Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

B EZPIECZEŃSTWO D ZIECKA W SIECI Jeremiasz Zielonkiewicz Fundacja „VENTI”

Podobne prezentacje


Prezentacja na temat: "B EZPIECZEŃSTWO D ZIECKA W SIECI Jeremiasz Zielonkiewicz Fundacja „VENTI”"— Zapis prezentacji:

1 B EZPIECZEŃSTWO D ZIECKA W SIECI Jeremiasz Zielonkiewicz j.zielonkiewicz@venti.org.pl Fundacja „VENTI”

2 Internet złe i dobre strony… Dobre StronyZłe Strony Informacja szybko i łatwo Kontakt ze znajomymi na całym świecie Rozrywka Można załatwić wiele spraw nie wychodząc z domu Niepożądane treści (pornografia, piractwo) Nadużycia (szczególnie groźne wobec dzieci) Oszustwa (np. przy zakupach przez Internet) Wirusy i złośliwe oprogramowanie

3 Na własny użytek zainstalujemy program antywirusowy i firewall. Jednak, jak ochronić dzieci i młodzież przed niepożądaną treścią?

4 Najprostsza odpowiedź – program filtrujący Filtr w przeglądarce CENZOR MOTYL OPIEKUN DZIECKA OPIEKUN UCZNIA(.NET) BENIAMIN

5 Podział programów pod względem łatwości w obejściu zabezpieczeń

6 Filtr w przeglądarce Poziom zabezpieczeń – słaby Łatwy do obejścia po zainstalowaniu oddzielnej przenośnej przeglądarki na pendrivie (na przykład Firefox-Portable) Bardzo często hasło zapisane jest w plikach konfiguracyjnych systemu, bądź w rejestrze.

7 Program filtrujący, działający na indywidualnym komputerze Poziom zabezpieczeń – dobry Duża konfigurowalność (można zablokować dostęp do niektórych aplikacji, bądź udzielić dostępu tylko do niektórych) Możliwość obejścia aplikacji przez wyłączenie jej procesu z Menadżera Zadań

8 Najczęstszym sposobem obejścia dużej ilości aplikacji (nie sieciowych), jest wyłączenie ich procesu Należy nadać uprawnienia do Menadżera Zadań tylko i wyłącznie Administratorowi Wyłączyć Menadżera Zadań z poziomu Rejestru Systemu

9 Programy zagnieżdżające się w stosie TCP/IP Poziom zabezpieczeń – bardzo dobry Ponieważ aplikacje te uruchamiają się nie tylko jako proces, ale zazwyczaj mają dołączony serwis połączony z stosem TCP/IP wyłączenie ich powoduje utratę jakiegokolwiek połączenia z Internetem

10 Najczęstsze obejście – zrestartowanie połączenia z konsoli (cmd) Jeśli nie został zablokowany dostęp do konsoli, oraz uprawnienia użytkownika są wystarczające możliwe jest wywołanie komendy : netsh winsock reset po uprzednim odłączeniu procesu aplikacji filtrującej

11 Program filtrujący – zarządzany sieciowo Poziom zabezpieczeń – bardzo duży W tym przypadku jest tylko jedno obejście - złamanie hasła sieciowego

12 Sposoby łamania haseł sieciowych programów filtrujących Aplikacje Zapisujące naciśnięte klawisze (KeyLoggery) Debuggery pozwalające na ingerencję w proces aplikacji (np. OllyDbg) Brak rozwagi u prowadzącego zajęcia

13 Inne sposoby obejścia zabezpieczeń, bez ingerencji w ich działanie i procesy

14 Wykorzystanie strony w stronie (iframe) Niektóre programy nie skanują treści przesyłanych w ramkach (iframe) dzięki czemu uzyskujemy dostęp do wszelkich zasobów sieci po przez taką ramkę Wystarczy zainstalować na darmowym serwerze PHP z obsługą baz danych MySQL (Jooomli)

15 Wyko rz ystanie tzw. WebOS Od dość niedawna popularne stały się Systemy Operacyjne dostępne z poziomu przeglądarki (np. ajaxWindows, czy DesktopTwo) Oferują one pełny system z szeroką gamą narzędzi, w tym również przeglądarkę internetową

16 Wdrożenie systemu t erminalowego Terminale w Pracowniach komputerowych - Raporty z działalności poszczególnych maszyn - Pełna kontrola nad uruchamianymi procesami - Możliwość przydzielenia indywidualnego oprogramowania na poszczególne maszyny bez ich ponownej konfiguracji

17 Każde zabezpieczenie znajdzie reakcję w postaci próby jego złamania. Każda próba złamania zabezpieczeń znajdzie reakcję w postaci ulepszenia danego zabezpieczenia.

18 Jeremiasz Zielonkiewicz j.zielonkiewicz@venti.org.pl


Pobierz ppt "B EZPIECZEŃSTWO D ZIECKA W SIECI Jeremiasz Zielonkiewicz Fundacja „VENTI”"

Podobne prezentacje


Reklamy Google