zagro Ŝenia w sieci - psncsecurity.psnc.pl/files/szkolenia/mic_291008_2.pdf1 zagro Ŝenia w sieci...
TRANSCRIPT
![Page 1: Zagro Ŝenia w sieci - PSNCsecurity.psnc.pl/files/szkolenia/MIC_291008_2.pdf1 Zagro Ŝenia w sieci Pozna ń, 29.10. 2008 Tomasz Nowocie ń, Zesp ół Bezpiecze ństwa PCSS](https://reader033.vdocuments.net/reader033/viewer/2022060406/5f0f7fb67e708231d444770e/html5/thumbnails/1.jpg)
1
Zagro Ŝenia w sieciZagro Ŝenia w sieci
PoznaPoznańń, , 29.10.29.10.20082008
Tomasz NowocieTomasz Nowocie ńń,,
ZespZesp óółł BezpieczeBezpiecze ńństwastwa PCSSPCSS
![Page 2: Zagro Ŝenia w sieci - PSNCsecurity.psnc.pl/files/szkolenia/MIC_291008_2.pdf1 Zagro Ŝenia w sieci Pozna ń, 29.10. 2008 Tomasz Nowocie ń, Zesp ół Bezpiecze ństwa PCSS](https://reader033.vdocuments.net/reader033/viewer/2022060406/5f0f7fb67e708231d444770e/html5/thumbnails/2.jpg)
2
Agenda
Kim jesteKim jesteśśmy?my?
ZagroŜenia w sieciach teleinformatycznych oraz sposoby zabezpieczeń
Bezpieczeństwo danych i usług w Internecie na przykładzie technologii e-sklepów
![Page 3: Zagro Ŝenia w sieci - PSNCsecurity.psnc.pl/files/szkolenia/MIC_291008_2.pdf1 Zagro Ŝenia w sieci Pozna ń, 29.10. 2008 Tomasz Nowocie ń, Zesp ół Bezpiecze ństwa PCSS](https://reader033.vdocuments.net/reader033/viewer/2022060406/5f0f7fb67e708231d444770e/html5/thumbnails/3.jpg)
3
Uczestnik projektUczestnik projektóów naukowow naukowo--badawczychbadawczychPolska, Europa, Polska, Europa, ŚŚwiatwiat
Operator sieci PIONIEROperator sieci PIONIERPartner wielu Partner wielu śświatowych korporacji wiatowych korporacji
MicrosoftMicrosoft, , SunSun,, CiscoCisco ii inneinne
DoDośświadczeniewiadczenieTTworzenie oprogramowaniaworzenie oprogramowania
AAdministracja usdministracja usłługug
BBudowa i administracja sieci i udowa i administracja sieci i gridgridóóww
BBezpieczeezpieczeńństwostwo
http://http:// wwwwww ..pcsspcss ..plplhttp://http:// wwwwww ..manman ..poznanpoznan ..plpl
http://http:// wwwwww ..psncpsnc ..plpl
PCSS
![Page 4: Zagro Ŝenia w sieci - PSNCsecurity.psnc.pl/files/szkolenia/MIC_291008_2.pdf1 Zagro Ŝenia w sieci Pozna ń, 29.10. 2008 Tomasz Nowocie ń, Zesp ół Bezpiecze ństwa PCSS](https://reader033.vdocuments.net/reader033/viewer/2022060406/5f0f7fb67e708231d444770e/html5/thumbnails/4.jpg)
4
Działa oDziała od 1996r. d 1996r. OObecnie becnie zatrudnionych zatrudnionych 7 os7 osóóbbZabezpieczanie infrastrukturyZabezpieczanie infrastruktury PCSSPCSSZadania bezpieczeZadania bezpieczeńństwastwa ww projektachprojektach R&DR&DSzkoleniaSzkolenia, transfer, transfer wiedzywiedzyBadaniaBadania wwłłasneasneUsUsłługi zewnugi zewnęętrznetrzne
Najciekawsze badaniaNajciekawsze badania zz ostatnichostatnich latlatBezpieczeBezpieczeńństwo komunikatorstwo komunikatoróów internetowychw internetowychBadania sieci bezprzewodowych na terenie PoznaniaBadania sieci bezprzewodowych na terenie PoznaniaRaportRaport nt.nt. bezpieczebezpieczeńństwa bankowostwa bankowośści elektronicznejci elektronicznejBezpieczeBezpieczeńństwo serwerstwo serweróóww WWW (Apache, MS IIS)WWW (Apache, MS IIS)BezpieczeBezpieczeńństwo sklepstwo sklepóów internetowychw internetowych
http://http:// securitysecurity ..psncpsnc ..plpl
Zespół Bezpieczeństwa PCSS
![Page 5: Zagro Ŝenia w sieci - PSNCsecurity.psnc.pl/files/szkolenia/MIC_291008_2.pdf1 Zagro Ŝenia w sieci Pozna ń, 29.10. 2008 Tomasz Nowocie ń, Zesp ół Bezpiecze ństwa PCSS](https://reader033.vdocuments.net/reader033/viewer/2022060406/5f0f7fb67e708231d444770e/html5/thumbnails/5.jpg)
5
Centrum Innowacji MicrosoftCentrum Centrum bezpieczebezpieczeńństwa i usstwa i usłług ug outsourcingowychoutsourcingowych
http://http:// micmic ..psncpsnc ..plpl
BezpieczeBezpieczeńństwo w MIC 2006stwo w MIC 2006--2008:2008:Szkolenia bezpieczeSzkolenia bezpieczeńństwastwaBezpieczeBezpieczeńństwo IIS 7.0stwo IIS 7.0WewnWewnęętrzne i zewntrzne i zewnęętrzne trzne audytyaudytybezpieczebezpieczeńństwastwaBadania infrastruktury klucza Badania infrastruktury klucza publicznegopublicznego
![Page 6: Zagro Ŝenia w sieci - PSNCsecurity.psnc.pl/files/szkolenia/MIC_291008_2.pdf1 Zagro Ŝenia w sieci Pozna ń, 29.10. 2008 Tomasz Nowocie ń, Zesp ół Bezpiecze ństwa PCSS](https://reader033.vdocuments.net/reader033/viewer/2022060406/5f0f7fb67e708231d444770e/html5/thumbnails/6.jpg)
6
Bezpieczeństwo danych. ZagroŜenia i sposoby zabezpieczeń
Czym jest Czym jest bbeezzpieczepieczeńństwo?stwo?
Aspekty bezpieczeństwa w szkoleAspekty bezpieczeństwa w szkole
ŹŹrróóddłła zagroa zagroŜŜeeńń
Ochrona przed zagroOchrona przed zagroŜŜeniamieniami
![Page 7: Zagro Ŝenia w sieci - PSNCsecurity.psnc.pl/files/szkolenia/MIC_291008_2.pdf1 Zagro Ŝenia w sieci Pozna ń, 29.10. 2008 Tomasz Nowocie ń, Zesp ół Bezpiecze ństwa PCSS](https://reader033.vdocuments.net/reader033/viewer/2022060406/5f0f7fb67e708231d444770e/html5/thumbnails/7.jpg)
7
Bezpieczeństwo
Poufność Integralność
Dostępność
![Page 8: Zagro Ŝenia w sieci - PSNCsecurity.psnc.pl/files/szkolenia/MIC_291008_2.pdf1 Zagro Ŝenia w sieci Pozna ń, 29.10. 2008 Tomasz Nowocie ń, Zesp ół Bezpiecze ństwa PCSS](https://reader033.vdocuments.net/reader033/viewer/2022060406/5f0f7fb67e708231d444770e/html5/thumbnails/8.jpg)
8
Aspekty bezpieczeństwa w szkole
BezpieczeBezpieczeńństwostwozasobów szkołyzasobów szkoły
Ochrona nieletnich przedOchrona nieletnich przedzagroŜeniami z siecizagroŜeniami z sieci
![Page 9: Zagro Ŝenia w sieci - PSNCsecurity.psnc.pl/files/szkolenia/MIC_291008_2.pdf1 Zagro Ŝenia w sieci Pozna ń, 29.10. 2008 Tomasz Nowocie ń, Zesp ół Bezpiecze ństwa PCSS](https://reader033.vdocuments.net/reader033/viewer/2022060406/5f0f7fb67e708231d444770e/html5/thumbnails/9.jpg)
9
Bezpieczeństwo zasobów
Informacja= PieniInformacja= PieniąądzdzDane = PieniDane = PieniąądzdzZasoby = PieniZasoby = Pieniąądzdz
Wymogi prawneWymogi prawne
Ustawa z dnia 29 sierpnia 1997 r. o Ochronie DanychUstawa z dnia 29 sierpnia 1997 r. o Ochronie DanychOsobowychOsobowych ((Dz.U.1997.133.883)Dz.U.1997.133.883)
![Page 10: Zagro Ŝenia w sieci - PSNCsecurity.psnc.pl/files/szkolenia/MIC_291008_2.pdf1 Zagro Ŝenia w sieci Pozna ń, 29.10. 2008 Tomasz Nowocie ń, Zesp ół Bezpiecze ństwa PCSS](https://reader033.vdocuments.net/reader033/viewer/2022060406/5f0f7fb67e708231d444770e/html5/thumbnails/10.jpg)
10
Bezpieczeństwo zasobów
ZagroŜeniaUtrataUtrata danychdanych
Kradzież tożsamościKradzież tożsamości
Kompromitacja wizerunkuKompromitacja wizerunku
Brak dostępu (do danych)Brak dostępu (do danych)Kradzież zasobówKradzież zasobów
![Page 11: Zagro Ŝenia w sieci - PSNCsecurity.psnc.pl/files/szkolenia/MIC_291008_2.pdf1 Zagro Ŝenia w sieci Pozna ń, 29.10. 2008 Tomasz Nowocie ń, Zesp ół Bezpiecze ństwa PCSS](https://reader033.vdocuments.net/reader033/viewer/2022060406/5f0f7fb67e708231d444770e/html5/thumbnails/11.jpg)
11
Bezpieczeństwo zasobów
Źródła zagroŜeń
Pracownicy
Błędne,niewłaściwie skonfigurowanelub uŜywane oprogramowanie
„Przypadkowy” przestępca
Wypadki losowe
Złośliwe oprogramowanie
Zorganizowane grupyprzestępcze
![Page 12: Zagro Ŝenia w sieci - PSNCsecurity.psnc.pl/files/szkolenia/MIC_291008_2.pdf1 Zagro Ŝenia w sieci Pozna ń, 29.10. 2008 Tomasz Nowocie ń, Zesp ół Bezpiecze ństwa PCSS](https://reader033.vdocuments.net/reader033/viewer/2022060406/5f0f7fb67e708231d444770e/html5/thumbnails/12.jpg)
12
Bezpieczeństwo zasobów
Złośliwe oprogramowanie
Spy
war
e
Malware
Rootkit
Wirus
KeyloggerTrojan
Exploit
Robak
Koń trojański
Adware
Adware
![Page 13: Zagro Ŝenia w sieci - PSNCsecurity.psnc.pl/files/szkolenia/MIC_291008_2.pdf1 Zagro Ŝenia w sieci Pozna ń, 29.10. 2008 Tomasz Nowocie ń, Zesp ół Bezpiecze ństwa PCSS](https://reader033.vdocuments.net/reader033/viewer/2022060406/5f0f7fb67e708231d444770e/html5/thumbnails/13.jpg)
13
Bezpieczeństwo zasobów
PrzestępcyGrupyGrupyZorganizowaneZorganizowane
„Drobni”„Drobni”Przest ępcyPrzest ępcy
Przest ępcyPrzest ępcy„przypadkowi”„przypadkowi”
PhishingPhishing
PharmingPharming
WłamanieWłamanie
Kradzie ŜKradzie Ŝ
DDoSDDoSSPAMSPAM
UtrataUtratadanychdanych
Kradzie ŜKradzie ŜtoŜsamo ścitoŜsamo ści
Kradzie ŜKradzie Ŝzasobówzasobów
BrakBrakdost ępudost ępu
KompromitacjaKompromitacjawizerunkuwizerunku
![Page 14: Zagro Ŝenia w sieci - PSNCsecurity.psnc.pl/files/szkolenia/MIC_291008_2.pdf1 Zagro Ŝenia w sieci Pozna ń, 29.10. 2008 Tomasz Nowocie ń, Zesp ół Bezpiecze ństwa PCSS](https://reader033.vdocuments.net/reader033/viewer/2022060406/5f0f7fb67e708231d444770e/html5/thumbnails/14.jpg)
14
Bezpieczeństwo zasobów
Zabezpieczenia
Świadomo ść uŜytkownikówŚwiadomo ść uŜytkowników
Aktualizacje Aktualizacje oprogramowaniaoprogramowania
Oprogramowanie zabezpieczaj ąceOprogramowanie zabezpieczaj ące
Sta
ndar
dyS
tand
ardy
i nor
my
i nor
my O
chrona O
chrona fizycznafizyczna
Dobre praktykiDobre praktyki
Zabezpieczenie Zabezpieczenie siecisieci
Audyt Audyt teleinformatycznyteleinformatyczny
![Page 15: Zagro Ŝenia w sieci - PSNCsecurity.psnc.pl/files/szkolenia/MIC_291008_2.pdf1 Zagro Ŝenia w sieci Pozna ń, 29.10. 2008 Tomasz Nowocie ń, Zesp ół Bezpiecze ństwa PCSS](https://reader033.vdocuments.net/reader033/viewer/2022060406/5f0f7fb67e708231d444770e/html5/thumbnails/15.jpg)
15
Bezpieczeństwo zasobów
Dobre praktyki
DEFENCE INDEFENCE IN--DEPTHDEPTH
Odpowiednia polityka tworzeniaOdpowiednia polityka tworzeniai testowaniai testowania kopii zapasowychkopii zapasowych
Poprawne proceduryPoprawne proceduryuwierzytelniania i autoryzacjiuwierzytelniania i autoryzacji
Odpowiednie usuwanie danychOdpowiednie usuwanie danych
![Page 16: Zagro Ŝenia w sieci - PSNCsecurity.psnc.pl/files/szkolenia/MIC_291008_2.pdf1 Zagro Ŝenia w sieci Pozna ń, 29.10. 2008 Tomasz Nowocie ń, Zesp ół Bezpiecze ństwa PCSS](https://reader033.vdocuments.net/reader033/viewer/2022060406/5f0f7fb67e708231d444770e/html5/thumbnails/16.jpg)
16
Bezpieczeństwo zasobów
Bezpieczeństwo sieci
WLANWLAN
FirewallFirewall
IDS/IPS/DLP
IDS/IPS/DLP
Dobre Praktyki
Dobre Praktyki
![Page 17: Zagro Ŝenia w sieci - PSNCsecurity.psnc.pl/files/szkolenia/MIC_291008_2.pdf1 Zagro Ŝenia w sieci Pozna ń, 29.10. 2008 Tomasz Nowocie ń, Zesp ół Bezpiecze ństwa PCSS](https://reader033.vdocuments.net/reader033/viewer/2022060406/5f0f7fb67e708231d444770e/html5/thumbnails/17.jpg)
17
Bezpieczeństwo zasobów
Aktualizacje i konfiguracjaAktualizacjaAktualizacja
SystemuSystemuSterownikówSterownikówProgramów uŜytkowychProgramów uŜytkowychSerwerówSerwerów
Odpowiednia konfiguracjaOdpowiednia konfiguracja
![Page 18: Zagro Ŝenia w sieci - PSNCsecurity.psnc.pl/files/szkolenia/MIC_291008_2.pdf1 Zagro Ŝenia w sieci Pozna ń, 29.10. 2008 Tomasz Nowocie ń, Zesp ół Bezpiecze ństwa PCSS](https://reader033.vdocuments.net/reader033/viewer/2022060406/5f0f7fb67e708231d444770e/html5/thumbnails/18.jpg)
18
Bezpieczeństwo zasobów
Oprogramowanie zabezpieczające
KryptograficzneKryptograficzne
AntywirusoweAntywirusowe
FirewallFirewall
![Page 19: Zagro Ŝenia w sieci - PSNCsecurity.psnc.pl/files/szkolenia/MIC_291008_2.pdf1 Zagro Ŝenia w sieci Pozna ń, 29.10. 2008 Tomasz Nowocie ń, Zesp ół Bezpiecze ństwa PCSS](https://reader033.vdocuments.net/reader033/viewer/2022060406/5f0f7fb67e708231d444770e/html5/thumbnails/19.jpg)
19
Bezpieczeństwo zasobów
Strony WWW
2457 2457 stron zgłoszonych do stron zgłoszonych do „„KonkursKonkursuu na szkolnna szkolnąą witrynwitrynęę””
w serwisie http://w serwisie http://eduseekeduseek..interklasainterklasa..plpl**
Czy mają sprawdzonych dostawców usług?Czy mają sprawdzonych dostawców usług?
* * -- stan na 26.10.2008rstan na 26.10.2008r
![Page 20: Zagro Ŝenia w sieci - PSNCsecurity.psnc.pl/files/szkolenia/MIC_291008_2.pdf1 Zagro Ŝenia w sieci Pozna ń, 29.10. 2008 Tomasz Nowocie ń, Zesp ół Bezpiecze ństwa PCSS](https://reader033.vdocuments.net/reader033/viewer/2022060406/5f0f7fb67e708231d444770e/html5/thumbnails/20.jpg)
20
Bezpieczeństwo zasobów
Audyty i testy
AudytAudyt to weryfikacja zgodnoto weryfikacja zgodnośści stanu ci stanu istniejistniejąącego ze stanem pocego ze stanem poŜąŜądanymdanym
AudytAudyt to to nienie kontrola, ktkontrola, któóra ma ra ma znaleznaleźćźć winnychwinnych
AudytAudyt to dziato działłania zmierzajania zmierzająące do ce do wspomagania wspomagania organizacjiorganizacji, a nie , a nie spowodowania stratspowodowania strat
![Page 21: Zagro Ŝenia w sieci - PSNCsecurity.psnc.pl/files/szkolenia/MIC_291008_2.pdf1 Zagro Ŝenia w sieci Pozna ń, 29.10. 2008 Tomasz Nowocie ń, Zesp ół Bezpiecze ństwa PCSS](https://reader033.vdocuments.net/reader033/viewer/2022060406/5f0f7fb67e708231d444770e/html5/thumbnails/21.jpg)
21
Bezpieczeństwo Zasobów
Normy, Metodologie, Projekty
Projekty (np. OWASP)Projekty (np. OWASP)
Metodologie (np. TISM)Metodologie (np. TISM)
Normy (np. PNNormy (np. PN--ISO2700x)ISO2700x)
![Page 22: Zagro Ŝenia w sieci - PSNCsecurity.psnc.pl/files/szkolenia/MIC_291008_2.pdf1 Zagro Ŝenia w sieci Pozna ń, 29.10. 2008 Tomasz Nowocie ń, Zesp ół Bezpiecze ństwa PCSS](https://reader033.vdocuments.net/reader033/viewer/2022060406/5f0f7fb67e708231d444770e/html5/thumbnails/22.jpg)
22
Bezpieczeństwo zasobów
Ochrona fizyczna
![Page 23: Zagro Ŝenia w sieci - PSNCsecurity.psnc.pl/files/szkolenia/MIC_291008_2.pdf1 Zagro Ŝenia w sieci Pozna ń, 29.10. 2008 Tomasz Nowocie ń, Zesp ół Bezpiecze ństwa PCSS](https://reader033.vdocuments.net/reader033/viewer/2022060406/5f0f7fb67e708231d444770e/html5/thumbnails/23.jpg)
23
Ochrona nieletnich
![Page 24: Zagro Ŝenia w sieci - PSNCsecurity.psnc.pl/files/szkolenia/MIC_291008_2.pdf1 Zagro Ŝenia w sieci Pozna ń, 29.10. 2008 Tomasz Nowocie ń, Zesp ół Bezpiecze ństwa PCSS](https://reader033.vdocuments.net/reader033/viewer/2022060406/5f0f7fb67e708231d444770e/html5/thumbnails/24.jpg)
24
Ochrona nieletnich
„„Brytyjska organizacja charytatywna Brytyjska organizacja charytatywna NSPCC przeprowadziNSPCC przeprowadziłła badania, w a badania, w
rezultacie ktrezultacie któórych ustalirych ustaliłła, a, ŜŜe e trzy czwartetrzy czwartekorzystajkorzystająących z WWW dzieci zetkncych z WWW dzieci zetknęłęło sio sięę
w Internecie z materiaw Internecie z materiałłami ami pornograficznymi lub promujpornograficznymi lub promująącymi cymi
przemoc.przemoc.”*”*
* * -- źródło: http://źródło: http://webhostingwebhosting..plpl „„75% dzieci miało kontakt z nieodpowiednimi materiałami w Interne75% dzieci miało kontakt z nieodpowiednimi materiałami w Interneciecie””Wojciech Wojciech Wowra Wowra 20082008--1010--20; za 20; za NewsNews..bbcbbc.co..co.ukuk
![Page 25: Zagro Ŝenia w sieci - PSNCsecurity.psnc.pl/files/szkolenia/MIC_291008_2.pdf1 Zagro Ŝenia w sieci Pozna ń, 29.10. 2008 Tomasz Nowocie ń, Zesp ół Bezpiecze ństwa PCSS](https://reader033.vdocuments.net/reader033/viewer/2022060406/5f0f7fb67e708231d444770e/html5/thumbnails/25.jpg)
25
Ochrona nieletnich
Podnoszenie świadomości
![Page 26: Zagro Ŝenia w sieci - PSNCsecurity.psnc.pl/files/szkolenia/MIC_291008_2.pdf1 Zagro Ŝenia w sieci Pozna ń, 29.10. 2008 Tomasz Nowocie ń, Zesp ół Bezpiecze ństwa PCSS](https://reader033.vdocuments.net/reader033/viewer/2022060406/5f0f7fb67e708231d444770e/html5/thumbnails/26.jpg)
26
Programy do filtrowania tre ści.Programy do filtrowania tre ści.
Ochrona nieletnich
Kontrola i cenzura
Beniamin
BeniaminAKKORP
AKKORP
MotyMotyAdalexAdalex
StraStraŜŜnik ucznia
nik uczniaAdalex
Adalex
XX--Gua
rd
Guard
PROINVEST
PROINVEST G
roup
Group
Ochraniacz Ochraniacz grupa BENAROM
grupa BENAROM WebLockWebLock
AKKORPAKKORP
Opiekun dziecka w Internecie
Opiekun dziecka w InternecieSoftStorySoftStory
CenzorCenzorANCOMANCOM
![Page 27: Zagro Ŝenia w sieci - PSNCsecurity.psnc.pl/files/szkolenia/MIC_291008_2.pdf1 Zagro Ŝenia w sieci Pozna ń, 29.10. 2008 Tomasz Nowocie ń, Zesp ół Bezpiecze ństwa PCSS](https://reader033.vdocuments.net/reader033/viewer/2022060406/5f0f7fb67e708231d444770e/html5/thumbnails/27.jpg)
27
O czym powiedzieliśmy?
Jakie s ą główne zagro Ŝenia i ich źródła?Jakie s ą główne zagro Ŝenia i ich źródła?
Czym jest bezpiecze ństwo? Czym jest bezpiecze ństwo?
Jak si ę broni ć?Jak si ę broni ć?
Jakie s ą podstawowe aspektyJakie s ą podstawowe aspektyzagro Ŝeń w szkole.zagro Ŝeń w szkole.
![Page 28: Zagro Ŝenia w sieci - PSNCsecurity.psnc.pl/files/szkolenia/MIC_291008_2.pdf1 Zagro Ŝenia w sieci Pozna ń, 29.10. 2008 Tomasz Nowocie ń, Zesp ół Bezpiecze ństwa PCSS](https://reader033.vdocuments.net/reader033/viewer/2022060406/5f0f7fb67e708231d444770e/html5/thumbnails/28.jpg)
28
O czym nie powiedzieliśmy?
http://http://micmic..psncpsnc..plpl//plpl//taskstasks//lectlect..htmlhtml
http://http:// micmic ..psncpsnc ..plpl //
http://szkolenia.http://szkolenia. manman ..poznanpoznan ..plpl
Zapraszamy na szkoleniaZapraszamy na szkolenia
![Page 29: Zagro Ŝenia w sieci - PSNCsecurity.psnc.pl/files/szkolenia/MIC_291008_2.pdf1 Zagro Ŝenia w sieci Pozna ń, 29.10. 2008 Tomasz Nowocie ń, Zesp ół Bezpiecze ństwa PCSS](https://reader033.vdocuments.net/reader033/viewer/2022060406/5f0f7fb67e708231d444770e/html5/thumbnails/29.jpg)
29
Dziękuję za uwagę.
Tomasz NowocieńTomasz Nowocień
nowociennowocien@@manman..poznanpoznan..plpl
http://http://securitysecurity..psncpsnc..plplhttp://http://securitysecurity..manman..poznanpoznan..plpl
securitysecurity@@manman..poznanpoznan..plpl