Bezpieczne usługi dla słuŝb bezpieczeństwa publicznego Bezpieczeństwo jest dziś pierwszoplanową kwestią w planowaniu i wdraŝaniu systemów informatycznych. Jak zawsze rozwój i postęp (w tym przypadku upowszechnianie informatyzacji) rodzi niestety nowe zagroŝenia. Są one szczególnie istotne tam, gdzie operuje się na danych istotnych z pewnego punktu widzenia takich, których ujawnienie mogłoby przynieść powaŝne straty. Mogą być one przeliczone bezpośrednio na brzęczącą gotówkę, mogą ujawnić się dopiero potem bywa, Ŝe skutkują utratą zaufania klientów, przejęciem rynku przez konkurenta bądź fiaskiem prowadzonych przedsięwzięć o róŝnym charakterze. Jedno jest pewne tam, gdzie system informatyczny przechowuje cenne dane, tam moŝemy się spodziewać osób, które chcą uzyskać do nich nieuprawniony dostęp. Im wartość danych jest większa, tym usilniej napastnicy będą dąŝyć do przełamania zabezpieczeń. Zgodnie ze swoiście pojętą ekonomią ataku, będą to czynić do tej pory, dopóki koszt pomyślnego włamania (cena zakupu odpowiednio mocnego sprzętu, dopuszczalny czas łamania hasła itp.) będzie mniejszy od wartości wykradzionych danych lub potencjalnych, uzyskanych dzięki nim korzyści. Niestety, policzenie moŝliwego zysku napastnika bywa bardzo trudne szczególnie, kiedy w grę zaczynają wchodzić czynniki niematerialne, jak chęć zemsty lub zaszkodzenia społeczeństwu. Wniosek stąd płynący: im cenniejsze dane, tym wyŝszy niezbędny poziom zabezpieczeń systemu. Dane związane z bezpieczeństwem wewnętrznym naszego kraju są wyjątkowo wraŝliwe na ujawnienie. Przestępcy daliby wiele, aby poznać zakres wiedzy, jaki mają o nich organy bezpieczeństwa publicznego. Ujawnione informacje operacyjne słuŝb granicznych mogą być wspaniała poŝywką dla osób trudniących się przemytem bądź związanych z rosnącym zagroŝeniem ostatnich lat międzynarodowym terroryzmem. Nieuprawniony dostęp do elektronicznych akt sądowych zapewne skutkowałby potęŝnym zamieszaniem i brakami w zmanipulowanym przez wspólników oskarŝonych przestępców materiale dowodowym. Mając to na uwadze, Poznańskie Centrum Superkomputerowo Sieciowe postanowiło oprzeć swój wkład w prace konsorcjum Polskiej Platformy Bezpieczeństwa Wewnętrznego na zapewnieniu moŝliwości funkcjonowania usług o
szczególnie wyartykułowanej potrzebie ochrony przed atakami. ZłoŜony projekt Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa koncentruje się na opracowaniu bazowej architektury, umoŝliwiającej uruchamianie wspomnianych usług zarówno w sieci publicznej, jak i w izolowanych środowiskach (w tym opartych na sieci publicznej, jak sieci korporacyjne i branŝowe). Z uwagi na spełniane zadania architektura musi charakteryzować się oprócz wysokiego poziomu bezpieczeństwa takŝe niezawodnością i skalowalnością. Usługa weryfikacji kontrolowanych pojazdów samochodowych nie moŝe zawieść w momencie, kiedy funkcjonariusz musi szybko sprawdzić, czy podejrzany samochód moŝe być własnością ściganego gangstera. Z kolei trzeba zdać sobie sprawę, Ŝe system o omawianym charakterze powinien być początkowo zainstalowany w mniejszym środowisku i dogłębnie przetestowany, a dopiero potem wdraŝany docelowo (uwzględniając takŝe koszty prawdopodobnie korzystne będzie wdraŝanie etapami). Skoro tak przeniesienie systemu do środowiska o większej skali musi być łatwe, szybkie i tanie. Oprócz zaproponowania samego szkieletu PCSS zamierza przygotować w ramach projektu usługę pilotową, która z jednej strony wykaŝe, Ŝe przygotowana architektura spełnia początkowe załoŝenia a z drugiej będzie przydatna w pracy operacyjnej Policji. Usługą taką będzie mechanizm integracji informacji o przestępstwach elektronicznych. Dodatkowym elementem bezpieczeństwa całego systemu będzie rozproszony, automatycznie reagujący na wykryte zagroŝenia, system detekcji intruzów (IDS/IPS) o szerokich moŝliwościach konfiguracyjnych. PCSS jest z kilku powodów jednostką dobrze przygotowaną do przeprowadzenia podobnego projektu. Przede wszystkim posiada odpowiednią infrastrukturę sprzętową, którą udostępni nie tylko na potrzeby własnego projektu, ale takŝe dla celów pozostałych członków konsorcjum PPBW. Na wspomnianą infrastrukturę składa się kilka elementów: Krajowa szerokopasmowa sieć naukowa PIONIER. Jest to ogólnopolska sieć światłowodowa o łącznej długości przekraczającej 4000 km, połączona ze swoim niemieckim odpowiednikiem DFN oraz europejską siecią
naukową GEANT2. Przepustowość sieci PIONIER sięga 10 Gbit/s, a przy jej budowie wykorzystano między innymi technologię DWDM. Sieć miejska POZMAN, na którą składa się ponad 200 km połączeń światłowodowych (w tym 165 km sieci własnej PCSS). Do POZMANa przyłączonych jest kilkadziesiąt jednostek naukowych z terenu Poznania, a takŝe lokalne instytucje rządowe i samorządowe oraz jednostki gospodarcze. W sieci wdroŝono technologię Gigabit Ethernet oraz 10 Gigabit Ethernet. Zasoby obliczeniowe. Na centrum Komputerów DuŜej Mocy PCSS składa się kilka specjalizowanych systemów o róŝnych architekturach (wektoroworównoległe, wieloprocesorowe SMP oraz klastry) połączonych szybkimi sieciami lokalnymi (InfiniBand, Gigabit Ethernet oraz FastEthernet). Całość infrastruktury dysponuje mocą obliczeniową około 3,5 Tflops (bilionów operacji zmiennoprzecinkowych na sekundę). Infrastruktura składowania danych o łącznej pojemności 66,7 TB i maksymalnej szybkości składowania danych 225 MB/s. System przechowywania danych składa się z systemu przechowywania danych oraz systemu archiwizacji i backupu danych. Dane przechowywać moŝna na macierzach dyskowych bądź napędach taśmowych. PCSS posiada od 2006 roku nową salę superkomputerową o powierzchni ponad 300m 2, której budowa uwzględnia najnowsze rozwiązania technologiczne zapewniające najwyŝsze standardy ochrony umieszczonych urządzeń. Do dyspozycji są między innymi redundantne systemy wykrywania poŝaru, 2 niezaleŝne obwody zasilające wsparte systemem bezprzerwowego zasilania awaryjnego, urządzenia klimatyzacji precyzyjnej oraz nowoczesny system monitoringu pomieszczenia (kamery, czujniki wykrywania ruchu, system wykrywający otwarcie drzwi czy próbę wybicia szyb). Wszystko to zapewnia z jednej strony stałą dostępność i niezawodność usług, z drugiej zabezpiecza składowane dane przed niepowołanym, fizycznym dostępem (który to aspekt bezpieczeństwa teleinformatycznego bywa niesłusznie pomijany). Doświadczenia zebrane do tej pory przez PCSS pozwalają stwierdzić, Ŝe współpraca z przedstawicielami organów bezpieczeństwa publicznego w ramach
konsorcjum PPBW (chodzi tu przede wszystkim o Policję) będzie przebiegać w odpowiedni sposób. PCSS współdziała juŝ z Policją między innymi udostępniając strukturę składowania danych pochodzących z kamer monitoringu wizyjnego na terenie Poznania. Dzięki temu stało się moŝliwe wydłuŝenie czasu przechowywania nagrań z 2 dni do 23, co umoŝliwia ewentualne dochodzenie, jeŝeli np. osoba pokrzywdzona decyduje się zgłosić na Policję nieco później. Policja ma moŝliwość zaszyfrowania danych przed przesłaniem ich do PCSS, rozwiązując w ten sposób problem zachowania poufności. TakŜe bieŝąca współpraca związana z PPBW (wskazywanie poŝądanych kierunków rozwoju, konsultacje dotyczące szczegółowych treści prac itp.) pomiędzy PCSS a Policją przebiega płynnie i bez zastrzeŝeń. Odnosząc się do tak delikatnych w tym przypadku kwestii bezpieczeństwa, powinno się wspomnieć, Ŝe w strukturach PCSS od ponad 10 lat działa wydzielony Zespół Bezpieczeństwa, grupujący wykwalifikowanych specjalistów w tym zakresie. Członkowie Zespołu oprócz bieŝących prac nad zabezpieczeniami infrastruktury PCSS, sieci POZMAN i PIONIER, biorą udział w szeregu prowadzonych przez PCSS projektów oraz prowadzą badania nad bezpieczeństwem poszczególnych technologii teleinformatycznych bądź oprogramowania i sprzętu. Prowadzą takŝe szkolenia z zakresu bezpieczeństwa teleinformatycznego, są autorami wielu specjalistycznych publikacji prasowych oraz wystąpień na krajowych i międzynarodowych konferencjach tematycznych. Badania prowadzone w Zespole Bezpieczeństwa PCSS zaowocowały między innymi odkryciem niesławnej luki przepełnienia bufora w interfejsie usługi RPC systemu Microsoft Windows czy głośnym raportem na temat bezpieczeństwa bankowości elektronicznej w Polsce. Członkowie Zespołu posiadają zatem niezbędną wiedzę i doświadczenie, a takŝe świadomość wymaganą w odpowiedzialnej pracy z systemami przechowującymi tzw. dane sensytywne a właśnie z takimi mamy do czynienia w konsorcjum PPBW. Efektem projektu będzie opracowanie bezpiecznych usług zarządzania informacją i wiedzą takich, które spełnią oczekiwania ze strony uŝytkowników, a więc Policji, sądów, prokuratur i innych instytucji, do których zadań naleŝy utrzymanie porządku i bezpieczeństwa publicznego. Szczególna uwaga będzie przy
tym zwrócona na względnie nowy obszar ich działania, jakim jest przestępczość elektroniczna. Podstawowym kryterium stosowalności wyników projektu będzie po pierwsze moŝliwość powielenia ich w środowisku produkcyjnym (albo wykorzystania jako bazowej funkcjonalności, do której dodawane będą kolejne usługi), a po drugie wspomniana juŝ skalowalność (rozpatrywana pod kątem moŝliwości wdroŝenia na terenie całego kraju). Jak juŝ częściowo wspomniano, wśród wyników prac moŝna wyróŝnić trzy podstawowe elementy. Jest to przede wszystkim bazowy model architektury, w który będzie moŝna wpasowywać kolejne powstające narzędzia oraz usługi (takŝe te przygotowane przez innych członków konsorcjum lub dostawców zewnętrznych). Za przykład takiej usługi posłuŝy wynik drugiego obszaru prac system pozwalający integrować pochodzące z wielu źródeł informacje dotyczące przestępstw elektronicznych. Trzecim składnikiem projektu jest rozproszony system detekcji intruzów będący jednocześnie dodatkową warstwą bezpieczeństwa, która moŝe podnieść poziom zabezpieczeń nie tylko proponowanej architektury, ale takŝe całej Platformy. Jest zatem naturalne wydzielenie we wniosku projektowym trzech odrębnych zadań. Grid Bezpieczeństwa Publicznego Oprogramowanie uruchamiane w ramach struktury Platformy będzie zakładać korzystanie z usług niŝszej warstwy (np. usługa uwierzytelniania bądź szyfrowania znajdzie zastosowanie w wielu aplikacjach a marnotrawstwem byłoby przygotowywanie jej w kilku wersjach dla kaŝdego zastosowania). Konieczne jest więc stworzenie dla takich usług środowiska, które umoŝliwia ich efektywne wykorzystanie i dostęp do zgromadzonych zasobów. Końcowa postać takiego środowiska obejmuje zarówno usługi systemowe, jak i usługi dla słuŝb publicznych oraz innych uŝytkowników końcowych. Wobec tego jako drogę do jego praktycznej realizacji przyjęto przetwarzanie gridowe a więc model, w którym rozłączne grupy uŝytkowników uŝytkują rozproszone zasoby informatyczne wykorzystując sieć szerokopasmową, a środowisko zmienia się dynamicznie w zaleŝności od potrzeb.
Zaprojektowana struktura typu grid z uwagi na przeznaczenie systemu musi charakteryzować się kilkoma istotnymi cechami. Jest to skalowalność a więc zdolność do łatwego rozszerzenia systemu o kolejne składniki (albo grupy uŝytkowników) bez utraty wydajności całego systemu. Skalowalność ma istotne znaczenie w procesie przekształcania przygotowanych w ramach projektu instalacji pilotowych w rzeczywiste środowiska produkcyjne, jak równieŝ podczas późniejszego dodawania do docelowych systemów kolejnych usług. Grid musi być niezawodny oraz bezpieczny przy czym ze względu na jego przeznaczenie są to cechy szczególnie krytyczne. Powtórzmy raz jeszcze utrata danych sądowych czy operacyjnych skutkowałaby nie tylko stratami finansowymi, ale mogłaby sparaliŝować pracę organów sprawiedliwości oraz narazić na niebezpieczeństwo ich pracowników. Prace nad Gridem Bezpieczeństwa Publicznego rozpoczną się od strukturalnej analizy aplikacji, jakie będą w nim działać. Pozwoli to na opracowanie elastycznej architektury gridu oraz na przygotowanie interfejsów dostępowych, jakich będą mogły uŝywać przyszłe aplikacje w celu komunikowania się ze strukturą gridu. Niezbędne jest teŝ opracowanie narzędzi umoŝliwiających tworzenie, modyfikację i zarządzanie uruchamianymi aplikacjami. Ostatni etap prac to konfiguracja i uruchamianie aplikacji gridowych (co najmniej na przykładzie pilotowej usługi mechanizmu integracji informacji o przestępstwach elektronicznych). PoniewaŜ działanie wielu aplikacji przygotowywanych przez poszczególnych uczestników konsorcjum Platformy opiera się na pozyskiwaniu i obróbce wielkiej ilości danych (np. informacji multimedialnych), budowa gridu zaowocuje definicją modelu usług informacyjnych, który zapewnia niezawodne i wydajne mechanizmy obsługi stosowne do tej sytuacji. Zgodnie z panującymi obecnie trendami w zakresie budowy coraz bardziej złoŝonych systemów informatycznych, Grid Bezpieczeństwa Publicznego będzie zawierać elementy idei przetwarzania autonomicznego (opierającego się na symulacji działania naturalnych systemów biologicznych). Są to mechanizmy autodiagnostyki, samooptymalizacji oraz samouzdrawiania. System wyposaŝony w takie cechy zdolny jest do wykrywania oraz (do pewnego stopnia) likwidacji znalezionych w swej strukturze usterek. W ramach prac badawczych zakłada się utworzenie modelu systemu zdolnego do uczenia się na podstawie wcześniej zaistniałych błędów i
nieprawidłowości, a takŝe do dostosowywania swoich funkcji do bieŝących zmian związanych z wprowadzanymi danymi. Rozproszony system detekcji intruzów Jak wskazano, systemy informatyczne pozostające w gestii słuŝb porządku publicznego a więc równieŝ te budowane przez konsorcjum PPBW muszą być maksymalnie zabezpieczone przed atakami. Tak wysoki poziom ochrony moŝna zapewnić jedynie stosując kompleksowe, wielowarstwowe metody zabezpieczeń, gdzie kaŝde z rozwiązań działa na innym poziomie logicznym lub odpowiada za inny fragment systemu uzupełniając się z innymi. śadne z nich nie jest obowiązkowe, za to w gestii administratora systemu leŝy analiza, jaki zestaw zabezpieczeń najlepiej spełnia swoje zadanie w konkretnym przypadku. Jedną z propozycji jest rozproszony system detekcji intruzów (Intrusion Detection System IDS), którego zadaniem jest analiza ruchu sieciowego i na przykład dzięki poszukiwaniu w nim anomalii wykrywanie charakterystycznych wzorców wskazujących na moŝliwość zajścia ataku. Proponowany system detekcji intruzów będzie w stanie podjąć w takim przypadku odpowiednie działania (jak choćby odcięcie podejrzanego uŝytkownika od systemu, powiadomienie administratora) dzięki czemu awansuje do klasy systemu prewencji (Intrusion Prevention System IPS). Dopuszczalne formy reakcji zdefiniuje administrator chronionej sieci, a w szybkim podjęciu niezbędnych działań pomoŝe proaktywny moduł decyzyjny, który potrafi wykorzystywać mechanizmy automatycznego wnioskowania, uwzględniające między innymi historię działań uŝytkownika, który wygenerował podejrzany ruch sieciowy. Systemy IDS/IPS najczęściej stosuje się na styku sieci publicznej (Internetu) z siecią lokalną. Mogą się one jednak przydać takŝe w sieciach niepublicznych (w których przesyłana jest większość danych, jakimi zainteresowani są docelowi uŝytkownicy członkowie konsorcjum PPBW) a to dlatego, Ŝe bardzo powaŝnym zagroŝeniem dla kaŝdego systemu teleinformatycznego jest atak od wewnątrz sieci. Jest on moŝliwy choćby poprzez naruszenie barier fizycznych chroniących system albo zmanipulowanie nieświadomego uŝytkownika.
System detekcji intruzów najprawdopodobniej nie będzie tworzony od początku. Obecnie znanych jest wiele tego typu rozwiązań, takŝe dostępnych bez opłat i (co waŝne w kontekście certyfikacji do wykorzystania w organach bezpieczeństwa publicznego) o otwartym kodzie źródłowym np. Snort. Nie ma więc potrzeby wywaŝania otwartych drzwi. Prace badawcze zostaną w zamian skoncentrowane na analizie najlepszego dostępnego rozwiązania, jego integracji z architekturą PPBW oraz nadaniu niezbędnej dla optymalnego działania cechy skalowalności. Uwzględnić naleŝy uwarunkowania infrastrukturalne, w tym moŝliwość obsługi róŝnych systemów operacyjnych. Zaproponowane rozwiązanie ze względu na moŝliwość stosowania w szeregu instytucji o odmiennych potrzebach musi posiadać szerokie moŝliwości konfiguracyjne. Specyficzny przynajmniej w pewnej części będzie choćby wachlarz moŝliwych reakcji na zagroŝenia. Z drugiej strony, fakt pracy systemu IDS w kilku powiązanych ze sobą organizacyjnie jednostkach (Policja, prokutatura, sądy, StraŜ Graniczna), których wewnętrzne sieci korporacyjne mogą ze sobą współdziałać, wskazuje na spore korzyści, jakie mogłoby przynieść zapewnienie moŝliwości współpracy między poszczególnymi instalacjami IDS. Dlatego proponowane rozwiązanie zakłada moŝliwość wzajemnego informowania zewnętrznych systemów IDS o wykrytych zagroŝeniach (oraz przyjmowania takich powiadomień). Planuje się w tym celu wykorzystanie jednego z istniejących standardów (np. zaaprobowanego przez organizację IETF Intrusion Detection Exchange Format), co umoŝliwi komunikację nie tylko z przygotowanym autorskim rozwiązaniem, ale z dowolnym innym systemem IDS uwzględniającym wykorzystanie tego standardu. Warto zauwaŝyć, Ŝe IDS w proponowanej postaci jest osobnym komponentem bezpieczeństwa, który moŝe być zastosowany praktycznie w dowolnej innej infrastrukturze. UmoŜliwia to szerokie praktyczne wykorzystanie wyników prac bez szkody dla niezbędnej poufności, związanej z charakterem prac PPBW. Mechanizm integracji informacji o przestępstwach elektronicznych Dzisiejszy świat przestępczy przenika wszystkie sfery Ŝycia społecznego. Z drugiej strony wciąŝ zwiększają się moŝliwości związane z elektronicznym przekazem
danych. Dla przykładu - eksperci przewidują, Ŝe w latach 2006-2010 obroty handlu internetowego wzrosną dziesięciokrotnie do kwoty niemal 130 mld dolarów 1, a wartość rynku płatności elektronicznych dokonywanych przy pomocy telefonów komórkowych według tygodnika The Economist zmierza do 38 mld dolarów w roku 2008 2. Nic zatem dziwnego, Ŝe przestępcy wszelkiego autoramentu nie tylko wykorzystują nowinki techniczne do komunikowania się między sobą w trudny do wykrycia sposób, ale takŝe widzą ten obszar jako źródło rosnących zysków. Potrzeba zwalczania szeroko pojętej przestępczości elektronicznej staje się coraz bardziej paląca, takŝe w kontekście narastającego zagroŝenia terroryzmem międzynarodowym. W związku z tym wydaje się absolutnie konieczne zapewnienie ścisłej współpracy pomiędzy słuŝbami zajmującymi się zapewnieniem bezpieczeństwa w państwie a operatorami telekomunikacyjnymi i dostawcami usług. ZauwaŜając ten fakt, PCSS pragnie wnieść do wyników projektu usługę integracji informacji o przestępstwach elektronicznych. Będzie ona równocześnie dowodem zgodnego z załoŝeniami funkcjonowania architektury Gridu Bezpieczeństwa Publicznego. Budowa tej usługi była bezpośrednio konsultowana z przedstawicielami Policji. Główną ideą jest agregacja informacji pochodzących od róŝnych operatorów telekomunikacyjnych oraz odpowiednia ich interpretacja i przechowywanie w bazie wiedzy. Dzięki zastosowaniu zaawansowanych mechanizmów automatycznego wnioskowania będzie moŝliwe uzyskanie nieporównywalnie szerszej wiedzy na temat moŝliwych przestępstw i naduŝyć dokonywanych drogą elektroniczną. Waga obranego kierunku badań jest zauwaŝona przez Unię Europejską, co obrazuje dokument Provisional Work Programme 2007 w zakresie programu Cooperation będącego częścią 7 Programu Ramowego UE. W zakresie tematu Bezpieczeństwo (Security) oraz aktywności Bezpieczeństwo obywateli (Security of citizens) zdefiniowano priorytet SEC-2007-1.3-06 Bezpieczne systemy zarządzania strategiczną informacją (Secure strategic information management systems). Celem jest budowa bezpiecznego systemu zwalczającego przestępczość zorganizowaną 1 http://www.komputerwfirmie.pl/itbiznes/1,54785,3250071.html 2 http://www.economist.com/finance/displaystory.cfm?story_id=8697424
dzięki integracji wielkich ilości danych z szeregu repozytoriów. Dane te mają być następnie automatycznie analizowane w celu szybkiego podjęcia reakcji na przestępstwo (lub nawet zapobieŝenia mu) 3. Potrzeba prowadzenia badań w tym zakresie została uwypuklona równieŝ w raporcie komisji ESRAB (European Security Research Advisory Board) 4. Z realizacją tego zadania wiąŝe się szereg problemów jednak poziom potencjalnych korzyści wart jest wysiłków poświęconych identyfikacji i eliminowaniu trudności. Pomijając oczywiste wyzwania wynikające ze skomplikowanej materii badań, napotykamy tutaj na kwestie związane z ochroną prywatności obywateli oraz płynną współpracą z operatorami telekomunikacyjnymi. Kwestie prywatności są waŝne dla kaŝdego z nas. Tym bardziej niepokojący staje się fakt, Ŝe w obliczu rosnącego zagroŝenia zorganizowaną przestępczością i terroryzmem wydaje się konieczne pójście na częściowy kompromis w praktyce nie da się zapewnić obywatelom pełnego bezpieczeństwa bez poświęcenia cennej cząstki osobistej intymności. MoŜna natomiast zapewnić, aby cząstka ta była jak najmniejsza, a jej wykorzystanie nie było naduŝywane. Sam proponowany system nie jest w stanie tego zapewnić jest tylko narzędziem. Jednak oddanie go w ręce słuŝb bezpieczeństwa publicznego pozwala twierdzić, Ŝe zostanie uŝyty we właściwy sposób ku poŝytkowi społeczeństwa. W przypadku tego typu przedsięwzięć do osiągnięcia celu kluczowa jest odpowiednia współpraca z podmiotami zewnętrznymi w tym wypadku z operatorami telekomunikacyjnymi, którzy dostarczają danych wejściowych dla systemu. Z pewnością nałoŝenie na operatorów dodatkowych obowiązków nie jest ich marzeniem. Projekt jest jednak przygotowany w ten sposób, aby wiązał się z koniecznością jak najmniejszych zmian po stronie operatorów (np. nie będą obligowani do tworzenia nowych formatów przechowywania danych, a jedynie do ich udostępnienia tak, aby moŝna było przygotować interfejs tłumaczący dane na jednolitą postać po stronie 3 Provisional Work Programme 2007, Cooperation Theme 10: Security, dostępny pod: http://cordis.europa.eu/fp7/dc/index.cfm?fuseaction=usersite.cooperationdetailscallpage&call_id=34, s. 13-14. 4 Meeting the challenge: the European Security Research Agenda. A report from the European Security Research Advisory Board, dostępny pod: http://ec.europa.eu/enterprise/security/articles/article_06_09_25_tc_en.htm, s. 31.
projektowanego systemu). Zakłada się takŝe ścisłą współpracę z operatorami juŝ na etapie projektowania usługi, dzięki czemu będą oni mogli wyartykułować swoje potrzeby, czy przedstawić sugestie dotyczące konsultowanych elementów systemu. Sami operatorzy takŝe mogą odnieść korzyść z wdroŝenia przestępstwa elektroniczne mogą dotyczyć równieŝ ich przedsiębiorstw. Z interesujących aspektów badawczych mechanizmu integracji informacji o przestępstwach elektronicznych moŝna wymienić projekt opracowania opartego na XML-u języka definicji i wymiany informacji o przestępstwach (nie tylko elektronicznych). Dzięki temu będzie moŝliwe gromadzenie wysoce strukturalizowanej wiedzy dotyczącej takich zdarzeń oraz późniejsze generowanie rozbudowanych statystyk ( O której godzinie popełnia się najwięcej przestępstw?, Jak szybko wykrywani są sprawcy włamań na terenie komendy X? ). Zdefiniowane będą równieŝ stosowne protokoły wymiany informacji, a takŝe pomosty wymiany informacji z istniejącymi bazami danych i bazami wiedzy (jak bazy danych serwerów DNS czy whois). Zakres projektu badawczego nie obejmuje pełnego wdroŝenia wszystkich proponowanych rozwiązań częściowo wynika to z samej definicji, częściowo zaś z wielkości wymaganych zasobów ludzkich. Z tego względu w celu sprawdzenia poprawności opracowanych rozwiązań zakłada się realizację pilotowej instalacji usług udostępnionych w zaleŝności od ich charakteru w krajowej sieci optycznej PIONIER, sieciach miejskich oraz środowisku sieci mobilnych, co znacznie ułatwi integrację zadań realizowanych przez pozostałych partnerów PPBW rozproszonych na terenie kraju. Dodatkowo planowane jest dołączenie czterech Komend Wojewódzkich Policji (w Białymstoku, Gdańsku, Krakowie i Poznaniu), w celu przetestowania funkcjonalności bazowej i weryfikacji wymagań uŝytkownika końcowego. Nietrudno zdać sobie sprawę z trudnej sytuacji, w jakiej znajduje się wiele obszarów Ŝycia w naszym kraju. Szczególnie trudno sprostać wyzwaniom tam, gdzie nowoczesne technologie dynamicznie wyznaczają kierunek zmian. Sektor bezpieczeństwa publicznego zasługuje na wyjątkową uwagę kiedy szwankuje jakiś jego element, na niebezpieczeństwo jesteśmy naraŝeni wszyscy. WyposaŜenie Policji,
sądów, prokuratur czy StraŜy Granicznej w narzędzia pozwalające im wykonywać swoją pracę w nowoczesny i efektywny sposób jest w obliczu rosnącego zagroŝenia przestępczością zorganizowaną oraz terroryzmem nakazem chwili. Jesteśmy głęboko przekonani, Ŝe prace PCSS jako członka konsorcjum Polskiej Platformy Bezpieczeństwa Wewnętrznego przyniosą właśnie taki skutek.