Ściany Ogniowe w systemie Linux

Oceń tę pracę

Ściany ogniowe (firewalle) w systemie Linux to narzędzia służące do zarządzania ruchem sieciowym, które kontrolują, które połączenia są dozwolone, a które blokowane w oparciu o określone zasady bezpieczeństwa. W systemie Linux firewalle są kluczowym elementem w zapewnianiu bezpieczeństwa sieciowego, umożliwiając administratorom ochronę przed nieautoryzowanym dostępem oraz innymi zagrożeniami związanymi z siecią.

1. iptables:
Najbardziej popularnym narzędziem do zarządzania zaporami sieciowymi w systemie Linux jest iptables. Jest to narzędzie wbudowane w jądro systemu Linux, które pozwala na tworzenie i zarządzanie regułami filtracji pakietów. Iptables umożliwia definiowanie zasad dotyczących przychodzącego i wychodzącego ruchu sieciowego, na przykład poprzez określenie, które porty są otwarte, jakie protokoły mogą być używane, a także które adresy IP mogą mieć dostęp do zasobów systemu. Reguły w iptables są zazwyczaj zapisane w tabelach, które są podzielone na różne łańcuchy odpowiadające różnym etapom przetwarzania pakietów.

2. nftables:
nftables to nowsza i bardziej zaawansowana wersja narzędzia iptables, które zostało wprowadzone w jądrze Linux 3.13. Jest to system zarządzania zaporami, który zastępuje iptables, ip6tables, arptables oraz ebtables, umożliwiając jednolite zarządzanie różnymi typami ruchu w jednym narzędziu. Nftables oferuje bardziej zwięzłą składnię, lepszą wydajność oraz elastyczność w definiowaniu reguł, co czyni go preferowanym rozwiązaniem w nowszych dystrybucjach Linuksa. Nftables umożliwia łatwiejsze zarządzanie i bardziej złożoną konfigurację reguł, dzięki czemu jest bardziej skalowalny.

3. Firewalld:
Firewalld to narzędzie zapory sieciowej, które bazuje na iptables, ale oferuje bardziej przyjazny interfejs do zarządzania regułami zapory. Jest dostępne głównie w dystrybucjach takich jak CentOS, Fedora oraz RHEL. Firewalld działa na zasadzie stref, które definiują poziom zaufania dla różnych połączeń sieciowych. Każda strefa ma przypisane reguły dotyczące ruchu, co pozwala na łatwiejsze zarządzanie zaporą w porównaniu do iptables. Firewalld pozwala na dynamiczne dodawanie, usuwanie i modyfikowanie reguł bez konieczności restartowania zapory, co czyni go wygodnym narzędziem w środowiskach produkcyjnych.

4. UFW (Uncomplicated Firewall):
UFW to narzędzie zapory, które jest szczególnie popularne w dystrybucjach opartych na Debianie, takich jak Ubuntu. Jego celem jest zapewnienie prostoty konfiguracji zapory przy zachowaniu wysokiego poziomu bezpieczeństwa. UFW zapewnia łatwy sposób na tworzenie reguł filtracji pakietów za pomocą prostych poleceń. Dzięki temu jest to dobre rozwiązanie dla osób, które nie chcą zagłębiać się w szczegóły iptables, a potrzebują narzędzia do szybkiej konfiguracji zapory. UFW jest idealnym rozwiązaniem dla początkujących użytkowników Linuxa, którzy potrzebują prostych, ale skutecznych narzędzi zabezpieczających.

5. SELinux i AppArmor:
Choć SELinux (Security-Enhanced Linux) i AppArmor nie są zaporami sieciowymi w tradycyjnym sensie, to również pełnią istotną rolę w bezpieczeństwie systemu Linux, zwłaszcza w kontekście ochrony aplikacji i procesów przed nieautoryzowanym dostępem. SELinux to mechanizm kontroli dostępu oparty na politykach, który może ograniczać, do jakich zasobów mogą uzyskać dostęp aplikacje w systemie. Z kolei AppArmor oferuje podobną funkcjonalność, pozwalając na tworzenie profili bezpieczeństwa dla aplikacji i usług. Oba narzędzia współpracują z zaporami, aby zapewnić wielowarstwową ochronę systemu.

6. Zastosowanie ścian ogniowych w praktyce:
W kontekście praktycznym, zapory ogniowe w systemie Linux pełnią rolę pierwszej linii obrony przed atakami z sieci. Mogą być używane do blokowania nieautoryzowanego dostępu do systemu, ochrony przed atakami typu DoS (Denial of Service) oraz kontrolowania ruchu wychodzącego z systemu. W środowiskach produkcyjnych często stosuje się połączenie kilku narzędzi, takich jak firewalld lub iptables wraz z SELinux lub AppArmor, aby zapewnić kompleksową ochronę systemu przed zagrożeniami z sieci.

Zarządzanie zaporami sieciowymi w systemie Linux jest kluczowym elementem zapewnienia bezpieczeństwa i integralności systemu. Odpowiednia konfiguracja zapory ogniowej może znacząco zwiększyć odporność systemu na ataki z sieci, jednocześnie umożliwiając elastyczną kontrolę nad dostępem do zasobów systemowych.

Należy zacząć od świeżej instalacji posiadanej dystrybucji Linuxa (poniższe przykłady bazują na dystrybucji RedHat 3.0.3). Im mniej oprogramowania zostanie zainstalowane tym mniej będzie w nim dziur, tylnych wejść i / lub błędów wprowadzających do naszego systemu problem bezpieczeństwa, więc dobrze jest zainstalować jedynie minimalny zestaw aplikacji.

Należy użyć stabilnego jądra. Poniżej przedstawiona jest dokumentacja podstawowych ustawień (dla wersji 2.0.14) [1].

Oto są sieciowe ustawienia, które poznajemy wykonując komendę make config

  1. Under General setup
    1. Turn Networking Support ON
  2. Under Networking Options
    1. Turn Network firewalls ON
    2. Turn TCP/IP Networking ON
    3. Turn IP forwarding/gatewaying OFF (UNLESS you wish to use IP filtering)
    4. Turn IP Firewalling ON
    5. Turn IP firewall packet loggin ON (this is not required but it is a good idea)
    6. Turn IP: masquerading OFF (I am not covering this subject here.)
    7. Turn IP: accounting ON
    8. Turn IP: tunneling OFF
    9. Turn IP: aliasing OFF
    10. Turn IP: PC/TCP compatibility mode OFF
    11. Turn IP: Reverse ARP OFF
    12. Turn Drop source routed frames ON
  3. Under Network device support
    1. Turn Network device support ON
    2. Turn Dummy net driver support ON
    3. Turn Ethernet (10 or 100Mbit) ON
    4. Select your network card

Teraz możemy dokonać rekompilacji i reinstalacji jądra oraz zrestartować system. Nasza karta/y sieciowa/e powinna pojawić się w trakcie procedury startowej.


[1] R. Ziegler „Linux. Firewalls“

image_pdf

Programy analizy ruchu w sieci komputerowej (Sniffery)

Oceń tę pracę

podrozdział pracy magisterskiej o zaporach ogniowych

Sniffery to programy służące do przechwytywania pakietów sieciowych. Pierwotnym zastosowaniem programów tego typu jest analiza ruchu w sieci i identyfikacja potencjalnych problemów. Przykładowo, w sytuacji kiedy jeden segment sieci działa mało wydajnie – dostarczenie pakietu odbywa się bardzo wolno lub komputery blokują się przy uruchamianiu w sieci. Do dokładnego określenia przyczyny takiego zachowania używamy programu typu Sniffer. Sniffery różnią się znacznie między sobą funkcjonalnością i stopniem programistycznego zaawansowania – niektóre z nich analizują tylko jeden protokół, podczas gdy inne setki. Ogólnie rzecz ujmując, program taki analizuje protokoły:

  • Standardowy Ethernet
  • TCP/ IP
  • IPX
  • DECNet

Analizatory protokołów zawsze są kombinacją sprzętu i oprogramowania. Komercyjne programy tego typu są drogie (zazwyczaj sprzedawane są w pakiecie z komputerem zbudowanym z uwzględnieniem funkcji sieciowej, jaką będzie on pełnić), natomiast te, które są dostępne jako oprogramowanie typu freeware, nie oferują żadnej pomocy technicznej.

Analizatory ruchu w sieci komputerowej znacznie różnią się od programów przechwytujących kody naciskanych klawiszy. Programy typu sniffer przechwytują pakiety sieciowe poprzez ustawienie karty sieciowej w tzw. tryb mieszany (promiscuous mode). Lokalne sieci komputerowe są małymi sieciami typu Ethernet (najczęściej). Dane z jednego komputera przesyłane są do drugiego przy pomocy kabla sieciowego.

Istnieją różne rodzaje kabli, różniących się szybkością przesyłania danych, z których najpowszechniej stosowanych jest pięć:

  • 10BASE-2 kabel koncentryczny (cienki), którym standardowo można przesyłać dane na odległość 152 metrów.
  • 10BASE-5 kabel koncentryczny (gruby), którym standardowo można przesyłać dane na odległość 457 metrów.
  • 10BASE-5 kabel światłowodowy
  • 10BASE-T skrętka dwuprzewodowa, standardowo przesyłająca dane na odległość 183 metry.
  • 100BASE-T kabel przystosowany do przesyłania danych z prędkością 100 megabitów na sekundę, (na odległość do 100 metrów).

Transmisja danych w sieci komputerowej odbywa się małych porcjach –  ramkach. Ramki te są podzielone na sekcje, z których każda zawiera z góry określone informacje, na przykład pierwsze 12 bajtów ramki sieci Ethernet niesie informacje o adresie odbiorcy i nadawcy pakietu. Inne sekcje ramki przenoszą właściwe dane użytkownika, nagłówki TCP/IP, nagłówki IPX, itd.

Ramki są przygotowywane do wysłania przez specjalny program, zwany sterownikiem sieciowym. Następnie przesyłane są z komputera wyjściowego do sieci poprzez kartę sieciową, skąd przemieszczają się do miejsca przeznaczenia. Po dotarciu do maszyny docelowej proces jest odwracany, tj. karta sieciowa w komputerze odbiorcy pobiera ramki i, informując system operacyjny o tym fakcie, przekazuje sterowanie odpowiedniemu oprogramowaniu, które zajmuje się dalszą obróbką pakietów.

Analizatory protokołów stanowią zagrożenie dla bezpieczeństwa z powodu sposobu, w jaki ramki są przesyłane i dostarczane do miejsca przeznaczenia. Poniżej przedstawione jest krótkie omówienie tego procesu.

Każda stacja robocza w lokalnej sieci komputerowej ma swój własny adres sprzętowy. Adres ten jest unikalny dla odróżnienia poszczególnych komputerów w sieci (przypomina to system adresowania w sieci Internet). Wysyłając jakiekolwiek dane przez sieć LAN, pakiety z danymi trafiają do wszystkich komputerów w tej sieci.

W normalnych okolicznościach wszystkie komputery w sieci mogą „słyszeć” cały ruch, który się w niej dobywa, ale reagują tylko na te dane, które są zaadresowane specjalnie dla nich (innymi słowy stacja robocza A nie przechwyci danych przeznaczonych dla stacji roboczej B lecz je zignoruje). Jeśli jednak karta sieciowa danej maszyny znajduje się w trybie mieszanym, może przechwytywać wszystkie pakiety i ramki w sieci. Stacja robocza skonfigurowana w ten sposób (i jej oprogramowanie) stanowi analizator ruchu w sieci komputerowej (sniffer).

Programy tego typu sniffer stanowią wysoki poziom ryzyka.

  1. Mogą przechwytywać hasła.
  2. Mogą przechwytywać poufne lub zastrzeżone informacje.
  3. Mogą być użyte do naruszenia bezpieczeństwa sąsiednich sieci lub zdobycia stopniowego dostępu do nich.

Wykrycie przez administratora „obcego” analizatora umieszczonego w jego sieci oznacza w większości przypadków, że zabezpieczenia sieci już zostały pokonane.

Programy tego typu przechwytują wszystkie pakiety danych podróżujące w sieci, lecz w praktyce konieczne jest zawężenie przechwytywanych pakietów do tych, które są dla użytkownika z jakiegoś względu istotne.

Przeprowadzenie ataku przy pomocy sniffera nie jest proste – wymaga dość zaawansowanej wiedzy o sieciach. Zwyczajne zainstalowanie takiego programu i uruchomienie go prowadzi do problemów, gdyż nawet sieć z pięcioma stacjami roboczymi przesyła tysiące pakietów na godzinę. W krótkim czasie plik wynikowy sniffera może zapełnić cały dysk twardy (jeśli przechwytywany jest każdy pakiet).
Aby obejść ten problem, krakerzy na ogół przechwytują tylko 200-300 początkowych bajtów każdego pakietu, gdzie zawarta jest nazwa użytkownika i jego hasło (a to właściwie wszystko, co kraker chce wiedzieć). Jednakże, jeśli intruz dysponuje maszyną z wystarczającą ilością miejsca na dyskach – może przechwytywać cały ruch w sieci – niekiedy i w dalszej części pakietu można znaleźć interesujące informacje.

Analizator ruchu w sieci może zostać założony w dowolnym miejscu w sieci. Jednak są pewne punkty strategiczne, które pozostają w kręgu szczególnego zainteresowania krakerów (jak na przykład miejsca, gdzie często dokonuje się procedur autoryzacji). Na szczególne niebezpieczeństwo narażone są maszyny będące bramkami pomiędzy sieciami. Ruch generowany w okolicach takiego komputera zawiera stosunkowo najwięcej pakietów pochodzących z procedur autoryzacji. Umiejscowienie sniffera w tym miejscu zwiększa sferę wpływów intruza w sposób wykładniczy.

W ostatnim czasie technologie związane z bezpieczeństwem systemów uległy znacznemu udoskonaleniu. Niektóre systemy operacyjne wykorzystują szyfrowanie na poziomie pakietu i dlatego, nawet jeśli sniffer przechwyci istotne dane, będą one zaszyfrowane. Stanowi to przeszkodę do ominięcia jedynie przez użytkowników posiadających dogłębną wiedzę z dziedzin: bezpieczeństwa systemów, szyfrowania oraz sieci.

Sniffery dostępne są w postaci pakietów komercyjnych (często programowo-sprzętowych) oraz programów typu freeware. Początkującym administratorom zaleca się zapoznanie z ogólną charakterystyką analizatora ruchu na podstawie któregoś z darmowych pakietów. Doświadczeni administratorzy dużych sieci powinni posiadać przynajmniej jeden sniffer komercyjny. Programy te są nieocenione przy diagnozowaniu problemów sieci.

image_pdf

Świadek koronny

5/5 - (1 vote)

kontynuujemy prezentowanie pracy magisterskiej, od której rozpoczynaliśmy pisanie naszego bloga

Pod pojęciem świadka koronnego rozumie się osobę, która będąc podejrzana o dokonanie przestępstwa godzi się na współpracę z prokuratorem i złożenie wyczerpujących zeznań obciążających innych podejrzanych, za co gwarantuje się jej znaczące koncesje ze strony oskarżenia, z odstąpieniem od ścigania karnego i uniknięcia odpowiedzialności karnej włącznie. W tym kontekście mówi się nawet o „handlu” przez taką osobę istotnymi dla skazania pozostałych sprawców informacjami i „nagrodzie”, na jaką takim działaniem zasługuje. Rozwój i swoista popularność tej instytucji związana jest z narastaniem zjawiska przestępczości w ogóle, a przestępczości zorganizowanej w szczególności.[10]

Instytucja świadka koronnego została wprowadzona w Polsce ustawą z 25 czerwca 1997 roku o świadku koronnym.[11] Jest to tzw. ustawa epizodyczna czyli czasowa, ma bowiem obowiązywać przez okres 3 lat, do 31 sierpnia 2001 r. (art. 27 ustawy), przy czym jej przepisy będą stosowane później do świadków koronnych ustanowionych przed utratą mocy prawnej przez tę ustawę (art. 26 ustawy).

Ustawa stanowi, że świadek koronny nie będzie podlegał karze za przestępstwo, w odniesieniu do którego instytucja ta może wchodzić w rachubę i w którym on sam uczestniczył, a które ujawnił w trybie ustalonym przez ustawę o świadku koronnym (art. 9 ust. 1):

  • o przestępstwa popełnione w zorganizowanej grupie przestępczej albo w związku mającym na celu popełnienie przestępstw:
  1. zamachu na życie Prezydenta RP (art. 134 k.k.)
  2. zabójstwa zwykłego i kwalifikowanego (art. 148 § 1-3 k.k.)
  3. sprowadzenia zdarzenia z zakresu niebezpieczeństwa powszechnego, o którym mowa w art. 163 § 1 i 3 k.k., lub umyślnie bezpośredniego niebezpieczeństwa takiego zdarzenia (art. 164 § 1 k.k.) albo sprowadzenie innego niebezpieczeństwa dla życia lub zdrowia (art. 165 § 1 i 3 k.k.),
  4. nielegalnego wyrobu, przetwarzania i handlu materiałami wybuchowymi, radioaktywnymi i jonizującymi (art. 171 § 1 k.k.),
  5. sprowadzenie katastrofy w ruchu lądowym, wodnym lub powietrznym (art. 173 § 1 i 3 k.k.),
  6. uprowadzenie osoby w celu uprawiania prostytucji za granicą (art. 204 § 4 k.k.),
  7. czynnej napaści na funkcjonariusza publicznego z użyciem broni palnej, noża lub innego niebezpiecznego przedmiotu albo środka obezwładniającego (art. 223 k.k.)
  8. wzięcia zakładnika w celu zmuszenia do określonego zachowania (art. 253 k.k.), nielegalnego wyrabiania, posiadania i handlu bronią (art. 263 § 1 i 3 k.k.), kradzieży rozbójniczej, rozboju i szantażu (art. 280-282 k.k.),
  9. paserstwo pieniędzmi, papierami wartościowymi, wartościami dewizowymi i mieniem, które pochodzą z zorganizowanej przestępczości (art. 299 § 1-6 k.k.),
  10. podbierania i przerabiania pieniądza, puszczania go w obieg oraz przygotowanie do tych czynów (art. 310 § 1, 2 i 4 k.k.),
  • przeciwko mieniu, powodujących znaczną szkodę (art. 115 § 5 i 7 k.k.),
  • skarbowych, powodujących znaczne uszczuplenie należności Skarbu Państwa,
  • wytwarzania, przetwarzania i obrotu środkami odurzającymi lub substancjami psychotropowymi,
  • podrabianie, przerabianie znaków skarbowych akcyzy lub zbywanie ich bądź przekazywanie osobom nieuprawnionym oraz posiadanie tych znaków bez stosownego dokumentu (art. 21 i 23 ustawy z 2 grudnia 1993 r. o oznakowaniu wyrobów znakami skarbowymi akcyzy.[12]),
  • o przestępstwo samego udziału w zorganizowanej grupie albo w związku mającym na cele popełniania przestępstw, w tym o charakterze zbrojnym (art. 258 k.k.).

Instytucji tej nie stosuje się do sprawcy, który w związku z udziałem w przestępstwie, wymienianym w katalogu przedstawionym wyżej, usiłował popełnić lub popełnił zabójstwo lub w jego popełnieniu współuczestniczył, nakłaniał inną osobę do popełnienia czynu zabronionego w celu skierowania przeciwko niej postępowania karnego albo działalność przestępną organizował lub nią kierował (art. 4 ustawy).

W Polsce szczególnym problemem jest zapewnienie świadkowi i osobom mu najbliższym ochrony osobistej i pomocy prawnej w razie zagrożenia życia lub zdrowia tych osób, nie tylko dlatego, że jest to sprawa bardzo kosztowna, ale i trudna z punktu widzenia pełnej skuteczności ochrony.

Zgodnie z rozporządzeniem Rady Ministrów z 30 grudnia 1998 roku w sprawie szczególnych warunków, zakresu i sposobu udzielania oraz cofania ochrony i pomocy świadkom koronnym i innym osobom[13] ochrona osobista polega na:

  • stałej lub okresowej obecności policjanta lub policjantów w pobliżu osoby chronionej,
  • stałej lub okresowej obserwacji osoby chronionej i otoczenia, w którym przebywa,
  • wskazywania osobie chronionej miejsca pobytu oraz czasu i sposobu przemieszczania się,
  • określania zakresu, warunków i sposobu kontaktowania się osoby chronionej z innymi osobami (§ 4 pkt. 2).

Instytucja świadka koronnego budzi wiele kontrowersji co do strony ustrojowej i etyczno-prawnej tej instytucji. Ogólnie można powiedzieć, że wprowadza ona pewien konflikt między postulatem ochrony społeczeństwa zagrożonego działalnością różnego rodzaju mafii i innymi formami przestępczości zorganizowanej a obroną klasycznych wartości i zasad prawa oraz procesu karnego.

Jednym z poważniejszych zarzutów jest to, że zapewnienie sprawcy niekaralności lub nadzwyczajnego złagodzenia kary jest naruszeniem zasady równości wobec prawa, gdyż inni sprawcy z tego przywileju nie korzystają, mimo, że często waga wszystkich przestępstw jest prawie jednakowa.[14]

Ponadto uważa się, że wprowadzenie instytucji świadka koronnego narusza pewność obrotu prawnego, skoro nie jest oczywiste, czy sprawca, którego czyn dzięki przyznaniu się nie budzi wątpliwości, zostaje ukarany. Nie bierze się pod uwagę tego, że sprawca przyznaje się i ujawnia czyn innych osób tylko dlatego, że liczy na premię w postaci bezkarności.

Fundamentalnym problemem jest wartość dowodowa zeznań świadka koronnego. W rzeczywistości są one pomówieniem, które, zgodnie z polskim orzecznictwem, należy traktować z maksymalną ostrożnością. Zgodnie z zasadami procesu karnego, zeznania to należy oceniać w świetle całokształtu okoliczności. Problem pojawia się natomiast, gdy zeznania świadka koronnego okazują się jedynym dowodem w sprawie, a taka sytuacja najczęściej będzie miała miejsce. Dlatego tym bardziej takie zeznania wymagają wnikliwej analizy i oceny wiarygodności.[15]

Pomimo tych zarzutów instytucja świadka koronnego wciąż pozostaje argumentem w walce z przestępczością zorganizowaną. Niezastąpioną rolę może ona odegrać szczególnie w rozbijaniu solidarności porozumień przestępczych. Nowe groźne przestępstwa, takie jak produkcja i obrót narkotykami, terroryzm, oszustwa podatkowe i celne na wielką skalę, transnacjonalne kradzieże samochodów, międzynarodowy handel bronią, są z reguły przestępstwami popełnianymi przez organizacje przestępcze lub mniej formalnie inne porozumienia przestępcze, w których zmowa i milczenie są regułami postępowania, a strach przed zemstą najskuteczniejszym środkiem samoobrony. Zazwyczaj przypisane sprawcom przestępstwa są niewspółmierne do rzeczywiście popełnionych, kierujący zaś przestępstwem inni sprawcy są nadal nieuchwytni. W szczególności widzi się wysoką przydatność współpracujących podejrzanych w skomplikowanych sprawach dotyczących przestępstw gospodarczych, przestępczości zorganizowanej i mafijnej oraz związanej z przemytem i handlem narkotyków, a także w innych trudnych dowodowo sprawach o cięższe przestępstwa.[16]


[10] B. Hołyst „Kryminalistyka”, Warszawa 1996 r., s. 1038-1039

[11] Dz.U. nr 114, poz. 738 i nr 160, poz. 1083

[12] Dz.U. nr 127, poz. 584 z późn. zmianami)

[13] Dz.U. nr 165, poz. 1193

[14] S. Waltoś: Świadek koronny – obrzeża odpowiedzialności karnej, „Państwo i Prawo” 1993 r., nr 2

[15] J. Grajewski: Instytucja świadka koronnego w procesie karnym, „Wojskowy Przegląd Prawniczy” 1994, nr 3-4

[16] T. Tomaszewski: Proces amerykański – problematyka świadka. Warszawa 1996 r., s. 99

Praca dyplomowa zawiera rozwiązanie konkretnego problemu praktycznego i może mieć charakter projektu, studium porównawczego lub opracowania analitycznego. Polecamy dobry poradnik prac dyplomowych – od A do Z jak pisać pracę dyplomową.

image_pdf

Zabezpieczenia komputera – Programy skanujące

Oceń tę pracę
Błędem byłoby jednakże zawierzenie bezpieczeństwa sieci programowi skanującemu. W najlepszym przypadku programy skanujące oferują możliwość szybkiego sprawdzenia bezpieczeństwa protokołów TCP/IP i nic ponadto. Nie powinny one być zatem jedynymi narzędziami stosowanymi do sprawdzania bezpieczeństwa sieci. Jeżeli po przebadaniu sieci uzyskamy potwierdzenie jej bezpieczeństwa, nie musi to wcale oznaczać, że sieć pozbawiona jest luk w systemie zabezpieczeń.

Programy skanujące:

Nessus

Tabela 8

Typ pogramy skanującego: Skaner portów TCP/IP
Autor: Renaud Deraison
Język programowania: C
Wyjściowy system operacyjny: Linux
Docelowy system operacyjny: UNIX (ogólnie)
Wymagania: Linux,C

Źródło własne

Podstawowe cechy programu

Pierwotnie Nessus powstał na platformie Linux, a w maju 1998 roku napisane zostały wersje na platformy NetBSD i Solaris. Nessus jest zestawem narzędzi do skanowania, w który zostały wbudowane kody źródłowe wszystkich najistotniejszych programów służących do wykorzystywania luk systemowych. Do programu można w łatwy sposób dołączać nowe moduły, co świadczy o jego elastyczności.

Nessus pracuje w środowisku graficznym X Windows. Jego graficzny interfejs zbudowano przy wykorzystaniu elementów graficznych z biblioteki gtk (Gimp Toolklfj – wymaganej do jego uruchomienia.

gtk jest bezpłatną biblioteką tzw. widget’ów – elementów wykorzystywanych do konstrukcji interfejsu programu w środowisku graficznym (X Windows w tym przypadku).

image_pdf

Handel żywym towarem

5/5 - (1 vote)
W ostatnich latach odbyło się kilka procesów związanych z handlem żywym towarem. Zorganizowane polsko-zagraniczne grupy przestępców przerzucał za granicę dziewczyny, które zmuszano do uprawiania prostytucji. W ostatnich latach odnaleziono także wiele polskich dzieci sprzedanych za granicę.

Interpol ocenia, że rocznie około 1,5 tys. Polek jest sprzedawanych za granicę. Jednakże trudno ocenić rzeczywistą liczbę kobiet godzących się na pracę w domach publicznych. Niektóre z nich, gdy przestaje im to odpowiadać, zgłaszają przestępstwo. Niełatwo jest też ustalić, ile z nich padło ofiarą chęci łatwego zarobku za granicą.

Na międzynarodowej konferencji zorganizowanej w Wiedniu przez Komisje Europejską i Międzynarodową Organizację do Spraw Migracji (IOM) stwierdzono, że kobiety sprowadzane są do państw Unii Europejskiej z całego świata. Większość pochodzi jednak z Czech, Węgier, Polski, Ukrainy, Rumunii, Rosji i wschodnich państw nadbałtyckich. Ocenia się, że liczba sprzedanych kobiet do krajów Unii Europejskiej wynosi przynajmniej 500 tysięcy.24

W dniach 18 i 19 grudnia 1998 roku w Międzynarodowym Centrum Szkoleń Specjalistycznych Policji w Legionowie przeprowadzono międzynarodowe seminarium na temat nielegalnego handlu i eksploatacji ludzi. Udział w tym spotkaniu wzięli między innymi: przedstawiciele Biura Międzynarodowej Współpracy Policji i Biura Koordynacji Służby Kryminalnej Komendy Głównej Policji oraz oficerowie policji/milicji z Rosji, USA, Ukrainy, Niemiec, Litywy, Francji, Belgii, Szwecji, Wielkiej Brytanii, Czech, Węgier, Interpolu, Europolu, Komitetu Integracji Europejskiej i organizacji pozarządowej „La Strada”.

Celem tego spotkania było między innymi:

  • międzynarodowa wymiana informacji o organizacjach handlu ludźmi, o ich sposobach działania i kanału przerzutu ofiar,
  • stworzenie kanału „szybkiego kontaktu i informacji” na temat handlu i seksualnego wykorzystywania ludzi na użytek policji/milicji z krajów Europy Zachodniej i Środkowo-Wschodniej,
  • współpraca z organizacjami pozarządowymi, w granicach wewnętrznych regulacji prawnych poszczególnych państw,
  • plany i propozycje działań prewencyjnych – szczególnie w krajach pochodzenia ofiar (np. akcje informacyjne w szkołach, w środkach masowego przekazu) na temat zagrożeń,
  • propozycje cyklicznych szkoleń w tej dziedzinie w Międzynarodowym Centrum Szkolenia Specjalistycznych Policji w Legionowie, przede wszystkim dla policjantów, którzy mają do czynienia bezpośrednio z poszkodowanymi osobami.25

ciąg dalszy tej pracy dyplomowej nastąpi…


24 Życie gospodarcze 1997 nr 11 „Źródła brudnych dochodów” J.W. Wójcik

25 Materiały policyjne (internet)

image_pdf