Struktura systemu CMS

5/5 - (1 vote)

Systemy zarządzania treścią zazwyczaj oparte są na bazach danych oraz na językach skryptowych po stronie serwera. Najczęściej spotykanym zestawem jest baza danych MySQL i język skryptowy PHP. Dane są oddzielone od szablonu strony i przechowywane w bazie danych. Aplikacje działające na serwerze pobierają dane i wyświetlają je w wyznaczonych uprzednio miejscach na stronie.

Warstwy

W systemach CMS nastąpiło oddzielenie warstwy prezentacji treści od warstwy aplikacji. Pierwsza z tych warstw jest tym, co widzą użytkownicy – naszą stronę internetową, która jest efektem naszej pracy. Druga z nich to warstwa, w której tworzymy nasz projekt, czyli warstwę, w której pracują osoby zarządzające stroną.

Strona internetowa, którą widzą goście i zalogowani użytkownicy to tzw. strona frontowa (ang. front end). W jej skład wchodzą: menu, zawartość, reklamy, różne funkcje, np. logowania użytkownika. Natomiast warstwą administracyjną strony jest zaplecze (ang. back end). Można w niej konfigurować oraz konserwować nasz portal, czyścić oraz tworzyć statystyki lub przygotowywać zawartość. Część tej warstwy znajduje się pod innym adresem URL (ang. Uniform Resource Locator) niż strona WWW.

Logowanie do panelu administracyjnego

Wstęp do panelu administracyjnego jest chroniony. Zarządzać systemem mogą tylko użytkownicy, którzy posiadają konto i odpowiednie uprawnienia – głównego administratora, administratora lub operatora.

Podczas logowania system sprawdza:

  • czy logujący się ma prawo wstępu na zaplecze (ang. Access right),
  • jakim poziomem uprawnień dysponuje, jakie może wykonywać zadania (ang. Access level).

Tę procedurę nazywa się często uwierzytelnieniem, autoryzacją, autentykacją czy rejestracją. Ale nie są to terminy równoznaczne. Uwierzytelnienie lub autentykacja to sprawdzenie, czy użytkownik jest tym, za kogo się podaje. Autoryzacja, to sprawdzenie, do czego użytkownik ma prawo. Natomiast rejestracja oznacza zakładanie konta użytkownika.

Prawa dostępu

Mówiąc o zarządzaniu myślimy o administracji istniejącymi zasobami. W CMS każdy użytkownik otrzymuje swój status, do którego przypisane są różne prawa dostępu. Wśród użytkowników wyróżniamy[1]:

  • Zwykli użytkownicy (zarejestrowani i niezarejestrowani)
  • Autorzy – autorzy mają prawo przesyłać materiały do wyznaczonych sekcji i kategorii artykułów oraz edytować swoje materiały.
  • Redaktorzy – mają prawo dodawać i redagować artykuły w wyznaczonych sekcjach i kategoriach oraz edytować (redagować) artykuły wszystkich innych autorów.
  • Wydawcy – mają prawo dodawać artykuły w każdej sekcji witryny, edytować (redagować) artykuły wszystkich innych autorów oraz dodatkowo decydować o opublikowaniu bądź zakończeniu publikacji każdego artykułu.
  • Operatorzy – najniżsi rangą w grupie administratorów prawa do zarządzania artykułami i zarządzania pozycjami menu witryny. Nie mogą dodawać użytkowników ani modyfikować ich kont, nie mogą instalować składników systemu, nie mają na zapleczu dostępu do komponentów i modułów.
  • Administratorzy – mogą prawie wszystko, z wyjątkiem spraw zastrzeżonych tylko dla głównego administratora. A więc nie mogą dokonywać zmian w konfiguracji, nie mogą instalować szablonów, języków. Ponadto nie mogą rozsyłać korespondencji seryjnej do użytkowników.
  • Główny administrator – odpowiada za całą witrynę. Jest jedynym, który ma dostęp do wszystkich funkcji zaplecza oraz jedynym, który ma prawo konfigurować witrynę, instalować szablony i pliki językowe, tworzyć dodatkowe konta głównych administratorów. Konto głównego administratora zakładane jest podczas instalacji Joomla!.

Powyższy podział jest stosowany w Joomli!, lecz podobne rozwiązania występują w innych systemach CMS. Strona WWW wyświetla różną zawartość lub udostępnia strefę administracyjną w zależności od uprawnień użytkownika.

Szablony

Są to wizualne formaty edycyjne, w których umieszcza się w zawartość. Szablon określa rozmiar, kolor i krój czcionki, podział strony, odstępy między obiektami, czyli wszystko to, co odpowiada za wygląd strony. Dobry szablon powinien zapewnić administratorom i projektantom witryn[2]:

  • swobodę decyzji o wyświetlaniu lewej i prawej kolumny,
  • ukrywanie lewej i prawej kolumny, gdy nie ma w nich żadnych modułów,
  • łatwą wymianę elementów identyfikacyjnych – logo, treści, stopki,
  • wybór j ednego z kilku wariantów kolorystycznych.

Szablon można zaprojektować samodzielnie, poszukać darmowych wzorów w Internecie, zakupić gotowy projekt lub zlecić profesjonalnej firmie opracowanie go, gdyż wykonanie własnego szablonu wymaga znajomości HTML[3] oraz CSS[4].

Typowym wzorcem rozmieszczenia treści na stronach CMS jest struktura portalu opartego na 3-kolumnowym układzie (rys.1). Jednak układ ten nie jest w żaden sposób ograniczony i można go w dowolny sposób modyfikować.

Rysunek 1. Struktura portalu tworzonego w Joomla! źródło: [Polskie Centrum Joomla!

NAGŁÓWEK:logo, nazwa, logo, menu główne, menu narzędziowe, wyszukiwarka, ścieżka powrotu
LEWA KOLUMNA

menu główne lokalne użytkownika logowane i inne.

MODUŁ MODUŁ PRAWA KOLUMNA
Tytuł st rony
GŁÓWNA TREŚĆ MODUŁ
MODUŁ
MODUŁ

STOPKA: noty prawne, adresy, powtórzenie menu głównego

Trzypoziomowa struktura treści

Joomla! oraz inne systemy CMS obsługują różne typy zawartości takie jak: tekst, obraz, muzyka. Aby jednak dodać jakikolwiek artykuł, trzeba stworzyć przynajmniej jedną sekcję, a w niej kategorię[5] (rys.2).

Pozycje – są to podstawowe, pojedyncze elementy treści: tekst artykułu, odnośnik do strony WWW, adres e-mail, obraz w galerii, produkt w katalogu, itp.

Kategorie – to kolekcje, zbiory pozycji zgrupowanych ze względu na jakieś kryterium tj. temat, rodzaj, typ; w kategorie porządkowane są artykuły oraz informacje gromadzone w komponentach.

Sekcje i komponenty – zawierają kolekcje kategorii artykułów (sekcje) i innych materiałów (komponenty), są to kontenery, w których grupuje się kategorie.

Rysunek 2. Struktura organizacji zawartości publikowanej w Joomla! źródło: [Graf H., „Joomla! System zarządzania treścią.”, Helion, Gliwice 2007]

Każda pozycja należy do jakiejś kategorii, a każda kategoria do sekcji lub komponentu.[6] Kategoria nie może istnieć bez sekcji lub poza komponentem, a w sekcji artykułów, a często także w komponencie musi być przynajmniej jedna kategoria. Jedynie w przypadku materiałów statycznych oraz komponentów udostępniających procedury (np. zakupów) nie ma podziału na sekcje i kategorie.

Zawartością w systemach CMS są zarówno sekcje, kategorie, jak i konkretne artykuły, obrazy czy odnośniki. W Joomla! rozróżnia się trzy podstawowe typy zawartości:

  • Artykuły dynamiczne – są powiązane z innymi elementami struktury serwisu. Treści te organizowane są w sekcje, a w tych z kolei wyodrębnione są kategorie, którym podporządkowuje się konkretne pozycje zawartości jak artykuły czy wiadomości.
  • Artykuły statyczne – to specyficzny rodzaj zawartości, który swoją budową przypomina statyczną stronę opartą na HTML. Stanowi on samodzielny element struktury serwisu. Części składające się na treść strony są tworzone i sortowane na sekcje i kategorie. Elementy te mają charakter dynamiczny i są z reguły wyświetlane chronologicznie. Z artykułami statycznymi jest inaczej; brak powiązań powoduje, że aby udostępnić taki artykuł, należy w sposób „ręczny” umieścić odnośnik do niego w jednym z menu bądź w innym artykule. Jeśli chodzi o uprawnienia edytorskie, to zawartość statyczną mogą tworzyć tylko redaktorzy i administratorzy w panelu administracyjnym serwisu. Artykuły statyczne wykorzystuje się do umieszczania informacji, które nieczęsto ulegają zmianie i stanowią niejako stałe elementy strony, np. regulamin, polityka bezpieczeństwa, dojazd i położenie firmy itp. Treści te można w dowolnej chwili zmieniać, jednak jest to wykonywalne tylko z poziomu administracyjnego.
  • Odnośniki lub ich zestawy – to także szczególny rodzaj zawartości. Odnośniki w Joomla! mogą prowadzić do:

o artykułów statycznych i dynamicznych, o kategorii artykułów, o zawartości sekcji artykułów, o dowolnego pliku, strony w Internecie.

Rozszerzenia (komponenty)

Artykuły i materiały statyczne dobrze sprawdzają się w prezentowaniu treści przeznaczonych do przeglądania. Jeśli jednak chcemy zapewnić na witrynie możliwości działania użytkowników, np. dyskusji czy dokonywania zakupów, nie obsłużymy tych potrzeb artykułami. Złożone zadania wymagają bogatszych narzędzi, wygodniejszych w użyciu, dostarczających zaawansowanych możliwości. Tę rolę spełniają w systemach CMS komponenty. To właśnie komponenty czynią je elastycznymi programami dla każdego, który łatwo dostosować do przeróżnych potrzeb – odpowiadają one za możliwość rozwoju systemu. Dla przykładu, komponent rescent news przenosi do szablonu nagłówki najnowszych wiadomości. Inny może pokazywać informacje meteorologiczne z rejonu, w którym mieszka osoba odwiedzająca stronę.

Projektując treści witryny, trzeba rozważyć:

  • czy i które z komponentów wykorzystamy,
  • czy standardowy zestaw zaspokoi nasze potrzeby,
  • czy wystarczą nam oferowane przez wybrane komponenty możliwości,
  • jakie komponenty warto j eszcze doinstalować.
    • Strony statyczne i dynamiczne

Portal złożony ze stron statycznych jest zbiorem stron HTML i powiązanych plików źródłowych (takich jak obrazki), które są przechowywane na serwerze. Strony statyczne nie są tworzone „w locie”. Zmiany tworzone są poprzez zastąpienie starej strony jej poprawioną wersją na serwerze[7] (rys.3).

Rysunek 3. Schemat budowy statycznej strony internetowej źródło: opracowanie własne, na podstawie [Frankowski P. 2007]


Strony dynamiczne, w przeciwieństwie do stron statycznych, generowane są na bieżąco przez serwer HTTP na podstawie zmiennych i parametrów przekazanych przez przeglądarkę internetową (rys.4). W procesie generowania strony WWW udział bierze współpracujący z serwerem rezydentny moduł lub program zewnętrzny, który interpretuje polecenia zawarte w skrypcie. Wygenerowany w ten sposób dokument w całości opiera się na kodzie HTML.

Funkcjonalność stron dynamicznych ujawnia się dopiero podczas współpracy z serwerami baz danych, gdzie przechowywane są elementy niezbędne do wygenerowania pojedynczej strony WWW – przede wszystkim teksty i grafiki. W dużym uproszczeniu można powiedzieć, że dynamiczna strona to kompozycja dwóch składowych: szablonu decydującego o formatowaniu i zmiennych decydujących o zawartości. Jak wielce pomocna jest technika dynamicznego generowania stron WWW, obrazuje bardzo prosty przykład. Chcąc uruchomić księgarnię internetową oferującą 10 000 książek, a dla każdej książki przygotować dedykowaną stronę WWW, która zawierałaby podstawowe informacje o tej książce – tytuł, autor, wydawca, rok wydania i krótki opis – zmuszeni bylibyśmy do zaprojektowania 10 000 odrębnych plików ze stronami HTML. Przy wykorzystaniu dobrodziejstw dynamicznego generowania stron WWW, ten sam efekt można uzyskać, projektując wyłącznie jedną stronę. Strona taka funkcjonowałaby na zasadzie wspomnianego szablonu, zawierającego stałe elementy formatowania wraz z elementami zmiennymi – informacjami o danej książce – które pobierane byłyby z bazy danych.

Tabela 1. Zestawienie cech zarządzalnej i niezarządzalnej strony

Cechy CMS Statyczna strona
Miejsceprzechowywania zawartości strony Baza danych Kod strony
Miejsceprzechowywania wyglądu strony (szablonu) Wyodrębnione pliki Kod strony lub wyodrębnione pliki
Tworzenie nowej podstrony Nowa podstrona jest tworzona na bazie zdefiniowanego szablonu. Cała nawigacja strony jest automatycznie aktualizowana, bez konieczności ingerowania w jej kod Dodanie podstrony wymaga utworzenia nowego pliku, połączenia się z serwerem, wgrania i modyfikacji istniejących plików (odpowiednie odnośniki do istniejących treści)
Zmiany na stronie Prosta możliwość wprowadzenia zmian w dowolnym momencie. Modyfikacja polegająca na dodaniu lub usunięciu strony nie wymaga wykonywania żadnych zmian graficznych Aktualizacja stron wiąże się z ingerencją w kod, co wymaga wiedzy wszystkich użytych technologii. To wymusza interwencję specjalisty, któremu przekazujemy informacje o tym, co chcemy zmienić
Szybkość wprowadzania zmian na stronie Błyskawiczna. Wystarczy zalogować się do panelu administracyjnego strony, edytować stronę i zapisać zmiany Czas od kilku minut do kilku dni, składa się na niego czas przekazania informacji webmasterowi, czas który musi poświęcić na dokonanie poprawek, akceptacja poprawek i wysłanie plików na serwer
Narzędzia do edycji strony Przeglądarka strony Edytor kodu HTML, klient FTP, przeglądarka internetowa
Wymagania co do wiedzy technicznej Nie jest wymagana specjalistyczna wiedza, wystarczą podstawy edycji tekstu Od webmastera wymagana jest specjalistyczna wiedza w zakresieHTML, CSS
Model zarządzania Rozproszony- różne uprawnienia dla dowolnej liczby osób Często scentralizowany- webmaster publikujący wszystkie informacje
Koszty utrzymania W zależności od skali projektu na cenę mogą składać się opłaty za utrzymania domeny na serwerze, aktualizację systemu CMS, zaprojektowanie CMS (jeśli nie korzystamy z darmowego), jego instalację i skonfigurowanie Wysokie, każda aktualizacja wiąże się z wydatkiem na webmastera lub wyspecjalizowaną agencją interaktywną
Koszt wdrożenia W zależności od wyboru systemu CMS- od darmowego do kilku tysięcy złotych Od kilkuset złotych do kilku tysięcy
Dodatkowafunkcjonalność Szerokie możliwości instalacji dodatkowych modułów Wymagana interwencja webmastera, który musi stworzyć nową funkcję
Stworzenie nowej wersji językowej strony Bardzo uproszczone, dodajemy kolejne strony Trudne, wymagana ingerencja webmastera w nawigację strony
Zapleczetechniczne Konto WWW z obsługa PHP i bazą danych Dowolne konto WWW
Szybkośćwyświetlania Mniejsza od wyświetlania samego kodu HTML, w głównej mierze zależne od parametrów bazy danych Duża szybkość wyświetlania
Funkcjonalność np.dodanie wyszukiwania wewnątrz strony Informacje zachowane w bazie danych, dzięki temu mamy szybki dostęp do informacji Możliwe, wymaga jednak tworzenie odpowiednich skryptów
Bezpieczeństwodanych Z charakteru budowy strony wynika, że cała strona jest przechowywana w dwóch miejscach: lokalnie oraz na serwerze. W razie awarii wystarczy ponownie skopiować pliki na serwer. System jest narażony na ataki hackerów, którzy mają otwarty dostęp do kodu i mogą wyszukiwać w nim błędy Wymagane jest robienie kopii zapasowych

Źródło: opracowanie własne, na podstawie [Rosenfeld L., Morville P. 2003]

Wykorzystanie systemu CMS ma sens, jeśli tworzony przez nas projekt składa się z wielu stron i w założeniu będzie ich systematycznie przybywać, jego treść będzie często ulegać zmianie, równocześnie przy zachowaniu jednolitego wyglądu. Z powyższego zestawienia (tab.1) wynika, iż najważniejszą zaletą systemów CMS jest prostota obsługi, dzięki której od użytkowników wymaga się tylko znajomości podstawowych możliwości popularnych aplikacji biurowych.

Zaletą jest jej możliwość szybkiego i precyzyjnego wprowadzania zmian przez wiele osób oraz obniżenie kosztów administracji strony internetowej. Za wadę należy uznać nieznacznie wolniejsze wyświetlanie stron oraz możliwe ataki na bazę danych. Także graficzny wygląd strony jest narzucony, a jego modyfikacja niesie ze sobą dodatkowe koszty.


[1] Frankowski P., „CMS. Jak szybko i łatwo stworzyć stronę WWW i zarządzać nią.”, Helion, Gliwice 2007

[2] Joomla! Templates [templatka.pl]

[3] HTML (ang. HyperTextMarkup Language) – dominujący język wykorzystywany do tworzenia stron internetowych..

[4] Kaskadowe arkusze stylów (ang. Cascading Style Sheets) to język służący do opisu formy prezentacji (wyświetlania) stron WWW.

[5] Rosenfeld L., Morville P., „Architektura informacji”, Helion, Gliwice 2003

[6] Howil W., „CMS. Praktyczne projekty”, Helion, Gliwice 2007

[7] Linderman M., Fried J., “Przyjazne witryny WWW”, Helion, Gliwice 2005

image_pdf

Polska jako kraj tranzytu przemycanych narkotyków

5/5 - (1 vote)

Polska nie leży właściwie na terenie głównych tradycyjnych szlaków przemytniczych narkotyków, jednakże zapoczątkowane w 1989 roku zmiany polityczne w kraju, rozwój międzynarodowych kontaktów i otwarcie granic spowodowały wzrost zainteresowania międzynarodowych grup przestępczych naszym, krajem jako dogodnym obszarem tranzytowy.

Przyczyniły się do tego w szczególności:

  • centralne geograficzne położenie Polski w Europie,
  • dogodne szlaki drogowe, połączenia morskie i lotnicze,
  • otwarcie granic dla wolnego ruchu osobowego i towarowego,
  • niedoświadczenie i braki techniczne w wyposażeniu służb odpowiedzialnych za zwalczanie przemytu narkotyków,
  • liberalne prawo antynarkotykowe, nie dostosowane jeszcze do standardów międzynarodowych.

Wojna w byłej Jugosławii spowodowała, iż na polski obszar przesunęła się nitka tradycyjnego szlaku bałkańskiego, którym jest przemycana heroina z Bliskiego i Dalekiego Wschodu do Europy Zachodniej.

Przez terytorium Polski jest przemycany cannabis (marihuana plus haszysz) ze Wschodu i Afryki do Europy. Południowoamerykańskie kartele kokainowe z Medellin i Cali coraz śmielej próbują przy pomocy polskich grup przestępczych przewozić kokainę przez polskie porty morskie i granice lądowe do Europy Zachodniej. Zagrożenie przemytem przybiera niepokojące rozmiary zarówno co do liczby przypadków, jak i ilości ujawnionych narkotyków.17

Poniższa tabela przedstawia ilość narkotyków ujawnionych w Polsce w latach 1992-1998.18

Tabela 3

  1992 1993 1994 1995 1996 1997 1998
Amfetamina 9,5 kg 27,5 kg 18,5 18,8 kg 15,9 kg 27,2 kg 51,5 kg
Heroina 5,8 kg 12,5 kg 64,3 66,4 kg 18,2 kg 142,8 kg 67,4 kg
Kokaina 48,8 kg 107,3 kg 525,7 383,2 kg 31,5 kg 15,5 kg 21,2 kg
Marihuana   566,0 kg 164,0 2086,6 kg 2631,2 kg 62,5 kg 62,1 kg
Haszysz 3,4 kg 6595,0 kg 17,0 10001,3 kg 5,3 kg 628,0 kg 8,2 kg
Razem 44,3 kg 7308 kg 792,5 12556,3 kg 2702,1 kg 876,0 kg 210,4 kg

Druga tabela przedstawia ilość narkotyków ujawnionych w 1998 roku.19

Tabela 4

Rodzaj

Narkotyku

Ogółem Policja Cło UOP Straż

Graniczna

Amfetamina 51kg503g 43kg265g 1kg600g   6kg638g
Ecstasy 1796szt 1796szt      
Kokaina 21kg157g 9kg225g 8kg130g 100 g 3kg702g
Heroina 67kg405g 41kg93g 23kg79g 120 g 3kg113g
LSD 14902szt 11199szt 3703szt    
Haszysz 8kg176g 2kg400g 873g 4kg800g 103g
Marihuana 62kg146g 57kg17g 4kg26g   1kg103g
Konopie indyjskie 1t904kg361g 1t832kg660g 70kg201g   1kg500g
Polska heroina 394 l. 394 l.      
Słoma makowa 6t871kg700g 6t870kg     1kg700g
Grzyby halucynogenne  

4kg475g

 

3kg600g

 

838g

   

37g

BMK 88,5 l. 88,5 l.      
Leki psychotropowe 5155szt/amp. 5000szt 65szt/amp   90szt
Sterydy anaboliczne 527590amp. 527590amp      

Do najbardziej spektakularnych wypadków ujawnienia przemytu dużych partii narkotyków należy:

  • zatrzymanie w październiku 1991 roku na terenie portu w Gdyni kontenera z Kolumbii z ładunkiem fasoli dla odbiorcy w Czechosłowacji. W wydrążonych paletach ukryto 110 kg kokainy,
  • zatrzymanie w grudniu 1991 roku w Warszawie i Szczecinie 10-osobowej polsko-nigeryjskiej grupy przestępczej pod zarzutem przemytu 13 kg heroiny z Indii przez Moskwę i Warszawę do Berlina. Kurierzy korzystali z połączeń lotniczych a granicę do Niemiec przekraczali koleją. Stosowali metodę „połykania” narkotyku do własnego żołądka,
  • zatrzymanie w kwietniu 1993 roku w Szczecinie obywatela greckiego z fałszywym paszportem holenderskim, który w skrytkach swego mercedesa przewoził 100 kg kokainy z zamiarem jej przemytu do Niemiec. Czynności jakie przeprowadziła polska policja wspólnie z BKA Wiesbaden doprowadziły do ustalenia i aresztowania 2 dalszych członków grupy przestępczej,
  • ujawnienie w styczniu 1994 roku w porcie gdańskim około 500 kg kokainy w kontenerze z bananami dostarczonymi drogą morską z Ekwadoru dla pewnego przedsiębiorcy w Gdańsku. Narkotyk był ukryty między podwójnymi ściankami kontenera,
  • ujawnienie w maju 1995 roku w porcie w Świnoujściu próby wwozu do Polski ponad 9 ton haszyszu na kutrze rybackim powracającym z rejsu do Angoli. Zatrzymano 4 obywateli łotewskich,
  • przejście na lotnisku Okęcie kilku przesyłek pocztowych z Chile (w grudniu 1995r.), w których ukryta była kokaina.

Istnieje całkowita pewność, że ujawnione przypadki przemytu narkotyków klasycznych były realizowane przez międzynarodowe zorganizowane grupy przemytnicze. Ze względu jednak na stosowany przez te grupy podział pracy zatrzymane osoby najczęściej nie znały szczegółów dotyczących organizacji przestępczych, bądź też nie składały zeznań, co poza 1 przypadkiem (likwidacja grupy polsko-nigeryjskiej) – nie pozwoliło na pełne rozpracowanie gangów narkotykowych.

W ostatnim czasie stwierdzono też próby przemytu narkotyków, głównie kokainy, heroiny i haszyszu w paczkach z zagranicy najczęściej z Afryki i Ameryki Południowej, adresowanych na nazwiska polskich obywateli w różnych miastach. Następnie paczki te były przechwytywane przez pracowników urzędów pocztowych będących członkami grup przestępczych bądź przez nie skorumpowanych.

17 W. Pływaczewski, J. Świerczewski, „Policja polska wobec przestępczości zorganizowanej”, Szczytno 1996, s.87

18 B. Hołyst „Kryminalistyka”, Warszawa 1996r., s.106

19 B. Hołyst „Kryminalistyka”, Warszawa 1996r., s.107

image_pdf

Maskowanie adresu IP

5/5 - (1 vote)

Mechanizm translacji adresów sieciowych NAT nazywany również maskowaniem adresu IP rozwiązuje problem ukrywania wewnętrznych hostów. NAT jest mechanizmem zastępczym – pojedynczy host wysyła żądania w imieniu wszystkich wewnętrznych hostów i ukrywa w ten sposób ich tożsamość dla sieci publicznej. Windows NT nie zapewnia takiej funkcji jeżeli zachodzi potrzeba użycia NAT trzeba zainstalować oprogramowanie firewall z innego źródła[1].

W Linuxie i systemach operacyjnych typu UNIX funkcja NAT wchodzi w skład pakietu. Mechanizm NAT ukrywa wewnętrzne adresy IP za pomocą zamiany wszystkich adresów wewnętrznych hostów na adres ściany ogniowej. Następnie ściana przesyła ładunek danych pochodzący z wewnętrznych hostów zaopatrując go we własny adres. Wykorzystuje przy tym numer portu TCP w celu śledzenia odwzorowań połączeń ze strony sieci publicznej z hostami wewnętrznymi. Z punktu widzenia Internetu cały ruch wydaje się pochodzić z jednego, obciążonego komputera. Mechanizm NAT skutecznie ukrywa wszystkie informacje warstw TCP/IP związane z hostami wewnętrznymi przed użytkownikami Internetu. Translacja adresów pozwala również na korzystanie w sieci wewnętrznej z dowolnego zakresu adresów IP, nawet jeżeli są one używane gdzieś w Internecie. Oznacza to, że nie trzeba rejestrować dużych bloków adresów w InterNIC lub zmieniać adresy wstępnie nadane w sieci, zanim została ona przyłączona do Internetu.

NAT pozwala także na rozdzielenie pojedynczego adresu IP na całą sieć. Wiele małych instytucji korzysta z pomocy dostawcy  usług internetowych, który może niechętnie przydzielać duży blok adresów IP ponieważ jego puka jest ograniczona. Dzięki maskowaniu adresu użytkownik może współużytkować pojedynczy adres modemu (przyłączonego na stałe lub dial-up) bez konieczności informowania o tym swojego dostawcy. Wadą korzystania z NAT jest to, że jest on implementowany tylko na poziomie warstwy transportowej. Oznacza to w praktyce, że informacja ukryta  w części danych pakietu TCP/IP może być przesłana do usług wyższej warstwy i wykorzystania do eksploatacji słabości w innej warstwie lub do komunikowania się z koniem trojańskim.

Użytkownicy, którzy chcą zapobiegać naruszeniom bezpieczeństwa muszą korzystać z usług takich jak proxy. NAT rozwiązuje wiele problemów związanych z bezpośrednim połączeniem z internetem, ale nadal nie ogranicza całkowicie przepływu datagramów przez firewala. Osoba wyposażona w monitor sieciowy może obserwować ruch wychodzący ze ściany ogniowej i stwierdzić, że przekształca on adresy innych komputerów. Hakerzy mogą w takiej sytuacji przechwycić połączenia TCP lub je sfałszować. Takiemu zagrożeniu zapobiega tzw. proxy aplikacyjne. Pozwalają one całkowicie rozłączyć przepływ protokołów warstwy sieciowej przez ścianę ogniową i skierować ruch do protokołów warstwy wyższej takich jak HTTP, FTP i SMTP.

Proxy przyjmuje próbę połączenia z zewnętrznymi serwerami i następnie w imieniu klienta wykonuje żądanie połączenia do serwera docelowego. Gdy serwer zwraca dane proxy przekazuje je do klienta. Proxy aplikacyjne różnią się od mechanizmów NAT i filtrów tym, że aplikacja klienta internetowego jest konfigurowana tak, aby komunikowała się z proxy. Na przykład użytkownik przekazuje aplikacji Internet Explorer adres swojego proxy WWW i wtedy Internet Explorer przesyła wszystkie żądania WWW do proxy, zamiast odwzorowywania nazwy na adres IP i wykonywania połączenia bezpośrednio.

Proxy aplikacyjne nie muszą być uruchamiane na komputerach-ścianach ogniowych. Każdy serwer, zarówno wewnątrz jak i na zewnątrz sieci użytkownika, może spełniać funkcję proxy. Jednak bez ściany ogniowej nie można osiągnąć prawdziwego bezpieczeństwa, potrzebne są oba rozwiązania. Niezbędny jest co najmniej jeden filtr pakietów po to, aby chronić serwer proxy przed atakami w warstwie sieciowej typu uniemożliwienia działania [2].

Jeżeli zaś proxy nie jest uruchomione na komputerze  pełniącym rolę ściany ogniowej, trzeba otworzyć kanał w ścianie w taki lub inny sposób. Najlepsza jest sytuacja, gdy ściana ogniowa spełnia rolę proxy. Zapobiegałoby to przekazywaniu pakietów przychodzących z sieci publicznej do sieci użytkownika. Niektóre ściany ogniowe typu proxy są bardziej złożone od innych. Ponieważ mają one mechanizmy filtrów oraz maskowania IP, można za ich pomocą blokować próby połączeń wychodzących (port80 w przypadku HTTP) do zdalnych hostów zamiast wymagać, aby oprogramowanie klienta było odpowiednio skonfigurowane z uwzględnieniem usługi proxy. Proxy firewala łączy się odpowiednio ze zdalnym serwerem i żąda danych w imieniu zablokowanego klienta. Odszukane dane są zwracane do klienta za pomocą mechanizmu NAT i wygląda to tak, jakby pochodziły ze zdalnego serwera [3].

Proxy zabezpieczające potrafią także wykonywać filtrowanie określonej zawartości na poziomie warstwy aplikacyjnej. Na przykład niektóre proxy HTTP szukają etykiet na stronach HTML, które odwołują się do wbudowanych apletów Java lub ActiveXi następnie usuwają z nich zawartość. Zapobiega to wykonaniu apletu na komputerze klienckim i eliminuje ryzyko przypadkowego załadowania przez klienta konia trojańskiego. Tego typu działanie jest bardzo ważne, ponieważ filtrowanie IP, stosowanie proxy i maskowanie adresu nie zapobiegną naruszeniu bezpieczeństwa sieci, jeżeli użytkownik załaduje aplet ActiveX z koniem trojańskim.. W miarę przechodzenia do warstw wyższych sieci usługi bezpieczeństwa są coraz ściślej określane. Na przykład filtrowanie dotyczy warstw IP i następnie TCP oraz UDP.

Aplikacje, które korzystają z IP w połączeniu z innymi protokołami na przykład Banyan Vines, muszą stosować specjalne, bardzo kosztowne lub niezwykle silne ściany ogniowe. Proxy są bardzo ściśle określone ponieważ mogą one pracować tylko dla konkretnej aplikacji. Na przykład HTTP wymaga oddzielnego modułu proxy niż FTP lub Telnet. W miarę rozwoju protokołów (szczególnie HTTP zmienia się szybko) moduł proxy związany z danym protokołem musi być aktualizowany. Istnieje wiele protokołów, które są własnością producenta lub są na tyle rzadkie, że nie ma dla nich proxy zabezpieczającego. Przykładem protokołu aplikacyjnego, który jest własnością i nie ma proxy zabezpieczającego jest Lotus Notes. Protokoły te muszą być przesyłane poprzez filtry warstwy sieciowej lub można dla nich użyć uniwersalne proxy TCP, który odtwarza pakiet ale nie ingeruje w przesyłane dane. Przykładem proxy uniwersalnego jest pakiet SOCKS, nazywany czasem bramą warstwy obwodowej. Mimo, że proxy uniwersalne nie może zapobiec atakowi z zawartości protokołu, jest bezpieczniejsze niż filtrowanie routingu, ponieważ pakiety warstwy sieciowej są całkowicie odtworzone i usunięte są z nich zniekształcenia, które mogłyby być nie wykryte przez ścianę ogniową.


[1] Windows 2000 posiada wbudowany NAT.

[2] Atak typu Ping of Death.

[3] Taki typ proxy nazywany jest proxy przezroczystym (ang. Transparent)

image_pdf

Pranie brudnych pieniędzy

5/5 - (1 vote)

z działu „prace magisterskie z bezpieczeństwa”

Pojęcie prania lub innymi słowy czyszczenia pieniędzy weszło do języka prawnego, kryminologicznego i kryminalistycznego dopiero w latach osiemdziesiątych. Samo zaś zjawisko, sprowadzające się do przestępczej działalności motywowanej finansowo ma długą historię. Pomnażanie dochodów z punktu widzenia przestępcy ma swój sens wówczas, gdy można je wykorzystać.

Pranie pieniędzy zawiera stan faktyczny tego rodzaju, że chodzi tu o pieniądze, które uprzednio były brudne. Oznacz to również, że mogłyby one pomóc udowodnić ich posiadaczowi działalność przestępczą wtedy, gdy miały taki charakter. Właśnie dlatego sprawcy próbują różnymi metodami, mniej lub bardziej wyrafinowanymi ukryć nielegalne pochodzenie pieniędzy, aby je po „wypraniu” wprowadzić do legalnego obrotu gospodarczego.

Chociaż w tekście Konwencji Wiedeńskiej z 1988 roku nie używa się terminu „pranie pieniędzy”, to można przyjąć, iż przestępstwem tym jest:

  1. zmiana lub przekazanie mienia, jeśli oczywiście wiadomo jest, że mienie to pochodzi z przestępstwa lub ze współudziału w przestępstwie, w celu ukrycia lub zamaskowania nielegalnego pochodzenia mienia lub też w celu udzielenia pomocy jakiejkolwiek osobie, która współdziałała w popełnieniu takiego przestępstwa po to, aby osoba ta uniknęła skutków prawnych swego postępowania
  2. ukrywanie lub maskowanie rzeczywistej istoty, źródła, umiejscowienia, sposobu rozporządzania, przemieszczania, praw lub tytułu własności do mienia, jeśli wiadomo, że pochodzi ono z przestępstwa prania brudnych pieniędzy lub z udziału w takim przestępstwie.

Natomiast w Dyrektywie Rady Wspólnot Europejskich z 10 czerwca 1991 roku znacznie szerzej ujęto przestępstwa prania pieniędzy. Zgodnie więc z art. 1, pranie pieniędzy obejmuje następujące czyny:

  • wymianę lub transfer wartości majątkowych, jeśli wiadomo, że pochodzą one z działalności przestępczej lub uczestnictwa w takiej działalności, w celu zatajenia lub ukrycia nielegalnego pochodzenia tych wartości lub zatajenia udzielenia pomocy osobom uczestniczącym w działalności przestępnej, która to pomoc grozi odpowiedzialnością karną,
  • zatajenie bądź ukrycie pochodzenia, stanu lub ruchu wartości majątkowych, prawa dysponowania nimi lub rzeczywistej własności albo odpowiednich praw dotyczących tych wartości, jeśli wiadomo, że pochodzą one z działalności przestępnej lub uczestnictwa w takiej działalności,
  • nabywanie, posiadanie i używanie wartości majątkowych, jeżeli dana osoba wie, przyjmując te wartości, że pochodzą one z działalności przestępnej lub uczestnictwa w takiej działalności,
  • udział w wykonywaniu czynności wymienionych w trzech powyższych punktach, łączenie się w celu ich wykonywania, pomoc w nich, zachęcanie do nich, udzielanie rad bądź ułatwianie ich wykonywania.

Dla potrzeba kryminalistyki przyjęto następującą definicję prania pieniędzy:

Jest to działalność przestępcza mająca na celu legalizację przestępczych dochodów.

W procesie modelowym prania pieniędzy można wyróżnić 3 fazy:

  1. fazę lokowania, w której to fazie dochody pochodzące bezpośrednio z przestępstwa np. ze sprzedaży narkotyków, alkoholu, handlu bronią są po raz pierwszy umieszczone w instytucjach finansowych lub wykorzystane do zakupu różnego rodzaju aktywów,
  2. fazę ukrycia, maskowania, w której podejmowane są pierwsze próby zamaskowania lub ukrycia źródła pochodzenia i tożsamości posiadacza pieniędzy,
  3. fazę legitymizacji (legalizacji), w której wprowadza się pieniądze do legalnych struktur gospodarczych i systemów finansowych w celu ich całkowitego zasymilowania ze wszystkimi obecnymi tam środkami.

Więc żeby złodziej, oszust czy inny przestępca mógł nacieszyć się zdobytymi w bezprawny sposób pieniędzmi muszą zginąć wszelkie dowody na to, że pochodzą one z przestępstwa.

Techniki prania pieniędzy są zróżnicowane. Sposoby prania pieniędzy pochodzących z działalności przestępczej są ograniczone jedynie wyobraźnią sprawców, ich zdolnościami i organizacją sieci.

Wszystkie metody przestępcze stosowane do prania pieniędzy mają trzy cechy wspólne:

  1. konieczność ukrycia prawdziwego źródła pochodzenia dochodów oraz tożsamości ich właścicieli,
  2. konieczność zachowania stałej kontroli nad czyszczonymi dochodami,
  3. konieczność dokonania zmiany formy tych dochodów.

Obecnie coraz częściej obserwuje się narastające tendencje w przestępczości prania pieniędzy:

  1. stosownie coraz bardziej wyrafinowanych metod,
  2. coraz częstsze inwestowanie funduszy nielegalnych w legalnych firmach celem ich kapitalizacji i ukrycia przerzutu pieniędzy,
  3. stała internacjonalizacja sieci przez wciąganie do niej większej liczby centrów finansowych państw,
  4. umyślne mieszanie zysków nielegalnych, osiągniętych dzięki różnej działalności przestępnej, celem zniszczenia ścieżki kontrolnej organów ścigania i zwiększenia liczy maklerów biorących udział w praniu pieniędzy.9

Atrakcyjność systemów bankowych dla piorących pieniądze pochodzące z przestępczości wynika m.in. z wielkiej i ciągle rosnącej liberalizacji i integracji światowych systemów rynków pieniężnych, usuwania barier celem umożliwienia swobodnego przepływu kapitału, a także z szybkości i efektywności elektronicznych transferów pieniężnych. To wszystko w znacznym stopniu ułatwia uprawianie tego procederu i utrudnia kontrolę przepływu nielegalnych pieniędzy.

Najpowszechniejsze formy prania pieniędzy w bankach to gromadzenie depozytów z transakcji gotówkowych oraz wykorzystywanie systemu bankowego do wymiany pieniędzy na inne walory, którymi mogą być np. akcje i dokumenty na okaziciela.

W systemie bankowym ustalono wiele „wrażliwych” miejsc, które sprawcom procederu trudno ominąć i w których kontrola bankowa stara się stosować środki techniczne do ujawniania podejrzanych transakcji. Są to m.in.: miejsca wejścia gotówki do banku, krzyżujące się przepływy gotówki z jednego banku do drugiego, transfery w obrębie jednego systemu bankowego i między systemami.10

W praniu pieniędzy może być zaangażowany jeden nieuczciwy kasjer, dysponent lub cały bank.

W kilku przypadkach banki światowe świadomie wprowadziły kulturę powszechnej korupcji swoich urzędników, stając się partnerem w procederze prania pieniędzy. Najbardziej znanym przykładem jest Bank of Credit and Commerce International (BCCI). Udział BCCI w praniu dochodów międzynarodowych grup przestępczych ujawniono publicznie pod koniec lat osiemdziesiątych przy okazji zakończenia tajnej operacji pod kryptonimem „C-Chase”, przeprowadzonej przez amerykańskie służby celne. W wyniku działań kompetentnych organów różnych krajów bank ten został zamknięty w roku 1991, zostawiając bez pokrycia 530 tys. wierzycieli z całego świata oraz „czarną dziurę” w rachunku szacowanym na 12,4 mld USD.11

Pracze wykazują ogromną pomysłowość w wyszukiwaniu słabych stron systemów finansowych. Przykładem tego jest nie tylko stosowanie skomplikowanych metod np. smurfingu, lecz także przenoszenie operacji do sektora gospodarki regulowanej mniej restrykcyjnymi przepisami prawnymi. Ostatnio pracze wykazują wielką pomysłowość w przenikaniu do systemów niebankowych instytucji finansowych jakimi są: kantory wymiany walut, urzędy inkasujące czeki, przekazy pieniężne, biura maklerskie, towarzystwa ubezpieczeniowe oraz nielegalne i równoległe systemy bankowe.

Wielkie znaczenie dla prania pieniędzy ma sektor ubezpieczeń i emerytalno-rentowy. W raporcie FATF z 1993 roku stwierdza się, iż najczęściej do prania pieniędzy są wykorzystywane ubezpieczenia na życie. Szczególnie atrakcyjne dla sprawców są inwestycyjne składki jednorazowe, takie jak: kredyty jednostkowe, nabyte roczne renty i sumy całościowe do istniejących kontraktów ubezpieczeniowych.

Inną metodą prania pieniędzy jest fałszowanie faktur. Mogą to być faktury dotyczące całkowicie fikcyjnych firm.

Do prania pieniędzy są także wykorzystywane kasyna gry i inna działalność hazardowa, a także sklepy z luksusowymi towarami.

W ostatnich latach odnotowano powstanie nowej „branży” specjalizującej się w praniu nielegalnych dochodów. Profesjonaliści świadczą usługi różnym grupom przestępczym. Obecnie coraz częściej praniem pieniędzy zajmują się zorganizowane struktury.

Tak oto może wyglądać zorganizowana struktura piorąca brudne pieniądze:

  • Zorganizowana grupa przestępcza zajmująca się działalnością przynoszącą duże zyski
  • Pośrednicy łączący np. handlarzy narkotyków z „praczem”:
    1. „pigeons”
  •  – kierują handlarzy do „praczy” lub „praczy” do handlarzy,
  •  – nie angażują się w negocjowanie umów dotyczących prania
  •  – określają stawkę za usługę,
  1. „brokerzy”

– łączą handlarzy narkotyków z „praczami” i za opłatą finalizują kontrakty,

  1. Organizator/sponsor prania brudnych pieniędzy
  • – organizuje proceder na dużą skalę
  •  – udział dużej liczby „praczy”
  •  – opłacanie poszczególnych wykonawców
  • – kontakty z grupą posiadającą brudne pieniądze

4) Kurierzy

  • – organizują transport i czynności w 1 stadium procederu
  •  – nie są związani z działalnością zorganizowanej grupy przestępczej,
  •  – mogą ujawnić swoje personalia
  •  – często wykorzystują fałszywe dowody, paszporty, itp.

5) Wymieniacze walut

  •  – właściciele podmiotów gospodarczych, którymi są najczęściej kantory wymiany walut
  •  – oprócz legalnej działalności stają się ulicznymi miejscami wymiany

6) Profesjonaliści/doradcy

  •  – świadczą jedną lub więcej usług (np. doradztwo inwestycyjne, transfery funduszy, rejestracja podmiotów gospodarczych na nazwiska osób trzecich udających właścicieli)
  •  – manipulacja w dziedzinie finansów, prawa
  • – bankowcy.12

Jak wynika z licznych publikacji Polska jest państwem szczególnie narażonym na rozwój przestępczości zorganizowanej, w tym

również pranie brudnych pieniędzy.

Ustawa z dnia 12 października 1994 roku o ochronie obrotu gospodarczego i zmianie niektórych przepisów prawa karnego

(Dz.U. nr 126, poz. 615 – uchylona została z dniem 1 września 1998r.) wprowadziła kryminalizację procederu prania brudnych pieniędzy.13

Nowy kodeks karny z 1997r. penalizuje zachowania określone mianem prania brudnych pieniędzy (art. 299 k.k.). Art. 299 § 1 przewiduje czyn podstawowy, art. 299 § 2 k.k. wprowadza karę dla pracowników banku biorących udział w praniu brudnych pieniędzy. Niepowiadomienie o praniu jest przewidziane w art. 299 § 3 k.k., niewyznaczenie koordynatora ds. przeciwdziałania praniu pieniędzy – art. 299 § 4 k.k., zorganizowane pranie pieniędzy – w art. 299 § 5 k.k.14

Polski ustawodawca, wzorem innych państw, nie ograniczył zakresu „prania” pieniędzy jedynie do osiągania nielegalnych dochodów pochodzących z produkcji i obrotu narkotyków, lecz także rozszerzył zakres pojęcia na inne rodzaje przestępstw: fałszowanie pieniędzy lub papierów wartościowych, rozbój albo popełnienie innego przestępstwa przeciwko mieniu wielkiej wartości, wymuszanie okupu, handel bronią, amunicją, przemyt kradzionych samochodów, przemyt nielegalnych imigrantów, przemyt spirytusu, papierosów, itp.15

9 B. Hołyst „Kryminalistyka”, Warszawa 1996r., s. 300-302

10 B. Hołyst „Postępy Kryminalistyki”, Legionowo 1996r., s. 56

11 B. Hołyst „Kryminalistyka”, Warszawa 1996r., s. 303

12 W. Jasiński „Pranie brudnych pieniędzy”, Warszawa 1996r., s.67

13 B. Hołyst „Kryminalistyka”, Warszawa 1997r., s. 307

14 Kodeks karny, Warszawa 1997r., s. 80

15 B. Hołyst „Kryminalistyka”, Warszawa 1997r., s. 308

 

image_pdf

Ataki powodujące blokowanie usług DoS (denial of service)

Oceń tę pracę

Ataki typu DoS  stanowią znacznie większe zagrożenie – zwłaszcza dla provider’ów i administratorów sieci, ponieważ mogą tymczasowo unieruchomić całą sieć (a przynajmniej te serwery, których działanie opiera się na protokole TCP/IP).

Cel blokady usług jest jeden – pozbawienie prawowitych użytkowników możliwości korzystania z usług sieciowych, od prostego zajęcia całego pasma, po drastyczne wymuszenie załamania serwera. Każde takie działanie jest nielegalne [1]. Administrator zaatakowanej sieci powinien powiadomić władze – nie są to bowiem działania ciekawskich hakerów, lecz czyny przestępcze, dokonywane we wrogich zamiarach.

Atak polegający na blokowaniu usług wykorzystuje immanentne właściwości protokołu IP, tak więc może być wyprowadzony przeciw serwerowi na dowolnej platformie systemowej. Co gorsza – z racji faktu, że implementacje tego protokołu nie różnią się zbytnio pomiędzy platformami – pojedynczy atak  DoS może unieszkodliwiać kilka docelowych systemów operacyjnych. Niesławnym dowodem na potwierdzenie tej tezy jest atak przy pomocy programu destrukcyjnego LAND, który potrafi zablokować ponad 20 różnych systemów operacyjnych, w tym Windows NT i kilka odmian UNIX-a. Co więcej, analiza kodu źródłowego programów do przeprowadzania ataków DoS wykazuje, że raz wymyślony algorytm – nawet jeśli początkowo działa przeciw jednemu systemowi – szybko zyskuje na swej „funkcjonalności”. Nowe odmiany programów atakujących typu DoS pojawiają się mniej więcej co dwa tygodnie.

Programy te są zazwyczaj przeznaczone do uruchamiania na jednej platformie (na przykład Linux-ie), a ich celem również jest jedna platforma systemowa (powiedzmy Windows 95). Gdy taki kod zostanie udostępniony, wpada w ręce hakerów i krakerów, czego efektem jest powstanie w przeciągu dni zmodyfikowanych wersji programu (mutacji), które mogą unieruchomić większą ilość systemów operacyjnych.

[1] Prawo amerykańskie

image_pdf