wane/
Rodzaje obiektów
r .
f?gf Kładki dla pieszych
ozem Ę] [ ] Destrukcja materiału
B - T I Pęknięcia
^tki/ffiateriai-u
:zkodze^iia elementów
j?
® " O l Przejścia pod torami S ”fg § Przepusty
Ś - j j k Ściany oporowe / Tunele liniowe
m - m W iadukty
ComputerLand!
" ^ Ä S Ä Ä S S a s y
informatyka
Miesięcznik ISSN 0 5 4 2 -9 9 5 1 INDEKS 3 6 1 2 4
?Ą & b l
R E D A G U JE Z ESPÓ L:
J e r z y S Z Y L L E R (re d a k to r n a c ze ln y )
A lin a K L E P A C Z (z-ca re d a k to ra n a c z e ln e g o ) R e d a k to rz y w s p ó łp ra c u ją c y : d r C e z a ry P O C H R Y B N I A K
R a fa ł M A Ś L A N A d r E w a Ł U K A S I K Z d z is ła w Ż U R A K O W S K I ___________ K a ta rz y n a K L IS Z K O ____________
R A D A P R O G R A M O W A : d r A n d rz e j A D A M S K I d r L e ch B A R S Z C Z E W S K I p ro f. W o jc ie c h C E L L A R Y p ro f. J a n u s z FILIP IA K
P io tr F U G L E W I C Z p ro f. J a n u s z G Ó R S K I p ro f. M iro s ła w a L A S E K
A le k s a n d e r L E S Z d r J e r z y R. N A W R O C K I p ro f. M a ria n N IE D Ź W IE D Z IŃ S K I
W ie s ła w P A L U S Z Y Ń S K I p ro f. J a n P I E C H A G u s ta w P IE T R Z Y K dr B o że n a S K I B I C K A d r W ito ld S T A N IS Z K IS
p ro f. M a c ie j S Y S L O d o c. K a z im ie rz S U B IE T A
d r L e ch S Z U K S Z T A p ro f. Z d z is ła w S Z Y J E W S K I p ro f. A n d rz e j P. W IE R Z B IC K I
M ie c z y s ła w W R O Ń S K I p ro f. S ta n is ła w W R Y C Z A Z b ig n ie w Z W IE R Z C H O W S K I
WYDAWCA:
W y d a w n ic t w o C z a s o p is m i K s ią ż e k T e c h n ic z n y c h S I G M A N O T S p ó łk a z o .o .
P re z e s d r in ż . A n d rz e j K u s y k u l. R a tu s z o w a 11, 0 0 - 9 5 0 W A R S Z A W A
s k r y tk a p o c z to w a 1 0 0 4
RE D A K C JA :
0 0 - 9 5 0 W arszaw a, skr. p o czt. 1004 ul. R atuszow a 11, p. 6 4 4 , 6 2 8
tel., fax: 619-11-61 tel.:6 1 9 -2 2 -4 1 w. 159 e-m ail: in fo rm a t@ p o l.p l w w w .p o l.p l/in fo rm a ty k a / ZAKŁAD KOLPORTAŻU W y d a w n ic tw o SIG M A NOT:
0 0 - 9 5 0 W arszaw a, skr. p . 10 0 4 tel. (22) 8 4 0 -3 0 -8 6 , tel./fax 8 4 0 -3 5 -8 9
te l. 8 4 0 -0 0 -2 1 w. 2 9 5 , 2 4 9 , 2 9 9 In fo rm a c je o p re n u m e r a c ie r ó w n ie ż
w s ie c i Inte rne t:
W W W .p o l.p l./sig m a n o t E-mail: kolpor.sigm a@ pol.pl
M a te riałó w nie za m ó w io n y ch redakcja nie zw raca . A u to r zy a r ty k u łó w pro szen i są o przy sy ła n ie
te k s tó w w e d y to rz e W ord.
R edakcja za s trze g a s o b ie p ra w o d o ko n y w a n ia zm ia n w n a d sy ła n y c h m ate ria ła ch . Po s zc z e g ó ło w e in fo rm a cje d la A u to r ó w p ro sim y
z w ra c a ć się d o redakcji.
R edakcja nie in ge ruje w tre ś ć i form ę og łosze ń oraz in n y ch m ate ria łó w re kla m ow y ch , w zw ią zk u
z ty m nie p o no si za nie od p o w ie d zia ln o śc i.
O g ł o s z e n ia p r z y jm u ją : - R e d a k c ja , t e l. 6 1 9 - 1 1 - 6 1 - D z ia ł R e k la m y i M a r k e t in g u 0 0 - 9 5 0 W a r s z a w a , u l. M a z o w ie c k a 1 2
t e l. : 8 2 7 - 4 3 - 6 6 , f a x : 8 2 6 - 8 0 - 1 6 O k ła d k a :
A G A T , J e r z y B u rs k i Ł a m a n ie : A lin a K le p a c z D ruk: D ru k a rn ia S I G M A N O T S p . z o .o.
2 X > 0 O
nr Z 2 0 0 0 Luty
Rok w ydania X X X V I
W numerze:
Y 2K - the day after
Z d z is ła w S z y je w s k iP rzyzw o ito ść Y 2 K -
Jc r/.y S z y lle rI N F O R M A C J E
S P O Ł E C Z E Ń S T W O I N F O R M A C Y J N E
O chrona in form acji w sy stem ie W W W
P ro to k o ły sz y fru ją c e i m e to d y o g ra n ic z a n ia d o stę p u do zasobów se rw e ra W W W - A p ac h e
U rsz u la P u sz k ic w ic z
O biektow e system y z bazam i danych - za stosow an ia
A le k s a n d e r K lo so w , D a riu sz K ról
W orkflow m a n a g e m e n t- now a klasa system ów inform atycznych
Z d z is ła w S z y je w sk i
S Y S T E M Y I N F O R M A C Y J N E
K om pleksow e sterow an ie produk cją
W D R O Ż E N IA IN F O R M A T Y C Z N E
T Y TA N w T elekom unikacji Polskiej
W o jc ie c h W o jas
Im puls składnikiem sukcesu
BIULETYN PTI
2
4
10
16
2 5
30
33
36
38
Przypominamy!
Najpewniejszą form ą regularnego otrzym ywania In form atyki jest prenumerata.
N ie zwlekaj, kupon prenumeraty w raz z informacjami
znajdziesz w ew nątrz numeru.
Y2K - the day after
. Z m i a n a d a ty z ro k u 1999 n a 2 0 0 0 b y ła sz czeg ó ln a z w ielu pow odów . D la in fo rm a
tyki to problem zagrożeń w y n ik ający ch z po
te n c ja ln y c h m o ż liw o ś c i z le j in te r p re ta c ji n o w ej daty, sp o w o d o w a n y o sz c z ę d n y m za pisem roku w datach kom puterow ych. Profe
sjonaliści inform atyki w m iarę dokładnie znali i ro zu m ieli sk a lę pro b lem u oraz potencjalne z a g r o ż e n ia . P ra s a p o d g rz e w a ła a tm o s fe rę i szukała sensacji, bardzo często bez istotnego uzasadnienia. N ic je s t to obecnie najw ażniej
sze, ja k ie były pow ody tego, że inform atyka nie schodziła z pierw szych stron gazet. W cią
gu całeg o roku 1999 by liśm y o b iektem p o w szech n eg o zainteresow ania.
W m iarę zbliżania się historycznej godzi
ny, rosło zainteresow anie kom puteram i i prze
w id y w a n y m ich z a c h o w a n ie m w ró ż n y c h o b sz ara ch zasto so w ań inform atyki. N ie za w sze to zainteresow anie było fachow e i rze
telne, często ograniczano się do poszukiw ania w ątk ó w sensacyjnych. S połeczeństw o, które dotychczas obojętnie reagow ało na liczne in
form acje z obszaru n ow oczesnych tech n o lo gii, nagle zaczęło interesow ać się tym , co M Y (inform atycy) robimy, jak i je s t stan system ów in fo rm a ty c z n y c h u ży tk o w an y ch w ró ż n y c h obszarach, ja k będzie reagow ał sprzęt, gdzie w ykorzystyw ane są procesoiy. M ożna śm ia ło pow iedzieć, że rok 1999 to rok inform aty
ki, jeśli chodzi o społeczne zainteresow anie.
Biorąc naw et pod uw agę liczne fałszyw e o p in ie , s p o łe c z e ń s tw o b y ło in f o rm o w a n e o obszarach stosow ania inform atyki. Dla w ielu była to bardzo pouczająca, przyspieszona ed u kacja, pokazująca now e zagrożenia, ale i m oż
liw ości, jak ie stw arza stosow anie technologii inform atycznych. B ył to czas na o d n o w ien ie sprzętu i oprogram ow ania, bo k atastro ficzn e w izje bardzo skutecznie otw ierały kasy.
Sądzę, że w iele dyscyplin byłoby zainte
resow ane pobudzeniem tak w ielkiego zain te
resow ania opinii społecznej. Pow staje pytanie czy p o trafim y to zain tereso w an ie w y k o rz y stać dla rozw oju inform atyki w sposób profe
sjonalny. N ależy pam iętać, że następna okazja m oże się ju ż nigdy nic zdarzyć lub będzie to bardzo odległy czas ( jak o dow cip należy trak
tow ać głosy ostrzegające o zm ianie daty z 9999 na 10000). U m iejętność w ykorzystania sytu
a c ji a w a ry jn y c h , z ag ro żeń fak tycznych lub pozornych, dla rozwoju danej dyscypliny to też je s t p ro fesjo n alizm w działaniu. Jako profe
sjo n aln i in fo rm aty cy (do takich czytelników a d re so w a n a je s t In fo rm a ty k a ), pow inniśm y skoncentrować się na tym, ja k wykorzystać obec
ną sytuację. D yw agacje o tym , ja k było i czy było to konieczne, czy nie, zostawm y innym.
K a s a n d r y c z n e p r z e p o w ie d n ie a w a rii sp rzętu k o m p u te ro w e g o i o p ro g ra m o w a n ia , pozw oliły na unow ocześnienie infrastruktury inform atycznej w skali, jakiej nie udałoby się dokonać w żadnym innym w ypadku. N ależy to obecnie wykorzystać. W połączeniu z rozbu
dzonym zainteresow aniem opinii publicznej daje to niepowtarzalną szansę dla informatyki. Tyl
ko od N A S zależy czy w ykorzystam y tą szan
sę profesjonalnie, czy zaprzepaścim y ją.
P ie r w s z e r e a k c je r y n k u w s k a z u ją na p o z y ty w n e ce c h y z a m ie sz a n ia w y w o łan eg o p ro b le m e m Y 2 K . P o s to s u n k o w o d o b ry m , b e z a w a ry jn y m w w ię k s z o ś c i w y p a d k ó w , przejściu przez trudny problem zm iany daty, n astąpi! sz tu rm na g ie łd a c h św ia to w y c h na rynek teleinform atyki, pow odując niespodzie
w any dla analityków, rekordow y w zrost w skaź
n ik ó w g ie łd o w y c h . P o lsk a g ie łd a n ie b y ła w yjątkiem , co należy interpretow ać ja k o fak
tyczną p rzynależność do społeczności św iata rozw iniętego. Inw estorzy giełdow i zrozum ieli szansę, jak ą daje stosow anie technologii infor
m atycznych i zaczęli śm iało inw estow ać w ry
nek teleinform atyki. Kiedy minęło zagrożenie, pozostały wyniki przyspieszonej edukacji i stąd ten nagły zw rot zainteresow ania inw estorów ' n a spółki z sektora teleinformatyki.
Internet postrzegany dotychczas ja k o m e
dium w y k o rzy sty w an e do zabaw y i ro zry w ki, z o stał z a u w a ż o n y w now ej roli m edium biznesow ego. Przejaw em takiego m yślenia je s t spektakularna fuzja najpotężniejszych koncer
nów A m e ric a O n lin e z T im e W arner. S k ala przedsięw zięcia i je g o zakres zask o czy ły ry nek. N ajpotężniejszy koncern m edialny łączy się z jed n y m z najw iększych dostaw ców usług internetow ych. O tw ierają się zupełnie niew y
obrażalne dotychczas szanse dotarcia do klien
ta p rz e z in fra s tru k tu rę k a b lo w ą . P o w sta je pytanie po co? Z apew ne nie w celach jed y n ie rozryw kow ych. Jeżeli dw a w ielkie koncerny, liderzy biznesow i, zdecydow ali się p ołączyć sw oje siły, to coś w tym m usi być. Fuzja ta nie po zo stan ie bez w pływ u na ly n ek , na w y k o rzystanie połączonego potencjału. O b serw u j
m y le p s z y c h o d n a s, w y c ią g a jm y w n io sk i z ich działań na w łasne potrzeby, w łączając się w św ia to w ą g lobalną gospodarkę.
Ta now a sytuacja to globalizacja, o której inform atycy m ów ili ju ż w cześniej, ale nie byli rozum iani. Slogan m ów iący o budzących się klientach, kiedy m y idziem y spać, dotarł do decydentów', a oni zaczynają to stosow ać w e w ła sn e j p ra k ty c e b iz n e so w e j. D zięk i Y 2K i zw iązanem u z tym zamieszaniu, osiągnęliśmy to, czego nie udało się osiągnąć wcześniej mim o w ielu w ysiłków i bardzo w n ik liw y m i p rz e
konującym analizom. O becnie należy to w yko
rzystać w sposób profesjonalny, poniew aż moda zaw sze szybko mija i należy liczyć się z szybkim spadkiem zainteresow ania informatyką.
Stajem y przed kolejnym w yzw aniem . N ic w olno nam stracić tej niepow tarzalnej szansy.
P ow in n iśm y robić to profesjonalnie, gd y ż dru giej „p lu sk w y ” m oglib y śm y nie przeżyć bez pow ażnych konsekw encji i załam ania d yscy
pliny, którą upraw iam y. S zansą tą je s t g o sp o d a r k a e le k tro n ic z n a , gdzie Internet m a sw oje m iejsce ja k o m edium transm isyjne w glo b al
nej w iosce, ja k ą staje się św iat.
K ilka lat tem u prof. W. M . Turski, p róbo
w ał tłum aczyć now'ą sytuację w inform atyce, o d w o łu ją c się d o p rz y k ła d u k in em ato g rafii.
W po czątk o w y m okresie rozw oju kina, pod
staw o w y m źró d łem d o chodu b yły p rodukcje i sprzed a ż ap aratu ry kinow ej. O b ecn ie kine
m atografia to potężna dyscyplina gospodarki, gdzie produkcja i sprzedaż sprzętu kinow ego sta n o w i z n ik o m y p ro cen t u d z ia łu w rynku.
A nalogia z inform atyką je s t bardzo czytelna.
K ończy się czas kolosalnych zysków zw iąza
nych z d o staw ą sprzętu kom p u tero w eg o . In
f o r m a ty k a s t a je s ię p o tę ż n ą d y s c y p lin ą gospodarczą i to je s t szansa. N igdy w Polsce nie m ieliśm y sukcesów n a polu produkcji ap a
ratury film ow ej, a A ndrzej W ajda będzie o d b ie ra ł n a jb a rd z ie j p re s tiż o w e w y ró ż n ie n ie film ow e - O scara. K iedy w Polsce będziem y św ię to w ać po d o b n y sukces w inform atyce?
Ta n o w a s y tu a c ja n ie s ie ze so b ą n o w e w y zw an ia z o b szaru sto so w an ia inform atyki o raz inne w y m ag an ia sprzętu k o m p u tero w e
go, łączności i oprogram ow ania. W ydaje się, że te problem y dla profesjonalistów są do roz
w iązan ia. Z n aczn ie w ięk sze p ro b lem y m oże stw a rz a ć d e h u m a n iz a c ja , k tó ra je s t p o k u są w ykorzystania n ow oczesnych technologii te
leinform atycznych. N ie je st to problem , z któ
ry m m o g lib y u p o ra ć się sa m i in fo rm aty cy . N a le ż y sz u k ać so ju szn ik ó w , fach o w có w od p ro b lem ó w sp o łe czn y ch , zach o w ań ludzkich i od p o w ied n io w k o m p o n o w ać ich ro zw iąza
nia w' nasze rozw iązania inform atyczne.
F a sc y n a c ja sz y b k o śc ią tran sm isji, ja k o ścią obrazu i innym i param etram i techniczny
m i nie pow inna przesłaniać nam problem ów ludzkich. S połeczeństw o globalnej inform acji d a je sz a n sę , a le n ie sie ró w n ie ż z ag ro żen ia.
P rofesjonalizm w działaniu polega na w y k o rzy sty w an iu szan s, a le ró w n ież na p rz e c iw działaniu zagrożeniom .
Zdzisław Szyjew ski
Prezes Polskiego Towarzystwa Informatycznego
2 informatyka 2/2000
Najszybciej na świecie rozwijający się
dostawca system ów klasy ERE
W 1998 ro k u d o ch o d y IFS w zro sły o 96 p ro ce n t. Je steśm y jednym z dziesięciu najw iększych p ro d u c e n tó w sy stem ó w EIIP na świecie.
A by osiągnąć tę pozycję, ju ż o d kliku lat realizujem y filozofię sam odzielnych m o d u łó w fu n kcjonalnych tw o rzący ch zin teg ro w an e rozw iązania in fo rm aty c zn e klasy ERIi Z am iast m o n o lity cz n y ch sy stem ó w
w drażanych latam i, oferu jem y m oduły, k tó re m o żn a w drażać sto p n io w o i m odyfikow ać zgodnie ze zm ianam i zachodzącym i na rynku.
Tysiące u ż y tk o w n ik ó w p o z n a ło ju ż korzyści, jakie dają IFS Applications™ W 1999 ro k u w prow adziliśm y na ry n ek IFS A pplications 2000 - trzecią generację naszego system u
op arteg o na k o m p o n e n tac h .
I k J k
* j f l l
.¡&
i l
I I
Ê ■ ■ ■ ■
1
^ S S E B E E i B B B B B ü I
i
RSRflH HHŚBflj HHBBS■ B « mmm m m m m i
■ H U Hr... 4mmmmm » mmmmm iæaiKSi W:Æ
ij-'i'v'.i-i.A.-j .ii*..¿¿¿iW ""'i 189081 ï iîàss® ^wmhI
m m m muSKmmmmmmmm m
■ ■ ■ ■ ■ ■ lëMMÜSBSÊSSM' mmm - m mmmmmm
IM IB i W M 1 iC ir B B B M B i— — i—
^mmswÆS^.- J i St^ iSaw ftłi
H I
wm wsm.i 9 H H V ÆÊ mmmmm
mmmsm . OËr
m
■ÀW m
K ■
M W:1
W Æ
m i W
■
. wm MW
ifa --
:JV
■ ■ mm WÊÊ
% m w ip
:
w .:, i
l a i K i ; ... i■ H H U
!
mm
>ł / t i a m a
W B M
w m im m m
www.ifsab.com
In d u s t r i a l & Fi n a n c i a l Sy s t e m s S e t y o u r b u s in e s s fre e ."Przyzw oitość” Y2K
w
styczniowym numerze Informatyki napisałem - .... Uważamy również, że naszym obowiązkiem jest pokazywanie udanych i przynoszących wymierne korzyści wdrożeń systemów informatycznych. Mamy nadzieję, że w ten sposób zostanie przełamany szkodliwy stereotyp kreowany przez prasę, w tym niestety również informatyczną, że systemy komputerowe wiele kosztują i niewiele mogą.’ Jestem przekonany, że walka z Problemem Roku 2000 była dotychczas największym, zakończonym sukcesem projektem informatycznym, jaki zrealizowano na świede i w Polsce w ciągu ostatnich kilku lat. Co więcej, było to pierwsze ponadnarodowe przedsięwzięcie, jednoczące nawet Rosjan i Amerykanów.Zaś to, co na szczęście nie udało się proletariuszom wszystkich krajów, z powodzeniem zrealizowali informatycy na całym świede. Wiem, że 30-20-10 lat temu zawinili tu sami programiśd, którym nie stało wyobraźni, jakie
konsekwencje może przynieść skracanie daty roku do dwóch cyfr. Jednakże każdy ma prawo do pomyłki, nawet
kosztownej, jeśli w porę zacznie przedwdziałać jej skutkom.
Od kilku lat na świede, a w Polsce co najmniej od lat dwóch, informatycy poświędli wiele energii na
przetestowanie, naprawę lub wymianę systemów, które mogły zawieść 1 stycznia 2000 roku. Szacuje się, że na usunięcie Problemu Roku 2000 wydano w skali światowej od 600 mld. do 1 bln. USD. W Polsce, tylko w samym sektorze administracji, koszty oceniano na ok. 250 min zł (czerwiec 1999, seminarium Rok 2000 - Plany awaryjne, prezentacja Problem Roku 2000 w administracji rządowej}.
Dlatego na początku roku 2000 z niekłamanym zdumieniem przeczytałem w jednym z najpoczytniejszych tygodników, aspirującym do miana medium opiniotwórczego, felieton Wielkiego Redaktora, a według oceny szacownych dał - Największego z Największych, podsumowujący wysiłek rzeszy bezimiennych informatyków, dzięki którym Wielki Redaktor mógł owego fatalnego dnia spokojnie wznieść lampkę szampana za pomyślny Rok 2000, wystąpić w aktualnym studio TV czy po prostu spuśdć wodę w toalecie. Otóż ów Wielki Redaktor, powołując się w pierwszym zdaniu na .przyzwoitość', snuje komentarz
„Nie da się ukryć - rok 2000 byl wyjątkowy (Rozumiem, że dla Ludzi Wielkich czas płynie szybdej, a także mają oni zdolnośa przewidywania! - komentarz J.Sz.). Zaczął się też wyjątkowo. Na oczach całej ludzkości doszło do szwindlu stulecia. Producenci komputerów udowodnili światu, że gdy w dade pojawią się trzy zera, zgasną światła i pospadają samoloty. Nic takiego oczywiście się nie wydarzyło, ale zanim
stało się to jasne, ludzie wydali miliardy dolarów na nowe komputery
Tak więc Wielki Redaktor, z profesjonalizmem
zagranicznego korespondenta, obwieszcza na łamach prasy
„szwindel stulecia” i opowiada głupstwa na tematy, o których zupełnie nie ma pojęda. Moje zdziwienie wzbudził prawie całkowity brak reakcji mediów uprawnionych, niejako z urzędu, do dawania odporu takim bzdurom, ale jako się rzekło, wyżywają się one głównie w opisie nielicznych, chociaż kosztownych, nieudanych przedsięwzięć informatycznych. Dlatego chylę czoła przed nestorem polskich informatyków prof. Władysławem Turskim, który, oczywiście nie odnosząc się do opisywanego przypadku (na to nie pozwalałaby rzecz jasna pozycja Pana Profesora!), skomentował w TV upośledzenie umysłowe wszystkich, którzy narzekają obecnie, że 1-go stycznia 2000 roku nic się nie zdarzyło. Profesor powiedział, mniej więcej tak:„Obecne narzekania ludzi, że nie zgasło światło, leciała woda i można było ugotować obiad, świadczą o ich kompletnej głupocie. To tak, jakby pacjent, który wydal 50 zł i zaszczepił się przeciw grypie, chciał zwrotu tych pieniędzy tylko dlatego, że się nie rozchorował.1' Nic dodać, nic ująć.
Uważam, że „Informatyka” ma obowiązek dołączyć się do opinii Pana Profesora. Tak, rzeczywiśde zaangażowano całą rzeszę specjalistów i wydano miliardy dolarów i miliony złotych na modernizację przestarzałych systemów informatycznych, między innymi po to, aby Wielki (och, przepraszam Największy!) Redaktor mógł się rano ogolić i umyć, zjeść śniadanie, zadzwonić do Prezesa, wysłuchać wiadomości, otrzymać kolejny przelew, uruchomić z pewnośdą nafaszerowany elektroniką samochód, nie utknąć w szybie windy w gmachu TV, czy wreszde uruchomić wszystko, czego się tyka i realizować wszystko, od czego zależy Jego dostatnie żyde. Dlatego tym ludziom, którym my wszyscy, jak również Największy Redaktor (chodaż na to pomstuje) zawdzięczamy miły ranek 1-go stycznia 2000 roku, należą się słowa uznania, a nie insynuacje o „największym szwindlu stuleda".
Jestem przekonany, że elektroniczny stymulator mózgu, który, jak mniemam, wdąż działa w Roku 2000 oraz wrodzona „przyzwoitość”, podpowiedzą Największemu Redaktorowi, co należy zrobić. Chodaż mogę się mylić...
Je rzy Szyller
informatyka 2/2000
IN FO R M A C JE
W
y d a r z e n i aINFOSTARY'99
Podczas tegorocznych targów Kompu
ter Expo nagrody otrzymali:
O pośmiertnie dr Lesław W aw rzonek były Redaktor Naczelny naszego mie
sięcznika - INFOSTAR HONOROWY;
O Waldemar Sielski, Dyrektor General
ny Microsoft Sp. z o.o. - za osiągnię
cia biznesowe;
O dr Lech Szukszta, N B P - za rozwią
zania informatyczne;
O red. Stanisław Stanuch, „Gazeta Wybor
c z a " - z a popularyzację informatyki.
TYTAN w TP S.A.
P o 14 m iesiącach realizacji projektu, Telekomunikacja Polska stała się użyt
kownikiem nowego narzędzia obsługi klientów. W sierpniu 1998 roku jako part
nera wybrano firmę ComArch oferująca^
system bilingowy Tytan. Głównym zało
żeniem była możliwość obsługi 2,5 min abonentów oraz tysiąca równocześnie pracuja^cych użytkowników.
Zakres projektu obejmował:
O W drożenie następujących modułów:
• TytanBS - konwergentny system rozliczeń,
• TytanCC - elastyczny system ob
sługi klienta,
• TytanEx - system mediacji i ko
lekcji danych rozliczeniowych,
• TytanlB - system rozliczeń mię- dzyoperatorskich,
• TytanFD - system detekcji nad
użyć,
O Migrację danych wszystkich abonen
tów,
O Przyłączenie ponad 800 równocze
śnie pracujących użytkowników do centralnej bazy danych,
O Budowę sieci W AN, łączącej wszyst
kie lokalizacje z centrum obliczenio
wym,
O Budowę sieci mediacji i kolekcji da
nych z wszystkich central telefonicz
nych,
O W drożenie polityki bezpieczeństwa opartej na systemie Protektor autor
stwa Com Arch’u oraz systemie Se- curlD firmy Security Dynamics.
W ramach wdrożenia, system Tytan jest również integrowany z innymi sys
temami eksploatowanym i w Dyrekcji Okręgu w W arszaw ie. Do system ów
tych należą systemy paszportyzacji sie
ci, biura napraw i komputerowego biu
ra numerów.
W ciągu czterech miesięcy zbudowa
no rozległą sieć łączącą ponad 80 punk
tów na terenie Warszawy i okolicznych miejscowości. Sieć pracuje w oparciu o protokół IP z protokołem routingu EIGRP.
Dla potrzeb systemu Tytan dostarczo
no pierwszy komercyjny i największy w Polsce serwer pracujący pod kontrolą systemu Unix - Sun Enterprise 10000, w y p o sa żo n y w 24 p ro ce so ry U ltra
S P A R C oraz 16 G B RAM. W charakterze pamięci masowych wykorzystano ma
cierze wysokiej pojemności Sun StorEd- ge A5000, wykorzystujące do transmisji łącza światłowodowe Fibrę Channel, pozw alające na przepustow ość poje
dynczego kanału do 100MB/s. W celu zapewnienia bezpieczeństwa przetwa
rzania zastosowano również bibliotekę taśm ow ą do tworzenia kopii za p a so wych oraz jukebox optyczny do archiwi
zacji danych.
Nowy serwer w Urzędzie Miejskim
W Urzędzie Miejskim w Gdańsku w ostat
nich dniach roku ubiegłego zainstalowa
no najnowszej generacji serwer firmy Hewlett Packard (HP 9000 model N/4000).
Dostawcą i instalatorem sprzętu była wy
łoniona w drodze przetargu firma P R O KOM Software S.A.
Jest to pierwszy w Polsce Urząd Miej
ski, w którym zainstalowano tego typu ser
wer. Został on zaprojektowany specjalnie z myślą o przetwarzaniu danych w erze Internetu.
Stanowi idealną platformę dla zasto
sowań gospodarczych - handlu elektro
n iczn eg o, system ów E R P , hurtowni danych i obliczeń, zarządzania łańcuchem dostaw, zaawansowanych witryn interne
towych.
P o d cza s instalacji przeniesiono na nowy serwer wszystkie bazy danych Urzę
du Miejskiego w Gdańsku, oprogramo
wanie system owe i narzędziowe oraz eksploatowane dotychczas oprogramo
wanie użytkowe - tzw. System (RATUSZ firmy ZUI OTAGO. Przez najbliższe trzy miesiące PRO KO M , jako generalny wy
konawca inwestycji, będzie świadczył Urzędowi Miejskiemu opiekę informatycz
n ą polegającą na obserwacji pracy ser
wera, serwisie oraz udzielaniu wszelkiego rodzaju pomocy.
EnerGis w Elterix S.A.
Elterix S.A., operator sieci T2, podpisał umowę na zakup licencji i wdrożenie zintegrowanego systemu EnerG is Te
lecom. Umowa przewiduje wdrożenie w cztery miesiące rozwiązania obejmu
jącego powiązane ze sobą moduły: Bil- ling, Obsługę Klienta, Paszportyzację Sieci Dostępowej i Biuro Napraw.
Błyskawiczna ekspansja sieci T2 jest możliwa dzięki zastosowaniu nowocze
snej techniki radiowej - tzw. radiodostę- pu. Klienci sieci T2 mają. duży wybór usług: telefoniczne podstawowe, doda
ne, transm isja danych (również jako dostęp do Internetu lub ISDN).
Kontrakty Solidexu
Solidex S.A. wygrał przetarg na rozbu
dowę sieci i serwis w Gdańskiej Kom
p a n ii E n e rg e ty c z n e j E n e rg a . S ie ć obejmuje osiem Zakładów Energetycz
nych, oparta jest na szkielecie ATM.
W ystępują w niej duże odległości mię
dzywęzłowe - od 15 do 60 km. Zapew
nia e fe k ty w n ą k o m u n ik a cję ze w szystkim i rejonam i i posterunkam i energetycznymi. Równocześnie Solidex zbudował w ęzeł dostępu do Internetu zapewniający bezpieczeństwo sieci we
wnętrznej.
Solidex podpisał również umowę ser
wisową z ING Barrings na serwisowa
nie sieci LAN centrali banku w Polsce.
Gwarantowany termin usunięcia awarii wynosi osiem godzin.
Solidex wygrał również przetarg na dostawę dla P B K routerów Cisco 3640 wraz z instalacją i serwisem. Urządzenia są zlokalizowane w 12 miastach i zastą
piły dotychczas eksploatowane routery H P A S R 650.
Nowy program do rozliczania energii w ZE W -wa Legionowo
W grudniu 1999 r. zakończono instala
cję pilotową, system u do rozliczania energii ZBYT-2000 w Zakładzie Warsza- wa-Teren w Rejon ie Energetycznym Legionowo. System zastąpił poprzed
nie oprogram ow anie produkcji C e n trum Informatyki Energetyki (ZBYT-386), które jest eksploatowane w dziesięciu zakładach Energetycznych, obsługując ok. 1/3 w szystkich odbiorców energii elektrycznej w Polsce. Rejon Energe
informatyka 2/2000 5
tyczny w Legionowie zakupił do swojej instalacji licencję sieciow ą Oracle.
ZB YT-2000 będzie także w drażany w Zakładach Energetyki Kolejowej. Za
kład ten jest jednym z najw iększych w Polsce - dostarcza energię do celów trakcyjnych, a także obsługuje grupy od
biorców indywidualnych w rozległej sie
ci PKP, obejmującej cały kraj.
Z B Y T -2 0 0 0 realizuje jed n o cześn ie rozliczanie drobnych i wielkich odbior
ców energii elektrycznej i gazu. W zało
żeniu, będzie on wspierał pracę służb technicznych i handlowych we wszyst
kich Zakładach Energetycznych będą
cych klientami CIE. Oprogramowanie zostało zaprojektowane przy wykorzy
staniu technologii O R A C L E * C A S E - D esigner i Developer. Raportowanie zrealizowano przy wykorzystaniu pakie
tu Oracle Discoverer. Program zapew
nia możliwość pracy w Internecie i jest przygotow any do udostępniania da
nych klientom przez Internet.
Elektroniczna bankowość w regionach
G o sp o d a rc zy Bank P o łu d n io w o -Z a ch o dn i, L u b e ls k i B a n k R e g io n a ln y i Mazowiecki Bank Regionalny rozbudo
w ały sw oje syste m y in fo rm atyczn e o moduł elektronicznej bankowości. Po
zwala to klientom banków na korzysta
nie z pełnej gamy usług finansowych, bez odchodzenia od biurka w firmie.
Zaletą jest możliwość bezpośredniej w ym iany inform acji z użytkow anym w przedsiębiorstwie systemem finanso
wo-księgowym. Umożliwia to oszczęd
ność czasu i eliminowanie potencjalnych błędów i pomyłek. Stosując elektronicz
n ą bankowość łatwiej jest prow adzić politykę finansową: stan kont może być kontrolowany na bieżąco, wolne środki przesuwane na lokaty terminowe, a na
leżności regulowane dokładnie w dniu zapadnięcia terminu płatności.
O p ro g ra m o w a n ie d e fC O M 2 0 0 0 , umożliwiające zdalną realizację opera
cji ban kow ych , pow stało w w yniku współpracy Suntech i Comp Rzeszów.
Z możliwości wprowadzenia nowocze
snej formy usług będzie mogło skorzy
sta ć czte ry sta p ię ć d z ie s ią t banków spółdzielczych i dwadzieścia innych ban
ków komercyjnych - dotychczasowych użytkowników systemu Comp Rzeszów.
S ą to w znacznej części małe i średniej
wielkości banki obsługujące wielu klien
tów spoza dużych aglomeracji.
CitiGSM - bankowość przez komórkę
Citibank wprowadza usługę C itiG SM , dzięki której klienci banku za pośrednic
twem własnych telefonów komórkowych uzyskają informacje dotyczące stanu sw oich finansów. Za pośrednictw em krótkich wiadomości tekstowych (SM S) otrzymają oni informacje o stanie środ
ków dostępnych na rachunku karty kre
dytowej, stanie konta o sobistego, a także konta walutowego. Do odbioru danych nie będzie konieczny żaden spe
cjalistyczny sprzęt - wystarczy telefon komórkowy. Citibank zach ow a pełną poufność przesyłanych danych. W ra
mach promocji usługa będzie bezpłatna przez pierwsze trzy miesiące bieżącego roku, a następnie koszt miesięcznego korzystania z CitiGSM wyniesie 9.50 PLN.
R ó w n o cześn ie C itibank urucham ia usługę CitiComm erce.com , umożliwia
jącą zrestrukturyzowanie systemu sprze
d a ży p rze d się b io rstw a w d z ie d zin ie handlu elektronicznego. Jest to zespół usług handlu elektroniczn ego, które powstały dzięki własnej infrastrukturze technologicznej Citibanku przy współ
pracy z Netscape Communication. Usłu
gi te pozwalają przedsiębiorstwom na korzystanie z nowego kanału dystrybu
cji, przechowywanie elektronicznej infor
macji o ofercie handlowej (katalogi), zbieranie zamówień, przesyłanie faktur, dokonyw anie płatności i uzgadnianie należności. W ym iana danych odbywa się całkowicie automatycznie i bezpiecz
nie dzięki integracji z system am i w e
w n ę trzn ym i firm y. U ży tk o w n ic y s ą identyfikowani w systemie za pom ocą kart mikroprocesorowych. Oprócz tego użytkownik ma w systemie swój identy
fikator i dwa hasła.
100 min z ł
na rzecz rozwoju telekomunikacji bezprzewodowej w Polsce
Formus, operator szybkiej szerokopa
smowej sieci telekomunikacyjnej, ogło
sił zatwierdzenie przez firmę wydatków w wysokości 26,5 min USD na dalszy rozwój swojej działalności operacyjnej.
Przyjęty plan wydatków obejmuje gru
dzień 1999 i pierwszy kwartał roku 2000.
Spółka Formus Polska rozpoczęła bu
dowę szerokopasmowej sieci dostępo
wej w maju 1999. Obecnie firma oferuje szybki dostęp do sieci oraz usługi z tym związane dla średnich i dużych przed
siębiorstw działających w Polsce.
IBM i Buli dalej razem
B U LL i IBM ogłosiły przedłużenie umo
wy dotyczącej systemów UNIX opartych na procesorach Power i systemie ope
racyjnym AIX. Zgodnie z um ow ą Buli i IBM zam ierzają współpracować przez co najmniej pięć lat. Nowe porozumie
nie jest kontynuacją dotychczasowej, siedmioletniej współpracy obu firm. Buli i IBM będą kontynuować prace nad sys
temem operacyjnym AIX. Obejmują one zarządzanie działaniem wielu aplikacji, zarządzanie systemami sieciowymi oraz zw iększanie wydajności i dostępności aplikacji w celu maksymalizacji ich cza
su sprawności. Buli i IBM skoncentrują się również na badaniach związanych ze zwiększeniem wydajności przetwa
rzania 64-bitowego.
Windows w przyszłości
Unisys i Microsoft zawarły porozumienie dotyczące rozwoju oprogramowania, któ
re obejmie współpracę w zakresie wy
magań technicznych um ożliwiających zwiększenie wydajności serwerów oraz niezawodności i efektywności systemu operacyjnego Microsoft Windows Data
center Server przez dynamiczne party
cjo n o w a n ie je g o p rzy szły c h w ersji.
System ten stanowi wersję Windows, zaprojektowaną i przeznaczoną do dzia
łania w większości środowisk o nieza
w odnym , krytyczn ym c h a ra kte rze . Dynamiczne partycjonowanie polega na zwiększeniu efektywności system u na zasadzie przydzielania zasobów syste
mowych bez konieczności przerywania procesu przetwarzania. Taki sposób dzia
łania systemu umożliwia reagowanie na niespodziewane zmiany obciążenia sys
temu, co charakteryzuje środowisko elek
tronicznego biznesu.
Dynamiczne partycjonowanie, rozsze
rzając możliwości statycznego partycjo
now an ia, je s t d o stę p n e w ro d zin ie serwerów Unisys e-@ction Enterprise Server ES7000. Partycjonowanie sta
tyczne pozwala firmom na konsolidację wielu funkcji w ramach tego sam ego
6
IN FO R M A C JE
serwera. M ożna stosow ać oddzielne partycje w systemie do pracy bazy da
nych, rozwijania aplikacji i ich testowa
nia. Taka fu n k c jo n a ln a in te g ra cja pozwala zredukować złożoność syste
mu i koszty. W wypadku gdy partycja zo s ta n ie p rze p e łn io n a , d y n a m ic z n e partycjonowanie umożliwia przerzuce
nie zasobów „w locie", tak aby przetwa
rzanie odbywało się bez zakłóceń.
Centrum Innowacyjne Invisix
Celem Invisix jest opracowywanie no
wych, opartych na Internet Protocol (IP) produktów i rozwiązań. Invisix opracuje otwartą opartą na Internecie platformę dla zintegrowanych usług transmisji da
nych, fonii i wizji w sieciach komórkowych.
Rozwiązania sieciowe, oparte na IP dostarczą użytkownikom wielu innowa
cyjnych, bezprzewodowych aplikacji in
ternetowych i multimedialnych - takich jak jednoczesna transmisja fonii i da
nych, inteligentne rozpoznaw anie sy
gnałów głosowych, uprzednio opłacone (pre-paid) usługi związane z transmisją danych opartych na G P R S - nowej usłu
dze w sieciach G SM , przy pomocy której użytkownicy będą płacić za ilość przesy
łanych informacji.
Jako część inwestycji o wartości 1 mld U S D Invisix otworzy cztery światowe Centra Innowacyjne Bezprzewodowego Internetu. Pierw szy z tych ośrodków został zlokalizow any w Stockley Park w Wielkiej Brytanii. Następne powstaną w Fort Worth - Texas, San Jose - Kali
fornia, Tokio. Centra Innowacyjne będą oferowały klientom kompletne rozwią
zania kom unikacyjne, udostępniając możliwości testowania, certyfikacji i szko
lenia, jak również zapewniając dostaw
com usług i firmom pracującym nad nowymi rozwiązaniam i transmisji da
nych miejsce prezentacji nowych pro
duktów.
e-business na Javie
Unisys oraz B E A podpisały porozumie
nie w sprawie marketingu i sprzedaży produktów przeznaczonych dla rynku biznesu elektronicznego. Celem poro
zu m ien ia je st zap ew n ien ie klientom szybkich dostaw i wdrażania rozwiązań istotnych dla pro w a d ze n ia bizn e su z wykorzystaniem Internetu i kompute
rów klasy mainframe.
Według warunków umowy, oprogra
mowanie B E A WebLogic Server stanie się zalecanym serwerem aplikacji w ję
zyku Java dla platform system owych Unisys. Unisys m oże dostarczać pro
dukty B E A WebLogic, w tym B E A We
b L o g ic S e rv e r o ra z B E A W e b Log ic Enterprise, działające na wszystkich plat
formach Unisys, w tym serwerach Uni
s y s e -@ ctio n C le a rP a th E n te rp rise Servers oraz nowych komputerach Uni
s y s e-@ ction E n te rp rise S e rv e r E S 7000, zbudow anych w architekturze C M P (Cellular Multiprocessing). Unisys ma także wyłączne prawa do dostarcza
nia produktów B E A W ebLogic na plat
formie własnych systemów.
Internetowy system ubezpieczeń zdrowotnych w Wisconsin
W ładze stanu W isconsin (USA) wpro
wadziły internetowy system ubezpieczeń zdrowotnych, który umożliwia użytkow
nikom spraw dzanie zakresu ubezpie
czeń, statusu roszczeń oraz zm ianę planów ubezpieczeniowych. Dzięki uży
ciu Internetu urzędnicy administracji sta
now ej i słu ż b y zd ro w ia u z y s k a ją natychmiastowy i bezpieczny dostęp do pełnej dokumentacji pracowników i ich planów ubezpieczeniowych. W pierw
szych etapach wdrożenia urzędnicy od
powiedzialni za płace i zasiłki w 1250 tzw. rządowych agencjach zatrudnienia, działających w stanie Wisconsin, będą mogli korzystać z systemu w celu kon
trolowania ubezpieczeń zdrowotnych.
W przyszłości dostęp do systemu po
przez strony W W W uzyskają również w szyscy pracownicy podlegający ubez
pieczeniu zdrowotnemu, czyli 210 tysię
cy osób.
S ystem u b ezpieczeń zdrow otnych stanu W isconsin wykorzystuje serwer IBM S/390 G5, na którym działa zarów
no baza danych, jak i serwer stron WWW.
N
o w e p r o d u k t yI T E C H N O L O G I E
Polska w ersja W in d o w s 2 (XX) beta
II stycznia br. Microsoft po raz pierwszy zaprezentował publicznie polską wersję beta pakietu W indows 2000 Server.
W W indow s 2000 zw ię kszono nie
za w o d n o ść platformy. Usprawniona^
architekturę od początku tworzono z za
łożeniem wydłużenia czasu sprawno
ści system u i zw ię kszen ia spójności pracy aplikacji w celu osiągnięcia więk
szej dyspozycyjności.
Nowy system operacyjny jest łatwy w administrowaniu i zapewnia scentra
lizowane, oparte na regułach, admini
strowanie, wykorzystując technologie, takie jak IntelliMirror i usługi Active Di
rectory. Windows 2000 Professional jest najszybszym z dotychczasowych klien
tów W indow s. Badania wykazały, że w konfiguracjach z 64 lub więcej M B pamięci jest on około 39% szybszy niż Windows 95, 30% szybszy niż Windows 98 oraz 24% szybszy niż Windows NT Workstation 4.0. Polskie wersje pakietu Windows 2000 - Server i Professional - powinny pojawić się w sprzedaży w kwiet
niu. Premiera Windows 2000 na świe- cie jest planowana na 17 lutego.
APC - „Red Hat Ready"
Za sila cze awaryjne A P C współpracu
jące z Linuxem s ą pierwszymi kompu
terowymi urządzeniam i peryferyjnymi, które m ogą być oznaczane logo „Red Hat R e a d y ” (gotowe do w sp ółp racy z Red Hat). Certyfikat „Red Hat Ready”
oznacza, że zasilacze awaryjne (U PS ) firmy A P C - Back-U PS® , B a c k -U P S Pro® oraz Sm art-UPS® - zostały prze
testowane pod kątem prawidłowej in
s ta la c ji o ra z p ra c y w s y s te m ie operacyjnym Red Hat Linux.
Dostępne jest już oprogramowanie:
O Podstawowe - do zarządzania za si
laniem, pozwalające na zamknięcie systemu;
O PowerChute® plu s do system u Li
nux - służące do adm inistrowania za s ila c z a m i aw aryjnym i i u m ożli
w ia ją c y m p e łn e k o n fig u ro w a n ie zasilaczy, sterowanie nimi oraz z a m ykanie system u w środow iskach sieciow ych;
O PowerChute Network Shutdown do systemu Linux - ekonomiczne opro
g ra m o w a n ie z a m y k a ją ce system sieciow y Linux, a także skracające czas i zmniejszające koszty instala
cji w systemach ze scentralizowany
mi zasilaczam i awaryjnymi;
O Aplikacja z serii A P C PowerChute, um ożliw iająca bezpieczne i pełne zam knięcie programu systemu Apa-
informatyka 2/2000 7
che W eb Server w wypadku przedłu
żającej się awarii zasilania.
Oprogram owanie do obsługi za sila czy awaryjnych pracujące w systemie Linux będzie można bezpłatnie pobrać z witryny W W W firmy A PC .
Płyty głów ne do Pil i PIH
Oferta TC H C O M P O N E N T S wzbogaca się o najnowsze płyty główne firm Asus i A-Open.
Płyta główna Asus P3C 2000 przezna
czona do obsługi procesorów Pentium II, Pentium III, jest zbudowana w oparciu 0 chipset ¡820, ma 4 banki pamięci, mogatce o b słu żyć do 1 G B pam ięci S D R A M i szynę FSB, pracującąz często
tliwościami od 100 do 180 MHz. Urzą
dzenie ma pięć złącz PCI, złącze ISA 1 złącze A G P Pro/AGP x4, dwukanałowy
Płyta A-Open MX64
kontroler ATA 66 IDE oraz złącze A M R dla programowego modemu lub karty dźwiękowej. Płyta opcjonalnie wyposa
żona jest w kartę muzyczną. Cena netto płyty dla użytkownika końcowego wyno
si 875 zł.
Drugą nowością jest płyta A-Open MX64. Urządzenie obsługuje procesory przeznaczone dla złącza slot 1, bazuje na chipsecie VIA694X i wykonane jest w formacie mikro ATX. Płyta ma sterow
nik U D M A 66, złącze A G P 2x/4x oraz zin
tegrowaną kartę dźwiękową. Cena netto płyty dla użytkownika końcowego wyno
si 462 zł.
ENOVIA Portfolio
Pakiet EN O VIA Portfolio (IBM i Dassault Systemes) składa się z czterech rozwią
zań. Dwa z nich, ENOVIAVPM oraz ENO-
VIAPM , umożliwiają wspieranie proce
su tworzenia produktu oraz symulację jego użytkowania. Pozostałe dwa, CA- T W E B oraz EN O VIA DMU Navigator, należące do Portal Foundation, oferują użytkownikom łatwy dostęp do różnego rodzaju danych i aplikacji. Dają możli
wość przeglądania informacji o produk
cie, ich analizy i współpracy przez sieć, a oprócz tego umożliwiają wizualizację projektów pochodzących z wielu syste
mów CAD.
O ENO VIAVPM (Version 1 Release 2) - pozwala inżynierom projektować i optymalizować produkt oraz procesy występujące w trakcie jego powstawa
nia. Model produktu obejmuje zarów
no kształt, jak i geometrię. ENOVIAVPM pozwala także na zarządzanie i budo
wanie kolejnych konfiguracji produktu poprzez śledzenie i zapis indywidual
nych zmian w projekcie.
O E N O V IA P M (Version 3 R e le a s e 3) - to w pełni funkcjonalne z a rzą d za nie dan ym i o p ro d u kcie (P D M - P ro d u c t D a ta M a n a g e m e n t) dla przedsiębiorstw a, które musi kon
trolow ać i optym alizow ać procesy rozwoju sw oich produktów. O b ej
muje za rzą d za n ie zm ianam i na po
z io m ie p ro d u k c ji i p ro je k tu , obsługę zleceń inżynierskich oraz dystrybucję. U m ożliw ia także inte
grację z system am i E R P (Enterpri
s e R e s o u r c e P la n n in g ) , C A D (Com puter A id d e d Design) oraz in
nymi system am i inform atycznym i.
O C A T W E B (Version 2 R e lease 2.2) - umożliwia graficzne przeglądanie projektów inżynierskich poprzez sieć - Intranet lub Internet. Oferuje intui
cyjny interfejs użytkownika, zoptyma
lizowany dostęp do dużych ilości da
n ych C A D o ra z inne n a rz ę d z ia sieciowe. Lokalna przeglądarka ob
sługuje Digital Mock-Up oraz umoż
liw ia a n a liz ę produktów, ró w n ież zdefiniowanych za pom ocą EN O VIA VPM . Dokumenty m ogąbyć także od
czytane przez inne przeglądarki, np.
program y M icrosoft Office. D ane m ożna przechow yw ać w system ie plików, CD M lub w ENOVIAVPM.
O EN O VIA - DMU Navigator (Version 5 Release 2) - to możliwość trójwymia
rowej wizualizacji, nawigacji, przeglą
dania i symulacji cyfrowego modelu.
Interfejs - zgodny ze standardami Windows.
AM D podkręca zagar Athlona
A M D wprowadził procesor Athlon takto
wany zegarem 800MHz. Cena tego pro
cesora wynosi 849 U SD przy zakupie tysiąca sztuk.Oprócz tego, firmy 2000- KryoTech, A M D i Compaq zademonstro
wały 1 G H z-ow y (1000Mhz) komputer Com paq Presario Internet, w yposażo
ny w procesor A M D Athlon z technologią KryoTech SuperG. Demonstracja zosta
ła przeprowadzona w Winter Consum er Electronics Show (CES) w pom ieszcze
niu 6653 firmy Compaq. Osiągnięcie tej szybkości możliwe jest przez zastoso
wanie opatentowanego przez KryoTech systemu chłodzenia, który powoduje ter
miczne przyspieszenie pracy proceso
ra A M D Athlon, tak by prędkość zegara wynosiła 1GHz, czyli jeden miliard cy
klów na sekundę.
Napędy taśmowe 8 mm
Napęd Mammoth 2 firmy Exabyte jest najnowszym modelem linii Mammoth.
Oferuje użytkownikom wysokie parame
try techniczne (pojemność 60/150*GB, transfer danych do 12/30*MB/s). Zasto
sow ane rozwiązania techniczne gwa
rantują w ysoką niezawodność wspartą sprawdzonym niezawodnym i trwałym
Napęd Mammoth 2
nośnikiem typu A M E . Nowy algorytm kompresji danych daje o 25% lepsze wyniki.
Podstawowe dane:
M o d el n a p ę d u M am m olh 2 P o ie m n o ś ć 60/150* GB T r a n s f e r d a n y c h 4 3 .2 /1 0 8 .0*G B /h In te rf e js S C S I LVD
M T B F 300 0 0 0 h
G w a r a n c ia 36 m-cy
Z a le c a n v n o śn ik ExaT ape A M E 2 2 5 m
8
Jakość miarą sukcesu wdrożenia -
- SAP Quality Award '97 i '98
0 ja k o ś c i u słu g ś w ia d c z o n y c h p rz e z I M G w z a k r e s ie w d ro ż e ń system u R /3 ś w ia d c z y u z y s k a n ie w ro k u 1 9 9 7 o r a z p o w tó r n ie w 1 9 9 8 n a g ro d y
S A P „ Q u a lit y A w a r d "
p rz y z n a w a n e j p rz e z S A P U se r G r o u p S w itz e rla n d , c z y li p rz e z o r g a n iz a c ję s k u p ia ją c ą firm y b ę d ą c e u ży tk o w n ik a m i system u R /3.
W drożenie SAP R/3
IM G specjalizuje się w kom ple ksow ych ro zw ią za n ia ch o rg a n iza cyjn ych i in fo rm a tyczn ych , a w szczególności w zo rie n to w a n ym na procesy w d ra ż a n iu o p ro g ra m o w a n ia s ta n d a rd o w e g o - - SAP R/3. G łó w n ym p a rtn e re m IM G jest SAP AG .
Software Factory
Spośród wszystkich polskich firm partnerskich za jm u ją cych się R/3 IM G Polska p o sia d a najw iększy 1 n a jb a rd z ie j dośw ia dczony zespół p ro g ra m is tó w znających język AB AP /4 i system R/3.
Status VAR
IM G Polska należy d o w ą skie g o g ro n a p a rn e ró w SAP m o g ących sp rzeda w ać w Polsce licencje na system R/3. Jest to najszersza fo rm a w s p ó łp ra c y z SAP w Polsce.
N a si klien ci to:
K o s m e o r L O R E A L P o lsk a , Volvo Bus i V o lvo Truck P o la n d , P O L F L O A T S a in t G o b a in , P o lifa rb C ie sz y n - W rocław , Z a k ła d y C h e m ic z n e R okita S.A., A n w il W ło cła w e k , R a fin e ria N a fty Je d lic z e , B ro w a r D ojlidy,
P e tro c h e m ia - P ło ck, K G H M P o lsk a M ie d ź i i n n i ...
I S T R A T E G Y P R O C E S S E S
S Y S T E M S
IM G Polska Sp. z o.o.
W ro c ła w tel. 071 / 78 32 100
W arsza w a tei. 022 / 87 44 794
Ochrona informacji w systemie WWW
protokoły szyfrujące i metody ograniczania dostępu do zasobów serwera WWW - Apache
Urszula Puszkiewicz
Wykorzystanie systemu WWW (World Wide Web) do celów komercyjnych i dystrybucji informacji poufnej nakłada na organizację obowiązek ochrony komunikacji i zabezpieczenia danych transportowanych w sieci publicznej. W przeciwnym razie organizacja narażona jest na straty finansowe, utratę reputacji i wiarygodności oraz sankcje prawne. Im większa jest ranga organizacji, tym większe ryzyko ataków przestępców komputerowych, którzy mogą działać we własnym imieniu bądź na zlecenie konkurencji, służb wywiadowczych i szpiegow skich w celu przejęcia informacji o charakterze strategicznym (np. kradzież technologii, dzięki której firma dominuje na rynku) lub
załamania działalności organizacji przez zorganizowany atak na jej system informatyczny.
W y k o r z y s ta n ie systemu WWW ( World Wide Web) do celów komercyjnych i dystrybucji informacji poufnej nakłada na organi
zację obowiązek ochrony komunikacji i zabezpieczenia danych transportowanych w sieci publicznej. W przeciwnym razie orga
nizacja narażona jest na straty finansowe, utratą reputacji i wiary
godności oraz sankcje prawne. Im większa jest ranga organizacji, tym większe ryzyko ataków przestępców komputerowych, którzy mogą działać we własnym imieniu bądź na zlecenie konkurencji, służb wywiadowczych i szpiegowskich w celu przejęcia informacji o charakterze strategicznym (np. kradzież technologii, dzięki której firma dominuje na rynku) lub załamania działalności organizacji przez zorganizowany atak na jej system informatyczny.
Wymóg ochrony informacji poufnych dotyczy nie tylko firm, które podjęły decyzję inwestowania w rozwój handlu elektronicz
nego jako nowej i atrakcyjnej formy sprzedaży towarów i usług czy organów administracji państwowej, zainteresowanych wykorzy
staniem technologii elektronicznego dostarczania dokumentów, bazujących na łączach Internetu (np. do rozliczeń ubezpieczeń spo
łecznych lub deklaracji podatkowych), ale dotyczy także każdego podmiotu stosującego aplikacje sieciowe do gromadzenia, prze
twarzania i przesyłania informacji, podlegających ochronie praw
nej. Ochrona prawna obejmuje w szczególności informacje, których ujawnienie zagraża bezpieczeństwu państwa, interesom przedsię
biorstw' oraz narusza dobra osobiste obywateli1.
1 W tym zakresie obow iązuje wiele aktów praw nych, z których w ym ienić należ)’ najw ażniejsze:
- U staw a z dnia 22 stycznia 1999 o ochronie informacji niejaw nych, D z.U .N r 11, p o z .9 5 ,
- U s ta w a z d n ia 14 grudnia o ochronie tajem nicy państw ow ej i służbow ej, Dz. U. N r 4 0 . poz. 271 z późniejszym i zm ianam i,
- U staw a z dnia 29 sieipnia 1997 o ochronie danych osobow ych, Dz. U. N r 133, p o z. 8 83,
-U s ta w a z d n ia 16 kw ietnia 1993 o zw alczaniu n ieuczciw ej konkurencji.
Dz. U . N r 4 7 , poz. 211.
Problematyka bezpieczeństwa W W W jest zagadnieniem złożonym, ściśle powiązanym z wieloma aspektami tradycyjnej analizy systemowej zabezpieczeń system ów komputerowych i sieci teleinformatycznych. Wymaga m.in. znajomości architek
tury komputerów, inżynierii oprogramowania, technologii in
ternetowej, kryptografii, matem atyki i prawa. Jest integralną częścią polityki bezpieczeństwa (security’policy), która stano
wi zbiór zasad, norm i procedur dotyczących ochrony systemu informatycznego w' zakresie utrzymania:
O dostępności i niezawodności, gwarantującej stabilną pracę system u,
O poufności, gwarantującej dostęp do poszczególnych zaso
bów i usług systemu w yłącznie osobom uprawnionym, O integralności, gwarantującej autentyczność i spójność da
nych,
O rozliczalności, gwarantującej jednoznaczną odpowiedzial
ność użytkowników za przeprowadzone operacje w syste
mie.
Bezpieczeństwo systemu W W W obejmuje więc zbiór pro
cedur, metod i technologii stosowanych w szczególności do zabezpieczenia serwerów' i przeglądarek -WWW, ochrony ko
munikacji i infonnacjitransportow'anej w sieci publicznej, uwie
rzytelniania tożsamości użytkowników, ograniczania zagrożeń wynikających z rozszerzalności funkcji aplikacji sieciowych.
Serwery W W W stanow ią proste - co należy podkreślić - tanie narzędzie rozpowszechniania informacji licznym odbior
com bądź wybranej grupie klientów czy pracowników, gdy or
ganizacja ro zp ro szo n a je s t te ry to ria ln ie lub pracow nicy kontaktująsię z firm ą za pośrednictwem Internetu. Dlatego też w większości zastosowali, oprócz funkcji informacyjnej (dwu
kierunkowy mechanizm dystrybucji informacji), serwer W W W pełni przede wszystkim funkcje łącznika organizacji zjej otocze
niem, łączy sieć lokalną firmy z siecią pub! iczną. Ze względów bezpieczeństwa, powinien być fizycznie zlokalizowany w wy-
S P O Ł E C Z E Ń S T W O IN F O R M A C Y JN E
dzielonym i osobnym segmencie sieci, dodatkowo chronionym systemem zaporowym FIREWALL.
Serwery i przeglądarki WW W komunikują się między sobą, używając protokołu przesyłania hipertekstu HTTP (HyperText Transfer Protocol), w ykorzystującego jednolity schem at adre
sowania zasobów w sieci - tzw. identyfikator URL (Uniform
Resource Locator). Schemat URL opisuje sposób, w jaki prze
glądarka może sięgnąć danego obiektu w sieci, ściślej, jakiego protokołu, adresu komputera i ścieżki dostępu ma użyć do od
nalezienia zasobu w Internecie.
Protokół HTTP w warstwie komunikacyjnej bazuje na proto
kole TCP/IP, który pozbawiony jest możliwości zabezpieczenia informacji przed jej przechwyceniem i nie ma mechanizmów spraw
dzających i potwierdzających tożsamość nadawcy i odbiorcy komunikatu oraz zapewniających spójność danych. W celu za
bezpieczenia transmisji danych należy rozszerzyć HTTP o imple
mentacje protokołów szyfrujących - zawansowane technologie kryptograficzne - skutecznie ochraniające kanały komunikacyj
ne w systemie WWW.
Standardowym rozwiązaniem jest wykorzystanie protoko
łu SSLv3 (Secure Sockets Layer version 3.0) rozwijanego od 1994 r. przez firmę Netscape Communications, określanego mia
nem protokołu ogólnego przeznaczenia do przesyłania zaszy
frowanych informacji w aplikacjach sieciowych. SSL rozdziela warstwę protokołu TCP/IP (transportową) od warstwy aplikacj i i uzupełnia standardowe metody transmisji o now e elementy, takie jak:
O uwierzytelnianie serwera i klienta w oparciu o cyfrowe cer
tyfikaty i cyfrowo podpisane wywołania (rozliczalność i nie- zaprzeczalność),
Z> szyfrowanie skompresowanych danych (poufność), O zabezpieczenie danych przed zm ianami z wykorzystaniem
kodów MAC- (integralność).
SSL można wykorzystać w wielu protokołach sprzężonych z TCP/IP, odpowiedzialnych m. in. za przesyłanie dokumentów
; M e s sa g e A u th e n tic a tio n C o d e
liipertekstow ych (HTTP), wysyłanie poczty elektronicznej (SMPT), odbieranie poczty elektronicznej (POP3), obsługę grup dyskusyjnych news (NNTP), realizację usług katalogowych (LDAP).
Publicznie dostępną (bezpłatną do zastosowań komercyjnych) implementacją protokołu SSLv3 dla najpopularniejszego w sieci oprogramowania serwera WWW - Apachc jest australijska biblio
teka SSLay, stworzona przez Erica Younga, wykorzystywana w bina- riach bezpiecznych serwerów Apa- che-SSL, które dostępne są na wielu serwerach ftp na całym świe- cie3. SSLay zawiera do wyboru kil
ka algorytmów szyfrowania RC2, RC4, IDEA, DES, Triple-DES, któ
rych ogólną charakterystykę przed
stawia tabela 1 i nie obejmują go amerykańskie ograniczenia ekspor
towe dotyczące produktów kryp
to g ra fic z n y c h (o g ra n ic z e n ia długości klucza).
Z aprezentow ane algorytm y szyfrujące należą do grupy algo
rytmów opartych na kluczu syme
try cz n y m , w' k tó ry ch d ługość klucza odgrywa najistotniejszą rolę.
Im dłuższy klucz, tym bezpieczniej
szy szyfr. Szyfry o długości klucza 40-bitów nie zapewniają żad
nej ochrony, ponicw'aż przy pomocy kilku zwykłych komputerów PC sprawdzenie wszystkich możliwych kombinacji klucza nie jest rzeczą trudną i nieosiągalną dla przeciętnego hackera. Podobnie jest z kluczem 56-bitowym, który łamany jest w kilka godzin za pomocą specjalizowanego sprzętu za kilkaset tysięcy dolarów'.
Bezpieczeństwo w tej grupie gwarantują klucze o długości mini
mum 128 bitów.
W procesach kodowania informacji kluczem symetrycznym używka się identycznego, zwykle generowanego losowo, tego samego klucza tajnego, który najpierw w bezpieczny sposób musi zostać przekazany pom iędzy komunikującymi się strona
mi - z jednej strony do zaszyfrowania danych, a z drugiej -- do ich odszyfrowania. N ie znaczy to wcale, że protokół SSL nie w ykorzystuje metod szyfrowania z kluczem publicznym , po
wszechnie stosowanych w system ach identyfikacji cyfrowej.
Przeciwnie, aby zagwarantować bezpieczną w ym ianę klucza tajnego w początkowej fazie połączenia, tzw. fazie uzgadniania (protokół handshake), w operacjach potwierdzania tożsamości nadawcy i odbiorcy oraz negocjow ania kluczy do szyfrowania sym etrycznego, stosuje się algorytmy z kluczem publicznym, oparte na algorytmie RSA. Fazy protokołu uzgadniania z ogól
ną charakterystyką komunikatów przedstawia tabela 2.
Istota algorytmów z kluczem publicznym (p u b lic k e y o y p - tography) polega na tym, że każda z komunikujących się stron m a je d n ą parę, ściśle ze sobą powiązanych kluczy, którymi są:
klucz publiczny i klucz prywatny. Nadawca - w celu zaszyfro-
5 W itryna inform acyjna A p ach e Secured by SSL w raz z pełna, listą m in o ró w tego serw isu znajduje się pod adresem http://www.apache-
S S j - f lr g /.
Tab. 1. Rodzaje algorytm ów sym etrycznych m> S S L a y
A k ro n i m a lg o ry tm u N a zw a i d łu g o ść k lu c z a
DES Data Encryption Standard, p o sia d a 56-bitow y k lu c z d o sz y fro w an ia i d eszy fro w an ia inform acji.
IDEA International Data Encryption A lgorithm, alg o ry tm sto su ją c y kluezjj o d łu g o śc i 128 b itów .
RC2 S ym etryczny a lg o ry tm b lo k o w y , sz y fru ją c y bloki o u sta lo n e j d łu g o śc i, u m o żliw iający sto so w a n ie kluczy o d łu g o ś c i o d 1 d o 2048 bitów .
RC4
A lg o ry tm stru m ie n io w y , sz y fru jący p o je d y n c z e b ity te c h n ik ą ciągu p se u d o lo so w e g o . U m ożliw ia sto s o w a n ie kluczy o d łu g o śc i o d 1 do 2048 b itó w . A lg o ry tm je s t p o w sz e c h n ie w y k o rz y sty w a n y przez p rzeg ląd ark i W W W , które z reguły s to s u ją klucze o d łu g o śc i 4 0 lub 128 bitów'.
T riple-D E S
S y m etry c zn y a lg o ry tm s z y fru ją c y , w y k o rz y stu ją c y klucze 5 6 -bitow e.
W po ró w n an iu d o algorytm u D E S trz y k ro tn ie sz y b c ie j p rzeb ieg ają p ro cesy szyfrow ania i d eszy fro w an ia.
informatyka 2/2000 11