Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 26

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  firewall
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
1
Content available Cyberbezpieczeństwo w kryminalistyce
PL
Powszechnie spotykanym zjawiskiem jest stosowanie zamiennie pojęć cyberprzestępczość i cyberbezpieczeństwo. Rozróżnienie zakresu przedmiotowego obu pojęć w przypadku kryminalistyki wskazuje jednoznacznie na ukierunkowanie realizowanych zadań z obszaru taktyki i techniki. W odniesieniu do cyberbezpieczeństwa funkcja zapobiegawcza kryminalistyki sprowadza się do tworzenia rozwiązań wzmacniających odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy. Zapewnienie takiej odporności należy postrzegać w kontekście działalności podmiotów realizujących zadania publiczne z wykorzystaniem współpracujących ze sobą urządzeń informatycznych i oprogramowania poprzez przetwarzanie, przechowywanie, a także wysyłanie i odbieranie danych przez sieci telekomunikacyjne za pomocą właściwego dla danego rodzaju sieci telekomunikacyjnego urządzenia końcowego.
EN
It is common to use terms like cybercrime and cybersecurity interchangeably. The distinction between the subject scope of both terms in the case of forensic science clearly indicates the direction of the tasks carried out in the areas of tactics and technology. In contrast to cybersecurity, the preventive function of forensic science is to create solutions that strengthen the resistance of information systems to actions that violate the confidentiality, integrity, accessibility, and authenticity of processed data or related services offered by these systems. Ensuring such resilience should be perceived in the context of the activities of entities performing public tasks with the use of cooperating IT devices and software by processing, storing, sending, and receiving data via telecommunications networks using a terminal device appropriate for a given type of telecommunications network.
EN
In Silesian towns, especially those in the Sudeten foothills and the Sudeten valleys, the use of hip and half hip roofs became common in the 2nd half of the 18th century. Along with them, late Baroque crownings of townhouses appeared. They combined the decoration of a low half hip gable, sometimes called a half gable, or dormers with a wall, obscuring the roof of the entire building. As a whole, this structure formed an elaborate attic. The author’s aim was to show that both the spread of roofs of such shapes and the forms of attics resulted from the adaptation of the tastes and needs of city dwellers to the ordinances in force. Municipal and then state regulations for the construction of houses, especially their canopies, resulted primarily from fire regulations. The research presents the process of formulating ordinances relating to the shape of roofs, roofing materials and surrounding fire walls. The analysis of preserved monuments and iconographic records depicting the roofs and crowning of tenement houses erected after the introduction of successive regulations made it possible to trace the ways in which they were implemented. The prescription to lower gables, in addition to erecting low roofs, resulted in a compromise in the form of constructing mansard roofs and shortening the height of gables by introducing pediments. The regulations on the method of erection and the height of fire walls influenced the way in which the gables of townhouses were designed and thus the form of attics became widespread.
PL
W miastach śląskich, przede wszystkim z Przedgórza Sudeckiego i kotlin sudeckich, w 2. połowie XVIII w. zaczęto powszechnie stosować dachy naczółkowe i czterospadowe. Wraz z nimi pojawiły się późnobarokowe zwieńczenia kamienic. Połączyły dekorację niskiego szczytu naczółkowego, czasem nazywanego półszczytem, lub lukarn ze ścianką przesłaniającą dach całej budowli. W całości struktura ta tworzyła rozbudowaną attykę. Celem autorki było wykazanie, że zarówno upowszechnianie się dachów takich kształtów, jak i form attyk wynikało z dostosowania upodobań i potrzeb mieszkańców miast do obowiązujących przepisów. Przepisy miejskie, a następnie państwowe dotyczące budowy domów, zwłaszcza ich zadaszeń wynikały przede wszystkim z regulacji przeciwpożarowych. W wyniku przeprowadzonych badań przedstawiono proces formułowania zarządzeń odnoszących się do kształtu dachów, materiałów pokryć i otaczających je murów ogniowych. Analiza zachowanych zabytków i przekazów ikonograficznych obrazujących wznoszone po wprowadzaniu kolejnych przepisów dachy i zwieńczenia kamienic pozwoliła prześledzić sposoby ich wdrażania. Nakaz obniżania szczytów, oprócz wznoszenia niskich dachów, zaowocował kompromisem w postaci konstruowania dachów mansardowych i skracania wysokości szczytów poprzez wprowadzanie naczółków. Regulacje dotyczące sposobu wznoszenia i wysokości murów ogniowych wpłynęły na sposób projektowania szczytów kamienic i rozpowszechnienie formy attyki.
PL
Artykuł przedstawia wyniki prac realizowanych w ramach konkursu na granty badawcze CyberiADa-2. Celem projektu realizowanego w ramach konkursu jest stworzenie aplikacyjnej zapory sieciowej z elementami obrony mimicznej przeznaczonej do ochrony aplikacji www. Artykuł przedstawia kolejne etapy realizacji zapory sieciowej oraz uzyskane, wstępne wyniki.
EN
The paper presents the results of project works performed under the CyberiADa-2 research grant. The project aims to create a web application firewall with elements of a mimic defense approach designed to protect the web applications. The article presents the successive stages of the firewall implementation and the obtained preliminary results.
EN
In this paper, we propose a novel, collaborative distributed platform to discover the presence, or analyse the configuration, of what we call semi-active elements. By doing so, we revisit the ideas initially proposed in [1, 2] with the Netalyzr tool and in [3] with Inmap-t. Our contributions lie in a simplified and more powerful design that enables the platform to be used for a variety of tasks, such as conformance verification, security testing, network configuration understanding, etc. The specifications, design and implementation choices of the platform are presented and discussed. Two use cases are revealed to illustrate how the platform can be used. We welcome any interest shown by others in deploying our tool in different environments, and encourage any subsequent collaboration in improving its expressiveness.
PL
Artykuł przedstawia podstawowe techniki filtrowania ruchu pakietów IP w sieciach teleinformatycznych realizowane przez zapory sieciowe. W części wstępnej omówiono mechanizmy filtrowania bezstanowego, stanowego i pełnostanowego. W części praktycznej przedstawiono komercyjną zaporę sieciową Cisco ASA oraz darmowe oprogramowanie PfSense, które wykorzystano w przykładowej konfiguracji.
EN
The article presents the basic techniques of filtering the traffic of IP packets in IT networks performed by firewalls. The introductory part discusses the mechanisms of stateless, state and stateful filtering. The practical part shows the commercial firewall of Cisco ASA and the free PfSense software that was used in the example configuration.
EN
Over the past few years cloud computing paradigm has evolved and became a de facto standard for designing modern Information Technology infrastructure. With a rapid growth of this market, new types of cloud-based services have become available. This includes security services, commonly referred to as Security- as-a-Service. These services, however, pose a risk of confidential information leakage as customer’s security policy is exposed to the Cloud Service Provider. The following article presents and compares the most notable research works on privacy preserving solutions for Security- as-a-Service services. It is shown that both generic and service-specific solutions exist. In order to better illustrate advantages and disadvantages of these two approaches, their features have been compared in a table. As none of the existing solutions seem to be ideal, new directions for designing privacy preserving solutions for Security-as-a-Service services have been proposed. It has been shown that future works in the field should focus on designing a generic solution based on security primitives separation.
PL
W ciągu ostatnich lat model przetwarzania danych w chmurze obliczeniowej wyewoluował i stał się de facto standardem w projektowaniu nowoczesnej infrastruktury teleinformatycznej. Wraz z szybkim wzrostem tego rynku pojawiły się nowe rodzaje usług serwowanych w chmurze. Jednymi z tych usług są usługi bezpieczeństwa, powszechnie określane jako Securityas- a-Service. Usługi te stwarzają jednak ryzyko wycieku poufnych informacji, ponieważ w przypadku takich usług polityka bezpieczeństwa klienta zostaje ujawniona dostawcy usług. Niniejszy artykuł przedstawia i porównuje najbardziej znaczące prace badawcze w dziedzinie ochrony prywatności w tego typu usługach. Pokazano, że istnieją zarówno rozwiązania ogólne jak i specyficzne dla danego typu usług. Aby lepiej zilustrować zalety i wady obydwu podejść, ich cechy zostały porównane w tabeli. Ponieważ żadne z istniejących rozwiązań nie wydaje się być idealne, zaproponowano nowe kierunki rozwoju w dziedzinie opracowywania rozwiązań zapewniających prywatności przy realizacji usług typu Security-as-a-Service. Pokazano, że dalsze prace w tej dziedzinie powinny skupić się na opracowaniu rozwiązania ogólnego bazującego na separacji modułu obliczeniowego i modułu decyzyjnego.
PL
W artykule przedstawione zostały wyniki badań współczynnika przewodzą ciepła materiałów, które mogą być użyte do wykonania firewalla w samochód! AGH RT 03, jak również przedstawienie idei zawodów Formuła Student. Firewall jest jednym z najważniejszych elementów bolidu bezpośrednio wpływająca na bezpieczeństwo kierowcy. Jego zadaniem jest ochrona przed przedostawaniem się płynów z sekcji silnika i osprzętu, jak również zabezpieczenie przed wysokimi temperaturami, na których działanie narażony jest kierowca. Niezbędne jest wykonanie tego elementu z materiału lub materiałów o niskich wartością współczynnika przewodzenia ciepła oraz niskiej masie. Przeprowadzone badan pozwoliły porównać i wybrać z dostępnych możliwości rozwiązanie, które ni lepiej spełnia wymagane kryteria. Zawody Formuła Student, odbywające się co roku na całym świecie, są doskonałą formą współzawodnictwa oraz wymiar doświadczeń. Konkurs zrzesza studentów, którzy wykazują się pasją do motoryzacji, jak również wiedzą inżynierską. Bolidy biorące udział w zawodach budowane są przez uczniów najlepszych na świecie uniwersytetów. W referacie zawarta jest m.in. formuła konkursu, wymogi regulaminu oraz osobiste doświadczeni.
EN
The aim of the paper is presentation of the results of experiments on materials which can be used to produce AGH RT03 car's firewall and introduce the idea of Formula Student competition. Firewall is one of the most important part which affect directly driver’s safety. This detail have to protect driver's cockpit from passage of fluids from engine section, as well as preserve from high temperatures which can have a negative affect on comfort and health. It is necessary to fabricate firewall with materials which are light and have low thermal conductivity coefficient Experiments allowed comparing and selecting from available materials the solution which fulfills best the required criteria. Formula Student competitions are organized every year all over the world It is a great way to exchange knowledge and to compete. The contest unite the students who are automotive fans but aIso have engineering education Cars which are the subject of competition are fully made by students from technical universities from all over the world. This lecture contains among others formula of the event, description of rules and personal experiences.
EN
Firewalls are key elements of network security infrastructure. They should guarantee the proper level of security and, at the same time, the satisfying performance in order to not increase the packet delay in the network. In the paper, we present the comparative study on performance and security of a few firewall technologies including hardware, software and virtual solutions. Three important criteria are considered: the maximal throughput of firewall, the introduced delay and the ability to resist Denial of Service attacks. We report results of experiments, present analysis and formulate a few practical conclusions.
9
Content available remote Analiza filtracji ruchu sieciowego
PL
Artykuł przedstawia badania koncepcji Platformy Sieciowej z zaporą Linux PLD wykorzystującą dostępne narzędzia analizy ruchu, implementację wybranego mechanizmu bezpieczeństwa oraz analizę efektywności przygotowanej Zapory Sieciowej (FW). Badania oparto na architekturze ekranowanych podsieci. Testowanie skuteczności zapory wykonano w dwóch etapach. W pierwszej części sprawdzono bezpieczeństwo poprzez testowanie odporności na próby skanowania portów i najczęstsze typy ataku. Druga część badań miała na celu pokazanie wpływu zapory na czas i opóźnienie realizacji transakcji dla ruchu HTTP w zależności od poziomu bezpieczeństwa i natężenia ruchu generowanego przez użytkowników sieci wewnętrznej. Sprawdzenie skuteczność FW zostało zweryfikowane przez badania odporności w próbie skanowania portów i ataków odmowy usługi (tj. SYN Flood i ICMP) zapewniając bazę rozproszonych ataków typu DDoS. Ta część badań miała jeden cel, którym było pokazanie wpływu FW na czas i opóźnienia realizacji transakcji dla ruchu HTTP, w zależności od poziomu bezpieczeństwa i intensywności ruchu generowanego przez użytkowników sieci.
EN
The article consist of study on concept of Network Obstacle (firewall, FW) using PLD-Linux platform and available tools, implementation selected mechanism of security, also analysis the effectiveness of prepared Network Obstacle. Study on concept of Network Obstacle is based on Screened Subnet architecture. Testing effectiveness of network Obstacle was found in two fundamental parts. In the first part was examining the security of network obstacle, testing the resistance attempts of scanning port and the most common attacks. The second part of the research meant to show the influence of the Network Obstacle on time and delay of the realization of transaction for HTTP movement depending on level of the security and movement intensity generated by internal network users. Testing the effectiveness of FW was verify by testing the resistance in an attempt of scanning ports and attacks refusal of service (ICMP, SYN Flood), providing base of dispersed attacks DDoS. This part of the research had one aim, to show the influence FW on time and on delay of the realization the transaction for motion HTTP, depending on the security level and intensity of movement generated by the users of the internal network.
10
EN
The Tissint fireball is the only fireball to have been observed and reported by numerous witnesses across the south-east of Morocco. The event was extremely valuable to the scientific community; show an extraordinary and rare event and were also the brightest and most comprehensively observed fireball in Morocco’s known astronomical history. Since the abstract of A. Ibhi (2011) [1]. In 1012-2013 concerning a number of Martian meteorite fragments found in the region of Tata (Morocco), a number of expeditions have been made to the area. A. ibhi has done a great amount of field work. He discovered the strewn field and collected the fragments of this Martian meteorite and many information. Each expedition has had the effect of expanding the size of the strewn field which is now documented to cover more than 70 sq. kilometers. The size of the strewn field is now estimated to be about a 17 km long.
11
PL
Pojawienie się nowej usługi sieciowej, nowego protokołu sieciowego czy też zmiana podejścia do korzystania z sieci, stanowią nowe wyzwania dla potencjalnych agresorów. Ich realizacja w postaci nowych technik i metod ataków spotyka się z natychmiastową reakcją producentów rozwiązań zabezpieczeń sieciowych. Wprowadzone przez nich zmiany/ulepszenia motywują z kolei agresorów do zwiększenia wysiłków dla znalezienia obejścia nowych zabezpieczeń. I tak domyka się swoiste sprzężenie zwrotne, będące od lat motorem ewolucji sieciowych systemów bezpieczeństwa. W artykule przedstawiono rozwój systemów zabezpieczeń, poczynając od prostych bezstanowych zapór ogniowych aż po najnowsze rozwiązania klasy XTM. Prezentacja spodziewanych w przyszłości kierunków rozwoju zarówno metod ataków, jak i adekwatnych zabezpieczeń oraz wpływ tzw. czynnika ludzkiego na (nie)skuteczność sieciowych systemów bezpieczeństwa stanowi domknięcie całości artykułu.
EN
Implementation of new network services and/or protocols or even change of the rules the network is used by, acts as a challenge for potential aggressors. The new techniques and methods of attacks face each other with immediate response from the vendors of network security solutions. Changes and improvements introduced by them give the aggressors a boost for finding a way around. Briefly presented way from simple stateless firewalls up to sophisticated XTM appliances, shows the evolution of security solutions. Finally, the article presents expected trends for the future security threats and solutions.
PL
W artykule przedstawiono koncepcję wykorzystania długości pakietów IP w analizie ruchu, w sieciach komputerowych. W pierwszej części artykułu dokonano przeglądu ograniczeń związanych z klasyfikacją ruchu na podstawie numerów portów. Główna część artykułu poświęcona jest koncepcji analizy i klasyfikowania ruchu sieciowego na podstawie długości pojedynczych pakietów oraz rozkładu długości w zbiorach pakietów. W ostatniej części przedstawiono przykładowe zastosowanie w systemach wykrywania kradzieży usług.
EN
The paper discusses traffic analysis/classification problem. First part deals with some problems and limitations of analysis with a use of port numbers. Main part of the paper presents a concept of packet size based traffic classification. Exemplary application is provided in the last part of the paper.
PL
W niniejszym artykule autorzy przedstawiają wyniki prac badawczych związanych z budową sprzętowego klasyfikatora portów sieciowych. Opracowana koncepcja filtru portów opiera się na wykorzystaniu elementarnych pamięci RAM16X1D dostępnych w układach FPGA z rodziny Virtex firmy Xilinx. Uzyskana wydajność przetwarzania danych, przekraczająca 160 milionów pakietów na sekundę oraz pozytywnie rezultaty wstępnych testów praktycznych, stwarzają możliwości zastosowania rozwiązania we współczesnych sieciach teleinformatycznych o dużych przepustowościach.
EN
The paper presents the results of practical realization of the network ports classifier based on cascades of RAM16X1D memory available in Xilinx Virtex FPGA chips. The first section introduces a packet classification subject. The second one describes the packet classifier internal structure, characterizing in details each of the elements included in the classifier, according to the block diagram of Fig. 1. The network port filter architecture (shown in Fig. 2) assumed by the authors is discussed in the section 3. The section 4 contains details concerning the basic filtering element functionality and implementation method. The last section summarizes the results obtained. The new architecture of the ports classifier based on RAM16X1D storage elements adopted by the authors allows achieving the high speed data processing. The estimated maximum operating frequency for the ports filter is 160 MHz. It means that the module can analyze about 160 million packets per second. The research work is in line with the rapidly developing trend towards using reprogrammable logic for securing data transfer in information technology networks.
PL
W niniejszym artykule zaprezentowano wyniki praktycznej realizacji sprzętowego klasyfikatora adresów sieciowych opartego o dedykowaną pamięć TCAM (ang. Ternary Content-Addressable Memory). Opracowana metoda implementacji pamięci TCAM charakteryzuje się dużą szybkością pracy oraz znacznie efektywniejszym wykorzystaniem zasobów układów FPGA w porównaniu do komercyjnych wersji oferowanych przez firmę Xilinx.
EN
The paper presents the results of practical realization of a network address and protocol type classifier based on Ternary Content-Addressable Memory (TCAM). The first section deals with a subject of packet classification. The second one describes the packet classifier internal structure, characterizing in details each of the elements included in the classifier, according to the block diagram of Fig. 1. The address filter architecture (shown in Fig. 2) assumed by the authors is discussed in the third section. The fourth section contains some details concerning the TCAM cells array functionality and implementation method. The last section summarizes the results obtained. The new TCAM architecture based on RAM16X1S storage elements adopted by the authors is much more effective than the commercial solution generated by the Xilinx COREGenerator software. The device resources requirements are over two times lower than the resources required by the COREGenerator version. This significant reduction causes improvements in overall timing characteristics. The estimated maximum operating frequency for the address and protocol type filter is 160 MHz. It means that the module can analyze about 160 million packets per second. The research work is in line with the rapidly developing trend towards using reprogrammable logic for securing data transfer in information technology networks.
16
Content available remote Implementation of the Hardware Packet Classification System
EN
This article presents the results of research related to the construction of a complete packet classifier, constituting the main element of a hardware-based firewall security system. The developed solution is based on two filter blocks operating in parallel: address filters and network ports filters. The proposed method of filtering network addresses using dedicated TCAM memory is characterized by fast operational speeds and a much more effective usage of FPGA chip resources as compared to commercial versions offered by Xilinx. Similarly, in order to verify network ports, especially taking into account rules that define port ranges, the authors proposes a novel concept based on cascades of elementary RAM16X1D memory available in Xilinx’s Virtex FPGA family circuits. The resulting data processing speed in excess of 160 million of packets per second, coupled with positive results of preliminary tests, make it possible to use the classification system in modern wide bandwidth telecommunications networks.
PL
Przedstawiono wyniki badań, związanych ze sprzętową implementacją Firewalla, koncentrując się przede wszystkim na architekturze wewnętrznej systemu. Maksymalizację wydajności oraz zwiększenie bezpieczeństwa przetwarzania danych osiągnięto dzięki wykorzystaniu możliwości techniki FPGA. Przyjęta koncepcja umożliwia wielościeżkowe równoległe analizowanie transmitowanych danych z zastosowaniem mechanizmów potokowości. Tworzenie bezpośrednich ścieżek komunikacyjnych pomiędzy dwoma interfejsami sieciowymi, analogiczne do technik mikrosegmentacji szeroko stosowanych w przełącznikach ethernetowych, zapewnia uzyskanie dużej przepływności transmisji. Z kolei potokowe przetwarzanie danych zwiększa efektywność całego systemu, minimalizując czas potrzebny do zweryfikowania transmitowanych danych względem zgodności z przyjętymi regułami bezpieczeństwa.
EN
In this article the authors presents current state of developing hardware implementation of the Firewall system focusing attention on the internal architecture. Performance maximization and high level of the data security was achieved by taking advantage of the FPGA technology. The applied solution allows to parallel multi-paths data analyzing using pipelining mechanism. Direct communication paths between two network interfaces resulting in good throughput performance. On the other hand pipelining data processing increasing efficiency of the Firewall system reducing security rules verification time.
PL
W niniejszym artykule autorzy dokonują przeglądu istniejących algorytmów klasyfikacji pakietów celem adaptacji najodpowiedniejszego spośród nich dla potrzeb budowanego systemu zabezpieczeń sieciowych klasy Firewall. Równocześnie prezentują koncepcje zwiększenia całkowitej wydajności proponowanego rozwiązania poprzez zastosowanie dodatkowych mechanizmów wykorzystujących m.in. pamięci podręczne, potokowość oraz zrównoleglenie przetwarzania danych.
EN
In this paper authors present their research into the actual state of the hardware implemented packet classification algorithms for the adaptation into their implementation of the hardware Firewall security system. The paper also describes the idea of enhancing the overall processing efficiency by using additional mechanisms like local cache memory, pipelining and parallel processing.
PL
W artykule omówiono prace badawcze dotyczące budowy sprzętowego systemu bezpieczeństwa typu Firewall dla ochrony zasobów w sieci Ethernet. Implementacja takiego systemu w układach programowalnych FPGA z jednej strony uniemożliwi jakiekolwiek włamania do systemu bezpieczeństwa, z drugiej natomiast rekonfigurowalność układu FPGA pozwoli na łatwe modyfikacje tego systemu, w tym także modyfikacje zdalne. Opracowywany system bezpieczeństwa typu Firewall, implementowany w układzie programowalnym FPGA, wpisuje się w aktualny nurt badań światowych nad budową zasobów rozbudowanych elementów bibliotecznych typu IP Cores, przeznaczonych do projektowania rozbudowanych systemów obliczeniowych.
EN
In this document authors discuss current stage of their work focused on firewall security system implemented in FPGA technology and dedicated for Ethernet LAN. The FPGA technology ensures high security level and can protect from hackers attack. On the other hand, the FPGA technology allow in simple way to change the firewall configuration and settings via the remote reconfiguration mechanisms. Authors hope that designed security system will be widely used as an IPCore library element in large computing systems.
PL
W artykule omówiono wyniki implementacji standardu sieci Ethernet IEEE 802.3 w układach reprogramowalnych FPGA. Autorzy prezentują przyjętą formułę dekompozycji kontrolera sieciowego dokonując równocześnie charakterystyki poszczególnych modułów opisanych za pomocą języka VHDL w odniesieniu do wymogów stawianych przez standard. Przeprowadzone prace stanowią pierwszy etap realizacji projektu ba-dawczego zmierzającego do opracowania w pełni sprzętowego systemu bezpieczeństwa typu Firewall. To nowatorskie podejście ma na celu stworzenie rozwiązania o wysokiej odporności na włamania oraz o dużej elastyczności wewnętrznej architektury, pozwalającej wykorzystać oferowane przez technologię FPGA możliwości rekonfiguracji zasobów sprzętowych.
EN
The article describes results of the Ethernet IEEE802.3 implementation in FPGA chip. Authors present applicated decomposition model of the Ethernet controller and characterize each of the sub-module created in VHDL language. Executed work is the first stage of the research project being intended to full hardware implementation of the firewall security system using FPGA technology. The goal of this innovatory approach is to prepare high security system with high inter-module flexibility with opportunities involved by FPGA recon-figuration functionality.
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.