Kategorie
#Ludzie: Kartka z kalendarza

Trzy dekady innowacji – 30-lecie WCSS

Wśród zaproszonych gości znaleźli się przedstawiciele nauki, przemysłu i administracji publicznej.

Przedpołudniowa część sesji, pierwszego dnia konferencji, była okazją do prezentacji dorobku technologicznego uznanej w kraju i zagranicą jednostki naukowej. Nie zabrakło wspomnień o początkach jej powstawania w latach 90. ubiegłego wieku (rozpoczęcie operacyjnej działalności WCSS przypada na 1 lipca 1995 roku) oraz indywidulanych refleksji nad tymi początkami, późniejszymi dokonaniami, teraźniejszością i przyszłością.

Tego dnia, o godz. 10:00, oficjalnie uruchomiono pierwszy w Europie Środkowo-Wschodniej komputer kwantowy oparty na technologii kubitów nadprzewodzących w niskiej temperaturze – ODRA 5 oraz Superkomputer LEM, który w ubiegłym roku trafił na 80. miejsce listy TOP500 najszybszych komputerów świata. Goście WCSS mieli okazję przyjrzeć się bliżej tym maszynom podczas popołudniowego zwiedzania serwerowni WCSS. Druga część sesji (tego dnia konferencji) poświęcona była zagadnieniom sztucznej inteligencji, wspomaganej superkomputerami i jej zastosowaniu w takich obszarach jak: meteorologia, badanie zanieczyszczeń powietrza, medycyna, chemia czy nauki humanistyczne i społeczne.

Pierwszy dzień konferencji jubileuszowej zakończył się zwiedzaniem miasta – rejsem statkiem Wratislavia. Uczestnicy mieli okazję spojrzeć na stolicę Dolnego Śląska z perspektywy rzeki. Przystań, z której statek rozpoczął rejs usytuowana jest w imponującej, historycznej części Wrocławia – na Ostrowie Tumskim, siedzibie metropolitów Archidiecezji Wrocławskiej, a dawniej też książąt Piastowskich. Nie zabrakło uniwersalnych odniesień do tego miejsca w składanych gospodarzom podczas rejsu życzeniach, nawiązujących do początków polskiej państwowości.

Drugi dzień jubileuszowej konferencji upłynął pod hasłem Quantum Day i poświęcony był komputerom i technologiom kwantowym. Wzięli w nim udział eksperci z kraju i zagranicy.

Kolegom z Wrocławia życzymy dalszych sukcesów w aktywnym kreowaniu świata nowoczesnych technologii w służbie dla człowieka, skupiających się na rozwiązywaniu aktualnych wyzwań ludzkości.

Krzysztof Kołat

Kategorie
#Technologie: PIONIERowy GPS

Park, który dzieli granica dwóch Państw

Po jednej stronie – niemieckiej – stanowi Park Narodowy, po drugiej stronie – polskiej – Park Krajobrazowy. I choć od początku lat 90. XX wieku prowadzono rozmowy i działania zmierzające do powołania transgranicznego parku narodowego, nie udało się tego planu zrealizować do dnia dzisiejszego.

Mowa o obecnym Parku Krajobrazowym Doliny Dolnej Odry – obszarze o powierzchni ponad 7000 ha (wraz z otuliną), o który, od ponad 30 lat, niestrudzenie walczą orędownicy idei przekształcenia go w Park Narodowy.

Utworzony w 1993 roku, położony w województwie zachodniopomorskim, stanowi jeden z najcenniejszych przyrodniczo obszarów Polski i jedno z największych w Europie Zachodniej i Środkowej torfowisk niskich pochodzenia rzecznego. Obejmuje rozległe tereny doliny rzecznej Odry w jej dolnym biegu, a jego cechą charakterystyczną są tereny podmokłe, lasy łęgowe, rozległe łąki zalewowe, a także starorzecza, rowy i kanały o długości przekraczającej łącznie 200 km. Obecny kształt doliny i terenów w bezpośrednim sąsiedztwie Międzyodrza powstał po ostatnim zlodowaceniu, a wielokorytowy, ustabilizowany układ rzeka zawdzięcza dość gwałtownemu narastaniu torfów od około 6 tysięcy lat.

Od lat 90. istnieją plany i postulaty utworzenia po stronie polskiej Parku Narodowego Doliny Dolnej Odry, jako odpowiednika istniejącego już parku narodowego (Nationalpark Unteres Odertal) po stronie niemieckiej. Celem jest stworzenie spójnego systemu ochrony przyrody w dolinie Odry, która jest jedną z najważniejszych dolin rzecznych Europy Środkowej. Byłby to pierwszy w Polsce park narodowy typu dolinowego i nadrzecznego, chroniący typowe ekosystemy rzeki i jej okresowo zalewanych terenów. Ministerstwo Klimatu i Środowiska, wraz z samorządami, naukowcami i liczną grupą osób z całej Polski zaangażowaną w projekt, pracuje nad utworzeniem parku narodowego – pierwszego od ponad 20 lat – w ramach „Europejskiego Zielonego Ładu” i „Strategii na rzecz bioróżnorodności 2030”. Jak twierdzą członkowie grupy inicjatywnej – naukowcy, przyrodnicy, społecznicy i artyści biorący czynny udział w pracach nad utworzeniem Parku Narodowego Doliny Dolnej Odry: obszar Międzyodrza jest bardzo ważny dla całego ekosystemu rzeki Odry, szczególnie w dobie katastrof ekologicznych. (…) Utworzenie parku narodowego zapewni temu obszarowi troskliwego gospodarza, nobilitację, rozwój turystyczny, a nasz region zyska perłę przyrodniczą, porównywalną do delty Dunaju.

Obszar ten stanowi część Europejskiego Zielonego Pasa (European Green Belt), który ma szczególne znaczenie dla migracji zwierząt i łączności ekologicznej, a transgraniczne zarządzanie środowiskiem mogłoby stać się przykładem modelowej współpracy międzynarodowej w obszarze ochrony przyrody.

Na terenie Parku Krajobrazowego Doliny Dolnej Odry istnieje bardzo szerokie pole działania dla naukowców, ponieważ jest to obszar o wyjątkowo wysokiej wartości przyrodniczej, krajobrazowej i hydrologicznej. Dzięki swojej różnorodności siedlisk, a także specyficznym warunkom wynikającym z regularnych zalewów i działalności rzeki, park stanowi naturalne laboratorium przyrodnicze.

Dotychczasowe badania prowadzone na tym terenie wykazały, że w Dolinie Dolnej Odry występuje aż 237 gatunków ptaków, co stanowi 50% wszystkich gatunków ptaków w Polsce. Jako przykład gatunków zagrożonych, gniazdujących obecnie na tym terenie wymienić można: cyrankę, płaskonosa, derkacza, czajkę, kszyka, rybitwę czarną czy słowika szarego. Międzyodrze jest też jednym z największych w Polsce miejsc jesiennej koncentracji żurawi, których liczba sięga tu nawet do 500 osobników, a podczas migracji i zimowania koncentracje gęsi dochodzą na całym obszarze do 25 tys. osobników.

Istotną grupę zwierząt na Międzyodrzu stanowią ssaki, a w tym 8 gatunków nietoperzy, a wśród nich nocek łydkowłosy – gatunek najcenniejszy i zagrożony wyginięciem. Poza nietoperzami do licznej grupy zamieszkującej te tereny zaliczyć można bobry i wydry. W ostatnim czasie zanotowano też obecność jeleni i wilków. W wodach Międzyodrza stwierdzono występowanie 16 gatunków płazów i gadów, a wśród nich największą na Pomorzu populację żaby zielonej; 38 gatunków ryb z czego 7 objętych ochroną, do których zalicza się jesiotr ostronosy, minóg rzeczny, kiełb białopłetwy, koza, paprosz, piskorz i różanka. To siedlisko blisko 90 gatunków wodnej fauny bezkręgowej z 2 chronionymi gatunkami małży i 49 gatunkami ważek. To także dom dla ponad 115 gatunków bezkręgowców lądowych jak chociażby trzmiele, których na tym obszarze żyje 8 gatunków.

Występuje tu co najmniej 6 siedlisk przyrodniczych, do najważniejszych z nich zalicza się lasy łęgowe i ziołorośla nadrzeczne. Flora parku liczy co najmniej 460 gatunków, w tym wiele gatunków objętych ochroną prawną i zagrożonych wyginięciem. Wśród nich wymienić można: grzybiecznik wodny, kotewkę orzech wodny czy salwinię pływającą, należące do grupy 20 gatunków zagrożonych w skali krajowej i ujętych na tzw. Czerwonej Liście.

Na terenie parku istnieje olbrzymi potencjał do tworzenia programów badawczych we współpracy z uczelniami, instytutami PAN, organizacjami ekologicznymi i partnerami z Niemiec w zakresie, chociażby prowadzenia monitoringu długoterminowego w ramach projektów krajowych i unijnych (np. LIFE, Interreg).

Już dziś na terenie Parku Krajobrazowego Doliny Dolnej Odry prowadzone są liczne badania naukowe, głównie w kontekście planowania przekształcenia obszaru w park narodowy. W projekcie tym uczestniczą różne instytucje naukowe, które angażują się w inwentaryzację przyrodniczą, ocenę wartości ekologicznych oraz proponowanie działań ochronnych. Wszystkie te działania mają na celu nie tylko ochronę unikalnych zasobów przyrodniczych Doliny Dolnej Odry, ale także przygotowanie solidnej podstawy naukowej dla przyszłego parku narodowego. Do jednostek najbardziej zaangażowanych należy Uniwersytet Szczeciński (Instytut Nauk o Morzu i Środowisku), którego pracownicy odegrali kluczową rolę w opracowaniu dokumentu pt.: „Rekomendacje przyrodnicze na potrzeby tworzenia Parku Narodowego Międzyodrze” stanowiącego podstawę dla działań w kierunku utworzenia parku narodowego. To także Zachodniopomorski Uniwersytet Technologiczny, Polska Akademia Nauk, Uniwersytet Warmińsko-Mazurski czy Uniwersytet Marii Curie-Skłodowskiej.

Przekształcenie Parku Krajobrazowego Doliny Dolnej Odry w park narodowy, zdaniem ekologów i wielu naukowców, umożliwiłby najwyższy poziom ochrony oraz lepsze finansowanie i zarządzanie tym obszarem, który, jak podkreślają, stanowi unikatową wartość przyrodniczą.

W bezpośrednim sąsiedztwie Parku Krajobrazowego Doliny Dolnej Odry, na jego północnych obrzeżach, przebiegają dwie cięciwy sieci światłowodowej nauki PIONIER, relacji: Poznań – Szczecin oraz Szczecin – granica Państwa (Kołbaskowo). Mogą one stać się istotnym czynnikiem wspomagającym działania ochronne i prowadzenie badań naukowych.

Dostęp do sieci szerokopasmowej i zasobów sieci naukowej PIONIER może stać się kluczowym narzędziem wspierającym funkcjonowanie Parku Narodowego Doliny Dolnej Odry, umożliwiając ochronę przyrody opartą na danych z monitoringu (w czasie rzeczywistym), rozwój turystyki przyrodniczej przyjaznej środowisku, angażowanie społeczności oraz współpracę naukową i międzynarodową (połączenie z niemiecką stroną parku – np. wspólne platformy internetowe, mapy, raporty lub projekty transgraniczne (np. Interreg), a w połączeniu z aplikacjami mobilnymi (zaznaczone szlaki turystyczne, ścieżki dydaktyczne, punkty obserwacyjne, informacje o przyrodzie w terenie – np. identyfikacja roślin i ptaków, audioprzewodniki i rozszerzona rzeczywistość (AR), czy funkcje zgłaszania obserwacji przyrodniczych – np. rzadkie gatunki) i technologiami cyfrowymi (systemy czujników IoT do monitorowania, np. poziomu wód, wilgotności, temperatury, migracji zwierząt czy integracja z systemami GIS (Geographic Information System) do analizy przestrzennej), mogłyby pozwolić stworzyć nowoczesny model zarządzania obszarami chronionymi, co w dobie rosnącego znaczenia cyfryzacji w ochronie środowiska może okazać się nieocenione.

Dla zainteresowanych rozszerzeniem wiedzy o tym jakże unikatowym przyrodniczo i bioróżnorodnym obszarze Międzyodrza, a także o tym co mają do powiedzenia aktywiści w kwestii powołania na tym obszarze parku narodowego, odsyłamy do poniższych filmów:

https://www.youtube.com/watch?v=iJO0qnoVFf8

https://www.youtube.com/watch?v=dwCNW7yTEl8

https://www.youtube.com/watch?v=SifyiPZ2RBA

Zachęcamy również do odwiedzenia strony Ministerstwa Klimatu i Środowiska, gdzie znajdują się wszystkie aktualności i odpowiedzi na większość pytań dotyczących utworzenia Parku Narodowego Doliny Dolnej Odry:

https://www.gov.pl/web/klimat/dolinadolnejodry

Pobierz PDF

Katarzyna Siudzińska, Krzysztof Kołat

Kategorie
Wstępniak

Rocznicowo z PIONIERem

W życiu Polskiego Internetu Optycznego PIONIER wiele się dzieje, a my dokładnie już od czterech lat informujemy Państwa o tych właśnie wydarzeniach! Poza newsami, w naszym newsletterze są także wspomnieniowe rubryki, jak również informacje techniczne i praktyczne. Bardzo się cieszymy, że PIONIER NEWS jest miejscem, w którym możemy się spotykać, wymieniać poglądami i informować!

Rocznicowego tortu w redakcji PIONIER NEWSa nie mamy, bo to nie jest okrągła rocznica, ale przy tej okazji życzymy Państwu – naszym Czytelnikom, wyłącznie ciekawych i zgrabnie napisanych artykułów. Zapraszamy także na łamy wszystkich tych, którzy chcieliby coś od siebie dodać, pochwalić się lub przekazać. Konsorcjum PIONIER to przecież jedna wielka rodzina!

A w dzisiejszym numerze mamy dla Państwa informacje o publikacji w prestiżowym czasopiśmie oraz relację z konferencji, w której uczestniczyli i dyskutowali, m.in. na temat przyszłości związanej z bezpieczeństwem cyfrowym, przedstawiciele Konsorcjum PIONIER.

Czerwiec to gorący czas – i nie chodzi tu o zapowiedź bardzo ciepłego lata – ale o kwestie wydarzeń, o których Państwa informujemy w naszym zestawieniu.

Polecamy również opis Interdyscyplinarnego Centrum Modelowania Matematycznego i Komputerowego Uniwersytetu Warszawskiego, który przygotował Jarosław Skomiał. To bardzo ciekawa historia miejsca i ludzi, która rozwija się dalej. Ze stolicy kraju zabieramy Państwa na naszych łamach do stolicy Dolnego Śląska, gdzie pod hasłem “Trzy dekady innowacji – 30-lecie WCSS”  odbyła się konferencja jubileuszowa z okazji 30-lecia Wrocławskiego Centrum Sieciowo-Superkomputerowego.

Dr Maciej Miłostan z kolei wraca do omówienia ważnego tematu SOC (Security Operations Center). Bardzo polecamy ten ciekawy artykuł!

Skoro przed nami czerwiec, to znaczy, że to również czas wypoczynku na urlopach czy wycieczkach. Polacy uwielbiaj parki i lasy, a w przestrzeni medialnej i w ministerstwie toczy się teraz dyskusja na temat przekształcenia Parku Krajobrazowego Doliny Dolnej Odry w park narodowy. Tymczasem w bezpośrednim sąsiedztwie Parku Krajobrazowego Doliny Dolnej Odry, na jego północnych obrzeżach, przebiegają dwie cięciwy sieci światłowodowej nauki PIONIER, relacji: Poznań – Szczecin oraz Szczecin – granica Państwa (Kołbaskowo). Mamy także w dzisiejszym wydaniu dla Państwa artykuł na ten właśnie temat!

Miłej lektury,
Magdalena Baranowska-Szczepańska

Kategorie
#Ludzie: Aktualności

Czerwiec pełen konferencji, szkoleń i webinarów

Przygotowaliśmy czerwcowe zestawienia wydarzeń, które w ramach szeregu współprac odbywają na prawie na całym świecie. 

 

 

1 – 3 czerwca

EURO-IX FORUMS

RESTENA (Luksemburg)

3 czerwca

  1. Mitgliederversammlung

DFN (Niemcy)

3 – 4 czerwca

Forensic Training I.

CESNET (Czechy), płatne

5 czerwca
Facets of trust: describing peer review procedure of open access books with PRISM

JISC (UK)

9 – 13 czerwca

TNC 25

Brighton (UK)

17 czerwca

Forum Days IV

SWITCH (Szwajcaria)

17 – 18 czerwca

ACOnet Infoveranstaltungen 2024/25

ACOnet (Austria)

19 czerwca

Demonstrating digital transformation: building a coalition of the willing

JISC (UK)

24 – 25 czerwca

Networkshop 2025

JISC (UK)

27 czerwca

ALT/Jisc XR community meet up

JISC (UK)

Oprac. Ewa Menzfeld

Kategorie
#Ludzie: Proszę Państwa, oto MAN!

Przeszłość i przyszłość ICM UW

Interdyscyplinarne Centrum Modelowania Matematycznego i Komputerowego Uniwersytetu Warszawskiego (ICM UW) zostało utworzone decyzją Senatu UW 30 czerwca 1993 roku. Nasza historia to intensywna podróż przez świat obliczeń i badań naukowych, komputerów dużej mocy, baz danych naukowych oraz sieci komputerowych.

Uniwersytet Warszawski posiada bogatą i pionierską historię związaną z rozwojem Internetu w Polsce, którą zapoczątkowało Centrum Informatyczne Uniwersytetu Warszawskiego (CIUW) i Wydział Fizyki (FUW). To na UW były przesyłane pierwsze w Polsce e-maile oraz realizowane pierwsze międzynarodowe łącza. CIUW pełniło rolę węzła akademickiej sieci komputerowej, łączącej polskie ośrodki naukowe z zagranicą. Współpracowało z Europejską Organizacją ds. Sieci Akademickich (EARN) i amerykańską siecią BITNET, co umożliwiło pierwsze międzynarodowe połączenia elektroniczne jeszcze przed uzyskaniem pełnego dostępu do Internetu. ICM UW współtworzyło zarządzaną przez NASK sieć WARMAN i pozostało operatorem części infrastruktury zlokalizowanej na Kampusie Ochota, świadcząc usługi obliczeniowe i hostingowe oraz zapewniając dostęp do Internetu jednostkom naukowym UW, a także kilkunastu instytutom PAN i uczelniom wyższym.

ICM UW odegrało również istotną rolę w rozwoju infrastruktury sieciowej w Polsce, m.in. jako operator testowej sieci IPv6 w ramach międzynarodowego projektu 6bone, dzięki czemu Polska na przełomie lat 90. i 2000. uczestniczyła w eksperymentalnym wdrażaniu nowej generacji protokołu internetowego. Ponadto rozwijano wyszukiwarkę InfoSeek – pierwszą polską usługę indeksującą i katalogującą zasoby krajowego Internetu. Uruchomienie serwera W3Cache, pełniącego funkcję ogólnopolskiego cache’u WWW, przyspieszyło dostęp do zasobów sieciowych i odciążyło łącza międzynarodowe. Dużą popularnością cieszyły się także działające od połowy lat 90. serwisy Archie, SunSITE i Usenet News hostowane w ICM.

Jednak najistotniejszym obszarem funkcjonowania Interdyscyplinarnego Centrum Modelowania Matematycznego i Komputerowego było — zgodnie z nazwą — modelowanie, stanowiące komplementarną metodologię względem teorii i eksperymentu. W ICM prowadzono własne, interdyscyplinarne badania naukowe wykorzystując zaawansowane metody symulacji komputerowych i analizy danych. Równocześnie rozwijano i utrzymywano jedną z najnowocześniejszych w kraju infrastruktur obliczeniowych typu HPC (High Performance Computing), którą udostępniano zespołom badawczym z całego kraju i zagranicy w ramach dedykowanych projektów badawczych. Superkomputery ICM UW są wykorzystywane do wspomagania obliczeń numerycznych w wielu dziedzinach takich jak: kosmologia, astronomia, medycyna, biochemia, obliczenia inżynierskie, fizyka, nauki materiałowe, biologia, chemia, nauki przyrodnicze, nauki społeczne. Rezultaty badań są widoczne w publikacjach naukowych naszych użytkowników oraz pozycji ICM UW w rankingach Webometrics.

Pierwszym superkomputerem zainstalowanym w ICM UW był Cray EL98, uruchomiony w 1994 roku. Był to system produkcji amerykańskiej firmy Cray Research, wyposażony w osiem procesorów, oferujący szczytową wydajność przekraczającą 1 GFLOPS. Jego instalacja umożliwiła rozpoczęcie świadczenia zaawansowanych usług obliczeniowych dla środowiska naukowego w Polsce, a ICM znalazło się w gronie wczesnych użytkowników tej klasy technologii w regionie.

W kolejnych latach park maszynowy ICM był systematycznie modernizowany — pojawiły się m.in. kolejne systemy Cray (T3E, SV1, X1) i superkomputery IBM (BlueGene/P, IBM BlueGene/Q i Power775). Od 2015 roku ICM dysponuje superkomputerem Okeanos (Cray XC40), nowoczesną platformą obliczeniową, który w momencie instalacji znajdował się na 109 miejscu listy top500 najlepszych superkomputerów na świecie. Uruchomienie superkomputera Okeanos zbiegło się w czasie z oddaniem nowoczesnego data center – Centrum Technologii ICM na warszawskiej Białołęce. Obiekt ten został wyposażony w nowoczesne systemy bezpieczeństwa, chłodzenia i zasilania, spełniając najwyższe normy bezpieczeństwa.

W ICM zrodziły się liczne inicjatywy na rzecz edukacji, kultury i rozwoju kompetencji cyfrowych. Od 9 lat prowadzimy studia magisterskie na kierunku „Inżynieria Obliczeniowa”, które łączą zaawansowaną wiedzę z zakresu nauk ścisłych i technicznych z praktycznymi umiejętnościami wykorzystania nowoczesnych narzędzi obliczeniowych w badaniach naukowych i przemyśle.

Aktualnie ICM UW kontynuuje swoją rolę centrum Komputerów Dużej Mocy oraz centrum usług sieciowych, hostingowych i eksperckich dla środowiska akademickiego w Polsce. Równoległe z usługami obliczeniowymi zapewniamy dostęp do licencji krajowych na oprogramowanie naukowe oraz udostępniamy repozytoria danych naukowych i publikacji w ramach kilku projektów, m.in.: Wirtualna Biblioteka Nauki (WBN), RepOD, Platforma Otwartej Nauki. Naszą usługą o znakomitej rozpoznawalności jest serwis meteo.pl, oferujący prognozy meteorologiczne od niemal 30 lat. Równocześnie rozwijamy infrastrukturę sieciową i kompetencje w tym obszarze. Projekty 100NET i PIONIER-LAB zapewniły nowoczesną infrastrukturę sieciową oraz wysokoprzepustowe, niezawodne połączenie z krajową siecią PIONIER. ICM bierze udział w budowie sieci SCinet – sieci badawczej tworzonej na potrzeby corocznej konferencji Supercomputing (SC), służącej jako eksperymentalna infrastruktura do testowania najnowszych technologii w zakresie sieci komputerowych, transferu danych i wysokowydajnych obliczeń.

Obecnie sieć ICM UW obejmuje sieć Kampusu Ochota, dwie serwerownie z infrastrukturą HPC oraz liczne połączenia z siecią UW, innymi uczelniami, jednostkami PAN w Warszawie i operatorami komunikacyjnymi. ICM UW posiada własne połączenia z węzłami PLIX, TPIX i THINX oraz dostęp do węzła w LIM. W ten sposób budujemy nowoczesną sieć, która wspiera działanie warszawskiego środowiska naukowego oraz realizację projektów badawczych.

Jarosław Skomiał 

Kategorie
#Technologie: Aktualności

Centrum operacyjne bezpieczeństwa (SOC) – misja, modele funkcjonowania i narzędzia

Incydent (wg. ustawy KSC) to zdarzenie, które ma lub może mieć niekorzystny wpływ na cyberbezpieczeństwo rozumiane jako odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy. Wczesna identyfikacja zagrożeń pozwala niejednokrotnie zapobiec incydentom poprzez wdrożenie środków zaradczych np. polegających na ograniczeniu uprawnień, modyfikacji reguł zapory sieciowej, zainstalowaniu aktualizacji systemów. Misja SOC nie ogranicza się zatem do reagowania na incydent w momencie jego wystąpienia; ona obejmuje także zapobieganie incydentom i to ta aktywność przynosi największe, choć niedoceniane, korzyści.

 

Do realizacji misji, SOC potrzebuje wiedzy na temat chronionej infrastruktury oraz zestawu narzędzi i procedur dających nie tylko wgląd w funkcjonowanie systemów IT, lecz także umożliwiających skuteczne reagowanie na występujące anomalie czy inne zdarzenia naruszające bezpieczeństwo.

Adresowanie zagrożeń wymaga ścisłej współpracy pomiędzy administratorami systemów, właścicielami zasobów (assetów) i specjalistami bezpieczeństwa. Działania te muszą być realizowane zgodnie z procedurami określonymi m.in. w Systemie Zarządzania Bezpieczeństwem Informacji. Procedury i SZBI muszą natomiast czynić zadość obowiązującym legislacjom.

Możliwości reakcji warunkują zakres odpowiedzialności zespołu SOC w przypadku wystąpienia incydentu. Określenie zakresu odpowiedzialności i zasad reagowania jest szczególnie istotne, jeżeli realizacja zadań SOC jest zlecana podmiotom zewnętrznym (outsourcing) w stosunku do chronionej organizacji.

Czy SOC jest wymagany prawem?

W przepisach prawa (KSC, NIS2) nie ma literalnie wpisanej potrzeby utworzenia SOC w organizacjach czy wykupienia zarządzanych usług bezpieczeństwa typu SOC, ale są wymagania proceduralne, które odpowiadają w dużej mierze zakresowi działania typowych SOC-ów. Warto tu wymienić następujące wymagania pojawiające się w istniejących i planowanych ustawach w kontekście podmiotów objętych Krajowym Systemem Cyberbezpieczeństwa:

  • wymóg monitoringu systemów informacyjnych pod kątem ich bezpieczeństwa w trybie ciągłym,
  • niezwłoczne podejmowanie działań po dostrzeżeniu podatności lub cyberzagrożeń,
  • obsługa incydentów oraz przekazywanie informacji o incydentach w ścisłym reżimie czasowym.

Modele funkcjonowania SOC

Kluczowe wymaganie dla SOC to działanie w trybie ciągłym (24/7/365). Aktualnie przyjmuje się takie funkcjonowanie jako standard, inne tryby funkcjonowania stają się rzadkością (np. tylko w godzinach biznesowych). Modele funkcjonowania SOC dzieli się głównie pod kątem umiejscowienia zespołów.

Pierwszy rodzaj SOC, to SOC wewnętrzny – członkowie zespołu specjalistów są zatrudnieni bezpośrednio przez organizację, którą chronią. W praktyce, oznacza to konieczność zatrudnienia co najmniej 5-7 specjalistów (w tym część osób w niepełnym wymiarze). W tym modelu większość narzędzi osadzonych jest w infrastrukturze chronionej organizacji (np. SIEM czy kolektor logów), przy czym część narzędzi (np. konsola EDR czy XDR) może być osadzonych w środowisku chmurowym i udostępnianych zespołowi w modelu software as a service (SaaS), jako zarządzana usługa bezpieczeństwa. Niewątpliwym plusem SOC wewnętrznego jest możliwość pełnej integracji ze strukturami wewnętrznymi organizacji, co ułatwia reagowanie na incydenty i identyfikację zagrożeń – taki zespół SOC może mieć bezpośrednią kontrolę nad kluczowymi urządzeniami w wewnętrznej infrastrukturze organizacji oraz bezpośredni wpływ na administratorów. Minusem są wysokie koszty, które mogą być nieadekwatne do wielkości organizacji.

Koszty i brak wystarczającej liczby odpowiednio wyszkolonych pracowników to główne powody pojawienia się innych modeli funkcjonowania zespołów SOC, w szczególności SOC zarządzanego (Managed SOC), czy też SOC jako usługa (SOCaaS). W obydwóch przypadkach usługi są delegowane – bezpieczeństwo monitorują osoby z zewnętrznej firmy. Przy czym w przypadku Managed SOC część kluczowych systemów bezpieczeństwa może być posadowiona w infrastrukturze chronionej organizacji lub w chmurze; zakres usług może być tu szerszy niż w przypadku SOCaaS. W SOCaaS większość narzędzi wykorzystywanych przez SOC jest posadowiona w infrastrukturze usługodawcy, w szczególności w chmurze. Zespół usługodawcy koncentruje się na identyfikowaniu zagrożeń, w tym analizie ryzyka i szybkim reagowaniu. Natomiast Managed SOC, w odróżnieniu od SOCaaS, może bardziej kompleksowo zarządzać systemami bezpieczeństwa organizacji oraz wspierać audyty wewnętrzne czy wymogi legislacyjne.

Dodatkowo, popularność zdobywa usługa MDR, która koncentruje się na wykrywaniu zagrożeń w oparciu o systemy EDR oraz analizy ruchu sieciowego (NTA), a także realizuje pewne zaawansowane elementy, tzw. threat-huntingu (m.in. identyfikacji nowych zagrożeń). Narzędzia SOC omówione zostaną w kolejnej sekcji.

Ostatnim najczęściej wymienianym modelem SOC, jest model hybrydowy. W tym przypadku organizacja ma wewnętrzny silny zespół SOC i zleca tylko wybrane elementy na zewnątrz, np. korzysta z narzędzi w modelu chmurowym lub zleca konkretne zadania kontrahentom zewnętrznym (np. skanowanie systemów publicznie dostępnych czy analizy powłamaniowe). W tym modelu organizacja ma zwykle pełną kontrolę nad krytycznymi funkcjami zabezpieczeń.

Przyjrzyjmy się narzędziom wykorzystywanym w SOC-ach.

Narzędzia SOC

Celem tej sekcji jest wskazanie typów narzędzi, którymi posiłkują się zespoły bezpieczeństwa, aby chronić infrastrukturę.

Rejestrowanie występujących zdarzeń i podejmowanych aktywności związanych z incydentami jest niezbędne do zapewnienia należytego poziomu usług. Do tego celu wykorzystuje się różnej maści system obsługi zgłoszeń (np. JIRA, Zammad, RT, RTIR itp.).

Zgłoszenia zdarzeń mogą pochodzić od użytkowników, podmiotów zewnętrznych, analityków lub z wdrożonych systemów bezpieczeństwa, np. zapór sieciowych czy analizatorów logów.

Zapory sieciowe pełnią dwojaką rolę – mogą sygnalizować zagrożenia z wykorzystaniem zdefiniowanych reguł oraz mogą być wykorzystywane do reagowania na incydenty poprzez blokowanie lub ograniczanie ruchu sieciowego. Firewalle najnowszych generacji mają dość rozbudowane mechanizmy detekcji zagrożeń i reagowania.

Kompleksowa analiza logów systemów jest możliwa tylko jeśli logi są zebrane w jednym miejscu. Do zbierania logów wykorzystuje się kolektory logów. W przypadku zdarzeń bezpieczeństwa najczęściej wykorzystuje się tzw. systemy SIEM (Security Information and Event Management), które koncentrują się na analizie informacji ukierunkowanych na bezpieczeństwo. Systemy SIEM umożliwiają korelację zdarzeń, analizy statystyczne, wykrywanie anomalii oraz wysyłanie powiadomień (alert), np. w przypadku wykrycia nieprawidłowości lub podejrzanych aktywności.

Kluczowe znaczenie w identyfikacji zagrożeń ma nie tylko analiza logów z systemów operacyjnych czy aplikacji, ale także wgląd w ruch sieciowy. Ruch sieciowy analizuje się zwykle z wykorzystaniem kolektorów rekordów przepływów (Netflow czy IPFIX) oraz systemów detekcji intruzów (IDS), tj. sensorów umieszczonych w chronionej infrastrukturze. Wyniki analizy rekordów przepływów mogą stanowić dodatkowe źródło informacji przekazywanych do SIEM.

Organizacja, która ma wdrożony i dostrojony system SIEM może dodatkowo wdrożyć system SOAR (Security Orchestration, Automation, and Response) w celu automatyzacji i orkiestracji procesów reagowania. Automatyczne reagowanie może również objąć stacje końcowe, ale do tego służy kolejny rodzaj systemu ochrony – system EDR.

Systemy EDR (Endpoint Detection and Response) dbają o ochronę punktów końcowych w sieci poprzez wykrywanie i reagowanie na podejrzane aktywności związane ze złośliwym oprogramowaniem, ransomware czy innymi typami ataków. Kluczowe jest tu reagowanie bezpośrednio na chronionych stacjach, serwerach, urządzeniach mobilnych. EDR w ramach reakcji może np. blokować procesy lub izolować zagrożone punkty końcowe. Informacje ze stacji końcowych przekazywane są do centralnej konsoli zarządzania.

Systemy XDR (eXtended Detection and Response) niejako rozszerzają funkcjonalność systemów EDR poprzez uwzględnienie aktywności sieciowej, systemów chmurowych, systemów poczty elektronicznej, a także zastosowanie zaawansowanych algorytmów analitycznych w celu identyfikacji i priorytetyzacji zagrożeń. Systemy XDR mogą podejmować automatyczne akcje zarówno na urządzeniach końcowych (jak to ma miejsce w przypadku EDR), jak i w warstwie sieciowej czy infrastrukturze serwerowej, z której urządzenia końcowe korzystają.

Monitoring dostępności zasobów to kolejny element wspomagający cyberbezpieczeństwo i identyfikację incydentów. Podobnie jak zespoły NOC (Network Operation Center), monitorujące dostępność sieci, czy administratorzy systemów, także zespoły bezpieczeństwa posiłkują się systemami monitorującymi funkcjonowanie usług w tym czasów odpowiedzi. Do tego celu wykorzystuje się m.in.: Zabbix, SolarWinds, Nagios.

Skuteczne adresowanie zagrożeń wymaga wiedzy o wersjach zainstalowanych w organizacji aplikacji oraz dotyczących ich znanych podatności na ataki, a także eksploitów aktualnie wykorzystywanych przez adwersarzy. Do tego celu wykorzystuje się systemy zarządzania podatnościami, w tym systemy inwentaryzacji zasobów.

Zestaw najpopularniejszych narzędzi zamykają systemy do wymiany informacji o zagrożeniach, takie jak: MISP czy OpenCTI, które wspomagają budowanie szerszej świadomości sytuacyjnej.

Dodatkowo warto wspomnieć jeszcze o narzędziach do analiz powłamaniowych oraz zabezpieczania dowodów, np. narzędziach do tworzenia zrzutów pamięci oraz obrazów dysków. Narzędzia te wykorzystywane są, gdy inne zabezpieczenia zawiodły i doszło do naruszenia bezpieczeństwa.

Elementy proceduralno-prawne

Bardzo istotnym elementem funkcjonowania SOC są procedury, które określają zasady przetwarzania danych i postępowania.

Dla znanych typów incydentów, problemów czy ataków definiuje się zwykle tzw. playbooki – czyli instrukcje postępowania zapewniające skuteczne i co ważne spójne reagowanie.  

Przetwarzanie danych, ograniczanie dostępu do danych, blokowanie ruchu nie może mieć miejsca, jeśli tych działań nie określono w stosownych umowach (m.in. NDA).

Ważne jest też określenie sposobu oceny działań SOC, czyli kluczowych wskaźników efektywności (KPI).

SOC w Konsorcjum PIONIER

Wychodząc naprzeciw potrzebom środowiska naukowego i akademickiego w zakresie podnoszenia poziomu cyberbezpieczeństwa, wynikającego z planowanych legislacji krajowych oraz NIS2, PCSS wspólnie z Jednostkami Wiodącymi Konsorcjum PIONIER podejmuje działania zmierzające do wdrożenia zarządzanych usług bezpieczeństwa i zaoferowania usług SOC w szczególności jednostkom podłączonym do sieci PIONIER.

Maciej Miłostan

Kategorie
Kontakt

Redakcja PIONIER News

Zapraszamy do kontaktu z redakcją PIONIER News. Wszelkie uwagi, propozycje, rozszerzenia artykułów i informacji zawartych w niniejszym newsletterze można uzyskać bezpośrednio pisząc na adres: news@pionier.net.pl.

Newsletter jest wydawany przez Biuro Konsorcjum PIONIER – Polski Internet Optyczny. Redakcja zastrzega sobie prawo dokonywania skrótów, korekty i edycji nadesłanych materiałów. Kopiowanie i rozpowszechnianie redakcyjnych materiałów bez zgody wydawcy jest zabronione.

 

Zapraszamy do kontaktu z redakcją PIONIER News. Wszelkie uwagi, propozycje, rozszerzenia artykułów i informacji zawartych w niniejszym newsletterze można uzyskać bezpośrednio pisząc na adres: news@pionier.net.pl.

 

 

 

 
Kategorie
#Ludzie: Aktualności

PIONIERowe głosy na prestiżowym kongresie

Europejski Kongres Gospodarczy (European Economic Congress) to prestiżowe forum debaty o przyszłości europejskiej i polskiej gospodarki. Podczas 200 sesji oraz kilkudziesięciu wydarzeń towarzyszących specjaliści, naukowcy, ale i przedstawiciele instytucji unijnych, spółek skarbu państwa, stawiali diagnozy na przyszłość. Konkluzja z trzydniowego kongresu jest wspólna i określa główny cel, jakim jest konieczność wzmacniania szeroko pojętego bezpieczeństwa: konkurencyjności i niezależności, zdolności obronnych oraz suwerenności energetycznej i technologicznej.

 

Wśród prelegentów znaleźli się Dyrektorzy MANów – Marek Magryś z Akademickiego Centrum Komputerowego CYFRONET Akademii Górniczo-Hutniczej w Krakowie i Robert Pękal z Poznańskiego Centrum Superkomputerowo-Sieciowego. W panelach aktywnie uczestniczyli także Rektorzy i Dyrektorzy Jednostek Wiodących z Politechniki Białostockiej, Politechniki Śląskiej i NASK PIB.

List do gości Europejskiego Kongresu Gospodarczego napisał były premier Jerzy Buzek, który jest także przewodniczącym Rady Programowej EEC.  – Europa potrzebuje przełomowych rozwiązań. Europejski Kongres Gospodarczy zawsze odpowiadał na dramatyczne wyzwania, jestem przekonany, że tym razem też tak będzie. Bezpieczeństwo Europy, i to w siedmiu podstawowych wymiarach: militarnym, wewnętrznym, zdrowotnym, żywnościowym, cyfrowym, a zwłaszcza w gospodarczym i energetycznym – to najbardziej wymagające w historii naszych spotkań wyzwanie – napisał Jerzy Buzek.

Ważnym głosem w dyskusji była też wypowiedz wicepremiera i ministra cyfryzacji Krzysztofa Gawkowskiego, który zwrócił uwagę na pilną potrzebę odpowiednich regulacji prawnych, które ochronią użytkowników przed manipulacją, dezinformacją i przemocą w sieci. –Wojna cyfrowa już trwa. Toczy się między innymi z Rosją. I będą do niej dołączać kolejne państwa, bo era geopolitycznego spokoju się skończyła. Świat staje się coraz bardziej spolaryzowany, a my żyjemy w czasach przedwojennych. Czołgi do Polski szybko nie wjadą, a samoloty nie przylecą nad Warszawę. Za to rosyjskie i białoruskie cyfrowe czołgi już tu stoją – w naszej przestrzeni cyfrowej, która jest polem walki – mówił otwierając debatę „Digitalizacja, technologie, regulacje”.

Zainteresowanych tematyką poruszaną podczas Kongresu, odsyłamy do strony https://www.eecpoland.eu/2025/pl/, gdzie można prześledzić transmisje z poszczególnych sesji wydarzenia.

Magdalena Baranowska-Szczepańska

Kategorie
#Ludzie: Aktualności

Publikacja w NATURE

Nature  to tygodnik międzynarodowy, w którym publikowane są najlepsze recenzowane badania naukowe we wszystkich dziedzinach nauki i technologii. Przypomnijmy, że pierwszy numer Nature został opublikowany 11 listopada 1869 roku!

Artykuł został opublikowany w 640 numerze (04/2025) „Nature” . W polskim tłumaczeniu jego tytuł brzmi: Koherentna komunikacja kwantowa na duże odległości w operacyjnych sieciach telekomunikacyjnych.

Autorami publikacji jest międzynarodowa grupa specjalistów z Toshiba’s Cambridge Research Laboratory: Mirko Pittaluga, Yuen San Lo, Adam Brzosko, Robert I. Woodward, Davide Scalcon, Matthew S. Winnel, Thomas Roger, James F. Dynes, Kim A. Owen, Sergio Juárez i Andrew J. Shields, a także Domenico Vicinanza i Guy Roberts (GÉANT Vereniging, Amsterdam) oraz Piotr Rydlichowski z Działu Infrastruktury Sieciowej i Usługowej Poznańskiego Centrum Superkomputerowo-Sieciowego.

Artykuł dostępny jest w języku angielskim pod tym linkiem: https://box.pionier.net.pl/f/e5f62d3f24af454e89db/

Magdalena Baranowska-Szczepańska