Andrzej Kardaś

Informacje osobiste

Data urodzenia: 31 Grudnia 1976


Wykształcenie

2006 Wojskowa Akademia Techniczna w Warszawie

2001 Wyższa Szkoła Ekologii i Zarządzania w Warszawie

1995 XXXVII L.O. im Jarosława Dąbrowskiego
  • absolwent klasy o profilu matematyczno – fizycznym

Doświadczenie Zawodowe

od 04.2022

Starszy Architekt Systemów Informatycznych

IBM Polska Sp. z o.o.
Obowiązki:
  • Wsparcie klienta w zakresie adopcji technologi IBM Cloud Pak
  • Projektowanie architektury pod wybrane rozwiązania IBM Cloud Pak


od 12.2018 dp 03.2022

Starszy Architekt Rozwiązań

od 10.2016 do 11.2018

Architekt Rozwiązań

Linux Polska Sp. z o. o.
Obowiązki:
  • Specjalista w zakresie rozwiązań pojedynczego logowania i centralnej autoryzacji
  • Certyfikowany Trener Red Hat Enterprise Linux


od 08.2015 do 03.2022

Własna działalność gospodarcza

Andrzej Kardaś OpenAdmin.pl
Zakres działalności:
  • administracja serwerami dedykowanymi i wirtualnymi
  • wdrażanie otwartych technologii IT
  • szkolenia z zakresu wykorzystania otwartych technologii IT


od 03.2012 do 09.2016

wykładowca/prowadzący

Wyższa Szkoła Technologii Informatycznych
Obowiązki: prowadzenie ćwiczeń laboratoryjnych z przedmiotu Podstawy E-Learningu na studiach dziennych i zaocznych".


od 03.2012 do 02.2013

wykładowca/prowadzący

Wyższa Szkoła Technologii Informatycznych
Obowiązki: prowadzenie zajęć (wykłady i laboratoria) z przedmiotu E-Learning na studiach podyplomowym dla nauczycieli informatyki. Studia realizowane w ramach projektu "Uczę Informatyki z Pasją".


od 10.2010 do 06.2015

Specjalista

Centralna Komisja Egzaminacyjna
Obowiązki: pełnienie funkcji specjalisty w komponentach informatycznych projektów: 6 "Modernizacja egzaminów potwierdzających kwalifikacje zawodowe" i 7 "Budowa banków zadań" współfinansowanych ze środków EFS w tym:
  • administracja serwerami przeznaczonymi do obsługi portali dla autorów zadań
  • opracowanie finalnej wersji maszyny wirtualnej do przeprowadzania automatycznej elektronicznej standaryzacji zadań i przeprowadzania egzaminów OnLine
  • bieżąca aktualizacja maszyn wirtualnych do przeprowadzania automatycznej elektronicznej standaryzacji zadań i przeprowadzania egzaminów OnLine
  • praca przy SIWZ dla Projektu 6 i Projektu 7
  • ocena ofert przetargowych
  • udział w pracach komisji przetargowych
  • kontrola jakości kodu tworzonego w ramach SiWZ
  • tworzenie modeli testów akceptacyjnych i nadzorowanie realizacji testów


od 06.2004 do 2008

trener/wykładowca

Ośrodek Edukacji Informatycznej i Zastosowań Komputerów w Warszawie
Obowiązki: trener na szkoleniach organizowanych przez OEIiZK:
  • Opiekun pracowni Internetowej opartej o system Microsoft SBS Server część 1, 2, 3 i 4. Szkolenia organizowane w ramach projektu Narodowego programu edukacji dla społeczeństwa informacji.
  • Opiekun centrum multimedialnego opartego o system Microsoft Windows. Szkolenia organizowane w ramach projektu Narodowego programu edukacji dla społeczeństwa informacji.
  • Budowa strony WWW szkoły w oparciu o system CMS Joomla


od 09.2007 do 02.2008

Asystent

Uniwersytet Warszawski - Ośrodek Edukacji Informatycznej i Zastosowań Komputerów w Warszawie
Obowiązki: prowadzenie ćwiczeń na studium podyplomowym dla nauczycieli informatyki z przedmiotów:
  • Warsztat Pracy Nauczyciela Informatyki
  • Opiekun Pracowni Informatycznej
  • Sieci Internet i Multimedia


od 2006 do 2007

asystent

Wyższa Warszawska Szkoła Humanistyczna
Obowiązki: prowadzenie ćwiczeń z przedmiotu:
  • Komputerowe Redagowanie Tekstów – Grafika Komputerowa i Korzystanie z Internetu


od 01.2001 do 06.2001

Praktykant

Dom Maklerski PBK S.A.
Obowiązki: Praktykant w Zespole Informatyki i Telekomunikacji

Ukończone Kursy i Szkolenia

Posiadane certyfikaty

Wiedza I Umiejętności

Sieci i Systemy Operacyjne:

  • Bardzo dobra znajomość zagadnień związanych z konteneryzacją i orkiestracją zasobów opartych na kontenerach (Docker, Kubernetes, OpenShift, Rancher)
  • Dobra znajomość zagadnień związanych z wdrażaniem i administrowaniem serwerami aplikacji (kontenerami serwletów) J2EE: JBoss EAP, WidlFly, Tomcat.
  • Bardzo dobra poparta wieloletnim doświadczeniem znajomość systemów rodziny Linux (w szczególności opartych na dystrybucji Gentoo Linux), konfiguracje serwerów Internetowych typu LAMP, konfiguracje internetowych serwerów pocztowych oraz konfiguracje sieciowe do zastosowań korporacyjnych (IPTables, Samba, OpenLDAP, Apache, Postfix, Dans Guardian, Squid, Snort, Zabbix, OpenVPN i inne).
  • Bardzo dobra wiedza na temat zagadnień konfiguracji sieci TCPI/IP.
  • Doświadczenie w konfiguracji urządzeń do zestawiania połączeń przewodowych i bezprzewodowych w sieciach lokalnych.

Specyfikacja Serwera Linux Apache MySQL PHP

  • Dystrybucja: Gentoo Linux (profil hardened)
  • Jądro: >4.1 z patchsetem: grsecurity, PaX (konfiguracja jądra zoptymalizowana pod architekturę sprzętową serwera).
  • Firewall: Netfilter Iptables (zapewniający dostęp tylko do udostępnianych usług) z zaawansowanym logowaniem zdarzeń do odrębnych plików lub/i baz danych. Możliwość zastosowania rozszerzeń Iptables xtables addons w celu zapewniania filtrowania dostępu do usług w zależności od kraju pochodzenia żądania lub zaawansowanego wychwytywania zagrożeń takich jak skanowanie portów.
  • Serwer DNS: BIND > 9 pracujący w izolowanym środowisku chroot.
  • Serwer SSH (dostęp tylko z komputerów z kluczami szyfrującymi).
  • Serwer WWW: Apache >2.4 (kompilacja serwera uwzględniająca wymagania docelowej aplikacji Internetowej, w szczególności w zakresie wyboru mechanizmu obsługi wielowątkowości: event, worker, prefork). Opcjonalnie możliwość konfiguracji serwerów WWW: Lighttpd lub Nginx
  • możliwość ograniczenia dostępu do poszczególnych aplikacji WWW w zależności od miejsca pochodzenia żądania wyświetlenia witryny
  • Serwer Bazy Danych: MySQL > 5.5 lub MariaDB >10. opcjonalnie możliwość instalacji bazy: PostgreSQL >9.x lub Firebird >2.5.
  • PHP: >5.5 kompilacja PHP z patchesetem suhosin dostosowana do wymagań docelowej aplikacji Internetowej. Opcjonalnie możliwość instalacji i konfiguracji systemu memcache.
  • Ruby: możliwość konfiguracji serwera WWW do obsługi aplikacji Internetowych tworzonych w Ruby On Rails w oparciu o Passenger (a.k.a. mod_rails) lub Thin
  • Python: możliwość konfiguracji serwera WWW do obsługi aplikacji Internetowych tworzonych w Django w oparciu o WSGI
  • FTP: opcjonalnie możliwość instalacji i konfiguracji serwera FTP Vsftpd.
  • Zabezpieczenie na wypadek awarii: Instalacja i konfiguracja pakietu Monit w celu monitorowania wydajności i poprawności pracy usług: BIND, Apache, SSH Server, MySQL i innych opcjonalnie pracujących na serwerze.
  • Monitorowanie: Konfiguracja systemu rozproszonego monitorowania Zabbix. Instalacja i konfiguracja pakietu AWStats w celu statystycznego opracowywania i prezentacji logów serwera WWW.
  • Zabezpieczenia:SELinux pracujący w trybie Enforcing. Instalacja SSHGuard i/lub Fail2Ban w celu zabezpieczenia serwera przed brutalnymi atakami słownikowymi. Instalacja i konfiguracja systemu wykrywania ataków AIDE. Konfiguracja chkrootkit oraz Rkhunter w celu regularnego sprawdzania systemu. Opcjonalnie możliwość instalacji i konfiguracji systemu wykrywania ataków SNORT wraz z interfejsem WWW Snorby i podsystemem aktualizacji reguł pulledpork.

Specyfikacja Internetowego Serwera Pocztowego z obsługą wirtualnych domen i kont pocztowych

  • Dystrybucja: Gentoo Linux (profil hardened)
  • Jądro: >4.1 z patchsetem: grsecurity, PaX (konfiguracja jądra zoptymalizowana pod architekturę sprzętową serwera).
  • Firewall: Netfilter Iptables (zapewniający dostęp tylko do udostępnianych usług) z zaawansowanym logowaniem zdarzeń do odrębnych plików lub/i baz danych. Możliwość zastosowania rozszerzeń Iptables xtables addons w celu zapewniania filtrowania dostępu do usług w zależności od kraju pochodzenia żądania lub zaawansowanego wychwytywania zagrożeń takich jak skanowanie portów.
  • Serwer DNS: BIND > 9 pracujący w izolowanym środowisku chroot.
  • Serwer SSH (dostęp tylko z komputerów z kluczami szyfrującymi).
  • możliwość ograniczenia dostępu do poszczególnych aplikacji WWW w zależności od miejsca pochodzenia żądania wyświetlenia witryny
  • Serwer Bazy Danych: MySQL > 5.5 lub MariaDB >10. opcjonalnie możliwość instalacji bazy: PostgreSQL >9.x
  • Serwery Pocztowe: Postfix w celu obsługi poczty SMTP i SMTPS, konfiguracja wirtualnych domen i kont pocztowych w oparciu o bazę danych MySQL lub PostgreSQL. Obsługa poczty POP3, POP3S, IMAP i IMAPS w oparciu o pakiet Courier-Imap. Opcjonalnie możliwość konfiguracji systemu pracy grupowej Citadel z interfejsem WWW WebCit.
  • Filtrowanie Spamu: Konfiguracja oparta o integrację serwera pocztowego z usługami Amavisd-New i SpamAssasin (możliwość integracji wtyczek: GoogleSafeBrowsing, Botnet, DCC, Razor). Opcjonalnie możliwość wdrożenia GreyListingu w oparciu o pakiet SQLgrey lub Postgrey.
  • Zabezpieczanie przed spoofingiem e-mail: Wdrożenie w konfiguracji domen pocztowych rekordów zapewniających obsługę mechanizmów DKIM i SPF. Integracja serwera Postfix z mechanizmem podpisywania wiadomości OpenDkim.
  • Zabezpieczenie Antywirusowe: Konfiguracja oparta o integrację serwera pocztowego z usługą Amavisd-New i Clam Antivirus (opcjonalnie możliwość integracji Amavisd-New z dowolnym komercyjnie dostępnym dla Linuksa serwerowym pakietem antywirusowym).
  • Serwer WWW: Apache >2.4. Opcjonalnie możliwość konfiguracji serwerów WWW: Lighttpd lub Nginx. Możliwość wdrożenia pakietu Roundcube jako interfejsu WEB serwera pocztowego i pakietu PostfixAdmin jako interfejsu do zarządzania wirtualnymi domenami i kontami pocztowymi. Integracja obu narzędzi oraz systemu filtrowania spamu poprzez konfigurację wtyczek dla systemu Roundcube.
  • Zabezpieczenie na wypadek awarii: Instalacja i konfiguracja pakietu Monit w celu monitorowania wydajności i poprawności pracy usług: BIND, SSH Server, MySQL, Postfix, Courier-Imap, Amavisd-New, Clamd. OpenDkim i innych opcjonalnie pracujących na serwerze.
  • Monitorowanie: Konfiguracja systemu rozproszonego monitorowania Zabbix. Instalacja i konfiguracja pakietu AWStats w celu statystycznego opracowywania i prezentacji logów serwera Postfix.
  • Zabezpieczenia:SELinux pracujący w trybie Enforcing. Instalacja SSHGuard i/lub Fail2Ban w celu zabezpieczenia serwera przed brutalnymi atakami słownikowymi. Instalacja i konfiguracja systemu wykrywania ataków AIDE. Konfiguracja chkrootkit oraz Rkhunter w celu regularnego sprawdzania systemu. Opcjonalnie możliwość instalacji i konfiguracji systemu wykrywania ataków SNORT wraz z interfejsem WWW Snorby i systemem aktualizacji reguł pulledpork.

Systemy zarządzania relacyjnymi bazami danych:

  • Bardzo dobra znajomość RDBMS MySQL/MariaDB
  • Dobra znajomość RDBMS PostgreSQL
  • Dobra znajomość RDBMS Firebird
  • Podstawowa znajomość RDBMS Oracle
  • Znajomość strukturalnych języków zapytań SQL, PL/SQL

Języki Programowania:

  • Bardzo dobra znajomość języka Ruby (RoR)
  • Znajomość języka Go
  • Znajomość języka Java, w tym technologii tworzenia aplikacji z graficznym interfejsem użytkownika w oparciu o SWT, Swing, AWT.
  • Dobra znajomość założeń technologii J2EE: EJB, Hibernate, JSP, JFS.
  • Znajomość języków skryptowych PHP i Python
  • Podstawowa znajomość języka C/C++

Technologie tworzenie serwisów Internetowych i aplikacji z interfejsem WWW:

  • Dobra znajomość technologii wytwarzania serwisów internetowych w oparciu o standardy HTML 4.1 i 5.0, XHTML 1.1, CSS 2.1 i 3.
  • Umiejętność tworzenia serwisów z dynamicznym interfejsem opartym na JavaScript i technologii Ajax (WEB 2.0). Umiejętność stosowania w praktyce API opartych zarówno o JQuery jak i Prototype.
  • Bardzo dobra znajomość rozwiązań Pojedynczego Logowania/Pojedynczego Wylogowania opartych na systemie Apereo CAS (kompilacja, konfiguracja i integracja z różnymi systemami WWW i rozwiązaniami autoryzacyjnymi)
  • Bardzo dobra znajomość szkieletu tworzenia dynamicznych serwisów Internetowych Ruby on Rails
  • Znajomość technologii tworzenia serwisów w oparciu o język Java. Znajomość standardów JSP, JSF umiejętność wykorzystania szkieletów Struts i Spring.
  • Znajomość technologii tworzenia serwisów w oparciu o język PHP. Doświadczenie w stosowaniu znaczników Smarty.
  • Umiejętność wdrażania, tworzenia i zarządzania serwisami zbudowanymi w oparciu o systemy CMS (CMS Made Simple, WordPress, Joomla i inne) oraz systemy chmury plików (OwnCloud i inne).

Systemy CASE i metodyki tworzenia systemów informatycznych:

  • Dobra znajomość języka modelowania rzeczywistości UML 2.x.
  • Bogata wiedza dotycząca wytwarzania systemów oprogramowania i zarządzania projektami informatycznymi zarówno przy wykorzystaniu metodyk strukturalnych (CDM, Case Method itp.) jak i obiektowych (RUP itp.) oraz znajomość założeń metodyk „wartkich” (Extreme Programing. SCRUM itp.), podjeścia DevOps i GitOps
  • Poprarta doświadczeniem znajmość zagadnień związanych z implementacją i wdrażaniem procesów Ci/CD w szczególności w odniesieniu do rozwiązań typu CloudNative
  • Umiejętność stosowania w praktyce wzorców projektowych w szczególności wzorca Model Widok Kontroler.
  • Bardzo dobra i poparta wieloletnim doświadczeniem wiedza dotycząca wdrażania, utrzymania w ruchu i wykorzystania systemów zarządzania projektami opartych o Redmine.

Narzędzia i standardy E-Learningowe:

  • Bardzo dobra i poparta wieloletnim doświadczeniem wiedza dotycząca wdrażania i utrzymania w ruchu systemów LMS opartych o Moodle.
  • Poparta doświadczeniem umiejętność wykorzystania w praktyce narzędzi (Moodle, eXe itp.) i standardów E-Learningowych (SCORM, IMS LTI itp.) do konfiguracji, tworzenia i prowadzanie kursów na platformach typu LMS.
  • Poparta doświadczeniem umiejętność prowadzenia szkoleń z zakresu praktycznego wykorzystania platform, narzędzi i standardów E-Learningowych.

Dokonania Zawodowe

  • Współautor SiWZ i członek zespołu nadzorującego wykonanie zamówienia na budowę Systemów Informatycznych: Obsługi Egzaminów Potwierdzających Kwalifikacje Zawodowe oraz Obsługi Banków Zadań. Praca zakończona odbiorem i wdrożeniem w środowisku zamawiającego Centralnej Komisji Egzaminacyjnej obu systemów informatycznych.
  • Główny autor kodu źródłowego aplikacji (RubyOnRails) i kompilacji maszyn wirtualnych (Gentoo Linux) wykorzystywanych w podsystemach do przeprowadzania automatycznych elektronicznych standaryzacji zadań pisemnych i pisemnych egzaminów zawodowych przy komputerze. Systemy wykorzystywane były produkcyjnie przez Centralną Komisję Egzaminacyjną w latach 2011 – 2015.
  • Główny autor kodu źródłowego (RubyOnRails) Tymczasowego Systemu Wprowadzania Zestawów Egzaminacyjnych wykorzystywanego przez wydział egzaminów Zawodowych Centralnej Komisji Egzaminacyjnej w latach 2011 – 2015.
  • Członek zespołu odpowiedzialnego za zakończone sukcesem dostosowanie, wdrożenie i utrzymanie w ruchu systemów zarządzania projektami Redmine wykorzystywanych do obsługi prac projektowych w ramach realizacji przez Centralną Komisję Egzaminacyjną projektów VI i VII.
  • Udział w opracowywaniu dokumentacji i specyfikacji technicznej związanej z pracowniami komputerowymi wyposażanymi w systemy operacyjne Linux, Microsoft Small Business Server 2003, Windows XP, Windows Vista oraz Novell w ramach projektów realizowanych przez Ministerstwo Edukacji Narodowej
  • Współautor materiałów na szkolenia Opiekuna Pracowni Internetowej dla systemów Windows Small Business Server 2003 i 2003R2 edycja Wiosna 2004, edycja Jesień 2005 część 1, 2 i 3 oraz edycja Jesień 2007 cześć 1 i 2 organizowanych przez Ośrodek Edukacji Informatycznej i Zastosowań Komputerów w Warszawie
  • Współautor materiałów na szkolenia Opiekuna Centrum Multimedialnego opartych o system Microsoft Windows organizowanych przez Ośrodek Edukacji Informatycznej i Zastosowań Komputerów w Warszawie

Języki Obce

  • Angielski w stopniu zaawansowanym
  • Rosyjski w stopniu podstawowym

Zainteresowania

  • Informatyka: technologie OpenSource i Wolne Oprogramowanie
  • Linux: dystrybucja Gentoo Linux
  • historia wojskowości
  • militaria
  • koszykówka
  • literatura fantasy
  • muzyka: mocne brzmienie