacji: www.mabau.pl. GEN-BUD SA jest wiodącym dystrybutorem materiałów budowlano-wykończeniowych. W ofercie spółki są dostępne: chemia budowlana, okna, drzwi, dachy, elektronarzędzia, ceramika sanitarna, płytki ceramiczne i kamienne, armatura sanitarna, meble i akcesoria łazienkowe uznanych krajowych oraz zagranicznych producentów. Więcej informacji: www.genbud.com.pl. /ar/ 7

U S Ł U G I Ochrona kr y tycznej infrastruk tur y... MARIUSZ SZCZĘSNY Bezpieczeństwo w modelu MSS Prezentowane w artykule rozwiązania dotyczące Managed Security Services uwalniają firmy od konieczności zatrudniania wysoko kwalifikowanych specjalistów od konfiguracji i administracji zaawansowanymi systemami bezpieczeństwa. Model Managed Security Services (MSS) to nic innego jak usługi zarządzania systemami bezpieczeństwa realizowane przez zaufanego partnera, który dzięki specjalizacji i wysokim kompetencjom jest w stanie zapewnić wysoką jakość usługi, zachowując relatywnie niskie koszty. W czasach dynamicznego rozwoju technologii teleinformatycznych, w tym Internetu, (który niesie ze sobą wiele zagrożeń związanych z bezpieczeństwem danych firmowych) przedsiębiorstwa, które są świadome potencjalnych strat coraz częściej poszukują dostawcy usług, któremu mogą powierzyć opiekę nad krytycznymi systemami bezpieczeństwa. Takim naturalnym zaufanym partnerem coraz częściej stają się operatorzy telekomunikacyjni, którzy w usługach MSS upatrują dochodową niszę rynkową. P O R Ó W N Y W A N I E O F E R T Usługi MSS wydają się być idealnym rozwiązaniem dla firm, które w swoich strukturach IT nie mają wykwalifikowanych specjalistów w zakresie konfiguracji i administracji zaawansowanymi systemami bezpieczeństwa. Zatrudnienie takich specjalistów jest trudne, co więcej na pewno bardzo kosztowne. Dlatego też przedsiębiorstwa coraz częściej zaczynają rozważać skorzystanie z usług firm, oferujących usługi MSS. Podczas porównywania ofert różnych dostawców niebagatelne znaczenie ma przełamanie bariery psychologicznej klientów, dotyczącej obawy przed oddaniem w outsourcing krytycznych systemów bezpieczeństwa firmy, co może spowodować utratę poufności danych, a nawet ograniczyć dostępność systemów. Z reguły im bardziej uznana marka dostawcy, tym mniejsza obawa klienta, dla którego bezpieczeństwo i dostępność systemów bezpieczeństwa jest bardzo często krytycznym elementem prowadzonego biznesu. Rynek usług MSS w Polsce dopiero się kształtuje. Dostępne oferty pochodzą właściwie tylko od uznanych dużych międzynarodowych firm IT, których marka wydaje się być gwarantem wysokiej jakości usług oraz zapewnienia poufności danych. Portfolio oferowanych produktów MSS z reguły sprowadza się do usług zarządzania systemami firewall, antywirusowymi oraz systemami IPS (Intrusion Prevention System). Obserwując rynek, można odnieść wrażenie, że międzynarodowi dostawcy delikatnie próbują badać popyt na tego rodzaju usługi w Polsce, nie angażując w to dużych środków marketingowych. Podobnie wygląda sytuacja w przedsiębiorstwach telekomunikacyjnych, które usłu- 8

...w ofercie NASK gi MSS wprowadzają jedynie w bardzo ograniczonym zakresie, jakby nie wierząc w sukces rynkowy i możliwość osiągnięcia znaczącej pozycji w kształtującej się niszy rynkowej. R O Z W I Ą Z A N I A D O S T Ę P N E W U S A Czy usługi MSS będą w Polsce jedynie marginesem w przychodach dużych firm IT, jak również operatorów telekomunikacyjnych? Sytuacja rynku MSS w Stanach Zjednoczonych oraz w krajach tzw. starej Unii Europejskiej napawa optymizmem, co w niedługim czasie powinno być również zauważalne w Polsce. Według szacunków firmy analitycznej Gartner rynek MSS w USA rośnie około 20 proc. rocznie w 2007 roku wyniósł 600 mln USD. Co najważniejsze liderem rynku jest firma telekomunikacyjna AT&T, która oferuje swoim klientom zaawansowane usługi ochrony obrzeża sieci (firewall, IDS/IPS). Co więcej usługi te świadczone są w modelu pełnego outsourcingu, co oznacza ich świadczenie za pomocą systemów bezpieczeństwa posadowionych we własnej infrastrukturze dostawcy. Porównując oferty innych firm w Ameryce, AT&T ma niekwestionowaną przewagę w zakresie produktów MSS świadczonych w modelu pełnego outsourcingu. IBM/ ISS czy Symantec mogą jedynie oferować zarządzanie systemami bezpieczeństwa w modelu częściowego outsourcingu, co oznacza administrację systemami posadowionymi bezpośrednio w infrastrukturze teleinformatycznej klienta. Portfolio usług MSS oferowane przez dostawców w Stanach Zjednoczonych jest imponujące. Obserwując rynek można odnieść wrażenie, że dostawcy usług próbują kreować nisze przez wprowadzanie coraz to nowych produktów, takich jak np.: zdalne szacowanie podatności systemów na atak (Vulnerability Assessment), zdalna kolekcja i korelacja zdarzeń z systemów bezpieczeństwa (Log Management), systemy wczesnego ostrzegania o możliwości skutecznego ataku na systemy klienta (Early Warning) oraz systemy przeprowadzające zautomatyzowaną analizę ryzyka (Security Risk Profiling Service). Dostawca usług MSS P O T E N C J A Ł R Y N K U Analizując oferty amerykańskich dostawców usług MSS można dojść do wniosku, że firmy te upatrują w tym rynku olbrzymi potencjał, pozycjonując go jako trend przyszłości w zakresie usług bezpieczeństwa. Na szczególną uwagę zasługuje operator telekomunikacyjny AT&T, który zainwestował olbrzymie środki w modyfikację swojej infrastruktury teleinformatycznej, aby świadczyć usług MSS w sposób skalowalny z zapewnieniem wysokiej jakości usług. Powyższy rysunek w sposób poglądowy opisuje usługi MSS świadczone w modelu pełnego outsourcingu przez operatora telekomunikacyjnego. Firewall IDS/IPS AV/AS Internet Analizując powyższy schemat nasuwa się jedna znacząca konkluzja operator telekomunikacyjny jest idealnym i naturalnym partnerem dla każdego klienta biznesowego, któremu może, a wręcz powinien świadczyć usługi zarządzania bezpieczeństwem. Operatorzy w Stanach Zjednoczonych oraz wybranych krajach europejskich już to dostrzegli i z sukcesem kreują rynek usług MSS. Wydaje się, że w Polsce jest to kwestia najbliższych Bezpieczne połączenie w warstwie 2 ISO/OSI Model usługi MSS świadczonej przez operatora telekomunikacyjnego kilku lat, gdyż operatorzy w sposób bardzo zachowawczy podchodzą do tej niszy rynkowej, oferując jedynie namiastkę oferty produktowej w porównaniu do tego, co jest dostępne w USA. NASK jako jeden z pierwszych operatorów w Polsce planuje wdrożenie wielu usług zarządzania bezpieczeństwem, realizowanych w modelu pełnego outsourcingu na platformie operatora telekomunikacyjnego. Pierwszą z nich będzie w pełni zarządzany system firewall z codziennym raportowaniem oraz możliwością otrzymania własnego panela administracyjnego. Więcej na ten temat w następnym numerze Biuletynu NASK. Klient Autor jest menedżerem produktów bezpieczeństwa w NASK 9

U S Ł U G I Przekaz za pośrednictwem Sieci GRZEGORZ RADZIKOWSKI Wirtualny faks Świadczona przez NASK usługa wirtualnego faksu (efax) to realizacja połączeń z wykorzystaniem konta internetowego Efax polega na wykorzystaniu panelu do zarządzania usługami faksowymi. Panel dostępny jest przez Internet, a więc użytkownik usługi może wysyłać i odbierać faksy wszędzie tam, gdzie możliwy jest dostęp do Sieci. urządzeń faksowych, ani ponosić wysokich kosztów eksploatacji tych urządzeń (toner lub tusz, koszty serwisu). Faksy dostarczane do wirtualnego serwera faksów mogą być przechowywane w postaci elektronicznej, a więc nie trzeba ponosić wydatków związanych z kupnem do zarządzania wysyłaniem i odbieraniem faksów. PSTN Internet Rys. 1. Zasada działania wirtualnego faksu Rys. 2. Przykład wyglądu panelu faksowego Klient nie musi kupować fizycznych papieru. Usługa efax umożliwia wysyłanie i odbieranie dokumentów faksowych zarówno do i z fizycznych urządzeń faksowych, jak i innych narzędzi wirtualnych faksów (rys. 1). Obsługa panelu faksowego (rys. 2) jest intuicyjna. Użytkownik korzysta z funkcjonalności spotykanych przy zwykłych programach pocztowych. Są więc tam takie katalogi, jak: Skrzynka odbiorcza, Dokumenty robocze i Dokumenty wysłane. Użytkownik może zakładać własne foldery i dedykować je np. do faksów od określonych nadawców. Ułatwia to zarządzanie archiwizowaniem korespondencji z partnerami biznesowymi. Użytkownik może pracować w panelu na 10

Panel do zarządzania Rys. 3. Wysyłanie faksów z panelu efax Rys. 4. Załączanie dokumentów faksowych w panelu efax Rys. 5. Załączanie wielu dokumentów faksowych w panelu efax poszczególnych faksach, odznaczając je jako przeczytane/nie przeczytane, przenosić pomiędzy folderami, usuwać etc. Konto internetowe do zarządzania wirtualnymi faksami znajduje się na stronie internetowej efax.nask.pl. Jako login do konta internetowego efax abonent otrzymuje od NASK dziewięciocyfrowy numer faksu w wybranej (ale dostępnej w ramach oferty NASK) strefie numeracyjnej (publiczny numer PSTN), np. 223808333. Abonent usługi efax jest dostępny z tym numerem we wszystkich publicznych sieciach telefonicznych stacjonarnych i komórkowych. Dzięki zastosowaniu publicznego numeru telefonicznego wirtualny faks widziany jest w sieci publicznej jako zwykłe urządzenie, które może wysyłać i odbierać dokumenty faksowe od dowolnego urządzenia znajdującego się po drugiej stronie. Użytkownik otrzymuje także tymczasowe hasło do konta efaxowego, które po pierwszym logowaniu należy zmienić. Aby wysłać faks, należy wejść do panelu zarządzania usługą efax i nacisnąć link Nowy faks. W pole Numer tel. należy wpisać numer faksu odbiorcy (rys. 3). Następnie należy załączyć dokument faksowy, który chcemy wysłać do odbiorcy. Dokument faksowy powinien być przygotowany w formacie PDF. Można go przygotować za pomocą darmowego programu PDF Creator (dostępny na sourceforge.net/projects/pdfcreator), który instaluje się w komputerze jako wirtualna drukarka. Aby utworzyć dokument PDF, należy wybrać opcję Drukuj, a następnie wybrać PDF Creator (rys. 4). Panel do zarządzania efax umożliwia załączanie i wysyłanie wielu dokumentów jednocześnie. W tym celu należy dołączyć następny dokument (rys. 5). Po załączeniu dokumentów, które chcemy przesłać do odbiorcy, należy nacisnąć polecenie Wyślij. W skrzynce odbiorczej możemy znaleźć status dostarczenia efaxu, a po dostarczeniu go do odbiorcy potwierdzenie dostarczenia faksu. Aby odebrać faks przesłany pod nasz numer PSTN, należy po zalogowaniu się do panelu zarządzania usługami efax wejść do folderu Skrzynka odbiorcza i wybrać faks od określonego nadawcy. Następnie otworzyć link do tego faksu i dalej otworzyć załącznik w postaci PDF. Załącznik można odczytać w postaci elektronicznej lub wydrukować (rys. 6 na s. 12). Bezpieczeństwo usługi efax realizowane jest na dwa sposoby. Użytkownik korzystając z panelu do zarządzania faksami 11

Zalety transmisji Rys. 6. Skrzynka odbiorcza z przychodzącymi faksami i potwierdzeniami nadania faksów usługa efax nie wymaga żadnych instalacji i konfiguracji u klienta, panel efax dostępny jest wszędzie tam, gdzie jest dostęp do Internetu użytkownik usługi nie jest przywiązany do urządzeń, użytkownik może korzystać z numeru faksu z dowolnej strefy numeracyjnej lub wielu numerów z różnych stref, łatwy dostęp do usługi dla wielu pracowników pracownicy mają dostęp do faksu na swoim biurku, nie muszą przemieszczać się do urządzenia faksowego zlokalizowanego w odległym miejscu w firmie, możliwość przydziału indywidualnych numerów faksów i odrębnych paneli dla wielu pracowników jednej firmy, dzięki łączy się przez protokół SSL, zapewniając tym samym bezpieczną transmisję z terminala użytkownika do serwera faksowego. Dostęp do panelu jest chroniony hasłem. W celu zalogowania użytkownik posługuje się loginem, którym jednocześnie jest numer jego faksu (dziewięciocyfrowy numer PSTN) oraz indywidualnym hasłem (rys. 7). Rys. 8. Zmiana hasła do panelu efax Rys. 7. Logowanie do panelu efax Aby podnieść bezpieczeństwo korzystania z usługi efax, użytkownik może dokonywać zmian hasła. Taka funkcja przydaje się np. wówczas, gdy z efaxu korzystały osoby, które przestały już pracować w firmie korzystającej z usługi efax i chcemy im uniemożliwić dostęp do usługi (rys. 8). 12 Usługa efax ma wiele zalet, którymi nie charakteryzuje się zwykła usługa faksowa, np.: nie ma konieczności zakupu urządzeń faksowych i ponoszenia kosztów z tego tytułu, nie ma kosztów eksploatacji urządzenia faksowego (tusz, toner, serwis), faksy przesyłane drogą elektroniczną nie muszą być drukowane (oszczędność papieru), dokumenty efax mogą być przechowywane w postaci elektronicznej, co ułatwia zarządzanie taką dokumentacją, czemu przesyłane faksy mają charakter poufny, efax dostępny jest przez cały czas, w trybie 24/7/365. Opłaty za usługę efax podobne są do opłat stosowanych w zwykłej telefonii. Użytkownik usługi ponosi koszt opłaty abonamentowej oraz koszty za wykonane połączenia podczas wysyłania faksów. Abonent nie ponosi kosztów za faksy przychodzące do wirtualnego faksu. Autor jest menedżerem produktu w Dziale Marketingu NASK

Wydajność platform internetow ych U S Ł UGI AGNIESZK A KUK AŁOWICZ Serwis zawsze dostępny Wymaganie nieprzerwanej dostępności dotyczy to nie tylko serwisów prowadzących działalność komercyjną (sklepy internetowe, serwisy aukcyjne, płatna poczta elektroniczna), w przypadku których najłatwiej jest oszacować straty powstałe w wyniku wystąpienia awarii, ale także serwisów, które świadczą usługi nieodpłatnie (serwisy tematyczne, portale i wortale internetowe, blogi internetowe, fora dyskusyjne). Koszt awarii to nie tylko pieniądze, to przede wszystkim niezadowolenie klientów z usługi, czy niepochlebne opinie o usłudze, które mogą pojawić się w różnych mediach. Może to spowodować np. spadek notowań firmy na giełdzie, czy utratę reputacji w konsekwencji prowadzącą do spadku wartości marki, pod którą dana usługa funkcjonuje. Nieprawidłowo działająca usługa, często ulegająca awariom, wpływa także na niskie morale pracowników. Firmy świadczące usługi za pośrednictwem Internetu muszą brać pod uwagę wszystkie powyższe problemy i zabezpieczać się przed nimi przez budowanie wydajnych, niezawodnych i dostępnych środowisk internetowych. K L A S T E R W Y S O K I E J D O S T Ę P N O Ś C I Jednym ze sposobów na uniknięcie przerw w działaniu usług internetowych jest stosowanie mechanizmów, które będą zabezpieczać usługę przed nieprzewidzianymi sytuacjami, przede wszystkim przed awarią serwera lub serwerów, na którym jest ona uruchomiona. W tym celu zazwyczaj uruchamia się usługę w tzw. klastrze wysokiej dostępności HA (High Availability Clusters). Najbardziej znanym i najprostszym klastrem wysokiej dostępności jest klaster składający się z dwóch węzłów (rys. 1 na s. 14). W zależności od typu usługi uruchomionej w klastrze dodatkowym jego elementem może być zewnętrzna przestrzeń dyskowa podłączona do węzłów w klastrze za pomocą interfejsów SCSI, Fibre Channel lub iscsi. Jest to komponent niezbędny dla usług, które korzystają z danych przechowywanych w przestrzeni dyskowej. Najważniejszym elementem klastra wysokiej dostępności jest tzw. połączenie heartbeat, za pomocą którego jego węzły sprawdzają, czy są aktywne. Budując klaster wysokiej dostępności należy pamiętać, że zapewnienie dostępności na poziomie węzłów nie jest wystarczające. Konfiguracja klastra będzie wysoce niezawodna dopiero wtedy, gdy pozostałe jego komponenty zostaną zdublowane. W rozwiązaniach, które wykorzystywane są w środowiskach produkcyjnych oznacza to, że redundancja W adnym z serwisów świadczących usługi internetowe nie mo e wystąpić nieprzewidziana przerwa w działaniu, czy powolne działanie usługi. Koszt awarii to przede wszystkim niezadowolenie klientów. 13

Konfiguracja klastra musi być zapewniona na wszystkich poziomach, począwszy od redundantnego zasilania, przez odpowiednią konfigurację lokalnej przestrzeni dyskowej węzła (np. w postaci macierzy RAID 1), a kończąc na redundantnych interfejsach sieciowych. W rozwiązaniach produkcyjnych ważne jest także, by system pamięci zewnętrznej charakteryzował się wysoką dostępnością. Osiąga się to przez wykorzystanie systemów pamięci masowej SAN (Storage Area Networks) z dwoma kontrolerami (redundancja), tworzenie redundantnych sieci Fibre Channel oraz przez skonfigurowanie zewnętrznego systemu dyskowego z wykorzystaniem RAID-1 lub RAID-5. Jednym ze sposobów na uniknięcie przerw w działaniu usług internetowych jest stosowanie mechanizmów, które będą zabezpieczać usługę przed nieprzewidzianymi sytuacjami, przede wszystkim przed awarią serwera lub serwerów, Węzeł 1 na którym jest ona uruchomiona. W tym celu zazwyczaj uruchamia się usługę w tzw. klastrze wysokiej dostępności. LAN/WAN Klaster połączenie Heartbeat Rys. 1. Schemat klastra wysokiej dostępności Z W I Ę K S Z E N I E D O S T Ę P N O Ś C I Na rys. 2. znajduje się schemat klastra o wysokiej dostępności, który nie ma pojedynczego punktu awarii. Na poziomie zasobów węzła oznacza to zazwyczaj, że węzeł jest wyposażony w redundantne zasilacze, dzięki którym w razie awarii jednego z zasilaczy maszyna może pracować dalej. Zwiększenie dostępności uzyskuje się także przez podłączenie węzła klastra do dwóch niezależnych obiegów zasilania. Na poziomie sieciowym brak pojedynczego punktu awarii jest zapewniany przez zastosowanie w każdym z węzłów klastra dwóch kart sieciowych do połączenia Zewnętrzna pamięć dyskowa Węzeł 2 z siecią LAN/WAN oraz dwóch kart sieciowych do połączenia węzłów między sobą. Przez odpowiednią konfigurację interfejsów sieciowych tzw. zwielokrotnienie połączeń ethernetowych (Ethernet Channel Bonding) pary interfejsów są widoczne jako pojedyncze wirtualne urządzenia sieciowe. Dzięki takiemu rozwiązaniu, w razie awarii jednej z kart sieciowych pary, usługa jest nadal dostępna, gdyż druga karta sieciowa przejmuje automatycznie obsługę ruchu. Powyższy sposób łączenia interfejsów sieciowych określa się mianem aktywnego backupu. Dodatkowo umożliwia on połączenie kart sieciowych wirtualnego urządzenia do oddzielnych koncentratorów lub przełączników Ethernet, co pozwala na wyeliminowanie pojedynczego punktu awarii w infrastrukturze sieciowej. Na poziomie dostępu do zewnętrznej przestrzeni dyskowej brak pojedynczego punktu awarii uzyskuje się przez stosowanie w pełni redundantnej infrastruktury sieci SAN. Oznacza to zastosowanie do podłączenia węzła do macierzy dyskowej dwóch kart HBA (Host Bus Adapter), z których tworzone jest wirtualne urządzenie o mechanizmie działania analogicznym do mechanizmu zwielokrotniania połączeń ethernetowych. Karty HBA w węźle nie są bezpośrednio połączone z macierzą dyskową, lecz każda z nich łączy się z jednym przełącznikiem Fibre Channel. Z kolei między każdym przełącznikiem FC a macierzą dyskową istnieją dwa połączenia każdy przełącznik połączony jest z dwoma kontrolerami macierzy. W celu zwiększenia dostępności danych przechowywanych na macierzy stosuje się mechanizmy ochrony RAID w ramach jednej macierzy. W tak skonfigurowanej infrastrukturze SAN awaria jakiegokolwiek elementu (karta HBA, przełącznik FC, 14

Łączenie inter fejsów sieciow ych kontroler macierzy, dysk macierzy) nie powoduje przerwy w dostępności danych dla węzła w klastrze, istnieje bowiem zawsze alternatywna ścieżka dostępu do danych. Z A S A D Y D Z I A Ł A N I A Z działaniem klastra HA najlepiej zapoznać się na przykładzie klastra składającego się z dwóch węzłów skonfigurowanych w modelu aktywny/pasywny. W takiej konfiguracji usługa internetowa uruchomiona jest w węźle aktywnym, natomiast węzeł pasywny pozostaje w trybie standby. Węzeł aktywny ma skonfigurowany tzw. zewnętrzny adres IP klastra, pod którym z sieci zewnętrznej widoczna jest skonfigurowana usługa. Działanie usługi monitorowane jest przez węzły klastra. Sprawdzają one swój stan za pomocą dedykowanego połączenia sieciowego lub interfejsu szeregowego, wykorzystując w tym celu mechanizm odpytywania sieciowego (polling). Jest to niezbędne do tego, aby węzeł pasywny przejął w razie awarii rolę węzła aktywnego. Mechanizm odpytywania sieciowego nazywany jest często usługami uczestnictwa (membership services) i monitorowaniem zasobów (monitoring services). Usługi uczestnictwa polegają na okresowej transmisji komunikatów typu I am alive, które nazywamy pulsem lub biciem serca (heartbeat). Monitorowanie zasobów z kolei polega na okresowym sprawdzaniu dostępności usług na węźle aktywnym. Komunikaty generowane przez usługi uczestnictwa i komunikacji mogą być transmitowane za pomocą różnych mediów transmisyjnych. W większości implementacji klastrów HA transmisja może odbywać się za pomocą infra- eth0 zasilacz 1 zasilacz 2 RAID 1 HBA1 przełącznik Ethernet eth1 HBA2 eth2 eth3 przełącznik Fibre Channel LAN/WAN Klaster HA redundantne połączenie heartbeat Sieć SAN macierz SAN eth2 eth3 przełącznik Ethernet eth0 eth1 RAID 1 HBA1 zasilacz 1 zasilacz 2 HBA2 przełącznik Fibre Channel Port A/in Port B/in Port A/out Port B/out Kontroler 1 Kontroler 2 Rys. 2. Klaster wysokiej dostępności bez pojedynczego punktu awarii 15

Modele roz wiązań Wybór modelu klastra powinien zależeć przede wszystkim od rodzaju usług, które chcemy w nim uruchomić. Niektóre z usług internetowych mogą być uruchomione tylko w modelu aktywny/pasywny, np. relacyjne bazy danych, inne zaś dobrze się sprawdzą w modelu aktywny/aktywny, np. usługa www serwująca statyczne pliki. struktury sieci lokalnej, linii szeregowej null-modem, magistrali SCSI, połączenia PPP. W pierwszym przypadku do transmisji powyższych komunikatów wykorzystywany jest protokół UDP i mechanizm broadcast u lub multicast u. Ze względu na to, że heartbeat stanowi jeden z najważniejszych mechanizmów klastra o wysokiej dostępności, dobrą praktyką jest konfigurowanie pulsu tak, aby był on transmitowany jednocześnie przez różne niezależne media. Dzięki temu mamy pewność, że węzły nie utracą ze sobą kontaktu, nawet w sytuacji, gdy zawiedzie jedno z mediów transmisyjnych. W razie awarii lub wyłączenia węzła aktywnego węzeł pasywny w bardzo krótkim czasie (liczonym w sekundach) w wyniku odpytania węzła aktywnego lub na skutek braku pulsu przez pewien określony czas uzyskuje informację o awarii i automatycznie uruchamia usługi, które wcześniej były uruchomione na węźle aktywnym. Migracja usługi z węzła aktywnego na pasywny nazywana jest określana mianem failover. W trakcie migracji z węzła aktywnego na pasywny przechodzi także zewnętrzny adres IP klastra. Czas migracji zależy od rodzaju usługi uruchomionej w klastrze. Dla typowej usługi internetowej, jakim jest serwis www wynosi kilka, kilkanaście sekund. T Y P Y K L A S T R Ó W H A Klaster HA można skonfigurować na wiele sposobów. Typowe modele klastra HA to: aktywny/aktywny (Active/Active) wszystkie węzły w klastrze są aktywne. Oznacza to, że w sytuacji, gdy jeden z nich ulegnie awarii, ruch do niego skierowany zostanie rozdystrybuowany między pozostałymi węzłami, aktywny/pasywny (Active/Passive) każdy węzeł w klastrze ma swój pasywny odpowiednik. W sytuacji awarii węzła jego rolę przejmuje odpowiadający mu węzeł pasywny, N+1 konfiguracja w klastrze, w której N węzłów jest aktywnych, a tylko jeden pasywny. W razie awarii jednego z węzłów jego rolę przejmuje węzeł pasywny, Więcej na ten temat: http://linux-ha.org/ Projekt Linux-HA N+M analogicznie jak poprzednio, z tym że zamiast jednego węzła pasywnego jest M węzłów pasywnych. Wybór modelu klastra powinien zależeć przede wszystkim od rodzaju usług, które chcemy w nim uruchomić. Niektóre z usług internetowych mogą być uruchomione tylko w modelu aktywny/pasywny, np. relacyjne bazy danych, inne zaś dobrze się sprawdzą w modelu aktywny/aktywny, np. usługa www serwująca statyczne pliki. Istnieje wiele różnych rozwiązań klastrowych. Niektóre z nich to oprogramowanie darmowe, takie jak Linux-HA, które jest najbardziej znanym oprogramowaniem tego typu. Inne natomiast to projekty czysto komercyjne, takie jak: Red Hat Cluster Suite, Solaris Cluster, Veritas Cluster Server, Microsoft Cluster Server. Wybierając oprogramowanie do tworzenia klastrów HA należy pamiętać o tym, że część z nich przeznaczona jest tylko dla serwerów działających pod kontrolą systemu operacyjnego Linux, część z nich dedykowana jest na platformy z systemem operacyjnym Solaris, a część będzie działać tylko dla środowisk windowsowych. Autorka jest starszym programistą aplikacji internetowych w portalu Polska.pl http://en.wikipedia.org/wiki/high-availability_cluster High Availability Cluster http://en.wikipedia.org/wiki/linux-ha Linux HA http://www.redhat.com/docs/manuals/enterprise/rhel-5-manual/en-us/rhel 510/Cluster_Suite_Overview/index.html Dokumentacja oprogramowania Red Hat Cluster Suite http://www.redhat.com/docs/manuals/enterprise/rhel-5-manual/en-us/rhel 510/Cluster_Administration/index.html Administracja oprogramowaniem Red Hat Cluster Suite 16

Przemoc rówieśnicza B E Z P IEC Z E Ń S T W O ŁUK ASZ WOJTASIK Nowe media są groźne Zagrożenia wobec młodych użytkowników nowych technologii, płynące ze strony dorosłych, nie tracą na aktualności. Jednak wraz z coraz większą dostępnością nowych mediów dla dzieci i możliwościami, jakie te media oferują, poważnym zagrożeniem dla najmłodszych stają się również ich rówieśnicy. Zjawiska określane terminem cyberbullying lub coraz popularniejszym w Polsce terminem cyberprzemoc zostały zauważone kilka lat temu i bardzo szybko uznano je za poważny problem społeczny. Przeciwdziałanie tym zjawiskom jest obecnie priorytetem większości programów edukacyjnych, poświęconych bezpieczeństwu dzieci korzystających z nowych technologii. W N O W Y C H R E A L I A C H Zjawisko cyberprzemocy najkrócej definiuje się jako przemoc z użyciem technologii informacyjnych i komunikacyjnych. Owe technologie to głównie Internet oraz telefony komórkowe. Część definicji ogranicza stosowanie terminów cyberbullying czy cyberprzemoc wyłącznie do przemocy rówieśniczej, inne nie stawiają ograniczeń wiekowych. Niewątpliwie jednak najczęściej terminów tych używa się właśnie w kontekście przemocy występującej wśród najmłodszych. Najczęstsze objawy to nękanie, straszenie, szantażowanie z użyciem Internetu, publikowanie lub rozsyłanie ośmieszających, kompromitujących informacji, zdjęć, filmów i podszywanie się w Sieci pod kogoś wbrew jego woli. Do działań określanych mianem cyberprzemocy wykorzystywane są głównie: poczta elektroniczna, czaty, komunikatory, strony internetowe, blogi, serwisy społecznościowe, grupy dyskusyjne, serwisy SMS i MMS. W odróżnieniu od tradycyjnej przemocy (bullying) zjawisko cyberprzemocy charakteryzuje wysoki poziom anonimowości sprawcy. Ponadto na znaczeniu traci klasycznie rozumiana siła mierzona cechami fizycznymi czy społecznymi, a atutem sprawcy staje się umiejętność wykorzystywania możliwości, jakie dają media elektroniczne. Charakterystyczna dla problemu szybkość rozpowszechniania materiałów kierowanych przeciwko ofierze oraz ich powszechna dostępność sprawiają, że jest to zjawisko szczególnie niebezpieczne. Kompromitujące zdjęcia, filmy czy informacje rozpowszechniają się bardzo szybko, a ich usunięcie jest często praktycznie niemożliwe. Dodatkową uciążliwością dla ofiar cyberprzemocy jest stałe narażenie na atak, niezależnie od miejsca czy pory dnia. Innym problemem jest stosunkowo niski poziom kontroli społecznej wobec tego typu zachowań. Sytuacja W wirtualnym świecie powa nym zagro eniem dla najmłodszych stają się równie ich rówieśnicy. Zjawiska określane terminem cyberbullying lub coraz popularniejszym w Polsce terminem cyberprzemoc zostały zauwa one ju kilka lat temu. 17

Działania Fundacji Dzieci Nicz yje doznawania przez dziecko krzywdy za pośrednictwem mediów elektronicznych jest trudna do zaobserwowania przez rodziców czy nauczycieli, szczególnie jeżeli mają ograniczoną wiedzę i mały zasób doświadczeń związanych z korzystaniem z mediów elektronicznych. Z N A N E P R Z Y PA D K I Pierwsze doniesienia medialne dotyczące zjawiska przemocy rówieśniczej w Internecie pojawiły się na początku 2000 roku. Był to m.in. przypadek japońskiego ucznia nagranego w krępującej sytuacji w szatni szkolnej kamerą w telefonie komórkowym, zdjęcie amerykańskiej uczennicy, której fotografia przerobiona została na zdjęcie pornograficzne, czy głośna historia filmu, w którym chłopiec z Kanady nieporadnie odgrywa scenę walki z filmu Gwiezdne wojny. Wszystkie te przypadki zyskały rozgłos właśnie dlatego, że upublicznione materiały zyskały rozgłos w Sieci, a ofiary poniosły poważne szkody. W opracowaniach dotyczących początków cyberprzemocy najczęściej przytaczany jest ostatni z wymienionych powyżej przypadków. Film z udziałem kanadyjskiego ucznia nazwanego przez internautów Star War Kid zrobił w sieci olbrzymią globalną karierę, przez długi czas pozostając, obok filmów z udziałem Paris Hilton, najczęściej pobieranym plikiem filmowym w Internecie. Jego bohater po załamaniu nerwowym wraz z rodziną zmienił miejsc zamieszkania i przez kilka lat pozostawał pod ścisłą opieką psychiatryczną. Z czasem media coraz częściej przytaczały historie przemocy rówieśniczej w Sieci, kończące się nawet samobójstwami lub próbami samobójczymi. Badania socjologiczne pokazały, że problem cyberprzemocy to nie tylko jednostkowe spektakularne przypadki, ale codzienne zjawisko wśród dzieci i młodzieży, którego skala, w zależności od przyjętej definicji problemu i metody badawczej dotyka od 20 do nawet ponad 50 proc. najmłodszych. O problemie przemocy rówieśniczej z użyciem mediów elektronicznych dowiedzieliśmy się po nagłośnieniu historii gdańskiej gimnazjalistki, która popełniła samobójstwo po doznaniu przemocy rówieśników. W historii tej ważną rolę odegrało nagranie kamerą w telefonie komórkowym krzywdzenia dziewczyny. Domniemywano, że groźba upublicznienia zarejestrowanego filmu przyczyniła się do tragicznego finału tej historii. W ostatnim czasie media coraz częściej informują o poważnych przypadkach cyberprzemocy. Podobnie jak w innych krajach, tak i w Polsce badania pokazują, że przypadki medialne to jedynie mały wycinek powszechnie występującego zjawiska. S K A L A P R O B L E M U W Polsce problem przemocy rówieśniczej w Sieci został poddany badaniom przez firmę Gemius SA z inicjatywy Fundacji Dzieci Niczyje (badanie przeprowadzone na początku 2007 roku). Podczas badania zatytułowanego Przemoc rówieśnicza a media elektroniczne 1 dzieci były pytane o doświadczenie następujących sytuacji: przemoc werbalna w sieci (wulgarne wyzywanie, poniżanie, ośmieszanie, straszenie, szantaż), rejestrowanie filmów i zdjęć wbrew woli dziecka, publikowanie w Sieci filmów, zdjęć i informacji ośmieszających dziecko, podszywanie się w Sieci pod dziecko. Respondenci pytani byli również o ich odczucia i reakcję w danej sytuacji oraz byli proszeni o próbę określenia sprawcy zdarzenia. Aż 52 proc. internautów w wieku 12-17 lat przyznało, że za pośrednictwem Internetu lub telefonii komórkowej miało do czynienia z przemocą werbalną niemal połowa badanych doświadczyła wulgarnego wyzywania (47 proc.), co piąty poniżania, ośmieszania i upokarzania (21 proc.), a co szósty straszenia i szantażowania (16 proc.). Jedynie jedna czwarta respondentów stwierdziła, że były to przypadki jednorazowe. Jeśli już przemoc werbalna zdarza się, to najczęściej (52 proc.) kilkukrotnie, a nierzadko (30 proc.), często (ponad 5 razy). Najbardziej negatywne reakcje towarzyszą przypadkom poniżania zdenerwowanie (59 proc.), strach (18 proc.) lub wstyd (13 proc.). Jedynie 30 proc. dzieci deklaruje, że taka sytuacja nie robi na nich żadnego wrażenia. Nieznacznie niższy poziom negatywnych emocji towarzyszy sytuacjom straszenia i szantażu w Sieci. Mimo to blisko połowa dzieci nie informuje nikogo o takich przypadkach. Jedynie co dziesiąte dziecko mówi o takich sytuacjach swoim rodzicom lub nauczycielowi. 29 proc. nieletnich internautów potwierdza, że ktoś podszywał się pod nich w Internecie. Ponad połowa nastoletnich internautów (57 proc.) przyznaje, że była przynajmniej raz obiektem zdjęć lub filmów wykonanych wbrew jej woli. Względnie rzadko (18 proc.) sytuacja taka jest zdarzeniem jednorazowym w dwóch piątych przypadków (39 proc.) takie zdarzenie powtarzało się. Zdecydowanie najczęściej autorami takich zdjęć są rówieśnicy znajomi ze szkoły (87 proc.) lub spoza szkoły (30 proc.). Zdecydowana większość (80 proc.) niechcianych obrazów ma niegroźny, z pozoru kontekst humorystyczny. Prawie połowa badanych (49 proc.) deklaruje w takich sytuacjach wyraźnie negatywne odczucia. 18

Wyniki badań M O T Y W Y P R Z E M O C Y Popularnymi motywami robienia zdjęć/ filmów są: złośliwość (21 proc.) oraz popisywanie się przed innymi (17 proc.). Celem co ósmego zdjęcia lub filmu jest ośmieszanie bohatera (12 proc.). O sytuacjach niechcianych zdjęć i filmów dzieci zazwyczaj nikogo nie informują (54 proc.). Jeżeli zdecydują się komuś opowiedzieć o takiej sytuacji, to są to najczęściej rówieśnicy (24 proc.). Zdecydowanie rzadziej informowani są rodzice (6 proc.). 14 proc. internautów w wieku 12-17 zgłasza przypadki publikowania w Sieci kompromitujących ich materiałów informacji (9 proc.) oraz zdjęć lub filmów (5 proc.). W znaczącej większości sytuacje takie ograniczają się do pojedynczego lub kilkukrotnego zdarzenia (po 39 proc. wskazań). Sprawcami są najczęściej rówieśnicy (ze szkoły: 59 proc., spoza szkoły: 43 proc.), znacznie rzadziej dorośli (10 proc.), czy też znajomi z Internetu (13 proc.). W 15 proc. przypadków informacje, zdjęcia lub nagrania pochodziły od osób obcych lub nie ujawniających swojej tożsamości. Pomimo stosunkowo nieznacznej skali problemu zasługuje on na szczególną uwagę ze względu na wysoki stopień negatywnych emocji, które towarzysza ofiarom zdenerwowanie (66 proc.), wstyd (33 proc.) i strach (12 proc.). Na tle innych form cyberprzemocy przypadki publikacji kompromitujących materiałów są stosunkowo często zgłaszane osobom dorosłym (rodzice: 13 proc., pedagodzy: 12 proc.). Jedynie 27 proc. ofiar nikogo nie informuje o takich zdarzeniach. Strona internetowa projektu helpline.org.pl Blisko jedna trzecia dzieci doświadczyła w Sieci sytuacji, w której ktoś się pod nie podszywał. Przeważnie były to pojedyncze przypadki (19 proc.), rzadziej z kilkukrotnymi (8 proc.) lub wielokrotnymi (2 proc.) powtórzeniami. Najczęściej podszywającą się osobą był rówieśnik (ze szkoły: 56 proc., spoza szkoły: 22 proc.); zdecydowanie rzadziej dorosły (5 proc.) lub znajomy z Internetu (6 proc.). Za co piąty przypadek odpowiadały osoby nieznajome (20 proc.). Podszywanie się jest zdecydowanie najbardziej irytującym działaniem spośród analizowanych w raporcie przypadków. Aż 65 proc. osób zareagowało w takich sytuacjach zdenerwowaniem, tylko co czwarty respondent deklarował, że nie wywarło to na nim żadnego wrażenia (24 proc.). Taka sytuacja sprawiła przykrość 14 proc. poszkodowanym, a strach wzbudziła u 5 proc. osób. R O L A E D U K A C J I Dzieci zazwyczaj nie uświadamiają sobie, jak krzywdzące mogą być działania podejmowane on line, a ofiary cyberprzemocy pozostawione sam na sam z problemem często nie potrafią sobie z nim poradzić. Dlatego bardzo ważną rolę w przeciwdziałaniu cyberprzemocy pełni najbliższe otoczenie dziecka. Rodzice i nauczyciele powinni podejmować działania profilaktyczne oraz szybko interweniować w sytuacji, gdy zachodzi podejrzenie, że dziecko jest ofiarą lub sprawcą przemocy w Sieci. Problem cyberprzemocy coraz częściej jest przedmiotem programów profilaktycznych i kampanii informacyjnych. W Polsce Fundacja Dzieci Niczyje realizuje od stycznia 2008 roku kompleksową akcję społeczną Stop cyberprzemocy 2, w ramach której prezentowane są w mediach reklamy prasowe, telewizyjne i radiowe, zwracające uwagę dorosłych na specyfikę i skalę problemu cyberprzemocy oraz rolę rodziców w zapewnieniu dziecku bezpieczeństwa w Sieci. Drugim ważnym elementem akcji jest propozycja edukacyjna adresowana do 19

Pomoc poszkodowanym uczniów szkół gimnazjalnych. Ze strony www.dzieckowsieci.pl nauczyciele gimnazjalni mogą pobrać scenariusze lekcji oraz krótki film prezentujący przypadek cyberprzemocy z perspektywy ofiary, sprawcy oraz świadka. Po prezentacji filmu nauczyciele prowadzą zajęcia z czynnym udziałem uczniów (dyskusja, praca w grupach), odwołując się do zaprezentowanej w filmie sytuacji oraz wypowiedzi jego bohaterów. Nauczyciele zwracają szczególną uwagę na specyfikę problemu przemocy rówieśniczej w Sieci, sytuację ofiary, rolę świadków oraz możliwe konsekwencje dla sprawców cyberprzemocy. W ramach zajęć wypracowywane są zasady bezpiecznego korzystania z elektronicznych mediów. W celu przeciwdziałania cyberprzemocy i innym zagrożeniom związanym z korzystaniem przez dzieci z mediów elektronicznych w lutym 2007 roku w ramach kampanii Dziecko w sieci powołany został projekt Helpline.org.pl. Pod adresem www.helpline.org.pl oraz bezpłatnym numerem telefonu 0 800 100 100 mogą uzyskać pomoc zarówno najmłodsi, jak i dorośli (rodzice oraz profesjonaliści). Jak wynika z opublikowanego raportu zespołu CERT Polska, działającego przy NASK, przypadki kradzieży tożsamości stają się internetową plagą. Jest to ważna informacja zwłaszcza dla tych, którzy korzystają z bankowości internetowej. Raport został przygotowany na podstawie zgłoszeń incydentów odebranych przez zespół w 2007 roku, naruszających bezpieczeństwo teleinformatyczne. Statystki powstały zgodnie z klasyfikacją wypracowaną w ramach projektu ecsirt.net, co pozwala na porównanie danych z podobnymi zestawieniami prowadzonymi przez inne zespoły zajmujące się bezpieczeństwem sieciowym na całym świecie. P O D T Y P Y I N C Y D E N T Ó W Incydenty związane z kradzieżą tożsamości i próbami podszycia się od 2006 roku zajmują trzecie miejsce w procentowym udziale sklasyfikowanych podtypów incydentów. To znacząca zmiana w porównaniu do 2005 roku, kiedy to tego typu oszustwa były dopiero na szóstym miejscu. W stosunku do 2005 roku liczba zgłoszeń wzrosła z 79 przypadków aż do 30% 403 w 2007 roku. Większość spraw zwią- Raport zanych z kradzieżą tożsamości lub próbami podszycia się dotyczyła fałszywych stron zagranicznych banków, umieszczonych na polskich serwerach powiedział Mirosław Maj, kierownik zespołu CERT Polska. Zdarzają się jednak coraz częściej poważniejsze incydenty związane z phishingiem ukierunkowanym na polskie banki. W tym roku spodziewamy się wzrostu tego zjawiska. Długo nie musieliśmy czekać w marcu 2008 roku pojawił się w sieci fałszywy mail, w którym jego twórcy, podszywając się pod administratora banku, starali się nakłonić posiadaczy kont w banku BZ WBK do podania PIN-u i hasła dodał Mirosław Maj. Autor pracuje w Fundacji Dzieci Niczyje; jest koordynatorem kampanii Dziecko w Sieci 25% 20% 25,19 24,24 19,12 1 Badanie on line Przemoc rówieśnicza a media elektroniczne styczeń 2007 FDN, GEMIUS S.A., N=891 internautów w wieku 12-17 lat. 2 Akcja Stop cyberprzemocy realizowana jest w ramach kampanii Dziecko w Sieci oraz programu Komisji Europejskiej Safer Internet realizowanego w Polsce przez FDN oraz NASK. Partnerem akcji jest Fundacja Grupy TP. 15% 10% 5% 0% Spam Skanowanie Kradzieź to samości, podszycie się 6,40 Naruszenie praw autorskich 4,98 Koń trojański 3,70 Robak sieciowy Wykorzystanie znanych luk systemowych Rozkład procentowy podtypów incydentów 2,85 Próby nieuprawnionego logowania 1,71 1,52 10,29 Rozproszony atak blokujący serwis (DDoS) Pozostałe 20