Kategorie
#Technologie: Aktualności

Uruchomiliśmy nowy portal PIONIER-LAB

Powstała nowoczesna platforma integracji tego typu usług została udostępniona dla jednostek naukowych, przedsiębiorców i wszystkich prowadzących badania naukowe lub prace rozwojowe. Projekt PIONIER-LAB znajduje się na Polskiej Mapie Infrastruktury Badawczej (dawnej Polskiej Mapie Drogowej Infrastruktury Badawczej) i realizowany jest przez Konsorcjum 21 wiodących jednostek naukowo-badawczych oraz uczelni w Polsce. Jego liderem jest Poznańskie Centrum Superkomputerowo-Sieciowe działające przy Instytucie Chemii Bioorganicznej PAN.

Strona PIONIER-LAB jest stylistycznie zgodna z portalem PIONIER i stanowi jego część. W zakładce „Projekty” portalu PIONIER zostało również utworzone przekierowanie do specjalnie zbudowanej w tym roku podstrony poświęconej PIONIER-LAB. Obecnie strona PIONIER-LAB pełni funkcję informacyjną, trwają natomiast prace zespołu projektowego PIONIER-LAB, który przygotowuje portal usługowy. Gdy prace zostaną zakończone, oba portale zostaną ze sobą zintegrowane.

pionier-lab.pionier.net.pl jest pierwszym z szeregu portali projektów PIONIERa. Kolejnym przykładem rozbudowywania portfolio PIONIERa jest portal PIONIER-Q, uruchomiony w styczniu 2023 roku.

Projekt PIONIER-LAB wykracza poza obszar technologiczny i umożliwia prowadzenie badań interdyscyplinarnych. W projekcie budowane są nowe i unikalne laboratoria badawcze, wykorzystujące krajową sieć światłowodową PIONIER. Obecnie z dostępu do sieci PIONIER korzysta około 450 polskich jednostek naukowo-badawczych, a także wielu przedsiębiorców.

To jeden z największych pod względem zasięgu i budżetu projektów infrastrukturalnych w Polsce. Można powiedzieć, że jest to projekt na trzy pokolenia inżynierów i badaczy – mówi Artur Binczewski, koordynator projektu PIONIER-LAB z Poznańskiego Centrum Superkomputerowo-Sieciowego.

W ramach projektu PIONIER-LAB planowane jest utworzenie ośmiu wyspecjalizowanych laboratoriów: Laboratorium Innowacyjnych Technologii Sieciowych, Rozproszone Laboratorium Czasu i Częstotliwości, Smart Kampus jako laboratorium Smart City, Regionalne „Żywe” Laboratoria Innowacji inspirowanych ICT, Laboratorium Usług Chmurowych, Laboratorium Symulacji Wieloskalowych, Laboratorium i usługi e-szkoleń (w zakresie PIONIER-LAB i innowacji inspirowanych technologią) oraz Laboratorium Preinkubacji. W ramach każdego z laboratorów powstanie szereg usług, które w przyszłości zostaną udostępnione poprzez portal PIONIER-LAB.

Różnorodność laboratoriów pozwala prowadzić badania we wszystkich istotnych dla informatyki i telekomunikacji obszarach, jak również wcielać w życie ideę od pomysłu do produktu w ramach utworzonego Laboratorium Preinkubacji – podkreśla Artur Binczewski.

Ułatwi to prowadzenie badań w wielu różnorodnych obszarach nowych technologii takich jak np.: bezpieczny e-handel czy wykorzystanie sieci nowej generacji. Dowodem przydatności budowanej w ramach projektu infrastruktury może być fakt, że liczące się światowe firmy wniosły do niego sprzęt i oprogramowanie na kwotę ponad 140 mln złotych, co stanowi dobry przykład powiązania sektora nauki z gospodarką.

Z rezultatów projektu będą korzystali zarówno polscy naukowcy, jak i przedsiębiorcy. Dodatkowo, wykorzystanie infrastruktury i usług wytworzonych w ramach projektu, ułatwi udział polskim naukowcom w badaniach europejskich. Portal PIONIER-LAB powstał bowiem zgodnie z założeniami otwartej nauki i European Open Science Cloud oraz zasadami FAIR. Za prace nad jego powstaniem odpowiada zespół portalu pionier.net.pl.

Gabriela Jelonek, Marcin Dąbrowski

Kategorie
#Technologie: Aktualności

CLAW Meeting

Było interaktywnie, multimedialnie i zaskakująco, czasem z elementami humorystycznymi, a czasem także wywołującymi w uczestnikach realny stres, ale na tym właśnie polegają takie ćwiczenia. Oprócz regularnych warsztatów na tym dwudniowym spotkaniu można było wziąć udział także w specjalnie przygotowanej, kilkugodzinnej interakcji na żywo.

Pod koniec listopada w przestrzeniach Centrum Badawczego Polskiego Internetu Optycznego w Poznaniu wspólnie szkoliliśmy, omawialiśmy i tworzyliśmy strategie zarządzania kryzysem, odbyliśmy praktyczne ćwiczenia i rozmowy z mediami, i wreszcie – co zawsze jest najbardziej oczekiwanym elementem spotkania – zorganizowaliśmy trzygodzinne ćwiczenie fabularne, odgrywając role w symulowanym środowisku wyimaginowanego europejskiego Królestwa Guilder, pracując dla akademickiej sieci GuilREN…

 

 

W pięciu salach jednocześnie trwały ustalenia grup, których członkowie wcielali się w inżynierów, specjalistów od komunikacji i kierownictwa NRENu. Specjalnie na tę okazję powstały materiały, multimedia i elementy z pogranicza teatru, gry i interaktywnego spotkania, a do jego obsługi powstała specjalna aplikacja dla użytkowników, w której pojawiały się co chwila nowe informacje budujące fabułę kryzysu i spływające nowe dane. W trakcie można było „zadzwonić” do kilku ważnych osób, udzielających dodatkowych informacji (wypowiedzi nagrane wcześniej, którymi umiejętnie sterowali trenerzy grup, były specjalnie przygotowane z efektem dźwiękowym upodabniającym głos do rozmowy telefonicznej).

 

 

Kryzysowi przypatrywali się dziennikarze lokalnej stacji GBN News, która już od czterech lat relacjonuje kryzysy dotykające Guilder. Tym razem na żywo przekazała „breaking news” z aresztowania profesora Congara, a później także sygnalizowała kolejny hakerski atak za pomocą oprogramowania malware w sieci operatora GuilREN.

 

 

Twórcy ćwiczenia i koordynatorzy całej akcji mieli swoje centrum dowodzenia w studio PCSS, gdzie na długim, półkolistym ekranie mogli na żywo podglądać prace wszystkich ćwiczących grup. Co więcej, można było także posłuchać o czym dyskutują i do jakich wniosków dochodzą podczas warsztatów! Ćwiczenie zakończyło się konferencją prasową, z realnymi kamerami, fotografami, mikrofonami skierowanymi w stronę przedstawiających efekty swojej pracy specjalistów PR poszczególnych grup. Czy faktycznie zakończyła się też historia? Absolutnie nie, gdyż przekaz przerwało pojawienie się na TV przekazu zamaskowanej postaci związanej z ekstremistyczną grupą House of Rousing Fire działającą w Guilder, która stała za atakami i nieoczekiwane pojawienie się inspektora policji w budynku w towarzystwie wyposażonego w długą broń policjanta z jednostki antyterrorystycznej…

 

 

Podczas geantowych warsztatów niezwykle cennym doświadczeniem jest wymiana wiedzy i modeli procedur stosowanych w bliźniaczych sieciach akademickich i badawczych. Uczestnicy reprezentujący PIONIERa także mieli okazję wziąć czynny udział w spotkaniu i przekonać się, czy są przygotowani na różne scenariusze postępowania. Choć w ostatnich latach silniej zwracamy uwagę na bezpieczeństwo i skutki nieprzewidzianych, także globalnych, zdarzeń, to zgodnie ze starą maksymą „ćwiczenie tworzy mistrza” warto – choćby raz w roku – uczestniczyć w symulacji, by w prawdziwych warunkach kryzysu umiejętnie tę wiedzę wykorzystać. Wraz z organizatorami mamy nadzieję, że i tym razem kolejna cegiełka do tych kompetencji została skutecznie i owocnie dołożona.

Damian Niemir

Kategorie
#Technologie: Aktualności

Rok działania portalu PIONIER

Portal pionier.net.pl zaczął działać pod koniec grudnia 2021 roku. Już w styczniu 2022 r. rozpoczęliśmy proces aktualizacji dokumentów federacji PIONIER.Id i zasad dołączenia się do niej za pomocą nowej usługi Proxy PIONIER.Id. To wygodne rozwiązanie szczególnie dla tych service providerów, którzy wolą wykorzystywać OpenID Connect zamiast SAML.

Funkcja ta działa od lutego i od tego momentu PIONIER.Id jest podstawową i preferowaną usługą zarządzania tożsamością dla członków Konsorcjum PIONIER. Nowa usługa logowania jest oparta o oprogramowanie Keycloak i SATOSA oraz protokół OAuth 2.0. Usługa „Keyclock PIONIER.Id” została także zarejestrowana w federacji PIONIER.Id.

Wdrożenie logowania opartego o Keycloak pozwoliło na integrację różnych usług z Federacją PIONIER.Id z wykorzystaniem protokołów OIDC (OpenID Connect 1.0 / OAuth2.0). Są to standardy stosowane obecnie na całym świecie. Dotychczas integracja jakiejkolwiek usługi z Federacją PIONIER.Id musiała bazować na o wiele starszym protokole SAML2.0, dla którego wsparcie w przypadku wielu nowych pakietów oprogramowania, zwłaszcza bazujących na technologii web, jest ograniczone lub niedostępne.

Ponadto, dodanie bazującego na Keycloak elementu Proxy do Federacji PIONIER.Id pozwoliło na podniesienie poziomu bezpieczeństwa integrowanych systemów poprzez możliwości zastosowania drugiego czynnika uwierzytelniania opartego o algorytm TOTP – jednorazowe kody generowane przez aplikację zainstalowaną na urządzeniu mobilnym.

Praktycznym przykładem jest testowe podłączenie aplikacji PIONIER meet do federacji PIONIER.Id z wykorzystaniem budowanych w 2022 roku usług Proxy PIONIER,Id. Gdy zakończymy przyjmowanie aktualizacji dokumentacji, rozpoczniemy podłączanie wielu pozostałych usług powiązanych z PIONIERem, np.: PIONIER.TV Ośrodki. Prace zaplanowano na początek 2023 roku.

Jako Konsorcjum nie zostaliśmy też obojętni na to, co dzieje się za naszą wschodnią granicą. Na naszej stronie w widocznym miejscu cały czas opublikowane jest „Stanowisko w sprawie rosyjskiej agresji na Ukrainę”. Konsorcjum PIONIER stanowczo sprzeciwia się wojnie i podejmuje konkretne działania. Na aktualizowanym na bieżąco slajderze można znaleźć odnośniki do analiz i tekstów specjalistów w dziedzinie cyberbezpieczeństwa z Konsorcjum PIONIER, które publikujemy w PIONIER News. Pod naszym logo cały czas wyświetlamy napis „Solidarni z Ukrainą”, który ma przypominać, że wojna w bardzo różnych formach, także cyfrowa, wciąż trwa i nie możemy pozostać obojętni.

Na portalu wdrożyliśmy też zmiany w jego budowie, np.: poprzez dodanie w menu zakładki „Usługi sieciowe”. Zostały w niej opisane usługi transmisji w technologiach DWDM i MPLS. Wprowadziliśmy też zmiany w drzewie usług. Nowością jest usługa PIONIER DMP na bazie aplikacji ARGOS. Nowa aplikacja jest zgodna z wymaganiami EOSC, a nad opracowaniem dedykowanej instancji wraz tłumaczeniem na język polski i stworzeniem logotypu pracował zespół portalu PIONIER. W październiku usługę włączono do ekosystemu portalu PIONIER.

W drzewie usług pojawiła się też usługa RoHub, która pozwala na zarządzanie, przechowywanie i udostępnianie obiektów badawczych. Zespół portalu PIONIER rozwinął również PIONIER.TV, tworząc nowość, jaką jest PIONIER.TV Ośrodki. Publikowane są tam nowe materiały redakcyjne stworzone przez MANy. PIONIER TV Ośrodki zastąpi PLATON TV, a opublikowane już materiały są w trakcie przenoszenia (portal PLATON TV zostanie wygaszony).

W zakładce „Projekty” zostało utworzone przekierowanie do specjalnie zbudowanej w tym roku podstrony poświęconej PIONIER-LAB. Z kolei w zakładce „Współpraca” pojawił się opis projektu OCRE (Open Clouds for Research Environments), który ma na celu przyspieszenie adaptacji chmury otwartej nauki, poprzez zrzeszenie dostawców chmury, organizacji zajmujących się obserwacją Ziemi (eng. EO – Earth Observation) oraz społeczności naukowej i edukacyjnej. Jest to możliwe dzięki gotowym do użycia umowom o świadczenie usług. Usługi oparte na chmurze oferują europejskiej społeczności badawczej bogactwo narzędzi, jednak dla wielu badaczy są one obecnie niedostępne, a odpowiednie usługi trudno znaleźć i wybrać. Dlatego w tym roku zbudowaliśmy także dodatkową podstronę poświęconą European Open Sciene Cloud wraz z listą usług PIONIER związanych z EOSC. Z pewnością wielu osobom ułatwi to nawigację i zorientowanie się w dostępności narzędzi otwartej nauki.

Zmieniliśmy nieco zakładkę „O PIONIERze”, dodając zdjęcia członków Rady Konsorcjum PIONIER i jej Prezydium – z pewnością pomoże to lepiej się poznać, szczególnie tym, którzy wciąż pracują zdalnie czy w trybie hybrydowym. W końcu nasze Konsorcjum, a tym samym portal, budują ludzie. Widzimy, że coraz więcej osób czyta nasze treści i równie chętnie dzieli się swoją wiedzą na łamach PIONIER News. Dziękujemy za pierwszy wspólny rok w nowej odsłonie!

Gabriela Jelonek, Marcin Dąbrowski i zespół portalu pionier.net.pl

 

Kategorie
#Technologie: Aktualności

Wojna w Ukrainie i cyberprzestrzeni

Szacunki pochodzące z końcówki listopada określają ogólny poziom zniszczeń w tym sektorze na  około 40%[1], w przypadku fotowoltaiki na około 50%, a w przypadku farm wiatrowych nawet na 90%[2]. Sytuacja zmienia się dynamicznie.  Kryzys energetyczny w obliczu spadających temperatur jest na ten moment najpoważniejszym wyzwaniem dla mieszkańców i obrońców Ukrainy. Brak energii jest w sposób oczywisty również zagrożeniem dla systemów IT i ICS czy OT, co z kolei rodzi reperkusje w zakresie zapewnienia dostaw pozostałych mediów.

[1] https://www.voanews.com/a/russia-pounding-ukraine-s-energy-infrastructure-/6840621.html

[2] https://www.vox.com/world/2022/11/18/23460933/ukraine-infrastructure-strikes-russia-blackouts-war

Wracając do cyberprzestrzeni warto podkreślić, że atakowane są nie tylko systemy Ukraińskie, ale także systemy sojuszników – systemy rządowe krajów członkowskich NATO,  systemy organizacji  i przedsiębiorstw aktywnie wspierających obronę Ukrainy. Odnotowywane ataki mają dwojaki charakter: szpiegowski i destrukcyjny. Ataki o charakterze szpiegowskim są prowadzone w sposób nie powodujący szerokiego rozgłosu. Mają one na celu uzyskanie stałego dostępu do informacji czy infrastruktury – zapewne dowiemy się o nich z dużym opóźnieniem lub wcale. Natomiast w przypadku tych destrukcyjnych, głównym celem jest sparaliżowanie działania kluczowych procesów obronnych.

Dobrym przykładem drugiego typu ataków są próby zakłócenia procesów logistycznych poprzez próby sparaliżowania firm z sektora transportowego z wykorzystaniem złośliwego oprogramowania nazwanego Prestige.[1],[2] Ataki te dotyczyły głównie firm zlokalizowanych w Polsce i w Ukrainie. Informacja o tej kampanii zyskała rozgłos w połowie października, kiedy analitycy Microsoftu powiązali ją z grupą rosyjskich hakerów. Jak widać zagrożenia są realne także dla polskich przedsiębiorstw i dalsze utrzymywanie trzeciego stopnia alarmowego (CHARLIE-CRP[3]) dla bezpieczeństwa cyberprzestrzeni jest uzasadnione.

Co możemy zrobić, aby ograniczyć ryzyko? Na początek warto zadbać o to co zwykle, czyli regularne aktualizacje użytkowanych systemów, zachowanie ostrożności przy przetwarzaniu plików niewiadomego pochodzenia  i zmniejszenie ekspozycji usług w Internecie. W przypadku tej ostatniej kwestii polecam materiały przygotowane przez agencję CISA dzięki, którym możemy się dowiedzieć jakie informacje wystawiamy „na talerzu” potencjalnym adwersarzom.[4] Warto wiedzieć co wiedzą o nas inni.

Na koniec, krótki przegląd co świat robi, aby wspomóc Ukrainę w walce w cyberprzestrzeni. Ukraina z całą pewnością nie zostaje pozostawiona sama sobie – aktywnie wspiera ją wiele rządów i organizacji. Pełne wsparcie w tym zakresie jest trudne do oszacowania, gdyż część darczyńców woli pozostać anonimowa lub informuje o swoich działaniach z opóźnieniem. Dla przykładu rząd Wielkiej Brytanii poinformował na początku listopada, że przekazał w okresie bieżącego roku wsparcie o wartości 6 milionów funtów na ochronę ukraińskiej infrastruktury krytycznej i kluczowych usług publicznych przed atakami cybernetycznymi. Środki zostały przeznaczone m.in. na dostawę firewalli, rozwiązań anty-DDoS, oprogramowania do analizy malware oraz wsparcie w zakresie utwardzania systemów i reagowania na incydenty[5]. Microsoft przeznaczył od początku konfliktu 400 mln dolarów, z czego najnowszy pakiet stricte technologicznej pomocy dla Ukrainy opiewa na 100 mln dolarów[6]. Wsparcie zapewniają również inni giganci sektora IT np. Google[7]. Wspierany jest nie tylko sektor wojskowy, ale także cywilny.

Podsumowując, wojna hybrydowa trwa nadal i nic nie wskazuje, aby się miała szybko zakończyć. Ukraina broni się dzielnie m.in. dzięki otrzymywanemu wsparciu. W kontekście bezpieczeństwa IT zagrożenie ze strony adwersarzy dotyczy wszystkich i konieczna jest uważna obserwacja pojawiających się zagrożeń i możliwie szybkie ograniczanie związanego z nimi ryzyka

[1] https://sekurak.pl/nowe-ransomware-prestige-atakuje-polske-i-ukraine/

[2] https://www.microsoft.com/en-us/security/blog/2022/10/14/new-prestige-ransomware-impacts-organizations-in-ukraine-and-poland/

[3] https://stat.gov.pl/aktualnosci/wprowadzenie-stopni-alarmowych-bravo-i-charlie-crp,423,1.html

[4] https://www.cisa.gov/publication/stuff-off-search

[5] https://www.gov.uk/government/news/uk-boosts-ukraines-cyber-defences-with-6-million-support-package

[6] https://blogs.microsoft.com/on-the-issues/2022/11/03/our-tech-support-ukraine/

[7] https://ukrainet.eu/2022/09/04/google4ua-2nd-round-results/

Maciej Miłostan

Kategorie
#Technologie: Aktualności

Realizacja zasilania gwarantowanego w obiektach sieci PIONIER

Organizacja EC-RRG (ang. Electronic Communications Resilience & Response Group) wskazała ważną rolę sieci telekomunikacyjnych we współczesnym świecie, dokumentując to w artykule pod tytułem „Sieci Telekomunikacyjne – istotna część Krytycznej Państwowej Infrastruktury” (tytuł oryginalny: „Telecommunications Networs – a vital part of the Critical National Infrastructure”). Autorzy artykułu określają jakie wymagania stawiane są sieciom telekomunikacyjnym – w tym również systemom zasilającym – wskazując jednocześnie na potrzebę zapewnienia niezawodności i ciągłości działania tych systemów.

Odwołując się do tych doświadczeń i wiedzy, minimalizując przy tym ryzyko utraty możliwości przesyłowych sieci, urządzenia transmisyjne w sieci PIONIER zasilane są napięciem stałym -48V. Budowanie systemów zasilania w oparciu o napięcie stałe przynosi duże korzyści, są to m.in. niezawodność, odporność na zakłócenia, minimalizacja mocy biernej czy zakłóceń harmonicznych pochodzących z sieci elektroenergetycznej.

Urządzenie konwertujące napięcie przemienne dostarczane z sieci elektroenergetycznej 230VAC na stałe o napięciu -48V w telekomunikacji nazywamy siłownią telekomunikacyjną. Obecnie dostępny jest szeroki wachlarz rozwiązań o wysokim stopniu niezawodności. W obiektach regeneratorowych  dysponujemy zwykle ograniczoną przestrzenią, dlatego szczególną wagę przykładamy do wymiarów urządzeń. Te są tym większe im większa jest przetwarzana przez nie moc. Gęstość mocy (ang. Power Density) to parametr, który określa ile mocy zdolne jest wytworzyć (przetworzyć) urządzenie, w odniesieniu do jego rzeczywistych wymiarów. Moc stosowanych zwykle w naszej sieci siłowni telekomunikacyjnych kształtuje się na poziomie ok. 4,2 kW i jest wystarczająca do zasilania zainstalowanych w węźle urządzeń, takich jak: systemy transmisyjne (DWDM), konwertery elektryczno-optyczne, urządzenia wzmacniające nośną czasu lub częstotliwości, czy serwery konsolowe i przełączniki sieciowe.

W ostatnim czasie zwiększyliśmy możliwości magazynowania energii w obiektach sieci PIONIER, wydłużając średni czas autonomicznej pracy obiektu. Trwają też dalsze prace rozwojowe mające na celu integrację obecnych systemów zasilania gwarantowanego z odnawialnymi źródłami energii. Rozwiązania pilotażowe wprowadzone będą w realizowanej obecnie inwestycji związanej z przeniesieniem węzła sieci w Biłgoraju – w dedykowanym kontenerze telekomunikacyjnym poza wyposażeniem w dodatkowe źródła energii (panele słoneczne) zastosowany zostanie free cooling wpływający na zmniejszenie zapotrzebowania energetycznego obiektu. Działania te przyczynią się niewątpliwie do zwiększenia  autonomii energetycznej obiektów sieci PIONIER.

Rafał Szpiler

Kategorie
#Technologie: Aktualności

Polskie jednostki w europejskiej infrastrukturze komputerów kwantowych

PCSS jest koordynatorem i inicjatorem międzynarodowego polsko-łotewskiego konsorcjum (Euro QCS-Poland) i jednocześnie miejscem instalacji nowego systemu, a w konsorcjum projektowym uczestniczą ponadto Uniwersytet ŁotewskiCentrum Fizyki Teoretycznej PAN oraz firma Creotech Instruments S.A.

Komponenty tej polskiej firmy, wiodącej w Polsce spółki tworzącej specjalistyczną elektronikę na potrzeby rynku kwantowego, będą używane w instalacji. Kluczowym partnerem w projekcie jest także Centrum Fizyki Teoretycznej PAN, skupiając badaczy z istotnych dziedzin nauki dla rozwoju i zastosowań obliczeń kwantowych, w tym ekspertów związanych z fizyką teoretyczną, astrofizyką i naukami przyrodniczymi: klasyczną i kwantową teorią pola, optyką kwantową, podstawami mechaniki kwantowej i kwantowej teorii informacji.

– Wskazanie Polski i  Poznańskiego Centrum Superkomputerowo-Sieciowego, jako jednej z sześciu europejskich lokalizacji do budowy przełomowej klasyczno-kwantowej architektury superkomputera, to dowód na to, że spełniliśmy wszystkie kryteria wejścia i mamy stosowne doświadczenie, aby taką hybrydę zbudować. PCSS od wielu lat reprezentuje Polskę w inicjatywie PRACE na rzecz współpracy w zakresie zaawansowanych obliczeń w Europie oraz realizuje strategiczne projekty z Polskiej Mapy Infrastruktury Badawczej obejmujące rozbudowę krajowych systemów superkomputerowych PRACE-LAB i PRACE-LAB2. Bardzo cieszymy się z faktu, iż udało nam się nie tylko zbudować silne konsorcjum projektowe, we współpracy polskiego środowiska naukowego i partnera biznesowego – firmy Creotech, ale włączyć również do współpracy ekspertów specjalizujących się w technologiach kwantowych z regionu Europy Środkowo-Wschodniej, w tym Łotwy, Litwy, Słowenii, Węgier i Austrii. – mówi dr hab. inż. Krzysztof Kurowski, zastępca Pełnomocnika Dyrektora PCSS.

W innym projekcie zgłoszonym w ramach konkursu EuroHPC, w budowie komputera kwantowego LUMI-Q, zlokalizowanego w Czechach uczestniczą także polskie jednostki: Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie, Akademickie Centrum Komputerowe Cyfronet AGH oraz Centrum Astronomiczne im. Mikołaja Kopernika Polskiej Akademii Nauk, AstroCeNT – Centrum Naukowo-Technologiczne Astrofizyki Cząstek, Międzynarodowa Agenda Badawcza.

Wraz z partnerami Konsorcjum LUMI zainstalują i operacyjnie udostępnią komputer kwantowy dla naukowców i przedsiębiorców w Europie w czeskim centrum superkomputerowym IT4Innowation (https://www.it4i.cz) w Ostravie. Projekt jest realizowany w partnerstwie z Wspólnym Przedsięwzięciem EuroHPC JU. Oprócz instalacji i operacyjnego udostępniania samego komputera kwantowego celem projektu LUMI-Q jest również wytworzenie oprogramowania dla użytkowników. W ramach tych prac będzie możliwe bezpośrednie prowadzenie obliczeń hybrydowych, tj. wykorzystujących jednocześnie klasyczne superkomputery i komputer kwantowy LUMI-Q. Dostęp do komputera kwantowego LUMI-Q będzie odbywał się poprzez zasoby infrastruktury PLGrid, analogicznie do superkomputera LUMI. Szczegółowe informacje dostępne będą w portalu PLGrid na stronie https://portal.plgrid.pl – wyjaśnia dr Mariusz Sterzel z Akademickiego Centrum Komputerowego CYFRONET AGH.”

Obecnie trwają formalne uzgodnienia co do planów realizacji i finansowania europejskiej infrastruktury komputerów kwantowych. Tematyka budowy oraz zdalnego udostępniania użytkownikom hybrydowych systemów superkomputerowych, wspieranych technologiami kwantowymi w kraju i Europie, jest niezwykle ważna i już dziś możemy zapowiedzieć cykl artykułów dedykowanych tym nowym wyzwaniom infrastrukturalnym.

Póki co jeszcze raz gratulujemy, trzymamy kciuki i dopingujemy wszystkie krajowe jednostki na etapie negocjacji z Komisją Europejską!

Magdalena Baranowska-Szczepańska

Kategorie
#Technologie: Aktualności

NCBJ z dostępem do sieci LHCone

Połączenie zrealizowane w technologii 100GE pozwala na szybką i efektywną wymianę danych z innymi ośrodkami prowadzącymi badania w CERN.

W ramach sieci PIONIER, dostęp do zasobów LHCone realizowany jest za pośrednictwem dedykowanej sieci wirtualnej. Zapewnienie wysokiej niezawodności możliwe jest dzięki bezpośredniemu połączeniu z CERN oraz poprzez punkty styku z siecią GEANT w Poznaniu oraz Hamburgu.

Przypomnijmy, że dotychczas do sieci LHCone w Polsce dołaczone były ośrodki w Krakowie (AHG/Cyfronet), Poznaniu (PCSS) i Warszawie (ICM).

Tomasz Szewczyk

Kategorie
#Technologie: Aktualności

W czerwcu uruchomiono bezpieczne łącze Poznań – Warszawa

Budowa długodystansowego łączą w technologii Quantum Key Distribution na łączach sieci PIONIER na trasie Poznań-Warszawa trwała od początku kwietnia 2022 roku, gdy Poznańskie Centrum Superkomputerowo-Sieciowe odebrało elementy niezbędne do jego budowy. Łącze oparte jest na założeniu tzw. węzłów zaufanych oraz pozwala na kontynuowanie prac nad technologią QKD w projekcie NLPQT.

Dzięki długodystansowemu łączu QKD możliwe jest prowadzenie dalszych prac integracyjnych technologii QKD z systemami transmisyjnymi technologii DWDM oraz infrastrukturą sieci PIONIER. System transmisyjny QKD jest bowiem zintegrowany z zarządzaniem infrastrukturą sieci PIONIER.

– System transmisyjny QKD korzysta z dedykowanych włókien sieci PIONIER o łącznej długości 380 km. System korzysta z konfiguracji tzw. „zaufanych węzłów” i posiada pięć pośrednich węzłów transmisyjnych, pozwalających na skorzystanie z usług technologii QKD – tłumaczy Piotr Rydlichowski, specjalista komunikacji kwantowej z Poznańskiego Centrum Superkomputerowo-Sieciowego.

– Łącze oparto na najnowszej generacji urządzeń firmy IDQuantique – CerberisXG. Technologia QKD pozwala na generowanie oraz przesyłanie kluczy, które można wykorzystać w różnych scenariuszach oraz aplikacjach takich jak np.: szyfrowanie danych lub uwierzytelnianie. Wraz z systemem QKD zainstalowano system zarządzania kluczami umożliwiający konfigurację usług oraz monitorowanie systemu – mówi Piotr Rydlichowski.

To początek prac, które mają być kontynuowane na skalę międzynarodową.

Bezpieczne łącza międzymiastowe i międzypaństwowe

System QKD Poznań-Warszawa jest kontynuacją wcześniejszych prac polegających na instalacji systemów QKD w sieci miejskiej POZMAN oraz testów na segmentach światłowodowych na trasie Poznań-Warszawa. W 2021 roku w Poznaniu uruchomiono system do tzw. komunikacji i kryptografii kwantowej. Był to pierwszy w Polsce tego typu projekt, który działa w operacyjnym środowisku telekomunikacyjnym. Gwarantuje on bezpieczne połączenia sieciowe, odporne na ataki hakerskie.

Bezpieczną transmisję uruchomiono pomiędzy oddalonymi od siebie o 7 km serwerowniami Poznańskiego Centrum Superkomputerowo-Sieciowego przy ul. Wieniawskiego i ul. Jana Pawła II. Wykorzystano do tego istniejącą infrastrukturę światłowodową Poznania tzw. włókien ciemnych, czyli światłowodów, którymi aktualnie nie jest prowadzony żaden ruch sieciowy.

Do połączenia wykorzystana została infrastruktura będąca częścią sieci PIONIER i POZMAN, to m.in. światłowody i serwerownie. Bardzo podobne działania PCSS realizuje w projekcie europejskim OPENQKD. Jest to praktyczne wykorzystanie technologii komunikacji kwantowej do zestawienia szyfrowanych połączeń zabezpieczonych prawami mechaniki kwantowej.

W kolejnych etapach zbudowanie mają być łącza międzymiastowe, a także międzynarodowe w ramach sieci europejskiej. Przesyłanie kluczy do systemów kryptograficznych to bowiem przykład najbezpieczniejszej znanej metody komunikacji.

Kryptografia kwantowa z powodzeniem jest już stosowana w Szwajcarii ramach projektu OPENQKD, gdzie wykorzystuje się ją do zapewnienia ultrabezpiecznego przechowywania aktywów cyfrowych dla instytucji finansowych, takich jak: banki centralne, globalni depozytariusze, giełdy kryptowalut i dla zarządzających aktywami. Technologia Quantum Key Distribution wykorzystywana jest operacyjnie również w Chinach. Szyfrowanie informacji dotyczy praktycznie każdej dziedziny życia, począwszy od zabezpieczania transakcji bankowych, przez zabezpieczenie systemów rządowych, telefonii komórkowej, po bezpieczne korzystanie z poczty elektronicznej, wykonywanie zdalnej pracy i edukacji.

Obecnie technologie komunikacji kwantowej bardzo szybko się rozwijają. Szacuje się, że w najbliższych 2-3 latach nadal będą w fazie implementacji w testbedach i standaryzacji. Wielkoskalowe implementacje w ramach Unii Europejskiej przewidywane są na lata 2024-2030.

Gabriela Jelonek

Kategorie
#Technologie: Aktualności

Wojna w Ukrainie a sytuacja w cyberprzestrzeni: czwarty miesiąc wojny

Ukraina przygotowała się do obrony infrastruktury krytycznej, a część proukraińskich czy też prozachodnich grup hakerskich poprzez przeprowadzanie ataków na cele w Rosji powoduje w pewnym stopniu zmniejszenie możliwości ofensywnych agresora. Jednakże, obserwujemy wzmożone wysiłki i sukcesy w wojnie informacyjnej prowadzonej przez Kreml. Należy sobie uzmysłowić, że w interesie Rosji nie leży paraliżowanie całego Internetu, lecz jego wykorzystanie do kreowania korzystnej dla agresora wizji konfliktu. Kremlowska propaganda dąży do rozbicia europejskiej jedności, co się częściowo udaje – dla przykładu opinia publiczna i politycy we Włoszech wypowiadają się w chwili obecnej (połowie czerwca 2022 r.) mniej krytycznie o działaniach Rosji niż w początkowej fazie konfliktu[1].

Fakt otwarcia przez niektóre kraje kont w rublach, by regulować rachunki za Rosyjską ropę i gaz, również nie nastraja optymistycznie. Wspominam o tym, gdyż reakcje społeczeństw czy też polityków są częściowo pokłosiem agresywnej polityki medialnej prowadzonej wszystkimi możliwymi kanałami przez wszystkie strony konfliktu a w szczególności przez agresora. W przypadku Włoch wykorzystano ataki, jako element wojny informacyjnej mającej m.in. na celu zmęczenie przeciwnika, zniechęcenie do działań proukraińskich.

Powyższe przykłady pokazują, że Rosja nie zaprzestała prowadzenia działań ofensywnych w Internecie, ale je ukierunkowała i uczyniła częścią szerszej strategii wykorzystania cyberprzestrzeni. W Polsce Wojska Obrony Cyberprzestrzeni odnotowały w bieżącym roku czterokrotnie więcej prób ataków prowadzonych przez grupy APT (ang. Advanced Persistent Threats)[2] niż w roku 2021. Grupy APT wykorzystują zaawansowane ataki do infiltracji infrastruktury atakowanego i prowadzenia działań szpiegowskich, rekonesansu a także ataków destrukcyjnych.

W dalszym ciągu szeroko wykorzystywane są media społecznościowe. Farmy sponsorowanych przez Rosyjskie służby troli wykorzystują aktualnie nie tylko boty, ale również zatrudniają rzeczywiste osoby do rozprzestrzeniania treści w mediach społecznościowych [3]. Twitter od początku wojny zablokował ponad 100 000 kont za naruszenie polityk w zakresie rozprzestrzeniania treści niepożądanych i oznaczył lub usunął około 50 000 elementów treści.

Co do zagrożeń z perspektywy zwykłego użytkownika, to w myśl przysłowia „gdzie dwóch się bije, tam trzeci korzysta”, znacząco wzrosła liczba ataków żerujących na odruchach dobrej woli. Niezależne grupy przestępcze wykorzystują sytuację do własnych celów, czyli przeprowadzania kampanii phishingowych i wyłudzeń środków finansowych „na pomoc Ukrainie”. W USA ostrzeżenie przed tego typu atakami wystosowało pod koniec maja FBI [4]. Co ciekawe, Polska Policja ostrzegała przed tego typu ewentualnością już w marcu [5].

Operatorzy sieci, usług i infrastruktur krytycznych obserwują liczne skanowania sieci, które analitycy przypisują  grupą wspierającym Rosję. Skanowanie jako faza rekonesansu może być przyczynkiem do przeprowadzenia celowanych ataków w kolejnym okresie wojny. Przypuszcza się, że cyberataki będą powiązane z kampaniami dezinformacyjnymi, podobnie jak to miało miejsce we Włoszech.

Raporty podsumowujące dotychczasowy przebieg wojny pod kątem jej wpływu na krajobraz zagrożeń w cyberprzestrzeni regularnie publikuje szereg instytucji, w szczególności polecam raporty przygotowane przez Accenture. [6] Warto, również zajrzeć do ogólnego raport dotyczącego krajobrazu zagrożeń w I kwartale 2022 roku wydanego przez Eset [7].

Pamiętajmy o aktualizacjach i zabezpieczaniu naszych urządzeń – atakującemu może wystarczyć tylko jedna luka, żeby uzyskać dostęp do naszych zasobów.


[1] Italy Begins to Tire of War in Ukraine | CEPA

[2] Generał Karol Molenda: Liczba cyberataków na polskie wojska zdecydowanie wzrosła – Geekweek w INTERIA.PL

[3] Keeping it real: Don’t fall for lies about the war | WeLiveSecurity

[4] Internet Crime Complaint Center (IC3) | The FBI Warns of Scammers Soliciting Donations Related to the Crisis in Ukraine

[5] Uważajmy, oszuści mogą wykorzystywać sytuację na Ukrainie – Policja.pl – Portal polskiej Policji

[6] Cybersecurity Incident Updates Ukraine Crisis | Accenture

[7] eset_threat_report_t12022.pdf (welivesecurity.com)

Maciej Miłostan

Kategorie
#Technologie: Aktualności

Wojna w Ukrainie: drony, systemy sterowania artylerią, przygotowania do obrony cyberprzestrzeni

Prawidłowe funkcjonowanie infrastruktury teleinformatycznej, zarówno cywilnej jak i wojskowej, jest kluczowe dla uzyskania przewagi taktycznej i operacyjnej na współczesnym polu walki. Sieci łączności umożliwiają szybki dostęp do precyzyjnych danych operacyjnych, które mogą być pozyskiwane np. z wykorzystaniem dronów. Wg. doniesień prasowych armia ukraińska używa 6000 dronów do przeprowadzania rekonesansu.[1] Pozyskane dane wykorzystuje do sterowania artylerią[2], a także przekazuje je do centrów dowodzenia, w celu przygotowywania planów taktycznych, z wykorzystaniem łączności satelitarnej (SATCOM), w tym z wykorzystaniem Starlink czy KA-SAT. Co ciekawe, drony, które są wykorzystywane do rekonesansu, to nie tylko duże wojskowe UAV (ang. unmanned aerial vehicle), ale także popularne, niewielkie modele komercyjne.
Drony i inne metody rekonesansu, w połączeniu z sieciami łączności są kluczowe w kierowaniu ogniem artyleryjskim. Precyzyjne namierzanie celu w stosunkowo krótkim czasie jest możliwe dzięki wykorzystaniu przez stronę ukraińską autorskiego systemu GIS Arta, którego pierwszą wersję opracowali już w 2015 roku.[3] Zastosowanie tego systemu znacząco poprawiło celność – aktualnie wystarczy kilkadziesiąt sekund, żeby precyzyjnie ustawić działa, co minimalizuje ryzyko przemieszczenia się celu. System GIS Arta, jak nazwa wskazuje, jest systemem informacji geograficznej, w którym znajdują się szczegółowe mapy Ukrainy, a także zdjęcia powierzchni.

Znaczenie systemów łączności jest dostrzegane przez sprzymierzeńców Ukrainy. Silne wsparcie w zakresie utrzymania systemów łączności jest udzielane przez USA. Departament Stanu wydał 10 maja specjalne oświadczenie m.in. w tej sprawie.[4] Według oświadczenia do Ukrainy dostarczono ponad 6750 urządzeń komunikacyjnych z USA. Amerykanie planują także wysłanie do Ukrainy bezzałogowych łodzi (USV)[5] – szczegóły tej operacji nie są ujawniane,[6] ale na pewno niezawodne systemy łączności również są niezbędne do wykorzystania potencjału tego rodzaju broni.

Wojna w Ukrainie pozwala dostrzec znaczenie cyberprzestrzeni w funkcjonowaniu państwa i skłania do refleksji co można zrobić, aby się należycie przygotować do jej obrony. Najlepszą drogą jest zdobycie doświadczenia poprzez ćwiczenia praktyczne – stanowią one ważny elementem budowania systemu obrony cyberprzestrzeni, gdyż pozwalają ekspertom na podniesienie kwalifikacji, a także zweryfikowanie przyjętych procedur oraz rozwiązań technicznych. NATO dostrzega istotność problemu obrony cyberprzestrzeni i regularnie, raz do roku, organizuje ćwiczenia Locked Shields.[7] Ostania edycja odbyła się pod koniec kwietnia w Talinie. Liczba uczestników i symulowanych systemów czyni Locked Shields największym wydarzeniem tego rodzaju na świecie. Ćwiczenia są dedykowane dla zespołów narodowych, skupiających ekspertów zarówno z sektora wojskowego, jak i cywilnego (operatorzy usług krytycznych). Udział w ćwiczeniach wymaga uzyskania odpowiednich poświadczeń bezpieczeństwa. W tym roku scenariusz ćwiczeń rozszerzono o infrastrukturę sektora finansowego i w wydarzeniu wzięli również udział eksperci na co dzień pracujący w bankach (m.in. Santander) i innych instytucjach finansowych o znaczeniu strategicznym (np. Mastercard)[8], [9]. Za realizację scenariusza finansowego odpowiadało FC-ISAC (Financial Services Information Sharing and Analysis Center), będące jedyną instytucją o zasięgu globalnym dedykowaną wymianie informacji o cyberzagrożeniach w sektorze finansowym[10].
Ćwiczenia zakończyły się dużym sukcesem zespołu Polsko-Litewskiego – drużyna dowodzona przez oficera z NCBC-DKWOC zajęła drugie miejsce[11], plasując się tuż za zespołem z Finlandii i przed zespołem Estońsko-Gruzińskim[12]. Wyniki ćwiczeń pokazują wysoki potencjał krajów wschodniej flanki NATO w zakresie obrony przed cyberatakami.

NATO organizuje także szereg innych istotnych wydarzeń, które mają na celu zwiększenie interoperacyjności między armiami krajów członkowskich, także w zakresie systemów IT. Jedno z takich wydarzeń – CWIX (Coalition Warrior Interoperability eXercise, eXamination, eXperimentation, eXploration) odbywa się regularnie w Bygdoszczy[13], [14] – najbliższa edycja w czerwcu bieżącego roku. Kolejne godne odnotowania ćwiczenie NATO, to Cyber Coalition.[15], [16]

Większość czytelników niniejszej publikacji zapewne ma silniejsze związki z sektorem akademickim niż wojskowym i może nie mieć możliwość dołączenia do ww. ćwiczeń, więc warto tu wspomnieć o warsztatach CLAW (Crisis Management Workshop). Warsztaty te dotyczą zarządzenia sytuacjami kryzysowymi i są dedykowane dla  społeczności operatorów sieci naukowo-edukacyjnych (NREN), ich organizację koordynuje GÉANT[17]. Charakter wydarzenia jest oczywiście zupełnie inny niż Locked Shields, ale jest to wydarzenie godne uwagi. Warsztaty są organizowane w formacie zbliżonym do RPG (uczestnicy wcielają się w role decydentów i administratorów) z wykorzystaniem predefiniowanego scenariusza wzbogaconego o elementy multimedialne. W organizację poprzednich 3 edycji warsztatów był zaangażowany PCSS. Kolejna edycja jest planowana na koniec listopada (29-30.11.2022). Warto to wydarzenie uwzględnić we własnym kalendarzu.


[1] https://www.wired.co.uk/article/drones-russia-ukraine-war

[2] https://www.nbcnews.com/news/world/ukraine-army-uses-guns-weapons-drone-combo-rcna27881

[3] https://inforesist.org/kak-ukrainskie-programmisty-uvelichili-skorost-otveta-artillerii-v-40-raz/

[4] https://www.state.gov/u-s-support-for-connectivity-and-cybersecurity-in-ukraine/

[5] https://warriormaven.com/sea/united-states-sends-drone-boats-ukraine

[6] https://www.defense.gov/News/Transcripts/Transcript/Article/3000814/pentagon-press-secretary-john-f-kirby-holds-a-press-briefing/

[7] https://ccdcoe.org/exercises/locked-shields/

[8] https://www.knf.gov.pl/aktualnosci?articleId=77851&p_id=18

[9] https://www.fsisac.com/newsroom/pr-lockedshields2022

[10] https://www.fsisac.com/who-we-are

[11] https://www.wojsko-polskie.pl/woc/articles/aktualnosci-w/locked-shields-2022/

[12] https://ccdcoe.org/news/2022/finland-wins-cyber-defence-exercise-locked-shields-2022/

[13] https://events.jftc.nato.int/event/428

[14] https://www.wojsko-polskie.pl/sgwp/articles/aktualnosci-w/zgloszenie-do-udzialu-w-cwiczeniu-cwix-2022/

[15] https://cyberdefence24.pl/armia-i-sluzby/polska-bierze-udzial-w-cyber-coalition-celem-cwiczenia-obrony-cyberprzestrzeni

[16] https://www.act.nato.int/cyber-coalition

[17] https://security.geant.org/claw-workshop/

Maciej Miłostan