Pobierz prezentację
Pobieranie prezentacji. Proszę czekać
OpublikowałZbigniew Sikora Został zmieniony 8 lat temu
1
B EZPIECZEŃSTWO D ZIECKA W SIECI Jeremiasz Zielonkiewicz j.zielonkiewicz@venti.org.pl Fundacja „VENTI”
2
Internet złe i dobre strony… Dobre StronyZłe Strony Informacja szybko i łatwo Kontakt ze znajomymi na całym świecie Rozrywka Można załatwić wiele spraw nie wychodząc z domu Niepożądane treści (pornografia, piractwo) Nadużycia (szczególnie groźne wobec dzieci) Oszustwa (np. przy zakupach przez Internet) Wirusy i złośliwe oprogramowanie
3
Na własny użytek zainstalujemy program antywirusowy i firewall. Jednak, jak ochronić dzieci i młodzież przed niepożądaną treścią?
4
Najprostsza odpowiedź – program filtrujący Filtr w przeglądarce CENZOR MOTYL OPIEKUN DZIECKA OPIEKUN UCZNIA(.NET) BENIAMIN
5
Podział programów pod względem łatwości w obejściu zabezpieczeń
6
Filtr w przeglądarce Poziom zabezpieczeń – słaby Łatwy do obejścia po zainstalowaniu oddzielnej przenośnej przeglądarki na pendrivie (na przykład Firefox-Portable) Bardzo często hasło zapisane jest w plikach konfiguracyjnych systemu, bądź w rejestrze.
7
Program filtrujący, działający na indywidualnym komputerze Poziom zabezpieczeń – dobry Duża konfigurowalność (można zablokować dostęp do niektórych aplikacji, bądź udzielić dostępu tylko do niektórych) Możliwość obejścia aplikacji przez wyłączenie jej procesu z Menadżera Zadań
8
Najczęstszym sposobem obejścia dużej ilości aplikacji (nie sieciowych), jest wyłączenie ich procesu Należy nadać uprawnienia do Menadżera Zadań tylko i wyłącznie Administratorowi Wyłączyć Menadżera Zadań z poziomu Rejestru Systemu
9
Programy zagnieżdżające się w stosie TCP/IP Poziom zabezpieczeń – bardzo dobry Ponieważ aplikacje te uruchamiają się nie tylko jako proces, ale zazwyczaj mają dołączony serwis połączony z stosem TCP/IP wyłączenie ich powoduje utratę jakiegokolwiek połączenia z Internetem
10
Najczęstsze obejście – zrestartowanie połączenia z konsoli (cmd) Jeśli nie został zablokowany dostęp do konsoli, oraz uprawnienia użytkownika są wystarczające możliwe jest wywołanie komendy : netsh winsock reset po uprzednim odłączeniu procesu aplikacji filtrującej
11
Program filtrujący – zarządzany sieciowo Poziom zabezpieczeń – bardzo duży W tym przypadku jest tylko jedno obejście - złamanie hasła sieciowego
12
Sposoby łamania haseł sieciowych programów filtrujących Aplikacje Zapisujące naciśnięte klawisze (KeyLoggery) Debuggery pozwalające na ingerencję w proces aplikacji (np. OllyDbg) Brak rozwagi u prowadzącego zajęcia
13
Inne sposoby obejścia zabezpieczeń, bez ingerencji w ich działanie i procesy
14
Wykorzystanie strony w stronie (iframe) Niektóre programy nie skanują treści przesyłanych w ramkach (iframe) dzięki czemu uzyskujemy dostęp do wszelkich zasobów sieci po przez taką ramkę Wystarczy zainstalować na darmowym serwerze PHP z obsługą baz danych MySQL (Jooomli)
15
Wyko rz ystanie tzw. WebOS Od dość niedawna popularne stały się Systemy Operacyjne dostępne z poziomu przeglądarki (np. ajaxWindows, czy DesktopTwo) Oferują one pełny system z szeroką gamą narzędzi, w tym również przeglądarkę internetową
16
Wdrożenie systemu t erminalowego Terminale w Pracowniach komputerowych - Raporty z działalności poszczególnych maszyn - Pełna kontrola nad uruchamianymi procesami - Możliwość przydzielenia indywidualnego oprogramowania na poszczególne maszyny bez ich ponownej konfiguracji
17
Każde zabezpieczenie znajdzie reakcję w postaci próby jego złamania. Każda próba złamania zabezpieczeń znajdzie reakcję w postaci ulepszenia danego zabezpieczenia.
18
Jeremiasz Zielonkiewicz j.zielonkiewicz@venti.org.pl
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.