Przeglądanie kategorii

Aktualności

Audyt bezpieczeństwa informatycznego

Infrastruktura informatyczna każdej firmy jest stale narażona na penetrację. Aż w 80 proc. przypadków dane z firmy wyciekały w wyniku świadomego działania bądź niefrasobliwości jej pracowników. Audyt informatyczny pozwala stworzyć sieć teleinformatyczną zabezpieczoną przed każdą formą penetracji.

Zarówno sieci otwarte, z nieskrępowanym dostępem do Internetu, jak i sieci firmowe mające tylko jeden punkt dostępu do sieci globalnej czy wydzielone sieci typu VPN są zagrożone penetracją dokładnie w takim samym stopniu. Bezpieczeństwo sieci oznacza bowiem nie tylko budowanie murów ochronnych przed agresorem z zewnątrz, ale także stworzenie takich warunków, aby każdemu stanowisku pracy wewnątrz firmy przyporządkowane były ścisłe reguły dostępu do zasobów sieciowych. Konieczne jest skonstruowanie reguł i hierarchii, które będą opisywać każde stanowisko pracy i zarazem całą sieć. Jest to kompleksowa polityka bezpieczeństwa, która nie zamyka się w zabezpieczeniach technicznych, ale obejmuje również procedury działania pracowników podczas pracy z danymi oraz sposoby postępowania w razie incydentów i naruszeń bezpieczeństwa.

– Każdy pracownik musi być odpowiedzialny za wykonywane działania w sieci teleinformatycznej. Zarządzanie bezpieczeństwem jest scentralizowane w organizacji, ale odpowiedzialność jest rozproszona – twierdzi Radosław Kaczorek z Deloitte.

Usługą, która pozwala na sprawdzenie całej sieci teleinformatycznej, ustalenie jej słabych punktów i usunięcie ich, jest audyt bezpieczeństwa informacyjnego. Jego część obejmująca jedynie badanie i tworzenie procedur dla infrastruktury technicznej nosi nazwę audytu bezpieczeństwa informatycznego.

Kompleksowy audyt całej infrastruktury nie jest zwykle zamawiany przez małe i średnie firmy, ale zdarzają się wyjątki. Robią to na przykład firmy brokerskie, parające się produkcją specjalną, wykonujące ważne zlecenia z zakresu projektowania (np. pracownie informatyczne czy designerskie) lub będące podwykonawcami w wielkich projektach. Zakres audytu może być bardzo różny. Dlatego także niewielkie firmy mogą go zamówić. Oczywiście koszt audytu nie może być wyższy od kosztu potencjalnie utraconych danych.

STANDARDOWE ZABEZPIECZENIA NIE WYSTARCZĄ

Audyt bezpieczeństwa informatycznego jest zamówioną w zewnętrznej firmie niezależną analizą infrastruktury sieciowej przedsiębiorstwa. Uchroni to dane firmowe przed zniszczeniem, ujawnieniem bądź modyfikacją. Nie jest to usługa jednorazowa – stan zabezpieczeń systemu IT każdej firmy powinien podlegać okresowej weryfikacji.

W polskich firmach najpopularniejszy jest audyt sprawdzający system informatyczny. Analizie poddaje się serwery dostępowe (www i FTP), urządzenia sieciowe realizujące połączenia (routery, switche), stacje robocze pracowników etc. Mimo że w wielu małych i średnich firmach nie ma jeszcze zwyczaju sprawdzania poziomu bezpieczeństwa infrastruktury IT, rosnąca ilość prób uzyskania dostępu do firmowych sieci i coraz bardziej widoczne, wymierne straty sprawiają, że sytuacja ta powoli się zmienia. Rośnie też liczba firm oferujących tego typu usługi.

Koszty pełnego audytu są zazwyczaj wysokie. Wynoszą od 20 tys. nawet do ponad 100 tys. euro w zależności od stopnia skomplikowania i rozmiarów sieci przedsiębiorstwa. Jednak nawet niewielkie firmy mogą zamówić przeprowadzenie audytu. Niedrogie usługi sprawdzające infrastrukturę w cenie od kilkudziesięciu dolarów wprowadza m.in. Qumak-Sekom. Trudno je co prawda nazwać pełnym audytem, ale dla małej firmy stanowią dobrą podstawę budowy własnej strategii bezpieczeństwa informatycznego.

Tak naprawdę nie wystarcza jednak zbudowanie w miarę sprawnego systemu bezpieczeństwa w firmie, wprowadzenie do sieci firewalla zabezpieczającego firmowe serwery i desktopy, używanie stale aktualizowanego oprogramowania antywirusowego oraz instalowanie publikowanych przez producentów oprogramowania łat.

Niebezpieczeństwo grozi bowiem nie tylko z zewnątrz. Jak wykazują raporty RSA Security i Verisign, aż 80 proc. incydentów związanych z bezpieczeństwem informacji ma miejsce wewnątrz firmy. Ze stanowiska użytkownika można doprowadzić do nadużyć, takich jak: nielegalne zwiększanie uprawnień dostępu, podszywanie się pod innych użytkowników, podsłuchiwanie informacji przesłanych przez sieć, sabotaż, wykradanie danych.

Istnieje także niebezpieczeństwo ataku zewnętrznego, np. zadziałania nieznanej dotychczas luki w systemach operacyjnych lub aplikacjach czy też zainstalowania przez przypadek konia trojańskiego, który stworzy w firmowej sieci „tylne drzwi” (backdoors) umożliwiające zdalne przejęcie kontroli nad zasobami informatycznymi w firmie.

KTO DO AUDYTU

Przeprowadzenie audytu jest konieczne, jeśli trzeba sprawdzić poziom bezpieczeństwa sieci (serwerów sieciowych i firewalli), np. przed wprowadzeniem zmian w sieci czy też udostępnieniem nowych usług sieciowych użytkownikom wewnętrznym i zewnętrznym. Jest to niezbędne także wtedy, gdy stwierdzono próby włamań do sieci. Sam sprzęt nie gwarantuje jeszcze pełnej szczelności sieci. Istotne jest jego optymalne skonfigurowanie. W takim wypadku wykryte zostaną błędy konfiguracyjne i zostanie podane, jak je naprawić.

Typowa analiza poziomu bezpieczeństwa składa się z kilku etapów: zewnętrznych i wewnętrznych testów penetracyjnych, analizy infrastruktury technicznej i przepływu informacji, oceny stanu aktualnego i zaleceń, jak go poprawić.

Testy penetracyjne są kontrolowanymi próbami wejścia do sieci, czyli po prostu symulacją włamania. Audyt bezpieczeństwa ma na celu wyznaczenie aktualnego poziomu bezpieczeństwa środowiska informatycznego w firmie i określenie, czy stosowane zabezpieczenia są wystarczające, czy istnieją w nich luki wymagające naprawienia oraz jakie informacje można wydobyć od użytkowników sieci w firmie.

Audyt bezpieczeństwa informatycznego w przedsiębiorstwie może być wykonany nie tylko całościowo, ale i cząstkowo. Siłą rzeczy usługa cząstkowa jest tańsza.

Kompleksowe badanie bezpieczeństwa informatycznego zawiera wiele osobnych analiz i testów. Według działającej w tym sektorze firmy Unizeto, w jego skład wchodzi m.in. zebranie informacji o strukturze organizacyjnej przedsiębiorstwa oraz infrastrukturze sieci, używanych mediach, urządzeniach aktywnych i pasywnych, systemach zabezpieczeń fizycznych i logicznych oraz analiza ruchu sieciowego, testowanie sieci, analiza systemów ochrony zasobów sieciowych i powiadamiania o zagrożeniach, weryfikacja administracji siecią wraz z metodami kontroli dostępu, analiza ochrony kryptograficznej, zasobów ludzkich (wiedza personelu IT), bezpieczeństwa fizycznego, polityki dostępu do zasobów internetowych, kontroli antywirusowej, procedur odzyskiwania danych. Audytor przygotowuje raport z przeprowadzonych analiz, zawierający m.in. określenie błędów wraz ze sposobami ich naprawy.

Tego typu audyt przydaje się nie tylko po to, by ocenić i naprawić stan bezpieczeństwa IT w firmie. Będzie pomocny także wtedy, gdy firma zechce ubezpieczyć się od ryzyka informatycznego. Warto to zrobić choćby dlatego, że ubezpieczenie takie coraz częściej wymuszają na swoich podwykonawcach koncerny, dla których firmy te pracują. Ponadto jeśli firma dowiedzie, że przestrzega procedur, ma opracowaną politykę bezpieczeństwa i odpowiednią infrastrukturę, towarzystwa ubezpieczeniowe proponują niższe ceny polis obejmujących ryzyko informatyczne.

Usługi audytorskie świadczą zarówno międzynarodowe firmy (np. Deloitte&Touche czy PricewaterhouseCoopers), jak i krajowe firmy teleinformatyczne, np. Altkom, Comarch, Unizeto, oraz niewielkie spółki, dla których audyty są uzupełnieniem podstawowej działalności.

Wybierając firmę audytorską, jeśli nie jest to spółka międzynarodowa o ustalonej renomie, warto sprawdzić kompetencje audytorów, choć na ogół o referencje jest trudno. Klienci nie zawsze życzą sobie występować na listach referencyjnych firm audytorskich choćby dlatego, że oznaczałoby to przyznanie się do prac przy systemie bezpieczeństwa. Natomiast łatwo można dowiedzieć się, czy konkretni audytorzy dysponują kwalifikacjami potwierdzonymi stosownymi certyfikatami, takimi jak certyfikat CISA (Certified Information System Auditor), który ma niewielu audytorów w kraju, czy CIA (Certified Internal Auditor).

Firma ma prawo zażądać wykazu zatrudnionych audytorów i certyfikatów, które posiadają.

Warto też zapoznać się ze stosowaną przez potencjalnego audytora metodologią i dowiedzieć się, czy jest zgodna z powszechnie uznawanymi standardami, takimi jak ISO 17799.

Konieczność przeprowadzenia audytów nawet w małych firmach ma uzasadnienie, bowiem – jak wykazują raporty Europejskiego Instytutu Zarządzania – jeden udany atak na zasoby informatyczne firmy może spowodować straty długofalowe (utrata baz danych, informacji o wyrobach), sięgające nawet 50 proc. jej rocznego zysku.

Więcej na stronach Rzeczpospolitej

Wiedza dla Administracji

Polski oddział Microsoft udostępnił specjalną stronę internetową, na której zamieszczono informacje związane z tematyką społeczeństwa informacyjnego, informatyzacji urzędów oraz sposobów zabezpieczania istniejącej już infrastruktury. Na stronie przedstawiciele administracji i samorządów mogą również znaleźć praktyczne wskazówki, w jaki sposób wdrażać nowoczesne rozwiązania.

Strona powstała z myślą o przedstawicielach władz lokalnych, odpowiedzialnych za informatyzację urzędów oraz innych osobach zainteresowanych Internetem jako narzędziem komunikacji i propagowania wiedzy o wydarzeniach dotyczących lokalnych społeczności.

„Polska stanęła przed wyzwaniem dokonania trudnych przemian, które wynikają z globalnej konkurencji i akcesu do Unii Europejskiej. Sprostanie temu wymaga przede wszystkim zarządzania krajem z wykorzystaniem nowoczesnych technologii komunikacyjnych i informatycznych. Stąd nasz pomysł – stworzyliśmy miejsce, gdzie zostały zamieszczone informacje, które mogą okazać się niezbędne w trakcie tego złożonego procesu” – powiedziała Urszula Ptak – Małysiak z Microsoft Polska

Strona ma charakter poradnikowy i edukacyjny. Jest przewodnikiem po tematach bliskich władzom administracyjnym nawiązujących do problematyki dostosowania pracy urzędów do nowych wymagań unijnych. Porusza kwestie związane z e-Urzędem, funduszami unijnymi oraz bezpieczeństwem zasobów informacyjnych jednostek. Jednocześnie na portalu znajdują się odnośniki prowadzące do odpowiednich miejsc w sieci, gdzie są dostępne bardziej szczegółowe informacje na tematy z obszaru informatyzacji jednostek administracyjnych.

Alternatywą może okazać się również baza wiedzy Otwartej Polski, zawierającą podstawowe informacje na temat Wolnego Oprogramowania oraz najwazniejszych produktów.

NEC znów najszybszy?

Miesiąc temu NEC utracił tytuł producenta najszybszego komputera świata – japoński Earth Simulator został zdetronizowany przez nową maszynę firmy IBM. Teraz „korona” prawdopodobnie wróci do Japonii, gdyż od grudnia NEC będzie udostępniać wektorowy komputer SX-8. Jego wydajność może sięgnąć 65 teraflopów (bilionów operacji zmiennoprzecinkowych na sekundę).

Aktualny rekord świata – 36,01 teraflopów w teście Linpack – został ustanowiony pod koniec września przez komputer IBM BlueGene/L. Nowa maszyna NEC-a nie była jeszcze testowana, jednak szacunki wykazują, że uda jej się uzyskać wynik niemal dwukrotnie lepszy. Powstają trzy wersje SX-8: dwie wyposażone w pojedynczy węzeł obliczeniowy oraz jedna wersja wielowęzłowa. Ta ostatnia może składać się z aż 512 węzłów – w każdym z nich pracuje 8 procesorów. W najwyższej konfiguracji SX-8 posiada więc aż 4096 procesorów i to właśnie ta maszyna ma być nowym światowym rekordzistą wydajności. Komputer posiada 64TB pamięci, a maksymalna szybkość transferu danych to 262TB na sekundę.

Za wypożyczenie najtańszej konfiguracji (z jednym węzłem obliczeniowym) producent będzie pobierać opłatę w wysokości 1,17 mln jenów (ok. 37 tys. PLN) miesięcznie. Nie ujawniono cen wypożyczania bardziej rozbudowanych wersji. Maszyny są przeznaczone do analizowania dużych ilości danych, a więc prognozowania pogody, symulacji procesów zachodzących w środowisku naturalnym lub prowadzenia wirtualnych crash-testów samochodowych. NEC planuje wyprodukować w ciągu najbliższych 3 lat ponad 700 maszyn SX-8.

Wszystko więc wskazuje na to, że po przeprowadzeniu oficjalnych pomiarów wydajności SX-8, amerykański IBM BlueGene/L będzie musiał uznać wyższość maszyny NEC-a. Japończycy nie będą jednak cieszyć się prestiżowym tytułem zbyt długo. Na początku przyszłego roku w amerykańskim Lawrence Livermore National Laboratory firma IBM uruchomi superkomputer, którego wydajność powinna osiągnąć 360 teraflopów.

Źródło informacji: EETimes

Zobacz również:
– IBM znów najszybszy
– Kolejny kontrakt IBM na superkomputer
– Superkomputer dla wojska
– IBM odzyskuje koronę szybkości

„Osioł” wyprzedził Kazaa

Kazaa nie jest już najpopularniejszą aplikacją peer-to-peer. Teraz szefom wytwórni muzycznych i filmowych co noc powinien śnić się osioł – ulubionym programem internetowych piratów jest bowiem eDonkey.

Według firmy BayTSP, w sieciach FastTrack (obsługiwanych przez Kazaa i kilka pokrewnych aplikacji) we wrześniu każdego dnia pliki wymieniało ze sobą średnio 2,48 mln osób. Sieć Overnet, obsługiwana przez eDonkey, ma każdego dnia średnio 2,54 mln użytkowników. To „osioł” jest więc teraz „królem” P2P.

Ze statystyk wynika również, że wzrost liczby użytkowników sieci Overnet dokonuje się kosztem spadków Kazaa. Prawdopodobnie jest to efekt skierowania przez wytwórnie muzyczne pozwów przeciwko dużej grupie użytkowników programu Kazaa. Można się więc zastanawiać nad sensem i skutecznością takich działań, skoro „przestraszeni” użytkownicy nie rezygnują z piractwa, a jedynie zmieniają aplikację.

BayTSP rozpoczęło monitoring sieci wymiany pirackich plików 18 miesięcy temu. Firma sprzedaje swoje raporty przedstawicielom branży muzycznej i filmowej.

Źródło informacji: The Inquirer

Sieć komputerowa połączy polskie ministerstwa

Wkrótce jednostki administracji państwowej ma połączyć sieć komputerowa. Sieć Teleinformatyczna Administracji Publicznej (STAP), bo tak została nazwana, pozwoli na swobodną komunikację pomiędzy ministerstwami – m.in. szybkie przesyłanie informacji niejawnych. Zamiast jeździć z tajnymi dokumentami będzie można je bezpiecznie przesłać jednym kliknięciem myszy. فącza już istnieją. Problem tylko w tym, jak zabezpieczyć przesyłane nimi tajne dane. Pracuje nad tym ABW.

Nad tym jak zabezpieczyć poufne materiały pracuje już Agencja Bezpieczeństwa Wewnętrznego (ABW). „Sieć jest niezbędna, bo od maja musimy wymieniać strumienie informacji z UE. Do tego potrzebna jest płynna wymiana informacji między ministerstwami” – mówi Robert Kośla dyrektor departamentu bezpieczeństwa informatycznego ABW.

W marcu premier powołał do życia Zespół Międzyresortowy, który ma opracować projekt budowy i rozwoju STAP. W zespole znaleźli się przedstawiciele poszczególnych ministerstw oraz jednostek odpowiedzialnych za bezpieczeństwo cybernetyczne kraju. Pierwsze spotkanie odbyło się w połowie września. Zespół będzie odpowiadał m.in. za stworzenie projektu systemu wymiany dokumentów elektronicznych między resortami, wewnętrznego portalu administracji publicznej i systemu zabezpieczeń opartych m.in. na podpisie elektronicznym. „Resorty już od wielu lat niezależnie budują własne systemy. Nie można ich połączyć z powodu braku jednolitych standardów” – uważa Robert Kośla.

Na początku STAP ma zostać uruchomiony w Warszawie. Komunikacja ma się odbywać za pośrednictwem istniejącej w stolicy światłowodowej sieci metropolitarnej WARMAN. Jej maksymalna przepustowość sięga 2,5 Gb/s. Główne węzły sieci znajdują się w warszawskich uczelniach wyższych, jednostkach PAN i centralach TP SA. „Kiedy powstanie STAP chcemy także wprowadzić komunikację między ministerstwami opartą o telefonię internetową VoIP” – zapowiada Robert Kośla. Później STAP ma wyjść poza Warszawę i łączyć resorty z jednostkami administracji w terenie.

Na razie jednak trwa etap konsultacji. „Wciąż nie wiadomo, która organizacja będzie nadzorowała ten system. Jest on na styku kompetencji Ministerstwa Nauki i Informatyzacji oraz Ministerstwa Spraw Wewnętrznych i Administracji” – mówi Kośla. „Dyskutujemy także, kto się zajmie jego budową.”

Przy opracowywaniu zasad działania systemu ABW współpracuje już z NASK i polskim centrum reagowania na zagrożenia internetowe CERT. „Podpisaliśmy z NASK umowę o współpracy w sprawie metod zabezpieczania sieci na styku z internetem” – wyjaśnia Kośla.

Właśnie bezpieczeństwo będzie kluczowym problemem sieci. Obecnie za zabezpieczanie informacji niejawnych w ministerstwach, w tym tych zapisywanych cyfrowo, odpowiada kierownik danej jednostki administracyjnej. STAP musi być na tyle bezpieczny, aby nie można było z niej wydobyć poufnych informacji takich, jak np. notatki oficerów polskich służby wywiadowczych.

„Na razie wykorzystujemy kryptografię, protokoły SSL i TSL i szyfrowanie treści. Bo podsłuch nieszyfrowanych informacji oraz identyfikacja rozmówców są trywialne” – mówi Kośla.

Ale sieć nie może być zamknięta – musi mieć połączenie z internetem. „W administracji jest grupa systemów przetwarzających informacje niejawne. Bez kontaktu z internetem nie będą mogły poprawnie działać. Trzeba więc opracować odpowiednie zabezpieczenia i to adekwatne do klauzul poufności” – podkreśla Robert Kośla.

A zatem jak widać, dostęp do internetu w Polsce powoli nabiera rumieńców i wszystko wskazuje na to, że za kilka lat będzie on na bardzo wysokim poziomie. Z całą pewnością ruch w stronę informatyzacji urzędów państwowych jest bardzo dobrą inicjatywą i wysoko postawioną poprzeczką dla samego rządu jak i budżetu Państwa. Jeszcze wyższą poprzeczkę postawiono, a raczej trzeba postawić na odpowiednie bezpieczeństwo i poufność przesyłanych informacji. Jednak czy bezpieczeństwo będzie równie wysoce jak chęci informatyzacji urzędów? Czas pokaże.

Źródło informacji: Gazeta.pl

Pakt na rzecz rozwoju szerokopasmowego dostępu do Internetu

Telekomunikacja Polska podpisała „Pakt na rzecz rozwoju szerokopasmowego dostępu do usług i sieci łączności elektronicznej w Polsce”. Ten sygnowany także przez inne firmy apel o wspieranie budowy społeczeństwa informacyjnego i rozwoju Internetu trafi do Sejmu, Senatu, rządu i administracji samorządowej.

Polska, mimo iż jest jednym z najdynamiczniej rozwijających się rynków szerokopasmowego dostępu do internetu na świecie, w porównaniu z krajami Unii Europejskiej nie wypada dobrze. Dlatego zdaniem sygnatariuszy Paktu, potrzebne są działania sprzyjające upowszechnianiu szerokopasmowego dostępu do sieci. To wyzwanie dla całego sektora teleinformatycznego w Polsce. „Ze względu na skalę i znaczenie niezbędnych przedsięwzięć, powinno ono również należeć do podstawowych priorytetów polityki państwa. Skuteczność działań państwa w tej dziedzinie będzie miała znaczący wpływ na konkurencyjność i innowacyjność polskiej gospodarki w świecie, warunki inwestowania w Polsce, rynek pracy, edukację, bezpieczeństwo i jakość życia obywateli” – uważają sygnatariusze Paktu.

W związku z tym apelują o działania:
– promujące rozwój nowoczesnych technik informacyjnych
– sprzyjające nowym inwestycjom w dziedzinie usług i sieci łączności elektronicznej, w tym przede wszystkim w obszarze infrastruktury dostępowej
– regulacyjne wobec rynku, które będą wspierać rozwój konkurencji, sprzyjającej interesom użytkowników
– zapewniające model rynku oparty na opłacalności inwestycji o charakterze infrastrukturalnym, w tym usuwanie barier administracyjnych i prawnych w prowadzeniu inwestycji
– wprowadzające rozwiązania prawno-podatkowe pozwalające na obniżenie kosztów dostępu do Internetu i wykorzystanie usług w szerokopasmowych sieciach łączności elektronicznej
– na rzecz przejrzystej polityki tworzenia rządowych projektów teleinformatycznych

Sygnatariusze deklarują wolę współdziałania w uzgodnieniu zasad i norm wspomagających rozwój infrastruktury dostępowej w Polsce, które zapewnią m.in. większą dostępność do szerokopasmowych sieci łączności elektronicznej, powszechną edukację, współpracę z placówkami zapewniającymi wykorzystanie internetu do celów edukacyjnych oraz z ośrodkami naukowo-badawczymi w celu transferu wiedzy i rozwoju technologii. Uważają też za niezbędne zapewnienie bezpieczeństwa korzystania z sieci łączności elektronicznej, przeciwdziałanie naruszaniu interesów użytkowników i ich dóbr osobistych, przeciwdziałanie naruszaniu prawa z wykorzystaniem usług i sieci łączności elektronicznej.

Windows Media Player 10 po polsku

Do pobrania dostępna jest już polska wersja odtwarzacza multimedialnego Windows Media Player 10. Dla przypomnienia Windows Media Player to cechujący się nowatorskim wyglądem program, który oferuje łatwość wyszukiwania, pobierania i odtwarzania multimediów cyfrowych na komputerze z systemem Windows XP oraz zapewnić dostęp do nich w dowolnym miejscu przy użyciu wielu urządzeń przenośnych.

Przypomnimy, że interfejs Windows Media Player 10 został poddany daleko idącym modyfikacjom, dzięki czemu wykonywanie typowych zadań z zawartością multimedialną jest teraz szybsze i bardziej intuicyjne. Program oferuje nowe metody obsługi wielu rodzajów multimediów cyfrowych: muzyki, wideo oraz zarejestrowanych programów telewizyjnych i obrazów. Ponadto obsługuje ponad 75 przenośnych odtwarzaczy multimedialnych, dzięki czemu użytkownicy mogą odtwarzać pliki muzyczne w formacie cyfrowym na wielu urządzeniach. Obsługa masowych urządzeń magazynujących i urządzeń nowej generacji obejmuje funkcję automatycznej synchronizacji multimediów – muzyki, nagrań wideo, obrazów i zarejestrowanych programów telewizyjnych – z przenośnymi odtwarzaczami muzycznymi i wideo.

W najnowszym odtwarzaczu również miejsce znalazła funkcja „inteligentnego zmieniacza”, która upraszcza zarządzanie nawet najbardziej obszernymi kolekcjami multimediów cyfrowych, przyspieszając wyszukiwanie i ułatwiając odtwarzanie tych multimediów. W programie można także zgrywać własne dyski CD w kilku najpopularniejszych formatach – program umożliwia obsługę zgrywania w formacie WMA wysokiej jakości oraz w formacie MP3 o dużej szybkości transmisji bitów.

Więcej informacji dotyczących Windows Media Player 10 znajdują się na tej stronie, stąd natomiast można pobrać jego polską wersję.

„Internetowy” satelita

Europejska Agencja Kosmiczna ESA rozpoczęła montaż satelity, który został zaprojektowany przez 250 studentów w ramach internetowej inicjatywy Express. Większość prac koordynowanych jest przez internet – za pośrednictwem wymiany dokumentacji, ale też np. poprzez strony WWW, na których prezentowane są odświeżane na bieżąco zdjęcia z kamery umieszczonej w uczelnianych laboratoriach.

250-osobowy zespół pracujący nad satelitą SSETI (Student Space Education and Technology Initiative – Studencka Inicjatywa Edukacji i Technologii Kosmicznej) ani razu nie spotkał się fizycznie w pełnym składzie.

W pracach biorą uczelnie z całej Europy (w tym studenci z Politechniki Warszawskiej i Uniwersytetu Wrocławskiego) oraz z Japonii.

Satelita będzie miał kształt kostki o wymiarach 60x60x70 cm. W jednej obudowie umieszczone zostaną trzy mniejsze satelity, które mają przekazywać zdjęcia Ziemi, służyć jako przekaźnik dla amatorskiej komunikacji radiowej, a także testować system komunikacyjny dla kolejnego „studenckiego” satelity – ESEO. Inicjatywa Express jest bowiem przede wszystkim technologicznym i logistycznym testem przed wystrzeleniem ESEO, a równocześnie przedsięwzięciem, które ma umotywować biorących udział w pracach studentów. ESEO będzie ważyć ponad 100 kg i zgodnie z planem ma zostać wyniesiony na orbitę geostacjonarną w roku 2007.

„Projekt (ESEO) rozwija się prawidłowo, ale powoli. Okazało się, że wielu naszych studentów mogłoby skończyć edukację bez możliwości zobaczenia startu sprzętu, przy którym pracowali” – wyjaśnia Philippe Willekens z edukacyjnego działu ESA. „Z tego względu stworzyliśmy Express – próbną misję wykorzystującą kilka podsystemów ESEO, które są już gotowe i które odpowiedzialne za nie wydziały uczelni chciały wystrzelić”.

Studenci muszą ukończyć swoje prace przed końcem listopada, gdyż później rozpoczną się długotrwałe procedury testujące wytrzymałość satelity na warunki panujące podczas misji. W lutym satelita trafi na rosyjski kosmodrom Plesetsk. W maju zostanie wyniesiony na orbitę przez rakietę Ariane 5.

Źródło informacji: ESA

Zobacz również:
– Built via the internet, student satellite coming to life at ESA-ESTEC

Microsoft i Cisco jednoczą siły w walce z wirusami

Gigant softwarowy Microsoft oraz producent komputerowego oprzyrządowania sieciowego Cisco Systems poinformowali w poniedziałek o połączeniu starań w wypracowaniu wspólnych standardów i systemów w celu zapewnienia bezpieczeństwa w sieciach swoich klientów.

Większość komputerów oraz sieci na świecie wyposażona jest w systemy operacyjne Microsoft oraz oprzyrządowanie firmy Cisco. Sytuacja w sferze bezpieczeństwa sieciowego nieustannie się pogarsza. Przestępcy wykorzystują wszelkie niedopatrzenia Microsoftu, umożliwiające przedostanie się na komputer użytkownika lub jego zablokowanie. Luki w systemach Cisco również mogą być wykorzystywane podczas ataków hakerskich na szeroką skalę. W związku z tym, dwie wyżej wspomniane korporacje połączyły swoje starania w opracowaniu zintegrowanych instrumentów, które będą zabezpieczały terminale użytkowników oraz oprzyrządowanie w obrębie sieci lokalnych. Przewiduje się, że w przyszłości każdy nowy terminal przed przyłączeniem do sieci będzie uprzednio najpierw poddany antywirusowemu skanowaniu.

Nowe wersje systemów operacyjnych Windows oraz oprzyrządowanie Cisco zostanie wyposażone w obsługę podobnych opcji. Z powodu rozpowszechnienia się wirusów komputerowych, spamu oraz nasilenia się wszelkiego rodzaju oszustw i przestępstw internetowych, sieci na całym świecie narażone są na ataki i epidemie.

Rocznie światowa gospodarka traci w ten sposób miliardy dolarów. Najczęściej szkody ponoszą sieci największych spółek oraz organizacji, spośród których większość to klienci Microsoftu i Cisco.

Źródło informacji: Dr.Web

Czy z Allegro.pl wyciekły dane miliona osób?

Największy w historii wyciek danych osobowych czy zwykłe polecenie służbowe? Prokuratura w Poznaniu bada czy w kwietniu ubiegłego roku z serwisu aukcyjnego Allegro.pl wyciągnięto i skopiowano ok. 1 mln nazwisk i adresów e-mailowych.

Barbara Wacławek, zastępca prokuratura rejonowego Poznań Grunwald podkreśla, że toczy się postępowanie w sprawie, a nie przeciwko komuś. „Nikomu nie postawiliśmy zarzutów” – podkreśla. Jej zdaniem trudno określić termin zakończenia śledztwa. „Wynik postępowania jest też zależny od sądowych procesów toczących się między firmami QXL Poland i QXL Ricardo” – dodaje prokurator Wacławek.

To kolejna odsłona konfliktu tych dwóch firm. Brytyjska spółka QXL Ricardo i polska QXL Poland walczą o Allegro od trzech lat i każda jest przekonana, że najpopularniejszy w Polsce serwis z internetowymi aukcjami należy właśnie do niej. To QXL Poland zawiadomiła prokuraturę, że między 22 a 28 kwietnia nieuprawnione osoby przełamały zabezpieczenia i dokonały 40-krotnego włamania do jej systemu komputerowego. Co miało paść łupem włamywaczy? „Skopiowano i pobrano program komputerowy do prowadzenia aukcji internetowych, którego właścicielem jest nasza spółka” – mówi Grzegorz Brochocki, prezes powiązanej z QXL Poland spółki Payback. Jego zdaniem skopiowano też zawierającą ok. miliona nazwisk bazę danych osobowych użytkowników platformy aukcyjnej. „Sprawcy zostawili ślady. Włamania dokonano m.in. przez serwer kancelarii prawnej, reprezentującej QXL Ricardo” – mówi Brochocki. Skąd o tym wie? „Mieliśmy sygnały z forum i przysyłanych do nas e-maili” – zaznacza Bartek Szambelan z QXL Poland. „Ludzie pytali, czy mamy coś wspólnego z serwisem aukcyjnym Aukcje24.pl, bo otrzymywali stamtąd informacje, choć nigdy nie podawali im swoich adresów” – dodaje. Aukcje24 to serwis należący do QXL Ricardo.

Tom Parkinson, prawnik reprezentujący QXL Ricardo wprost przyznaje, że do skopiowania danych rzeczywiście doszło. „Nie nazwałbym tego jednak włamaniem” – zastrzega. „Trzeba pamiętać, że od 17 kwietnia 2003 roku jako prezes QXL Poland w Krajowym Rejestrze Sądowym wpisany jest Mark Zaleski. I to on, jako szef firmy wydał polecenie skopiowania niektórych danych” – dodaje Parkinson. „Nie miał zaufania do pozostałych członków zarządu, a przede wszystkim do Arjana B.” – przekonuje. (Arjan B. okazał się później jednym z głównych postaci mających związek z przejęciem kontroli nad Allegro przez QXL Poland.)

Co stało się z bazą danych użytkowników? „Uznaliśmy w końcu, że za kilka miesięcy, gdy zakończą się sprawy w sądach i odzyskamy władzę w spółce, dane będą i tak nieaktualne. Baza została więc zniszczona” – podkreśla Parkinson.

Brochocki nie zgadza się z taka interpretacją. „Mark Zaleski ma w prokuraturze sprawę o to, że wpisał się jako prezes do KRS” – zaznacza. Poza tym 25 kwietnia, czyli w trakcie kradzieży danych, pan Zaleski otrzymał sądowy zakaz wykonywania swojej funkcji – dodaje. Podkreśla też, że nawet gdyby Zaleski miał prawo do dysponowania bazą danych QXL Poland, to i tak nie byłby uprawniony do dysponowania programem do obsługi aukcji, bo należy on do Paybacka – zaznacza Brochocki.

Spór o Allegro.pl zaczął się trzy lata temu. Przedstawiciele QXL Ricardo uznali, że ich poznańscy partnerzy w nielegalny sposób weszli w posiadanie 92 proc. udziałów zależnej spółki QXL Poland. Zawiadomili o tym prokuraturę. Szef prokuratury Poznań Stare Miasto, Grzegorz Mazurkiewicz: „Zdaniem prokuratury doszło do „niekorzystnego rozporządzenia majątkiem firmy brytyjskiej”. Akt oskarżenia powinien zostać sformułowany najpóźniej do końca roku.

Jak miało dojść do przejęcia firmy? Zdaniem władz Brytyjczyków stało się to po 1 stycznia 2001 roku, gdy podniesiono kapitał polskiej spółki z 4 tys. zł do 50 tys. zł. QXL Ricardo, założyciel poznańskiej spółki i największej polskiej internetowej platformy aukcyjnej Allegro.pl, zlecił członkowi zarządu QXL Poland, Arjanowi B. i prawnikowi Przemysławowi R. dokonanie tego w sądzie rejestrowym. I tu relacje się rozchodzą: QXL Ricardo utrzymuje, że chodziło o takie podniesienie kapitału, by polska spółka była w 100 proc. zależna od brytyjskiej, QXL Poland twierdzi, że Brytyjczycy sami chcieli oddać w polskie ręce kontrolę nad QXL Poland, bo firma znajdowała się w fatalnej sytuacji finansowej: przy kapitale 4 tys. zł miała 10 mln zł długu. I dlatego – ich zdaniem – kapitał podniesiono, ale 92 proc. udziałów kupiła zewnętrzna spółka NIAA, a nie QXL Ricardo. NIAA stała się więc właścicielem QXL Poland. Na poparcie swoich słów Przemysław R. pokazuje podpisane przez Brytyjczyków pełnomocnictwo, w którym czytamy m.in., że „pełnomocnictwo obejmuje prawo do zmiany aktu założycielskiego QXL Poland na warunkach według uznania pełnomocnika (…) i według swobodnego uznania pełnomocnika co do obejmowania nowoutworzonych udziałów”.

Reprezentujący brytyjską spółkę QXL Ricardo Mark Zaleski zaznaczał od początku, że w dokument nikt się nie wczytywał, bo wszyscy mieli zaufanie do Przemysława R.

Sam R. tego nie rozumie: „Brytyjczykom chodziło o to, by znaleźć inwestora dla polskiej spółki. Czekaliśmy, aż taka firma się znajdzie i dlatego między wystawieniem pełnomocnictwa a podniesieniem kapitału minęło dwa i pół miesiąca. Poza tym sam dokument wpłynął do QXL Ricardo z dwutygodniowym wyprzedzeniem. Gdyby z pełnomocnictwem było coś nie tak, był czas, by je zmienić” – dodaje.

Z takim postawieniem sprawy nie zgadzają się Brytyjczycy. „Od marca 2000 roku zainwestowaliśmy w tę firmę ponad 11 mln zł. Tylko pomiędzy czerwcem a październikiem 2002 roku, zapewniliśmy QXL Poland dopływ ponad 900 tys. zł w gotówce w celu przyspieszenia zwiększenia rentowności, mieliśmy też promesę na pożyczkę w wysokości 60 mln zł” – mówi Parkinson. „Czy dobrowolnie zrezygnowalibyśmy z takiego interesu?” – pyta.

Decyzją Sądu Okręgowego w Poznaniu w QXL Poland działa od października 2003 roku kurator sądowy.

Źródło informacji: Gazeta.pl

Zobacz również:
– Błąd w internetowym serwisie aukcyjnym Allegro.pl nadal aktualny
– Błąd w internetowym serwisie aukcyjnym Allegro.pl
– Konta internetowe w sam raz dla oszustów
– Luka Cross-Site Scripting w Allegro.pl