cz ea 9c e6+vi PIK24ANCP2QDTSC2V677YLMO4TOXVLX5QZTZU7Q


CZĘŚĆ VI - INFORMATYKA I ŁĄCZNOŚĆ

ROZDZIAŁ I - SPRZĘT KOMPUTEROWY WYKORZYSTYWANY W POLICJI

Podstawowym urządzeniem wykorzystywanym w informatyce policyjnej jest komputer - uniwersalny system cyfrowy zdolny do wykonywania pewnego zbioru rozkazów (różnorodnych operacji elementarnych), w którym użytkownik może określić sekwencję wykonywanych rozkazów konieczną do realizacji postawionego zadania.

Głównymi częściami składowymi komputera są: procesor, pamięć operacyjna, w której zapisany jest program określający sekwencję wykonywanych operacji i dane do przetworzenia oraz układy wejścia - wyjścia, do których przyłączone są urządzenia zewnętrzne umożliwiające kontakt komputera z otoczeniem i użytkownikiem (zazwyczaj klawiatura oraz monitor).

Istotną cechą komputera, odróżniającą go od innych systemów, jest możliwość zupełnej zmiany realizowanych przez niego funkcji jedynie przez zmianę programu w jego pamięci.

Przytoczona wcześniej definicja komputera nie zawiera jednak określenia funkcji spełnianych przez to urządzenie. W takim ujęciu można komputer zdefiniować jako: programowalne urządzenie cyfrowe zdolne do przechowywania i przetwarzania informacji oraz do komunikacji z otoczeniem.

Komputery są obecnie urządzeniami bardzo powszechnymi, istnieje także ogromna różnorodność modeli i typów komputerów produkowanych przez różnych wytwórców i dostępnych na rynku. Jest jednak pewna ich klasa, określana mianem PC (od słów Personal Computer - komputer osobisty), która w wyraźny sposób zdominowała rynek. Tym co łączy komputery tej klasy, jest fakt, iż wszystkie wywodzą się od wspólnego przodka - wyprodukowanego w 1981 przez amerykański koncern IBM komputera IBM PC. Firma ta wówczas nie opatentowała konstrukcji swojego produktu, co doprowadziło do masowego naśladownictwa - inne firmy rozpoczęły produkcję urządzeń zgodnych pod względem konstrukcji z oryginalnym produktem IBM.

Policja jako podstawowy model komputera stosuje urządzenia o nazwie UKSP (Uniwersalne Komputerowe Stanowisko Pracy). Od typowego komputera typu PC odróżnia je jedynie zainstalowany przez producenta czytnik Osobistych Identyfikatorów Cyfrowych (OIC), nazywanych potocznie kluczykami. Stosowanie OIC, które są w istocie jednostkami pamięci elektronicznej z zapisanym identyfikatorem właściciela, ma na celu umożliwienie zdalnej identyfikacji osoby korzystającej z systemu informatycznego, a co za tym idzie, określenie uprawnień w dostępie do danych. Z faktu, iż każdy dostęp do systemu informatycznego Policji wymaga ustalenia tożsamości użytkownika za pomocą OIC, wynika oczywisty wniosek: jedynie komputery typu UKSP pozwalają na komunikację z policyjnymi systemami informatycznymi, gdyż tylko one potrafią obsłużyć OIC.

Przytoczona wcześniej definicja wskazuje, że jedną z podstawowych funkcji komputera jest przetwarzanie informacji, warto jednak zastanowić się, skąd w konkretnych zastosowaniach komputera pochodzą przetwarzane dane. W najprostszym przypadku źródłem informacji jest tylko i wyłącznie użytkownik. Przykładowo, podczas używania komputera do edycji tekstu wszystkie dane przetwarzane przez komputer pochodzą wyłącznie od osoby siedzącej przed klawiaturą, natomiast samo przetwarzanie ogranicza się do rozmieszczania wprowadzanego tekstu na stronie. Z inną sytuacją będziemy mieli do czynienia w przypadku korzystania z systemu informatycznego Policji, obejmującego swoim zasięgiem cały kraj, z którym komunikują się równocześnie setki osób. W takim przypadku dane będą przechowywane i przetwarzane przez wydzielony komputer nazywany serwerem, natomiast użytkownicy korzystają z jego zasobów za pomocą komputerów UKSP, pełniących wówczas funkcję klienta. Oczywistym warunkiem jest w tym przypadku istnienie jakiejś formy połączenia pomiędzy serwerem i klientami. Funkcję tę pełni sieć komputerowa nosząca nazwę Policyjnej Sieci Transmisji Danych (PSTD), obejmująca swoim zasięgiem teren całego kraju.

Stosowanie opisanej technologii typu klient - serwer posiada szereg zalet. Wśród nich podstawową jest bezpieczeństwo - szczególną ochroną otoczyć trzeba jedynie serwer. Złamanie przez osobę nieuprawnioną zabezpieczeń lub nawet utrata któregoś z komputerów pełniących rolę klienta nie wpływa na funkcjonowanie całości systemu. Ponadto, osoba nieuprawniona wchodząca w posiadanie takiego komputera nie zdobywa w ten sposób żadnych informacji, gdyż pozostały one w serwerze.

Ponieważ serwer systemu informatycznego Policji musi sprostać ogromnemu obciążeniu, nie można było do tego celu wykorzystać komputera typu PC. Funkcję serwera pełnią urządzenia firmy Hewlett - Packard, znacznie droższe, ale też setki tysięcy razy wydajniejsze od PC.

Pozostałością po technologii informatycznej jeszcze do niedawna szeroko w Policji stosowanej są terminale znakowe. Są to urządzenia konstrukcyjnie znacznie prostsze od komputerów. Nie posiadają możliwości samodzielnego przetwarzania i przechowywania informacji - do działania jest im niezbędny komputer, z którym muszą być połączone. Wyświetlacz terminala znakowego nie pozwala na prezentację obrazów graficznych, użytkownik takiego urządzenia może otrzymywać tylko i wyłącznie informację tekstową. Pomimo wymienionych ograniczeń terminale znakowe są wciąż jeszcze w Policji wykorzystywane. Funkcjonalnie odpowiadają komputerom UKSP, podobnie jak one wykorzystywane są do komunikacji z serwerem policyjnych systemów informatycznych.

ROZDZIAŁ II - SYSTEMY INFORMATYCZNE
WYKORZYSTYWANE PRZEZ POLICJĘ

Podstawowym dokumentem regulującym zagadnienia funkcjonowania systemów informatycznych Policji jest Zarządzenie Nr 6 Komendanta Głównego Policji z dnia 16 maja 2002 r. w sprawie uzyskiwani,a przetwarzania i wykorzystywania przez Policję informacji oraz sposobów zakładania i prowadzenia zbiorów tych informacji, zgodnie z którym rejestracji podlegają informacje o:

  1. zdarzeniach,

  2. osobach,

  3. podmiotach,

  4. miejscach,

  5. przedmiotach, w tym dziełach sztuki,

pozostających w zainteresowaniu Policji.

Praktycznie wytyczne zawarte w Zarządzeniu zrealizowano, wprowadzając do eksploatacji Krajowy System Informacyjny Policji (KSIP).

Konstrukcję systemu KSIP przedstawić można w sposób następujący:

0x08 graphic
0x01 graphic

Obszar OSOBA zawiera dwie kategorie informacji:

  1. Dane personalne osób będących w zainteresowaniu policji, czyli zestaw informacji pozwalających na precyzyjne określenie, kogo dany zapis dotyczy. Są to między innymi: nazwisko, imię, data urodzenia, imiona rodziców, identyfikator PESEL (jeżeli osobie go nadano), adresy zamieszkania i pobytu, określenie rodzaju i numerów dokumentów tożsamości, wykształcenie, zawód itd.

  2. Zapisy policji dotyczące tych osób:

Ponadto, w systemie KSIP funkcjonuje ewidencja wydanych pozwoleń na posiadanie broni oraz osób legitymowanych. Ze względu na fakt, że dane o legitymowaniach są ze swojej natury słabej jakości, zdecydowano się na obsługę ich osobnym mechanizmem, luźno związanym z podstawowym dla systemu zbiorem osób.

Obszar FAKT zawiera informacje o:

  1. Zdarzeniach: czyli zapisy o faktach o charakterze przestępczym wymienionych w „Katalogu cech charakterystycznych przestępstw i rysopisów” - czyli są to zapis o przestępstwach.

  2. Wydarzeniach: czyli zapisy o przestępstwach, zagrożeniach lub innych faktach istotnych dla stanu bezpieczeństwa i porządku publicznego. Wydarzenie nie musi mieć cech czynu zabronionego.

  3. Sprawach: czyli zapisy o przebiegu pracy dochodzeniowo-śledczej dotyczącej jednego lub więcej Zdarzenia.

Dodatkowym modułem, którego działanie jest ściśle związane z rejestracją Wydarzeń jest BIULETYN - przygotowywany okresowo dokument przedstawiający stan zagrożenia na danym terenie - w formie statystyki ilościowej zarejestrowanych Wydarzeń oraz prezentujący najważniejsze wybrane Wydarzenia.

Obszar RZECZ jest rozwinięciem systemu funkcjonującego dawniej pod nazwą Centralnej Kartoteki Rzeczy Utraconych. Stanowi w zasadzie trzy niezależne od siebie ewidencje:

  1. POJAZDY. Obejmuje pojazdy, nadwozia/podwozia pojazdów, ich silniki oraz tablice rejestracyjne.

  2. DOKUMENTY. Obejmuje głównie dokumenty pozwalające na stwierdzenie tożsamości osób (np. dowody osobiste, prawa jazdy, paszporty) oraz dokumenty pojazdów (dowody rejestracyjne, karty pojazdów).

  3. RZECZY (PRZEDMIOTY). Obejmuje dowolne przedmioty posiadające indywidualne cechy trwałe w postaci numerów fabrycznych lub numerów oznakowania.

Dla ewidencji pojazdów oraz rzeczy istnieją trzy powody rejestracji w kartotece:

W przypadku ewidencji dokumentów powody rejestracji to:

Dodatkowo system KSIP zawiera trzy odrębne zbiory informacji, posiadające logiczne przyporządkowanie do obszaru RZECZ:

  1. BROŃ UTRACONA. Ewidencja utraconych jednostek broni.

  2. DOKUMENTY PWPW. Ewidencja dokumentów wytworzonych przez Polską Wytwórnię Papierów Wartościowych. Są to świadectwa kwalifikacji oraz prawa jazdy nowego typu.

  3. FALSYFIKAT. Ewidencja ujawnionych falsyfikatów banknotów.

Obszar PODMIOT stanowi zbiór informacji o przedsiębiorstwach, spółkach handlowych, fundacjach, stowarzyszeniach i innych podmiotach, co do których zachodzi uzasadnione podejrzenie, że mogły być wykorzystane w celu popełnienia przestępstwa.

Do wszystkich wymienionych wcześniej grup informacji może uzyskać dostęp każdy funkcjonariusz z dowolnej jednostki Policji w kraju, pod warunkiem iż dysponuje on zarejestrowanym Osobistym Identyfikatorem Cyfrowym (kluczykiem) i posiada odpowiednie uprawnienia. Niezbędnym warunkiem jest również posiadanie dostępu do komputera UKSP lub terminala włączonego do sieci PSTD.

Korzystanie z systemu KSIP odbywa się za pomocą odpowiednich aplikacji (programów komputerowych), różniących się przeznaczeniem oraz możliwościami. Są to:

  1. KSIP graficzny - podstawowe i zarazem najbardziej uniwersalne narzędzie. Korzystając z tej aplikacji, użytkownik ma możliwość wykonywania sprawdzeń, jak również wprowadzania danych do systemu. KSIP graficzny działa wyłącznie na komputerach UKSP.

  2. KSIP WWW - uproszczona wersji aplikacji, o znacznie ograniczonych możliwościach. Nie pozwala na rejestrowanie danych, a jedynie na wykonywanie sprawdzeń, powoduje jednak znacznie mniejsze obciążenie serwera. Działa tylko na UKSP.

  3. Ekran Dyżurnego - wersja programu przeznaczona dla dyżurnych jednostek. Cechuje się uproszczoną obsługą oraz obecnością mechanizmu automatycznego rejestrowania sprawdzanych osób w zbiorze legitymowań. Ponadto, wszystkie sprawdzenia wykonywane są zawsze w imieniu innego niż użytkownik systemu policjanta - zakłada się, że dyżurny zawsze wykonuje sprawdzenia na rzecz policjantów pełniących służbę patrolową. Aplikacja Ekran Dyżurnego nie pozwala na rejestrowanie danych. Do działania wymaga UKSP.

  4. KSIP znakowy - jedyna aplikacja działająca na terminalach znakowych. W zakresie sprawdzeń posiada funkcjonalność zbliżoną do aplikacji KSIP graficzny, natomiast możliwość rejestracji ograniczona została tylko do wprowadzania Wydarzeń oraz legitymowań.

  5. Policyjny System Informacji Graficznej (Posigraf) - program służący głównie do wprowadzania do bazy KSIP obrazów graficznych (przede wszystkim fotografii osób). Może również zostać wykorzystany w charakterze albumu fotograficznego. Do działania aplikacji niezbędne jest UKSP.

ROZDZIAŁ III - ŁĄCZNOŚĆ RADIOTELEFONICZNA W POLICJI.

  1. Obowiązujące przepisy korespondencji radiowej.

  2. Zasady nawiązywania łączności w sieciach konwencjonalnych i trankingowych.

  3. Prawidłowe posługiwanie się kryptonimami okólnikowymi i alarmowymi.

  4. Zasady pracy radiowej w sieci KSWA.

  5. Zasady bezpiecznego użytkowania radiotelefonów.

0x01 graphic
Podczas normalnego użytkowania emisja radiowa radiotelefonu jest znacznie poniżej poziomu, o którym wiadomo, że mógłby stanowić jakiekolwiek zagrożenie.

  1. NIE NALEŻY jednak trzymać radiotelefonu z anteną zbyt blisko ani dotykać nim nieosłoniętych części ciała, zwłaszcza twarzy lub oczu, podczas nadawania. Radiotelefon funkcjonuje najsprawniej w pozycji pionowej, gdy mikrofon znajduje się 5 do 10 cm od ust.

  2. NIE NALEŻY korzystać z radia w pobliżu nieizolowanych zapalników elektrycznych lub w atmosferze pełnej materiałów wybuchowych.

  3. NIE NALEŻY wrzucać baterii do ognia, gdyż może eksplodować.

  4. NALEŻY uważać, by nie wywołać krótkiego spięcia baterii przez przypad­kowe położenie np. spinacza lub klucza na kontaktach baterii. Może to spowodować trwałe uszkodzenie baterii, wywołać pożar lub poparzenia.

Z uwagi na klauzulę „poufne”, jaką są objęte dokumenty, w których zawarte są zagadnienia 1-4, opracowanie ogranicza się tylko do podania poszczególnych tez i stosownej literatury.

Literatura:

  1. Instrukcja NR 4/92 Dyrektora Biura Łączności KGP z dnia 30 grudnia 1992 r. w sprawie zasad prowadzenia korespondencji w systemach, sieciach i kierunkach łączności radiotelefonicznej w przedziałach częstotliwości przydzielonych jednostkom organizacyjnym Ministerstwa Spraw Wewnętrznych.

  2. Krajowe Dane Radiowe Policji KDR-P'02.

75

Obszar

OSOBA

Obszar

FAKT

Obszar

RZECZ

Obszar

PODMIOT

Legitymowania

Broń i licencje

Broń utracona

Dokumenty

PWPW

Falsyfikaty



Wyszukiwarka

Podobne podstrony:
cz ea 9c e6+i NC2UQ6V4FCZPGUSXI2HYSBJ2Z7Q4VRJA4LS3BZI
cz ea 9c e6+xiii HPOG3PYTHDRYXNQSAQBVFDGKGCWFXLDA32ITMGQ
cz ea 9c e6+iii WKKEFWL3WTNZMB2ZRU44QYFNIEP5PAQCPGZER5Y
zobowi b9zania 2c+cz ea 9c e6+og f3lna+ +materia b3y+z+wyk b3adu BFIB2LADIBZNOPKLSRY7HBVHGTQ6WB26NNH
cz ea 9c e6+xi AZTVE4LGIIRY476UW2R3Z6KTGD2LHHNGAVCYG2Q
cz ea 9c e6+v 4ZTN4T5OMJJWIUE6DD4F34ZCSLLR6OBUQ3QA63Y
cz ea 9c e6+ii 6KIU55J5ASKCOP3MDTVRVJ5WGAWK5XURIW3OE4I
cz ea 9c e6+xiv GPTEWUCVF34EGX4ECH4GTAICJVX4LD3Z5ASOOGA
cz ea 9c e6+x IVZSOIPBL66623XLRCOHF4L2U2BOSKXIXW6H5JY
cz ea 9c e6+viii 4Z732X245G55QOQVVZLZIUZEDGHJJER4VBPIA2Y
cz ea 9c e6+iv HUFJRFBCIGBIY6FJV7MAFBCDS4EVEMGSAVEIQOA
si f3dma+cz ea 9c e6 DFGFFBPD5TKHZPHUEMSL2334L335GBAK74H6KAY
cz ea 9c e6+xv+ 43DLXUICF2Z5CIBBJ67VP4PXQVLD3PQSOFY4TFI
cz ea 9c e6+xii YZLRPDOC5FP3CLHWHPMJ3M3IBEZSJCQGKDSZLKY
autocad rysunek+schematyczny +cz ea 9c e6+1 7JYHHVUMK4A5KDT7DIKORU7QIFWUNYSOV7FVDRQ
cz ea 9c e6+xvii+zrobione U3JBKTUL54B7W6QOLCLLPW3DV6EHTV3BNE2Z7EY
wolno 9c e6+i+prawa+ekonomiczne 2c+socjalne+ikulturalne 2c+wolno 9c e6+stowarzyszania+si ea TZOPFULQ
mi b3o 9c e6+niejedno+ma+imi ea PNRHV6XLARUVOO6JY2VAJIUSRVVEATLKJ2YVJVA

więcej podobnych podstron