Jerzy Żenkiewicz
O wprowadzeniu nowych technologii informatycznych w UMK sygnalizowano wielokrotnie na łamach "Głosu Uczelni". M.in. w numerze 4/99 GU A. Jakubowski omówił działalność Rady Informatycznej - organu opiniodawczo-doradczego Rektora UMK, funkcjonującego od 1996 r. Jednym z elementów działalności Rady Informatycznej była próba uregulowania skomplikowanych spraw związanych z formalno-organizacyjnym funkcjonowaniem sieci komputerowych w UMK. Konkretnym tego efektem było opracowanie przez Radę Informatyczną Regulaminu Sieci Komputerowej UMK. Regulamin ten, zatwierdzony przez JM Rektora, wszedł w życie z dniem 15 lutego 1999 r. Wiele przyczyn złożyło się na powstanie Regulaminu. O niektórych z nich oraz o szczegółowych rozwiązaniach wniesionych przez Regulamin mówi niniejszy artykuł.
Od układu lampowego do superszybkiego procesora i łącza cyfrowego
Początki komputeryzacji w UMK sięgają lat sześćdziesiątych, kiedy pojawił się na Uczelni komputer ODRA serii 1000, którego część elementów procesora zbudowana była na układach lampowych. Kolejną rodziną komputerów na Uczelni były od połowy lat siedemdziesiątych zestawy serii RIAD, znacznie nowocześniejsze i szybciej liczące. Niemniej, gdy porównujemy gabaryty niektórych ich elementów aż nie chce się wierzyć, że blok zewnętrznej pamięci ferrytowej o pojemności 256 Kb/s ówczesnego RIADA-32 trzeba było transportować samochodem ciężarowym. Wielodostępne komputery z lat siedemdziesiątych i osiemdziesiątych charakteryzowały się tym, że zadania przeznaczone do obliczeń realizowane były w systemie kolejek. Złożony był proces ich zarządzania, a na wyniki obliczeń trzeba było czekać często po kilka dni. Nie będzie przesadą stwierdzenie, że używanie komputera było wówczas pewnego rodzaju przywilejem, z którego korzystała określona grupa osób, a reguły dostępu były ściśle zdefiniowane. W drugiej połowie lat osiemdziesiątych następuje błyskawiczny rozwój technologii komputerów osobistych, zwanych potocznie PC (Personal Computer). Użytkownicy odchodzą od sztywnych, wielodostępnych komputerów centralnych i starają się rozwiązywać swoje problemy na własnych komputerach PC. Są panami sytuacji, ale oczywiście w obrębie swojego komputera. Okazało się to niewystarczające. Zaczęto więc komputery PC łączyć w grupy w danej instytucji (instytut, wydział). Następnie wykorzystując coraz nowocześniejsze kanały transmisji danych (łącza analogowe, cyfrowe, radiowe, satelitarne) - grupy te zaczęto łączyć między sobą. Powstała określona struktura informatyczna, zwana siecią komputerową. Terytorialnie były tworzone sieci: lokalne (LAN - Local Area Network), miejskie (MAN - Metropolitan Area Network), rozległe o zasięgu krajowym (WAN - Wide Area Network) i globalnym (GAN - Global Area Network).
Korzystanie z zasobów zlokalizowanych na indywidualnych komputerach
stało się możliwe dzięki określonym "regułom gry" w sieci. Ich podstawę
stanowią tzw. protokoły sieciowe i systemy zarządzania. Z ogólnego "chaosu"
kilku głównych protokołów sieciowych (X.25, SNA, DEC, IP) krzepnie dominujący
obecnie w świecie protokół IP (Internet Protocol), którego podstawowe założenia
powstały w USA przy konstrukcji sieci ARPANET. Protokół IP stał się filarem
dla znanego nam obecnie Internetu - sieci o zasięgu globalnym. W odróżnieniu
od innych sieci/protokołów sieciowych, których struktury mają zazwyczaj
charakter zamknięty i są łatwiejsze do zarządzania - Internet jest systemem
sieciowym typu otwartego. Tworzą go ludzie, programy, protokoły i sprzęt
komputerowo-telekomunikcyjny. Nie jest własnością jakiejkolwiek instytucji
czy rządu. "Demokratyczny" charakter Internetu sprzyjał w pierwszej jego
fazie powstawania niebywale szybkiemu rozwojowi (koniec lat osiedziesiątych
i początek lat dziewięćdziesiątych). Z chwilą rozpoczęcia wykorzystywania
Internetu w skali masowej w badaniach naukowych, dydaktyce i szeroko rozumianej
gospodarce - wystąpiły m.in. problemy w szybkości jego działania, niezawodności,
bezpieczeństwa, administrowania, finansowania i zarzą-dzania. Rozwiązywanie
tych problemów jest poważnym zadaniem dla administratorów sieci i zarządzających.
UMK nie jest wyspą
Przy finansowym wsparciu Komitetu Badań Naukowych nastąpił dynamiczny
proces budowy sieci lokalnych w jednostkach organizacyjnych Uczelni (wydziały,
instytuty, pozostałe jednostki) oraz budowa miejskiej sieci światłowodowej
TORMAN. Spowodowało to bardzo szybki wzrost liczby użytkowników sieci komputerowej
UMK. Szacuje się, iż z sieci tej korzysta obecnie ok. 6000 użytkowników.
Uczelniana sieć komputerowa oferuje swe usługi udostępniając m.in. takie
serwery jak: Email, FTP, DNS, W3CACHE, ALEX, X.500, WWW, NEWS, LISTSERV
oraz SUN ENTERPRISE 6000.
Z utrzymaniem sieci uczelnianej wiąże się szereg problemów. Wymienię
tu tylko kilka zasadniczych, jak: administrowanie sieciami lokalnymi i
strukturą ogólnouniwersytecką, zasady przydzielania kont, utrzymanie serwerów
w jednostkach podstawowych i serwerów ogólnouniwersyteckich, zabezpieczenie
podstawowych i specjalizowanych usług, rozbudowa systemu informacyjnego
WWW, utrzymanie bezpieczeństwa i ochrony sieci, optymalizacja ruchu sieciowego,
zasady finansowania i rozliczania usług sieciowych. Problemy te muszą być
rozwiązywane zarówno przez jednostki podstawowe Uczelni jak i Uniwersyteckie
Centrum Technologii Sieciowych UCTS, którego zadaniem jest m.in. zapewnienie
pracownikom i studentom UMK sprawnego dostępu do krajowych i światowych
zasobów sieciowych, adaptacja nowoczesnych technologii sieciowych dla potrzeb
Uniwersytetu oraz sprawowanie nadzoru nad zasobami informacyjnymi sieci
uniwersyteckiej.
Łapanie "byka za rogi", czyli Regulamin Sieci Komputerowej UMK
Dynamiczny rozwój technik informatycznych i telekomunikacyjnych powoduje,
iż uregulowania standaryzacyjne i legislacyjne pozostają daleko w tyle
za procesem ewolucji sieci komputerowych. Można to prześledzić w Polsce
na przykładzie zmian i stopnia uregulowań prawnych dostępu do Internetu,
tworzenia Ustawy o Łączności, czy Ustawy o Ochronie Danych Osobowych.
Masowy dostęp do Internetu w UMK spowodował konieczność wprowadzenia
w życie określonych uregulowań, zainspirowanych w UMK przez Prorektora
d/s Nauki i Współpracy z Zagranicą, St. Chwirota. Z uwagi na złożoność
problemu i brak jego rozwiązań w Polsce, prace te miały charakter pionierski.
W I połowie 1998 r. zespół pracowników UCTS przeprowadził szerokie rozeznanie
w zakresie istniejących uregulowań sieciowych, zarówno w polskich jak i
zagranicznych ośrodkach akademickich. W wyniku tych prac przygotowano założenia
do regulaminu, które stały się obiektem dyskusji i kilkumiesięcznej pracy
Rady Informatycznej. Przy opracowaniu Regulaminu Rada Informatyczna musiała
uwzględnić m.in. czynniki związane z funkcjonowaniem sieci wewnątrz Uczelni,
powiązania sieci z otoczeniem i jego oddziaływanie, stan zaawansowania
uregulowań standaryzacyjnych i legisla-cyjnych oraz możliwości aktualne
i perspektywniczne finansowania i utrzymania sieci.
Regulamin Sieci Komputerowej UMK ustalił zasięg oraz zasady funkcjonowania sieci uniwersyteckiej. Pełny tekst Regulaminu jest dostępny na uczelnianej stronie www.uni.torun.pl, w części "Sieć komputerowa UMK. Regulaminy".
Regulamin Sieci Komputerowej (SK) UMK definiuje elementy sieci uniwersyteckiej (administrator SK, sieci lokalne, administratorzy sieci LAN, ogólnouniwersyteckie serwery kont, użytkownicy SK), określa zasady przydziału kont, uprawnienia i obowiązki administratorów i użytkowników, odpowiedzialność za prawidłowe funkcjonowanie określonych usług sieciowych, zasady dostępu, ochrony i bezpieczeństwa sieci.
Ponieważ pełen tekst Regulaminu jest dostępny sieciowo, przytoczę tylko niektóre jego istotne fragmenty:
Podsumowanie