B EZPIECZEŃSTWO D ZIECKA W SIECI Jeremiasz Zielonkiewicz Fundacja „VENTI”
Internet złe i dobre strony… Dobre StronyZłe Strony Informacja szybko i łatwo Kontakt ze znajomymi na całym świecie Rozrywka Można załatwić wiele spraw nie wychodząc z domu Niepożądane treści (pornografia, piractwo) Nadużycia (szczególnie groźne wobec dzieci) Oszustwa (np. przy zakupach przez Internet) Wirusy i złośliwe oprogramowanie
Na własny użytek zainstalujemy program antywirusowy i firewall. Jednak, jak ochronić dzieci i młodzież przed niepożądaną treścią?
Najprostsza odpowiedź – program filtrujący Filtr w przeglądarce CENZOR MOTYL OPIEKUN DZIECKA OPIEKUN UCZNIA(.NET) BENIAMIN
Podział programów pod względem łatwości w obejściu zabezpieczeń
Filtr w przeglądarce Poziom zabezpieczeń – słaby Łatwy do obejścia po zainstalowaniu oddzielnej przenośnej przeglądarki na pendrivie (na przykład Firefox-Portable) Bardzo często hasło zapisane jest w plikach konfiguracyjnych systemu, bądź w rejestrze.
Program filtrujący, działający na indywidualnym komputerze Poziom zabezpieczeń – dobry Duża konfigurowalność (można zablokować dostęp do niektórych aplikacji, bądź udzielić dostępu tylko do niektórych) Możliwość obejścia aplikacji przez wyłączenie jej procesu z Menadżera Zadań
Najczęstszym sposobem obejścia dużej ilości aplikacji (nie sieciowych), jest wyłączenie ich procesu Należy nadać uprawnienia do Menadżera Zadań tylko i wyłącznie Administratorowi Wyłączyć Menadżera Zadań z poziomu Rejestru Systemu
Programy zagnieżdżające się w stosie TCP/IP Poziom zabezpieczeń – bardzo dobry Ponieważ aplikacje te uruchamiają się nie tylko jako proces, ale zazwyczaj mają dołączony serwis połączony z stosem TCP/IP wyłączenie ich powoduje utratę jakiegokolwiek połączenia z Internetem
Najczęstsze obejście – zrestartowanie połączenia z konsoli (cmd) Jeśli nie został zablokowany dostęp do konsoli, oraz uprawnienia użytkownika są wystarczające możliwe jest wywołanie komendy : netsh winsock reset po uprzednim odłączeniu procesu aplikacji filtrującej
Program filtrujący – zarządzany sieciowo Poziom zabezpieczeń – bardzo duży W tym przypadku jest tylko jedno obejście - złamanie hasła sieciowego
Sposoby łamania haseł sieciowych programów filtrujących Aplikacje Zapisujące naciśnięte klawisze (KeyLoggery) Debuggery pozwalające na ingerencję w proces aplikacji (np. OllyDbg) Brak rozwagi u prowadzącego zajęcia
Inne sposoby obejścia zabezpieczeń, bez ingerencji w ich działanie i procesy
Wykorzystanie strony w stronie (iframe) Niektóre programy nie skanują treści przesyłanych w ramkach (iframe) dzięki czemu uzyskujemy dostęp do wszelkich zasobów sieci po przez taką ramkę Wystarczy zainstalować na darmowym serwerze PHP z obsługą baz danych MySQL (Jooomli)
Wyko rz ystanie tzw. WebOS Od dość niedawna popularne stały się Systemy Operacyjne dostępne z poziomu przeglądarki (np. ajaxWindows, czy DesktopTwo) Oferują one pełny system z szeroką gamą narzędzi, w tym również przeglądarkę internetową
Wdrożenie systemu t erminalowego Terminale w Pracowniach komputerowych - Raporty z działalności poszczególnych maszyn - Pełna kontrola nad uruchamianymi procesami - Możliwość przydzielenia indywidualnego oprogramowania na poszczególne maszyny bez ich ponownej konfiguracji
Każde zabezpieczenie znajdzie reakcję w postaci próby jego złamania. Każda próba złamania zabezpieczeń znajdzie reakcję w postaci ulepszenia danego zabezpieczenia.
Jeremiasz Zielonkiewicz