## 1. Co to jest globalna infrastruktura informacyjna i jakie są cele jej rozwoju?
Zbiór sieci, urządzeń użytkowników, informacji i zasobów ludzkich, które mogą służyć do uzyskania dostępu do wartościowych informacji, komunikacji pomiędzy osobami, pracy, nauki i dostarczania rozrywki, w dowolnym czasie i miejscu, z możliwym do zaakceptowania kosztem na globalną skalę.
Główny kierunek rozwoju nastawiony na przesyłanie (networking), przetwarzanie (computing) i przechowywanie informacji (storage), tzw. 3P
## 2. Jaka jest rola technologii IT w społeczeństwie informacyjnym?
Kluczowa rola. Medium do przkazywania i dostępu do informacji informacji.
## 3. Scharakteryzuj przykładowe strategie rozwoju społeczeństwa informacyjnego.
Strategii Lizbońskiej – ukierunkowanej na zwiększanie konkurencyjności i innowacyjności państw członkowskich Unii.
Znaczenie inwestycji w innowacyjność gospodarki rozwój społeczeństwa opartego na wiedzy uznano za kluczowe dla rozwoju gospodarczego Unii Europejskiej
- ukończenie budowy jednolitej przestrzeni informacyjnej, wspierającej otwarty i konkurencyjny rynek wewnętrzny w dziedzinie społeczeństwa informacyjnego i mediów
- wzmocnienie innowacji i inwestycji w badaniach nad ICT, zmierzające do tworzenia nowych i lepiej płatnych miejsc pracy
- stworzenie integracyjnego europejskiego społeczeństwa informacyjnego, które przyczyni się do wzrostu i powstania nowych miejsc pracy, w sposób zgodny z zasadami zrównoważonego rozwoju, z priorytetem położonym na podniesienie poziomu usług publicznych i jakości życia.
Polska:
Poprawa warunków funkcjonowania gospodarki i społeczeństwa, poprzez
zmniejszanie barier legislacyjnych, administracyjnych i organizacyjnych
- stymulowanie popytu na usługi świadczone w formie cyfrowej i inne zastosowania
technologii informacyjnych w gospodarce i w życiu społecznym, w tym:
- upowszechnianie dostępu do Internetu szerokopasmowego
- upowszechnianie umiejętności korzystania z technologii informacyjnych
- kształtowanie świadomości korzyści przynoszonych przez nie w życiu gospodarczym i społecznym
- wzrost bezpieczeństwa ICT.
- zwiększanie podaży usług w formie cyfrowej (rozwój usług w formie cyfrowej świadczonych przez podmioty publiczne, stymulowanie zastosowania technologii cyfrowych przez przedsiębiorców w kontaktach między sobą i z klientami).
- podniesienie transparentności działań administracji publicznej poprzez zapewnienie łatwego dostępu do informacji publicznej, oraz ułatwienie powtórnego wykorzystania informacji sektora publicznego
## 4. Scharakteryzuj działania państwa wspierające rewolucję IT.
Obniżanie barier dostępu do informacji elektronicznej i wysoką podaż
atrakcyjnych usług, zwiększających motywację do korzystania z Internetu
- Wsparcie finansowe z budżetu państwa dla budowy społeczeństwa informacyjnego
- Tworzenie warunków prawnych dla uczciwej konkurencji w obszarze ICT
- Wspieranie rozwoju infrastruktury dostępowej, w tym również tej o niskiej opłacalności komercyjnej
- Przygotowanie społeczeństwa do uczestnictwa w europejskiej przestrzeni informacyjnej: sprawne posługiwanie się Internetem dla potrzeb komunikacji krajowej i międzynarodowej (nawiązywania kontaktów, autopromocja), poszukiwania informacji
- Podnoszenie komfortu życia codziennego obywateli: korzystanie z informatorów, wortali (specjalizowanych portali internetowych), komercyjnych usług internetowych itp.
- Podnoszenie poziomu kulturowego – szerokie korzystanie z dorobku kultury polskiej i światowej (muzyka, film, sztuka, transmisje imprez). Przygotowanie obywateli do korzystania ze zdalnych usług administracji publicznej i innych organów państwa (sądy, rejestry, platformy dostępowe), dla usprawnienia ich funkcjonowania
- Promowanie stałego podnoszenia kwalifikacji i wiedzy ogólnej
- Rozwój przedsiębiorczości i innowacyjności: ułatwienie doskonalenia wiedzy technologicznej, biznesowej itp., ułatwienie samozatrudnienia, świadczenia pracy zdalnej itp.
- Wspieranie metod i środków edukacji zdalnej
- Podnoszenie świadomości obywatelskiej (korzystanie z platform informacyjnych instytucji państwa oraz UE, publicznych forów dyskusyjnych, publikacji aktów prawnych, śledzenia procesów legislacyjnych)
- Stymulowanie samoorganizacji społeczeństwa (udział w wirtualnych organizacjach zawodowych, grupach dyskusyjnych).
## 5. Scharakteryzuj rolę wiedzy w społeczeństwie informacyjnym.
???
"Interent wie wsztystko, starzy ludzie nie"
## 6. Wybrane cechy społeczeństwa informacyjnego.
???
## 7. Scharakteryzuj przykładowy klaster innowacji społecznych.
W celu wspierania rozwoju społeczeństwa informacyjnego powołuje
się tzw. klastry społeczne
- Klastry zajmują się wspieraniem rozwoju społecznego w różnych obszarach, a w tym realizacją projektów w obszarach:
- rozwoju administracji publicznej (np. w zakresie: dyplomacji publicznej, cyfryzacji administracji, ekonomii społecznej)
- rozwoju edukacji (nauczanie zdalne, wdrażanie nowoczesnych technologii w edukacji, komputeryzacja)
- rozwoju kultury
- projekty takie charakteryzuje innowacyjność, efektywność kosztowa i wykorzystanie nowoczesnych technologii
- Klastry mogą prowadzić z sukcesami wolnorynkowe przedsiębiorstwa społeczne stanowiące np. miejsca integracji osób niepełnosprawnych intelektualnie.
- Klastry mogą stanowić certyfikowane ośrodki wsparcia ekonomii społecznej, tworzyć ofertę i promować usługi podnoszące komfort pracy zawodowej, umożliwiające doskonalenie zawodowe oraz eliminujące marginalizację zawodową i społeczną, w tym informatyczną
## 8. Wymień i krótko wyjaśnij przykłady e-przedsięwzięć.
E-praca
E-edukacja
E-administracja
E-demokracja
e-usługi...
## 9. Scharakteryzuj przykłady działań państwa wspierające innowacje IT oraz przedsiębiorczość.
???
Zasada naczelna - neutralność oraz niezależność polityki i strategii informatyzacji od konkretnej platformy sprzętowo-programowej.
Wspieranie neutralności technologicznej systemów teleinformatycznych administracji publicznej w Polskich Ramach Interoperacyjności
## 10. Jaka jest polityka państwa promująca otwarte standardy IT I neutralność technologiczną?
Zasada naczelna - neutralność oraz niezależność polityki i strategii informatyzacji od konkretnej platformy sprzętowo-programowej.
Celem jego realizacji jest zachowanie zasady równego traktowania rozwiązań informatycznych.
Wspieranie neutralności technologicznej systemów teleinformatycznych administracji publicznej w Polskich Ramach Interoperacyjności
Zalecenie stosowania jawnych, powszechnie dostępnych standardów informatycznych
Neutralność technologiczna polega na takiej konstrukcji systemu informatycznego, aby jego rozbudowa i modyfikacje w zakresie funkcjonalności użytkowej mogły być realizowane w jednakowy sposób, bez względu na rozwiązania przyjęte na poziomie systemowym.
## 11. Scharakteryzuj problem systemów zastanych.
System zastany (legacy system) to taki system informatyczny lub lektroniczny (zbiór rozwiązań technicznych w zakresie sprzętu i oprogramowania), który jest przestarzały technologicznie i w razie awarii nie może być szybko naprawiony przez działy techniczne czy informatyczne, nie możemy go łatwo albo wcale rozbudować, jest podatny na ataki, części do niego są niedostępne, a stanowi ważny i zwykle kosztowny element większej całości (często innowacyjnej), która bez niego nie jest w stanie prawidłowo funkcjonować
Problemy systemów zastanych mogą wynikać z:
- wewnętrznego skomplikowania i złożoności rozwiązania
- braku odpowiedniej dokumentacji
- braku kompetencji w zespole informatyków
- wygasłego bądź nigdy nieistniejącego kontraktu na wsparcie
- wygaśnięcia powszechnego wsparcia producenta sprzętu i oprogramowania
- wykorzystania technologii, które wyszły z użycia i zależność od nich
- np. osadzenia aplikacji na platformie producenta, który zniknął z rynku
- stosowania języków programowania lub platform, które są trudno dostępne, archaiczne, wyszły z powszechnego użycia
- zastosowania starych wersji komponentów – podatnych na awarie oraz posiadających luki bezpieczeństwa
- osadzenia systemu w architekturze w miejscu, gdzie inne systemy są z nim zintegrowane i od niego zależne
- istotności dla działania podstawowych procesów przedsiębiorstwa, np. sprzedaży, rozliczeń, dostaw, księgowości
- szybkiego rozwoju technologii informatycznych i elektronicznych – 10 lat to w rozwoju technologii wieczność
## 12. Podaj definicję i podstawy QoS I QoE.
Quality of Service
- ogólnie: zbiór wszelkich parametrów charakteryzujących usługę
- opinia użytkownika
Twardy QoS
- Zasoby są zarezerwowane we wszystkich węzłach pośrednich w ścieżce na czas trwania przepływu danych
- Jeśli ścieżka zostanie przerwana, zasoby muszą zostać zwolnione
- Wymaga narzutu danych sterujących
- Może nie zwolnić zasobów, jeśli węzły na ścieżce są nieosiągalne
Miękkie QoS
- Zasoby są zarezerwowane na krótki czas
- Rezerwacje są automatycznie odnawiane, dopóki przepływ danych trwa
- Zasoby są zwalniane po upływie limitu czasu, jeśli nie ma nowych danych
- Nie jest konieczne jednoznaczne zwalnianie zasobów
- Niewielki narzut danych sterowania
Dla zapewnienia QoS w Internecie zaproponowano dwie
alternatywne architektury:
- Intserv – zasoby sieci są w niej przydzielane dla danej aplikacji na żądanie
- Diffserv – strumienie ruchu są klasyfikowane zgodnie z uprzednio wprowadzonymi typami usług sieciowych i przesyłane z różnymi priorytetami.
Quality of Experience
QoE to stopień zadowolenia lub irytacji użytkownika aplikacji lub usługi
Czynniki wpływające na QoE:
- rodzaj i cechy aplikacji lub usługi,
- kontekst użytkowania,
- oczekiwania użytkownika w odniesieniu do aplikacji lub usługi oraz stopień ich spełnienia,
- tło kulturowe użytkownika,
- kwestie społeczno-ekonomiczne,
- profile psychologiczne,
- stan emocjonalny użytkownika
QoE obejmuje całość procesów oddziaływania systemowego end-to-end (sprzęt użytkownika końcowego oraz infrastruktura sieciowa i usługowa). Ogólna akceptowalność może zależeć od oczekiwań użytkownika i kontekstu.
QoE uwzględnia dodatkowe parametry:
- oczekiwania użytkowników;
- kontekst użytkownika (np. nastrój osobisty, środowisko, praca/dom/na zewnątrz itp.);
- potencjalną rozbieżność między oferowaną usługą a świadomością poszczególnych użytkowników na temat usługi i dodatkowych funkcji (jeśli istnieją) dla tej usługi.
- Można stwierdzić, że QoE różni się od QoS, ponieważ opiera się na postrzeganiu danej usługi przez klienta
## 13. Kryteria QoS wg zaleceń ITU.
Pełny zbiór charakterystyk usługi telekomunikacyjnej, które wpływają na jej zdolność do zaspokojenia jednoznacznie określonych oraz przypuszczalnych potrzeb użytkownika tej usługi

Klasy QoS (0-10) metryki:
- IPTD (IP packet transfer delay)
- PDV (IP packet delay variation, or jitter)
- IPLR (IP packet loss ratio)
- IPER (IP packet error ratio)
Kryteria QoS:
- szybkość (dotyczy wszystkich funkcji serwisowych)
- dokładność (np. jakość mowy, wskaźnik sukcesu połączenia, poprawność rachunków itp.)
- dostępność (np. zasięg, dostępność usług itp.)
- niezawodność (np. wskaźnik przerwanych połączeń, liczba reklamacji dotyczących rachunków itp.)
- bezpieczeństwo (np. zapobieganie oszustwom)
- prostota (np. łatwość aktualizacji oprogramowania, łatwość rozwiązania umowy itp.)
- oraz elastyczność (np. łatwość zmiany umowy, dostępność różnych metod rozliczeń, takich jak rozliczenia online itp.).
## 14. Model analityczny SQA – rola Service Quality Agreement i Service Level Agreement w procesie zarządzania QoS.
Service quality agreement (SQA)
QoS stanowi część umowy SLA (service level agreement), który nazywamy service quality agreement (SQA). Celem jest osiągnięcie QoS uzgodnionego z użytkownikiem końcowym, a tym samym uzyskanie satysfakcji użytkownika końcowego
SQA:
- Interfejs biznesowy: ten interfejs składa się z punktów interakcji zawsze znajdujących się między użytkownikiem a dostawcą usług, używanych do określonych funkcji umowy SQA, a także (re)negocjacji, raportowania wydajności i wzorców reakcji, które są wyzwalane, gdy nie jest zapewniony uzgodniony poziom QoS
- Interfejs techniczny: ten interfejs wymienia informacje specyficzne dla usługi i umożliwia pomiary, z których wyprowadzane są parametry QoS
Model analityczny SQA:
Jeden ze sposobów na zindywidualizowanie parametrów QoS w połączeniu między dwoma podmiotami

SLA to formalna umowa pomiędzy dwoma lub więcej podmiotami, która zostaje zawarta po zakończeniu czynności negocjacyjnych, obejmująca zakres oceny charakterystyki usługi, odpowiedzialności i priorytetów każdej części Umowa SLA może zawierać oświadczenia dotyczące wydajności, taryfowania i fakturowania, świadczenia usług i rekompensat. Jest to umowa handlowa, która jest zwykle monitorowana przez krajowy organ regulacyjny
## 15. Cel i krótka charakterystyka modelu biznesowego oraz strukturalnego w GII.
Globalna infrastruktura informacyjna (GII) - Zbiór sieci, urządzeń końcowych użytkowników, informacji i zasobów ludzkich, która może służyć do uzyskania dostępu do wartościowych informacji, komunikacji pomiędzy osobami w trakcie pracy, nauki i rozrywki w dowolnym czasie i miejscu z możliwym do zaakceptowania kosztem na globalną skalę.
Cele:
- GII będzie infrastrukturą ułatwiającą rozwój, wdrażanie i interoperacyjność istniejących oraz przyszłych usług i aplikacji informacyjnych, wewnątrz i w obrębie branży telekomunikacyjnej, informatycznej, elektroniki użytkowej i dostarczania treści.
- GII będzie składać się z interaktywnych, rozsiewczych i innych mechanizmów dostarczania multimediów, połączonych z możliwościami bezpiecznego dzielenia się informacjami przez osoby fizyczne, korzystania z nich i zarządzania nimi, w dowolnym miejscu i czasie, z zachowaniem bezpieczeństwa i ochrony prywatności oraz z akceptowalnym poziomem kosztów i jakości.
- GII zapewni interoperacyjność między wieloma aplikacjami i różnymi platformami, poprzez płynne powiązania wzajemnie połączonych komputerów i możliwości komunikacyjnych, obejmujących połączenie sieciowe (np. para miedziana, światłowód, kabel koncentryczny) i bezprzewodowe (np. satelita i stacjonarne/mobilne radio naziemne).
- Obszary zastosowania muszą pozostać dowolne i praktycznie nieograniczone. Oczekuje się, że obecne obszary zastosowań obejmą handel elektroniczny, telemedycynę, miejskie usługi informacyjne, inteligentne systemy transportowe, nauczanie na odległość, elektroniczne biblioteki i muzea, nomadyczność (ciągłość dostępu w przestrzeni i czasie) itp.
GII musi być zaprojektowana tak, aby:
- umożliwiać dostawcom informacji i użytkownikom (np. osobom fizycznym, użytkownikom informacji, dostawcom informacji i dostawcom usług informacyjnych) bezpieczną komunikację ze sobą w dowolnym czasie i miejscu, przy akceptowalnych kosztach i przy akceptowalnej jakości
- świadczyć zestaw usług komunikacyjnych
- obsługiwać wiele otwartych aplikacji
- obejmować wszystkie formy informacji (dźwięk, tekst, dane, obraz, wideo itp.) oraz generowanie, wykorzystywanie i przesyłanie informacji
- działać w przejrzysty, przyjazny dla użytkownika i prosty sposób
- zapewniać płynne, wzajemnie połączone i interoperacyjne sieci komunikacyjne, sprzęt do przetwarzania informacji, bazy danych i terminale (w tym telewizory)
- zapewniać konkurencję między podmiotami z sektora informacyjnego i telekomunikacyjnego (w tym nadawczego).
Segment jest to dobrze zdefiniowany zbiór funkcji, należący do jednej roli, którego właścicielem i operatorem jest jeden podmiot i stanowiący część jednej (i tylko jednej) platformy zapewniania usług, należący do jednej omeny.
### Model biznesowy:
Model biznesowy określa cel segmentu w łańcuchu wartości materialnych
- Model biznesowy opisuje relacje między biznesem a GII i służy wspieraniu rozwoju biznesu
- Podstawowym celem modelu korporacyjnego jest identyfikacja interfejsów, które mogą mieć ogólne znaczenie handlowe.
- Zidentyfikowano szereg ról, które opisują dość dobrze zdefiniowaną działalność biznesową, która prawdopodobnie nie zostanie podzielona między kilka podmiotów.
- Interfejsy wspierające rolę muszą trwać przez jakiś czas, aby klienci i dostawcy roli mogli z powodzeniem wchodzić z nią w interakcję.
- Ponadto wiele podmiotów może zdecydować się na przyjęcie tej samej roli, w którym to przypadku rola staje się działaniem konkurencyjnym; rola musi być również dość stabilna, aby mógł powstać skuteczny konkurencyjny rynek.
- Każda rola może być traktowana jako dodanie wartości do różnych wartości usług/produktów, które kupuje od dostawców. Wyniki pełnienia danej roli są następnie przekazywane swoim klientom.
- Role te można indywidualnie opisać, a następnie połączyć w łańcuchy wartości.
- Najważniejsze wnioski:
- Identyfikacja interfejsów, które mogą mieć ogólne znaczenie handlowe
- Identyfikacja szeregu ról, które opisują dość dobrze zdefiniowaną działalność biznesową, która prawdopodobnie nie zostanie podzielona między wielu graczy
- Dość długie istnienie ról
- Łańcuchy wartości ról reprezentują „branże”, które wytwarzają produkt końcowy dla użytkownika końcowego.
- Z każdej roli wynika tworzenie pośrednich dóbr i usług

### Model strukturalny opisuje usługi i sposoby, w jaki usługi GII są dostarczane do ról strukturalnych.
Terminy „rola strukturalna” i „model strukturalny” należy zatem traktować jako odrębne pojęcia.
Model konstrukcyjny zapewnia:
- identyfikację usług i zapewniania aplikacji
- sposób, w jaki są zapewniane przez role
- sposób zorganizowania ról w celu zapewnienia usług i zapewniania aplikacji
- W celu świadczenia usług i zapewniania aplikacji rola musi scalać szereg zasobów i przetwarzać je na usługę dostosowaną do klienta
- Zasoby mogą być usługą lub aplikacją dostarczaną przez inną rolę
- Ponieważ każda rola dodaje pewną wartość do świadczonej usługi lub aplikacji, może to robić poprzez:
- utworzenie zupełnie nowej usługi na bazie innych
- dostarczenie usługi opakowującej (packaging service)
- Przykład:
- usługa płatności elektronicznych korzysta z usług transmisji danych, usług przetwarzania i składowania danych, ale użytkownik nie jest świadomy ich istnienia
- użytkownik usług bankowych przez telefon jest świadomy usługi telekomunikacyjnej, która została opakowana, aby świadczyć nową usługę

## 16. Cel i krótka charakterystyka modelu funkcjonalnego i implementacyjnego w GII.
### Model funkcjonalny GII:
Przeznaczenie modelu funkcjonalnego
- Model funkcjonalny jest abstrakcyjnym opisem systemu i jest opracowany w taki sposób, aby był niezależny od jakiejkolwiek implementacji systemu.
- Przeznaczenie modelu obejmuje:
- umożliwienie swobody w metodach wdrażania bez wpływu na działanie całego systemu
- umożliwienie integracji funkcjonalnej na dużą skalę w jednym urządzeniu lub module oprogramowania, przy jednoczesnym zachowaniu łatwego w zarządzaniu i skalowalnego opisu sprzętu lub modułu oprogramowania
- umożliwienie dynamicznego tworzenia usług, które można dostosować do potrzeb klientów.
- Wykorzystanie modeli funkcjonalnych znajduje coraz szersze zastosowanie w telekomunikacji i informatyce
- Istnieje wiele przykładów modeli funkcjonalnych oraz sposobów modelowania.

### Model implementacyjny (wdrożeniowy):
Cel stosowania modelu implementacyjnego
- W ogólności, formalna standaryzacja kończyłaby się modelem funkcjonalnym, ponieważ powinien on wystarczyć do zagwarantowania interoperacyjności między operatorem a dostawcami sprzętu/oprogramowania.
- Zdarzają się jednak sytuacje, w których ważne jest opracowanie modelu wdrożeniowego opisującego, w jaki sposób funkcje modelu funkcjonalnego zostaną zaimplementowane w sprzęcie będącym własnością operatorów.
- Przyczyny opracowania modelu wdrożeniowego mogą obejmować:
- rozróżnienie i scharakteryzowanie tych interfejsów, które są ważne dla standaryzacji
- na przykład interfejsy między operatorami i interfejsy między urządzeniami różnych dostawców
- umożliwiając tym samym przyznanie pierwszeństwa standaryzacji interfejsów
- zestaw przykładów ilustrujących wpływ implementacji na wydajność systemu.
Model implementacyjny :
- wyjaśnia, które funkcje są implementowane i w jakich urządzeniach
- identyfikuje wszystkie protokoły, które dotyczą transmisji przez interfejs między urządzeniami.

## 17. Scharakteryzuj podstawowe funkcje bezpieczeństwa w systemach IT.
Funkcje bezpieczeństwa
- Uwierzytelnianie (authetication) – funkcja polegająca na potwierdzeniu zadeklarowanej tożsamości podmiotu biorącego udział w procesie komunikacji, którego celem jest uzyskanie określonego poziomu pewności, że dany podmiot jest w rzeczywistości tym, za którego się podaje (nie istnieje w jęz. polskim słowo "autentykacja"!).
- Poufność danych (confidentiality) – funkcja bezpieczeństwa wskazująca obszar, w którym dane powinny być chronione przed niepowołanym dostępem, dla osób, oprogramowania, sieci lub procesów. Poufność możemy zapewnić poprzez szyfrowanie i kontrolowanie dostępu (np. stosowanie haseł, bezpiecznych podsieci VPN).
- Integralność danych – spójność (data integrity) – własność danych, która wyklucza możliwość wprowadzania do nich nieautoryzowanych zmian, np. podczas ich zapisu, odczytu, transmisji lub przechowywania.
- Niezaprzeczalność (undeniable) – brak możliwości wyparcia się swego uczestnictwa w całości lub w części tworzenia zbioru danych oraz ich wymiany przez jeden z podmiotów uczestniczących w tej wymianie. Jest realizowana np. poprzez gromadzenie odpowiedniej ilości materiału dowodowego, który dokumentuje operację i ogranicza możliwość nieuzasadnionego wyparcia się jej przez strony. Może być też realizowane poprzez operacje kryptograficzne, w których każda ze stron dysponuje swoim indywidualnym, unikalnym kluczem prywatnym.
- Autoryzacja (authorization) – funkcja autoryzacji polega na przeprowadzeniu procedury kontroli dostępu, która potwierdza czy dany podmiot jest uprawniony do korzystania z żądanego zasobu. W typowym przypadku wymaga wcześniejszego uwierzytelnienia.
- Dostępność danych – ciągłość świadczenia usług (availability – continuity of service provision) – funkcja określająca, że zasób systemu komputerowego jest możliwy do wykorzystania na żądanie, w założonym czasie, przez podmiot uprawniony do pracy w tym systemie.
## 18. Wymień i wyjaśnij krótko zagrożenia w sieci NGN.
Zagrożenia w sieci NGN (Next Generation Network):
- DDoS (Distributed Denial of Service) – atak na system komputerowy lub usługę sieciową, w celu uniemożliwienia operacji poprzez przejęcie wszystkich wolnych zasobów, przeprowadzany jednocześnie z wielu komputerów, wariant ataku DoS.
- DoS – atak na system komputerowy lub usługę sieciową, w celu uniemożliwienia działania, który zwykle polega na przeciążeniu aplikacji obsługującej określone dane lub obsługującej dane klienta (np. wyczerpanie limitu wolnych złączy dla serwerów FTP lub WWW), wypełnienie całego pliku systemowego, aby dodatkowe informacje nie były możliwe (w zczególnościserwery FTP), wykorzystanie błędu powodującego awarię aplikacji itp.
- Clean Fraud (czyste oszustwo): obejmuje nieuczciwe transakcje, trudne do wykrycia, ponieważ wykorzystuje się w nich zwykle prawdziwe dane. Dane mogły zostać skradzione lub w inny sposób pozyskane przez stronę trzecią. Jednak czyste oszustwo jest pojęciem parasolowym i może przybierać różne formy.
- Account takeover (przejęcie konta): oszust uzyskuje dane osobowe osoby (numer konta, hasło, nazwę użytkownika itp.) i zmienia oficjalne dane kontaktowe (adres e-mail/adres e-mail) lub dodaje innego użytkownika do istniejącego konta; oszust stwarza okazję do dokonywania transakcji bez wiedzy ofiary.
- Friendly Fraud; “friendly fraud chargeback” (przyjazne oszustwo; „przyjazne oszustwo obciążenie zwrotne”): to oszustwo ma miejsce, gdy konsumenci dokonują zakupu przez Internet za pomocą własnej karty kredytowej, a następnie po otrzymaniu towarów lub usług wystawiają obciążenie zwrotne za pośrednictwem dostawcy karty. W przypadku obciążenia zwrotnego sprzedawca zawsze będzie odpowiedzialny za utratę środków, niezależnie od tego, co zrobił, aby zweryfikować transakcję. Nie ma możliwości zweryfikowania autentyczności transakcji, która w rzeczywistości jest legalna, ponieważ konsumentem jest ten, który nie działa zgodnie z prawem.
- Identity Theft (kradzież tożsamości): to sytuacja, w której ktoś udaje kogoś innego, przyjmując tożsamość tej osoby, zwykle w celu uzyskania dostępu do zasobów lub uzyskania kredytu i innych korzyści w imieniu tej osoby.
- Phishing (pharming, whaling) (łowienie ofirar): wiadomości e-mail nakłaniają ludzi do wysyłania pieniędzy lub podawania danych osobowych, takich jak nazwy użytkownika, hasła, dane karty kredytowej, nieautoryzowanym osobom, które przechwytują ich dane i wykorzystują je do kradzieży tożsamości.
- Affiliate Fraud (oszustwo partnerskie): w tego rodzaju oszustwach fałszywa działalność jest prowadzona przez podmiot stowarzyszony i ma na celu wygenerowanie nielegalnych przychodów. Nieuczciwe działania podmiotów partnerskich występują zarówno w odmianach zautomatyzowanych, jak i niezautomatyzowanych. Zautomatyzowane skrypty próbują naśladować aktywność legalnych podmiotów (np. osób). Schematy niezautomatyzowane mogą obejmować skoordynowane działania ludzi aktywnie generujących nadmiar kliknięć lub rejestracji.
- Re-shipping (ponowna wysyłka): przy ponownej wysyłce lub przekazywaniu pocztowym ofiarom oszustwa zazwyczaj oferuje się pracę w domu, która polega na ponownym pakowaniu skradzionych towarów – często elektroniki użytkowej – i przesyłaniu ich, często za granicę. Oszuści proszą ofiary o zapłatę własnych kosztów wysyłki oraz robią zwrot kosztów za pomocą fałszywego czeku. Oprócz tego, osoby które padną ofiarą oszustw związanych z ponowną wysyłką, mogą ponosić odpowiedzialność za koszty wysyłki, a nawet koszty towarów zakupionych online przy użyciu skradzionych kart kredytowych.
- Botnets (botnety): botnet to zbiór zaatakowanych komputerów pod zdalną kontrolą i kontrolą przestępcy. Większość właścicieli zaatakowanych komputerów to nieświadome ofiary. Nieumyślnie zezwolili na nieautoryzowany dostęp i używanie swoich komputerów jako narzędzia ułatwiającego inne przestępstwa, takie jak kradzież tożsamości, ataki typu „odmowa usługi”, phishing, fałszywe kliknięcia oraz masowa dystrybucja spamu i oprogramowania szpiegującego. Ze względu na swoje szeroko rozpowszechnione możliwości, botnety stanowią rosnące zagrożenie dla bezpieczeństwa narodowego, krajowej infrastruktury informacyjnej i gospodarki.
- Triangulation Schemes: triangulacja to kolejna metoda oszustwa związanego z kartami kredytowymi. Oszuści działają ze strony internetowej i oferują towary po bardzo obniżonych cenach, wraz z wysyłką przed zapłatą. Fałszywa witryna internetowa wydaje się być legalną witryną aukcyjną lub tradycyjną witryną sprzedaży. Klient musi podać informacje, w tym imię i nazwisko, adres i dane ważnej karty kredytowej na stronie internetowej. Gdy oszuści otrzymają dane, zamawiają towar z legalnej strony internetowej, używając innego skradzionego numeru karty kredytowej i składają zamówienie na towar, podając imię i nazwisko oraz adres klienta. Oszuści kupują następnie inne towary za pomocą numerów kart kredytowych klienta. Ten proces powoduje początkowe zamieszanie, więc oszukańcza firma internetowa może działać wystarczająco długo, aby zgromadzić ogromną ilość towarów zakupionych za pomocą skradzionych numerów kart kredytowych.
- Spoofing – grupa ataków na systemy teleinformatyczne polegająca na podszywaniu się pod inny element systemu informatycznego.
- Efekt ten osiągany jest poprzez umieszczanie w sieci preparowanych pakietów danych lub niepoprawne używanie protokołów.
- VoIP spam or SPIT (spam over Internet telephony) to niechciane, automatycznie wybierane połączenia telefoniczne, zwykle przy użyciu technologii VoIP.
- Systemy VoIP, podobnie jak poczta e-mail i inne aplikacje internetowe, są podatne na nadużycia ze strony złośliwych podmiotów, które inicjują niechcianą komunikację, takich jak: telemarketerzy itp.
- Telephone tapping (wire tapping); podsłuch telefoniczny (podsłuch przewodowy) to monitorowanie rozmów telefonicznych i internetowych przez stronę trzecią, często w sposób niejawny. Podsłuch nazwano „wire tapping”, ponieważ historycznie połączenie monitorujące było rzeczywistym podsłuchem elektrycznym na linii telefonicznej
- A SIP (session initiation protocol) –atak polega na wysyłaniu wszelkiego rodzaju niestandardowych wiadomości (np. zniekształcone polecenie SIP), z celowo nieprawidłowymi danymi wejściowymi, co powoduje niestabilność systemu.
- Ataki IP TV – ataki na serwisy streamingowe lub urządzenia
- Ataki VoIP – ataki na usługę lub urządzenia
## 19. Scharakteryzuj podstawowe właściwości systemu LTE (LTE Advanced).
LTE jest nowoczesnym systemem komórkowym zapewniającym duże szybkości transmisji danych, opracowanym w celu elastycznej realizacji usług telekomunikacyjnych z dużymi szybkościami, oraz inteligentne mechanizmy przesyłania danych w sieci, wyłącznie w oparciu o transmisję pakietową w trybie komutacji pakietów.
Ewolucja LTE zmierza do osiągnięcia parametrów określonych dla systemów 4G,
zgodnie z rekomendacjami ITU.
Sieć LTE 4G to sieć LTE-Advanced
Transmisja w kanale radiowym może być realizowana w kanałach o różnej
szerokości: 1.4 MHz, 3 MHz, 5 MHz, 10 MHz, 15 MHz and 20 MHz, w celu optymalizacji wykorzystania zasobów i umożliwienia realizacji usług o różnych szybkościach właściwościach i wymaganej jakości.
W LTE – Advanced możliwość łączenia kanałów (tzw. carrier Aggregation) w kanały o łącznej szerokości nawet 100 MHz (np. 5 x 20 MHz).
Właściwości systemu LTE:
- System „All IP”, wyłącznie komutacja pakietów
- Zredukowana, uproszczona architektura sieci – niższe koszty implementacji oraz mniejsze opóźnienia w transmisji
- Efektywnie i elastycznie wykorzystywalna i duża pojemność sieci, bardzo duża tzw. efektywność widmowa, szerokie pasmo sygnałów przesyłanych w kanale
- Docelowo - nie mniej niż 100 Mb/s dostępne w komórce dla terminali o dużej prędkości poruszania się oraz do 1Gb/s dla wolno przemieszczających się terminali
- Wszystkie możliwości i funkcje systemów 3G
- System umożliwia konwergencję sieci i usług, w tym szczególnie:
- telefonii komórkowej
- bezprzewodowej transmisji danych internetowych wraz ze wszystkimi usługami internetu
- usług multimedialnych wszelkiego rodzaju
- transmisję radiodyfuzyjną, czyli telewizję i radiofonię (komórkową, internetową)
- i innych
- Wysoka jakość osiągana dla usług multimedialnych (transmisja dźwięku wysokiej jakości w czasie rzeczywistym, szybka transmisja danych, przekazywanie danych HDTV, telewizja mobilna, itp.)
- Szybki dostęp do usług (krótki czas zestawiania połączenia)
- Większa funkcjonalność oraz poziom integracji z systemami dyspozytorskimi (TETRA, LTE Trunked system, GoTa, etc.)
- Ewolucyjny wzrost szybkości transmisji
- Elastyczne przełączanie połączeń między różnymi sieciami dostępu radiowego
- Globalny roaming między różnymi sieciami
- Ewolucja terminali i ich funkcji
- Zakresy częstotliwości – w ogólności wszystkie pasma dostępne dla UMTS i GSM oraz zakres 450-470 MHz, 690-862 MHz, 2300-2400 MHz i 3400-3800 MHz.
- Metody dupleksu: Frequency Division Duplex (FDD), Time Division Duplex (TDD)
- Metody dostępu wielokrotnego:
- OFDMA (Orthogonal Division Multiple Access) łącze w dół w trybach FDD i TDD
- SC-FDMA (Single Carrier – Frequency Division Multiple Access) dla łącza w górę w trybie FDD i TDD
## 20. Wyjaśnij cele rozwoju architektury SAE.
- optymalizacja architektury dla usług z komutacją pakietów oraz usunięcie podsystemu komutacji kanałów
- architektura zoptymalizowana w celu wsparcia usług o bardzo dużej szybkości transmisji
- zmniejszenie opóźnień, zwiększenie szybkości działań aktywacyjnych w sieci i szybkości wdrażania nowych usług
- zmniejszenie opóźnień w dostarczaniu pakietów, krótki czas transmisji i krótki czas nawiązywania połączenia
- ogólne uproszczenie systemu w porównaniu do istniejących sieci 3GPP i innych systemów komórkowych
- optymalizacja współpracy z innymi sieciami dostępowymi 3GPP i innymi bezprzewodowymi sieciami dostępowymi.
## 21. Wyjaśnij co to jest system radioinformatyczny 5G (na bazie definicji).
Definicja systemu - radioinformatyczny system radiokomunikacyjny 5G350 Globalny system albo zbiór systemów dostępu bezprzewodowego, łączący w sobie mechanizmy, techniki, algorytmy oraz aplikacje informatyczne i radiokomunikacyjne, a więc radioinformatyczne.
System umożliwia przesyłanie danych między osobami, osobami i urządzeniami, jak również między urządzeniami – bez udziału człowieka, z uwzględnieniem transmisji w ramach Internetu rzeczy – IoT oraz powszechnej komunikacji V2V, V2X, zwłaszcza na potrzeby aplikacji w zakresie bezpieczeństwa w ruchu drogowym oraz zarządzania i sterowania ruchem. Transmisja może odbywać się z bardzo dużymi szybkościami transmisji, dużą stabilnością i niezawodnością połączeń oraz osiąganych szybkości transmisji, jak również z bardzo małym opóźnieniem oraz zużyciem energii, a jednocześnie system dostarcza usług dla obsługi ogromnej liczby obsługiwanych terminali na jednostkę powierzchni.
System 5G funkcjonuje w taki sposób, aby transmisja danych mogła być realizowana bez żadnych przeszkód w czasie quasi-rzeczywistym, z wykorzystaniem:
- fizycznej i wirtualnej sieci szkieletowej,
- fizycznej i wirtualnej sieci dostępu radiowego,
- wirtualnych warstw programowych-logicznych sieci (ang. network slices),
- fizycznych i wirtualnych zasobów sieciowych i funkcji zarządzania tymi zasobami oraz innych funkcji sieciowych, w całości lub w części realizowanych w chmurze obliczeniowej, jak również z użyciem programowo zaimplementowanych funkcji sprzętowych sieci na dużą skalę
## 22. Wyjaśnij, czym różni się wirtualizacja od softwaryzacji. Co to jest network slicing.
### Softwaryzacja (uprogramowienie) w sieciach definiowanych programowo (Software Defined Networks – SDN)
Softwaryzacja to zastępowanie mechanizmów realizowanych wcześniej za pomocą urządzeń, a więc: hardwaru, przez oprogramowanie (a więc software), które może być dostępne w różnych miejscach (system rozproszony), a nie w konkretnej lokalizacji, jak urządzenie. W takim ujęciu również funkcje urządzeń mogą być zastąpione przez oprogramowanie. Wszystkie wydzielone z urządzeń funkcje mogą być realizowane softwarowo w zupełnie innym fizycznym miejscu, czyli de facto – w chmurze obliczeniowej (cloud) lub na granicy chmury – we mgle (fog).
### Wirtualizacja poprzez wirtualizację funkcji sieciowych
Network Function Virtualisation – NFV Wirtualizacja sieci (network virtualisation) ma wiele wspólnego z tworzeniem pewnej iluzji istnienia fizycznej sieci telekomunikacyjnej, ponieważ umożliwia budowę wielu podsieci wirtualnych-logicznych w ramach jednej sieci fizycznej. Postępowanie takie tworzy więc swoistą iluzję istnienia wielu sieci, chociaż faktycznie istnieje fizycznie tylko jedna fizyczna sieć telekomunikacyjna, a jej wirtualne składowe wykorzystują wspólnie i równolegle jedynie jej zasoby fizyczne.
Wirtualizacja sieci oznacza zwykle równoległą realizację złożonych funkcji sieciowych w postaci oprogramowania, a więc zastępowanie funkcji sieciowych przez oprogramowanie, z wykorzystaniem mechanizmów naśladowania urządzeń i funkcji sieciowych przez to oprogramowanie. Poszczególne elementy logicznej architektury sieci wirtualnej bazują na różnych technikach wirtualizacji, wirtualizacji różnych funkcji sieciowych, jak również całych grup tych funkcji, dostarczanych tradycyjnie przez fizyczne węzły sieci. Funkcje te mogą być łączone w pewne całościowe grupy funkcjonalne realizowane w postaci oprogramowania, co pozwala na przesyłanie informacji pomiędzy tymi grupami funkcjonalnymi, co nazywamy
### Softwaryzacja a wirtualizacja:
Pojęcie softwaryzacji nie wyczerpuje, ani nie definiuje pojęcia wirtualizacji. Pierwotnie w informatyce wirtualizacja oznaczała sposób na zrównoleglenie procesów, poprzez możliwość równoległego przetwarzania systemów operacyjnych na jednym urządzeniu fizycznym (w ogólności: na serwerze, komputerze itp.).
### Podsieci wirtualne – network slices:
Logiczna-wirtualna podsieć (network slice) fizycznej sieci rzeczywistej jest dedykowana do realizacji usług w ramach jednej spośród dostępnych w sieci grup usługowych i stanowi pewną jednostkę programowalnych zasobów sieciowych, udostępnianych w formie usługi sieciowej (Network as a Service - NAAS),
pozwalających na wirtualne użycie:
- zasobów samej sieci fizycznej (networking),
- funkcji obliczeniowych tej sieci fizycznej (computing),
- funkcji związanych z zapisywaniem i przechowywaniem informacji (w chmurze obliczeniowej) (storage).