Statystyczny obraz przestępczości w Polsce

5/5 - (1 vote)

to stara praca magisterska

Wbrew często napotykanym opiniom Polska nie należy do państw o największych wskaźnikach przestępczości ani w skali światowej, ani europejskiej, aczkolwiek w naszym kraju obserwujemy niebezpieczne nasilenie się przestępczości. O takich tendencjach mogą przekonać dane z lat 1994-95. W szczególności zaś:

  1. w ciągu ostatnich 10 lat liczba napadów w Polsce wzrosła z 6.000 do 24.000, a liczba zbrojnych napadów rabunkowych z 10 do 1.000,
  2. Co godzinę ginie 7 samochodów ,
  3. Codziennie zabija się w Polsce 3 osoby, co 4 godziny zgłaszany jest gwałt, co pół godziny popełniany jest rozbój, a częściej niż ½ minuty kradzież z włamaniem,
  4. W roku 1994 znaleziono 122 ładunki wybuchowe, 83 wybuchły.

W roku 1995 nastąpiły pewne zmiany w obrazie przestępczości, o czym świadczą poniższe dane:

W 1995 roku odnotowano w Polsce 974.941 przestępstw, czyli o 7,6% więcej niż w roku ’94. Liczba rozbojów z użyciem broni palnej wzrosła o ponad połowę, skradziono o 20,6% samochodów więcej. Było o 14% więcej rozbojów i kradzieży, o 17% więcej zgwałceń, o 11% więcej bójek. Przy użyciu broni palnej dokonano 54 zabójstw i 38 rewindykacji długów. Ostrzelano różne obiekty 6 razy, uprowadzono 24 osoby. Zarejestrowano 217 napadów na podróżujących samochodami. Odnotowano 117 zamachów bombowych.

Statystyka przestępczości w Polsce na przełomie lat 1991-1997 wyglądała następująco:

Tabela 1

Rok 1991 1992 1993 1994 1995 1996 1997
Przestępstwa stwierdzone  

866095

 

881076

 

81507

 

906157

 

97491

 

897751

 

992373

A oto jak wygląda wskaźnik wykrywalności przestępstw w tych latach:[1]

Tabela 2

Rok 1991 1992 1993 1994 1995 1996 1997
Procent wykrywalności  

48,3%

 

53,1%

 

53,5%

 

54,2%

 

54,2%

 

54,4%

 

53,5%

Natomiast  w pierwszym kwartale 2000 roku polska policja ujawniła więcej niż w roku 1999 przestępstw gospodarczych o 68,5% oraz narkotykowych o 82,8%. Większa aktywność policji w ujawnianiu przestępstw dotyczyła zwłaszcza: przestępstw korupcyjnych – wzrost ujawnień o 51% (odnotowano ich w 2000 roku 290), oraz „piractwa” o 43% (797 przestępstw).

Policja odnotowała o 19,8% więcej przestępstw niż przed rokiem. Wzrost przestępstw stwierdzonych nastąpił niemal we wszystkich kategoriach. Pozytywne tendencje, po raz pierwszy od kilku lat zanotowano w Warszawie, gdzie ogólna wykrywalność wzrosła z 18,3% w pierwszych trzech miesiącach 1999 roku do 23% w 2000 roku,  a wykrywalność przestępstw o charakterze kryminalnym w Warszawie poprawiła się z 15,5% w 1999 roku do 21% w 2000 roku. Przestępczość najbardziej wzrosła w województwach śląskim (o 29%), małopolskim (o 25%) oraz dolnośląskim (o 22%). Równocześnie we wszystkich województwach odnotowano wzrost wykrywalności. Policjanci ujęli 95.300 podejrzanych czyli  o blisko 17% więcej niż przed rokiem.[2]

[1] T. Hanausek „Kryminalistyka”, Kraków, 1999r.

[2] Tygodnik „Detektyw Kryminalny” 08.01.2001 roku nr 2 „ABC przestępczości zorganizowanej w Polsce”

image_pdf

Podstawowa konfiguracja TCP/IP

Oceń tę pracę

Parametr TCP/IP, jaki tutaj trzeba podać podać, to adres IP systemu, który jest wprowadzany przez zakładkę IP Address (Adres IP) w Properties okna dialogowego TCP/IP.

Dwa przyciski umieszczone w oknie dialogowym służą do wskazania, czy system ma stały (statyczny) adres IP czy wykorzystuje DHCP do uzyskania adresu w razie potrzeby.

Po wybraniu karty sieciowej z menu Adapter (jeżeli jest zainstalowanych więcej niż jedna w komputerze), określamy adres IP systemu i maskę podsieci, jaka będzie używana w odpowiednich polach. Wielokrotne adresy IP dla karty można określić za pomocą przycisku Advanced… (Zaawansowane…).

Rysunek 12
Źródło własne

Ostatnie pole okna dialogowego Default Gateway (Brama domyślna) jest używane do określenia gatewaya dla połączeń poza siecią lokalną.

Inne zakładki w oknie dialogowym Microsoft TCP/IP Properties są używane jako opcje dla usługi rozwiązywania nazw i routingu.

image_pdf

Funkcje rozwiązywania nazw

5/5 - (1 vote)

Funkcje rozwiązywania nazw są kluczowym elementem w zarządzaniu sieciami komputerowymi, ponieważ umożliwiają przekładanie nazw zasobów, takich jak nazwy domenowe, na odpowiadające im adresy IP, które są używane do komunikacji w sieci. Rozwiązywanie nazw jest niezbędne do efektywnego funkcjonowania systemów informacyjnych, ponieważ pozwala użytkownikom i aplikacjom na korzystanie z przyjaznych dla człowieka nazw zamiast trudnych do zapamiętania adresów numerycznych.

Pierwszą funkcją rozwiązywania nazw jest konwersja nazw na adresy IP. W przypadku systemów, takich jak DNS (Domain Name System), rozwiązanie to polega na zamianie przyjaznych nazw domenowych, jak „example.com”, na adresy IP, które są zrozumiałe dla komputerów i innych urządzeń w sieci. W DNS proces ten odbywa się poprzez zapytanie do serwerów DNS, które zawierają informacje o nazwach i odpowiadających im adresach IP.

Kolejną funkcją jest wspieranie komunikacji w sieci. W sieciach lokalnych i globalnych, urządzenia komunikują się między sobą na podstawie adresów IP, ale w praktyce dla użytkowników czy aplikacji znacznie wygodniejsze jest używanie nazw. Funkcja rozwiązywania nazw pozwala na przekładanie tych nazw na adresy IP, umożliwiając przesyłanie danych w sieci. Na przykład, podczas przeglądania strony internetowej, przeglądarka najpierw rozwiązuje nazwę domeny na odpowiedni adres IP serwera, a następnie nawiązuje z nim połączenie.

Bezpieczeństwo jest kolejną funkcją rozwiązywania nazw. W systemach rozwiązywania nazw, takich jak DNS, istnieją mechanizmy, które pozwalają na weryfikację autentyczności odpowiedzi. Przykładem jest DNSSEC (DNS Security Extensions), które zapobiegają atakom, takim jak DNS spoofing, zapewniając integralność danych i autentyczność odpowiedzi DNS. Dzięki takim mechanizmom, użytkownicy i aplikacje mogą mieć pewność, że otrzymane informacje o adresach IP są prawdziwe i pochodzą z wiarygodnego źródła.

Kolejną funkcją jest dostosowywanie wyników rozwiązywania nazw do lokalnych warunków sieciowych. Dzięki mechanizmom takim jak load balancing czy geolokalizacja, systemy rozwiązywania nazw mogą zwracać różne odpowiedzi zależnie od miejsca, z którego pochodzi zapytanie. Na przykład, w przypadku dużych serwisów internetowych, serwer DNS może zwrócić adres IP serwera, który jest najbliżej użytkownika, aby zoptymalizować czas odpowiedzi i zminimalizować opóźnienia w transmisji danych.

Ostatnią ważną funkcją rozwiązywania nazw jest przechowywanie informacji o nazwach. W systemach DNS, każda domena i powiązane z nią zasoby są zorganizowane w postaci rekordów. Dzięki tym rekordom, serwery DNS przechowują informacje o nazwach hostów, serwerach pocztowych, usługach i innych zasobach sieciowych. Rekordy te umożliwiają szybkie i skuteczne rozwiązywanie nazw, co jest istotne w dużych, rozproszonych sieciach, gdzie liczba zasobów jest ogromna.

Funkcje rozwiązywania nazw są niezbędne do zapewnienia prawidłowego działania sieci komputerowych. Obejmują one konwersję nazw na adresy IP, wspieranie komunikacji, zapewnienie bezpieczeństwa, dostosowywanie wyników rozwiązywania nazw oraz przechowywanie i organizowanie informacji o zasobach sieciowych. Dzięki tym funkcjom, użytkownicy mogą łatwo i bezpiecznie korzystać z sieci, a systemy rozwiązywania nazw zapewniają wydajność i elastyczność, która jest niezbędna w globalnym środowisku internetowym.

Dla wygody polecenia wyższego rzędu użytkownika wykorzystują nazwy hostów do podawania lokalizacji zdalnych maszyn w sieci. Z tego powodu oprogramowanie sieciowe wymaga adresu sieciowego systemu używającego tej nazwy hosta, by wykonać żądaną operację. W ten sposób, gdy użytkownik wprowadzi polecenie takie jak finger chavez@hamlet, pierwszą rzeczą, jaką trzeba zrobić, to zamienić nazwę hosta hamlet na jego adres IP (10.1.2.6). TCP/IP daje dwa sposoby wykonywania translacji adresu z nazwy hosta na IP (proces ten jest także nazywany rozwiązywaniem nazw):

  • Adres IP można znaleźć szukając nazwy hosta w pliku konfiguracyjnym Hosts. W systemach Windows NT plik ten jest umieszczony w katalogu %SystcniRoot%\System32\Drivers\Etc
  • System może poprosić o translacje serwer pracujący jako DNS (Domain Name Service), by od niego dostać adres IP

Ta sama kwestia często pojawia się wtedy, gdy użytkownik wprowadzi polecenie takie jak net view tirzach lub dir\\pele\homes\chavez. Polecenia te są oparte na protokołach SMB i NetBIOS. Operacje NetBIOS mogą uzyskać adres IP dla zadanej nazwy hosta z pliku konfiguracyjnego LHHosts (zapisanego w tym samym katalogu, co plik Hosts TCP/IP) lub przez WINS (Windows Internet Name Service), który zapewnia rejestrację nazwy hosta i usługi rozwiązywania nazw dla NetBIOS. W systemach Windows NT WINS może pracować wraz z DNS, a oba systemy są zintegrowane.

image_pdf

Dodatkowa konfiguracja sieci

Oceń tę pracę

W zależności od przeznaczenia nowego systemu, może zajść potrzeba zainstalowania dodatkowych usług TCP/IP W tabeli pokazałem dostępne usługi sieciowe oferowane przez system operacyjny Windows NT. Elementy oznaczone gwiazdką są instalowane domyślnie. Dowolne z nich można zainstalować za pomocą zakładki Services (Usługi) apletu Network panelu sterowania.

Usługa Opis
BOOTP Relay Agent Pozwala systemowi na przekazywanie pakietów rozgłoszeniowych BOOTP pomiędzy podsieciami (jest to poprzednik DHCP obsługujący zdalne inicjowanie bezdyskowych stacji roboczych)
Computer Browser Obsługa przeglądania sieci w stylu Explorera Windows
DHCP Relay Agent Przekazywanie pakietów rozgłoszeniowych DHCP do zdalnego serwera DHCP w innej podsieci (np. jeżeli router łączy sieci, nie będzie tego robił)
Gateway (and Client) Services for NetWare Dostęp do sieci NetWare
Microsoft DHCP Server Przypisanie adresu IP do żądającego go komputera
Microsoft DNS Server Podanie adresu IP odpowiadającego nazwie hosta (zawiera integrację z WINS)
Microsoft Internet Information Server Udostępnianie różnych usług WWW (zawiera serwer FTP oddzielony w wersji Windows NT 3.5x)
Microsoft TCP/IP Printing Obsługa drukowania do i z obcych hostów TCP/IP przez funkcję LPD
NetBIOS Interface Podstawowa obsługa NetBIOS (wymagane przez niektóre usługi)
Network Monitor Agent Zbieranie danych o wydajności sieci
Network Monitor Tools and Agent Zbieranie danych o wydajności sieci oraz narzędzia do ich oglądania
Remote Access Service Włączenie sieci typu dial-up (w oparciu o PPP lub SLIP)
Remoteboot Service RIP for Internet Protocol Zapewnienie usługi startowania stacji bezdyskowych Włączenie routingu TCP/IP pomiędzy podsieciami Usługi rutingu dla NetWare (IPX)
RIP for NWLink IPX/SPX Compatible Transport Obsługa możliwości RPC (Remote Procedure Call)
RPC Configuration RPC Support for Banyan Obsługa wywołań RPC do komputerów w sieciach Banyan Vines
SAP Agent Wsparcie dla protokółu NetWare SAP (Service Advertising Protocol)
Server System działa jako serwer NT (wykorzystuje protokół SMB)
Services for Macintosh Zapewnienie możliwości podłączenia klientom Macintosh
Simple TCP/IP Services Dodanie usług testowych związanych z TCP/IP:

Chargen, Daytime, Discard, Echo i Quote (mimo nazwy, element ten nie jest potrzebny w większości systemów)

SNMP Service Implementacja protokołu SNMP (Simple Network Monitoring Protocol), używanego przez wiele narzędzi do administrowania siecią
Windows Internet Name Service Usługa rozwiązywania nazw w Microsoft LAN. Tłumaczenie nazw hostów na adresy MAC
Workstation Usługi wymagane przez system pracujący jako stacja robocza (klient SMB)

image_pdf

Zarządzanie siecią i domenami w Windows NT 4.0 Server

Oceń tę pracę

Windows NT obsługuje inne standardowe protokoły sieciowe poza TCP/IP: IPX/SPX (NetWare), AppleTalk i SNA (przez oddzielny produkt BackOffice).

Jeden z tych protokołów wymaga krótkiego zastanowienia: NetBIOS. W systemach DOS podstawowy system we/wy (BIOS – Basic Input/Output System) stanowi interfejs we/wy systemu operacyjnego. NetBIOS został stworzony, by rozszerzyć go na operacje we/wy w sieci lokalnej. Interfejs NetBIOS wymaga odpowiedniego protokołu transportowego. Pierwszy został stworzony protokół o nazwie NetBIOS Frames Protocol (NBFP). Aktualnie w środowiskach bez TCP/IP ruch NetBIOS wykorzystuje NetBIOS Extended User Interface (NetBEUI) Frame Protocol (NBF) – jest to protokół transportowy wykorzystywany w tradycyjnych sieciach Microsoft. NetBIOS może pracować również przez TCP/IP (NetBIOS over TCP/IP). Usługi wyższego poziomu w standardowej sieci Microsoft działają w oparciu o protokół Server Message Block (SMB).

NetBIOS i NetBEUI niezbyt dobrze skalują się w większych sieciach z kilku powodów technicznych: są one oparte na rozgłoszeniowym schemacie nazw, ich pakiety nie mogą być rutowane, brak jest kompatybilności sieciowej z innymi rodzajami komputerów i z kilku innych powodów. W związku z tym stworzono sposoby i standardy używania NetBIOS w oparciu o inne rodziny protokołów, takich jak TCP/IP W Windows NT możną używać obu sposobów. Jeżeli protokół NetBEUI jest zainstalowany, lokalny ruch NetBIOS będzie go wykorzystywał, natomiast standardowe funkcje TCP/IP będą wykorzystywać TCP/IP – w przeciwnym razie funkcje oparte na NetBIOS będą wykorzystywać TCP/IP do komunikacji z innymi hostami.

Zarządzanie siecią i domenami w Windows NT 4.0 Server było kluczowym elementem dla organizacji korzystających z tego systemu operacyjnego w latach 90. XX wieku. Windows NT 4.0 Server wprowadził zaawansowane mechanizmy zarządzania siecią, które umożliwiły administratorom sieci pełną kontrolę nad zasobami oraz użytkownikami w dużych środowiskach komputerowych.

Pierwszym krokiem w zarządzaniu siecią w Windows NT 4.0 Server jest konfiguracja usług sieciowych, w tym protokołu TCP/IP, który stał się standardem w komunikacji sieciowej. System ten pozwalał administratorom na konfigurację statycznych adresów IP lub wykorzystanie dynamicznego przypisywania adresów przez serwer DHCP. WNT 4.0 umożliwiał również konfigurację DNS, co pozwalało na efektywne rozwiązywanie nazw komputerów w sieci. Dodatkowo, w systemie dostępne były usługi WINS (Windows Internet Name Service), które umożliwiały rozwiązywanie nazw NetBIOS w sieci Windows.

Zarządzanie domenami w Windows NT 4.0 Server opierało się na architekturze Windows NT Domain, gdzie użytkownicy i komputery były zarządzane przez kontroler domeny. W tym systemie administratorzy mogli tworzyć konta użytkowników, przypisywać im odpowiednie uprawnienia oraz konfigurować zasady bezpieczeństwa, takie jak hasła czy kontrole dostępu do zasobów. Active Directory, które zostało wprowadzone dopiero w Windows 2000, nie było obecne w NT 4.0, co oznaczało, że system ten wykorzystywał klasyczne podejście oparte na grupach roboczych i domenach. Użytkownicy, którzy chcieli korzystać z zasobów sieciowych, musieli zostać zapisani w odpowiedniej domenie, a dostęp do zasobów był autoryzowany na podstawie tych kont.

Rola kontrolera domeny była niezwykle ważna w systemie Windows NT 4.0 Server. Kontroler domeny przechowywał bazę danych o użytkownikach, komputerach i uprawnieniach, a także odpowiadał za uwierzytelnianie użytkowników przy logowaniu do sieci. W tej architekturze możliwe było skonfigurowanie hierarchii domen, gdzie jedna domena mogła pełnić rolę domeny głównej, a inne mogły być domenami podrzędnymi, tworząc w ten sposób strukturę rozproszoną.

W przypadku większych organizacji, replikacja domeny była istotnym elementem zarządzania. Windows NT 4.0 Server umożliwiał replikację bazy danych między kontrolerami domeny, co zapewniało spójność informacji o użytkownikach i komputerach w różnych lokalizacjach sieciowych. Replikacja była realizowana zarówno w obrębie jednej domeny, jak i między różnymi domenami, co pozwalało na centralne zarządzanie i jednoczesny dostęp do zasobów sieciowych z wielu miejsc.

Zarządzanie politykami grupowymi w Windows NT 4.0 Server było ograniczone w porównaniu do późniejszych wersji systemu, jednak system ten umożliwiał konfigurację podstawowych zasad bezpieczeństwa za pomocą Group Policy. Administratorzy mogli definiować zasady logowania, ustawienia haseł, ograniczenia dostępu do zasobów i aplikacji, a także kontrolować ustawienia komputerów w domenie. Mimo że mechanizmy te były mniej elastyczne niż te dostępne w nowszych wersjach systemu Windows Server, wciąż stanowiły podstawowe narzędzie zarządzania politykami w organizacjach korzystających z NT 4.0 Server.

Zarządzanie siecią i domenami w Windows NT 4.0 Server obejmowało konfigurowanie usług sieciowych takich jak TCP/IP, WINS i DNS, zarządzanie użytkownikami i komputerami w ramach domen, a także replikację kontrolerów domeny i definiowanie polityk bezpieczeństwa. System ten, mimo swoich ograniczeń, stanowił fundament dla późniejszych, bardziej zaawansowanych rozwiązań w systemach Windows Server, oferując szeroką kontrolę nad zasobami i użytkownikami w sieci.

image_pdf