B EZPIECZEŃSTWO D ZIECKA W SIECI Jeremiasz Zielonkiewicz Fundacja „VENTI”

Slides:



Advertisements
Podobne prezentacje
Ewidencja Wyposażenia PL+
Advertisements

Sieci komputerowe.
Dzień bezpiecznego internetu 2011
Marcin Piotrowski. Najpopularniejszymi darmowymi przeglądarkami są Internet Explorer, Opera, Mozilla Firefox, Google Chrome.
BEZPIECZEŃSTWO DANYCH W KOMPUTERZE
Sieci komputerowe.
Norton AntiVirus.
Dziecko w sieci zagrożenia i profilaktyka.
Systemy operacyjne.
Sieci komputerowe: Firewall
Longhorn - Usługi terminalowe
Obsługa routera Wykład: Zaawansowane sieci komputerowe
System WAP konsultacji dyplomowych Wstępne założenia projektu.
Praca Dyplomowa Inżynierska
Artur Szmigiel Paweł Zarębski Kl. III i
Systemy zarządzania treścią CMS
Bezpieczeństwo w sieci
Dropbox.
PRACA W DOMENIE Różnice użytkowe między pracą w domenie i grupie roboczej. 1. Ekran logowania. - wciśnięcie klawiszy [Ctrl+Alt+Delete], a następnie podanie.
SIEĆ P2P 1. Definicja sieci równouprawnionej. To taka sieć, która składa się z komputerów o takim samym priorytecie ważności, a każdy z nich może pełnić.
Nowoczesny system zarządzania firmą
JAK ROZPOCZĄĆ PRACĘ Z KOMPUTEREM ???.
Praca napisana pod kierownictwem dra Jacka Kobusa
SurfSafe Polskie usługi bezpieczeństwa treści internetowych klasy operatorskiej Grzegorz Wróbel, Michał Przytulski.
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH
Konferencja "Bezpieczeństwo dziecka w świecie multimediów"
Bezpieczny Internet, czyli jak ochronić swoje dziecko …
BEZPIECZNI W KOMPUTEROWYM ŚWIECIE
Realizacja prostej sieci komputerowej
Zabezpiecz swoje urządzenie!
INTERNETOWE CENTRUM INFORMACJI MULTIMEDIALNEJ *ICIM*
Rozdział 1: Wprowadzenie do systemu Windows 2000 i podstaw sieci
Sieciowe Systemy Operacyjne
Złośliwe oprogramowanie
Wybrane zagadnienia relacyjnych baz danych
BEZPIECZEŃSTWO W SIECI Daniel Walczak
Sieci komputerowe.
Narzędzie wspierające zarządzanie organizacj Parentis Sp. z o. o
Czym jest Internet Security for Android? To program oparty na nowoczesnych technologiach, zabezpieczających dowolne urządzenie z systemem Android™ przed.
Razem tworzymy bezpieczny Internet
Jednym z podstawowych celów tworzenia sieci komputerowych jest współdzielenie zasobów, takich jak pliki lub drukarki. Każdy z takich zasobów musi być udostępniony,
Bezpieczeństwo w sieci Internet
Unikanie zagrożeń w sieci
Bezpieczeństwo w sieci-internet
Szkodliwe wirusy i oprogramowania
Sposoby zdalnego sterowania pulpitem
SIEĆ KLIENT-SERWER Pojęcie sieci typu klient – serwer.
Zagrożenia komputera w sieci
Zagrożenia i ochrona systemu komputerowego
Oprogramowaniem (software) nazywa się wszystkie informacje w postaci zestawu instrukcji i programów wykonywanych przez komputer oraz zintegrowanych danych.
Temat 1 Pojęcie systemu operacyjnego Opracował: mgr Marek Kwiatkowski.
Dziecko w Internecie – zagrożenia i ochrona
Bezpieczne korzystanie z internetu Bezpieczne korzystanie z internetu.
Maria Wójcik Klasa 2H.  Nigdy nie można w 100% zaufać komuś poznanemu w sieci. Nie spotykaj się zbyt pochopnie z internetowymi znajomymi w prawdziwym.
Autorzy: Natalia Krzeszewska Natalia Rozlach. Internet jest bardzo przydatny i pomocny w pracy, ale niestety czyhają w nim zagrożenia tj. wirusy. Aby.
Bezpieczny Internet.
Bezpieczeństwo w Internecie !!! Prezentację przygotowała: Marcelina Błasiak kl. 5 b 1.Internet jako skarbnica wiedzy i rozrywki oraz jako narzędzie pracy.
Internet oprócz wielu pozytywnych, praktycznych i użytecznych aspektów, niesie ze sobą wiele zagrożeń. Niestety, Internet to nie tylko praktycznie nieograniczone.
Systemy operacyjne W projekcie brali udział Rabiniak Mateusz, Marek Mycek Damian Kostecki, Piotr Dojlido.
10 ZASAD BEZPIECZNEGO KORZYSTANIA Z INTERNETU
Bezpieczny internet.
Bezpieczeństwo w sieci
Mądrze, grzecznie i bezpiecznie korzystam z Internetu.
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Wykonała: Agnieszka Jakubiak
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Ewidencja Wyposażenia PL+
Zapis prezentacji:

B EZPIECZEŃSTWO D ZIECKA W SIECI Jeremiasz Zielonkiewicz Fundacja „VENTI”

Internet złe i dobre strony… Dobre StronyZłe Strony Informacja szybko i łatwo Kontakt ze znajomymi na całym świecie Rozrywka Można załatwić wiele spraw nie wychodząc z domu Niepożądane treści (pornografia, piractwo) Nadużycia (szczególnie groźne wobec dzieci) Oszustwa (np. przy zakupach przez Internet) Wirusy i złośliwe oprogramowanie

Na własny użytek zainstalujemy program antywirusowy i firewall. Jednak, jak ochronić dzieci i młodzież przed niepożądaną treścią?

Najprostsza odpowiedź – program filtrujący Filtr w przeglądarce CENZOR MOTYL OPIEKUN DZIECKA OPIEKUN UCZNIA(.NET) BENIAMIN

Podział programów pod względem łatwości w obejściu zabezpieczeń

Filtr w przeglądarce Poziom zabezpieczeń – słaby Łatwy do obejścia po zainstalowaniu oddzielnej przenośnej przeglądarki na pendrivie (na przykład Firefox-Portable) Bardzo często hasło zapisane jest w plikach konfiguracyjnych systemu, bądź w rejestrze.

Program filtrujący, działający na indywidualnym komputerze Poziom zabezpieczeń – dobry Duża konfigurowalność (można zablokować dostęp do niektórych aplikacji, bądź udzielić dostępu tylko do niektórych) Możliwość obejścia aplikacji przez wyłączenie jej procesu z Menadżera Zadań

Najczęstszym sposobem obejścia dużej ilości aplikacji (nie sieciowych), jest wyłączenie ich procesu Należy nadać uprawnienia do Menadżera Zadań tylko i wyłącznie Administratorowi Wyłączyć Menadżera Zadań z poziomu Rejestru Systemu

Programy zagnieżdżające się w stosie TCP/IP Poziom zabezpieczeń – bardzo dobry Ponieważ aplikacje te uruchamiają się nie tylko jako proces, ale zazwyczaj mają dołączony serwis połączony z stosem TCP/IP wyłączenie ich powoduje utratę jakiegokolwiek połączenia z Internetem

Najczęstsze obejście – zrestartowanie połączenia z konsoli (cmd) Jeśli nie został zablokowany dostęp do konsoli, oraz uprawnienia użytkownika są wystarczające możliwe jest wywołanie komendy : netsh winsock reset po uprzednim odłączeniu procesu aplikacji filtrującej

Program filtrujący – zarządzany sieciowo Poziom zabezpieczeń – bardzo duży W tym przypadku jest tylko jedno obejście - złamanie hasła sieciowego

Sposoby łamania haseł sieciowych programów filtrujących Aplikacje Zapisujące naciśnięte klawisze (KeyLoggery) Debuggery pozwalające na ingerencję w proces aplikacji (np. OllyDbg) Brak rozwagi u prowadzącego zajęcia

Inne sposoby obejścia zabezpieczeń, bez ingerencji w ich działanie i procesy

Wykorzystanie strony w stronie (iframe) Niektóre programy nie skanują treści przesyłanych w ramkach (iframe) dzięki czemu uzyskujemy dostęp do wszelkich zasobów sieci po przez taką ramkę Wystarczy zainstalować na darmowym serwerze PHP z obsługą baz danych MySQL (Jooomli)

Wyko rz ystanie tzw. WebOS Od dość niedawna popularne stały się Systemy Operacyjne dostępne z poziomu przeglądarki (np. ajaxWindows, czy DesktopTwo) Oferują one pełny system z szeroką gamą narzędzi, w tym również przeglądarkę internetową

Wdrożenie systemu t erminalowego Terminale w Pracowniach komputerowych - Raporty z działalności poszczególnych maszyn - Pełna kontrola nad uruchamianymi procesami - Możliwość przydzielenia indywidualnego oprogramowania na poszczególne maszyny bez ich ponownej konfiguracji

Każde zabezpieczenie znajdzie reakcję w postaci próby jego złamania. Każda próba złamania zabezpieczeń znajdzie reakcję w postaci ulepszenia danego zabezpieczenia.

Jeremiasz Zielonkiewicz