Тест родительских контролей I (результаты) - Страница 4 - Тесты и сравнения - Форумы Anti-Malware.ru Перейти к содержанию
Сергей Ильин

Тест родительских контролей I (результаты)

Recommended Posts

Сергей Ильин
Такое как раз возможно легко.

Конечно возможно, но это не имеет отношения к языкам интерфейса продукта. Что есть в базах, то и блочится. Если продукт не знает плохих русских слов, то ничего не будет блокироваться и языковая версия тут не при чем.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

А если даже и зависит, то такой продукт сразу в топку...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alex.

Интересное обсуждение :)

Мое личное мнение - все из представленных продуктов это средство для защиты детишек максимум до 8 лет.

Если ребенок интересуется порнухой то он уже тинэйджер, а значит возраст у него вполне достаточный чтоб найти способ обойти защиту от дремучих домохозяек и тем кому до 8 лет.

Мелкий народ очень изобретателен. Что им мешает смотреть ту же порнуху на PSP? К тому же к юниксам у них значительно меньше предрассудков. Что их остановит скачать дистрибутив всего в 50 мег puppylinux или wolvix,

прожечь его на болванку и загружаться с него при надобности. Интерфейс - тот же самый что и у винды, только работает все во много раз быстрей. Знаю даже таких, которые умудрялись ставить виртуалку и в ней запускать никсы, чтобы обойти "парентал контрол" :)

Это уже конечно продвинутые детки, а обычно они знают значительно лучше своих родителей, что такое web-proxy которых в интернете пруд пруди. Заходи на такой сайт, вводи ссылку которую вы тщательно отпарентили и все запросы в адресной строке браузеров становятся зашифрованными, которые ни один из представленных продуктов не примет за табу.

У меня были на обслуге два школьных дистрикта и мы насмотрелись на изобретательность мелкого народа. Ни какие парентал контролы на локальных машинах их не остановят. Достаточно одному гику обнаружить лазейку и через день они уже все смело шаряться по социалкам и смотрят устройство человека ниже пояса.

На локальной машине не возможно технически надежно обеспечить контроль за соединениями, это должна делать отдельно выделенная машина под файрвол-прокси стоящая между интернетом и контролируемой машиной.

Если вы желаете ограничивать технически, то единственное надежное решение - это подобрать с мусорки какой нибудь старенький пентиум 2 или 3 и поставить на нем нормальную систему защиты типа pfsense.

Имея эту радость - Все исходящие конекты должны быть запрещены. А связь с интернетом только через прокси с авторизацией. Только в этом случае вы можете видеть и контролировать кто куда ходил и что запрашивал.

Откуда мелкий народ находит порнуху и прочую радость? Открою Америку - Из поисковиков !

Если внимательно почитать занудную документацию, то можно открыть еще одну Америку - все поисковики в обязательном порядке обязаны поддерживать ограничение по поиску.

И действительно, кто как не они имеют ВСЮ базу данных интернета. Ни одному парентал-контролу и не снилась эта база.

Идем на гуглю и ищем по слову "порно". Результат поражает глубину интеллекта хьюман-бинов, всего то 23,5 миллиона ссылок по русскому слову "порно"

Теперь делаем маленький трик, добавляем к поисковому GET-запросу "&safe=active" и о чудо - ни одной ссылки на порно ресурсы. Тоже самое произойдет и с наркотой и прочими "интересными" радостями.

На отдельно выделенной машине под проксик достаточно просто выделить группу пользователей и поставить у них галочку safesearch и тогда ко всем запросам к поисковикам будет в принудиловку добавляться safesearch параметры. Причем глубоко пофигу, с какой операционки и какого браузера делался запрос.

Можно еще указать хосты с блэклистами и тогда файрвол автоматом будет грузить запрещающие правила(включая список известных публичных веб серверов)

Остается только обойти всех ближайших соседей у кого открытые WiFi и попросить их не раздавать бесплатно свой интернет вашему чаду, а поставить пароль на WiFi.

С техникой все же проще, но еще остается ее величество - УЛИЦА, а от нее есть только одна реальная защита - не забывать, что самое лучшее, что мы можем дать своим детям - это наше время !

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
VladB
Интересное обсуждение :)

На самом деле было интересно читать вашу точку зрения, но, поверьте, уже в средине вашего поста понял что вы НИКОГДА не ставили подобную защиту :) А следовательно, весьма поверхностно разбираетесь в предмете о котором говорите.

2. Что касается "поставит себе виртуальную машину под *nix". Поставить то может и сможет, дак кто ж ему права даст??? неужели ваш ребенок работает с правами администратора???

3. Что касается "прожигания болванки". Кажется запрет на загрузку с внешних носителей в BIOS никто не отменял?? А?

Ну и последнее. Улица

Вот тут могу заметить одно. Если с ребенком не говорят дома, то грош цена родителям! Вот тут уж точно, такие родители сами себе виноваты!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Да, они антинаучны. Почему? Да потому что, чтобы проводить какие-нибудь статистические исследования, о результатах которых можно более или менее достоверно говорить, необходимо иметь понятие об этой самой статистике. Мне же даже мои атрофированные отрывочные знания позволяют видеть в ваших исследованиях только маркетинговый ход, направленный на домохозяек и все.

разве обработка результатов эксперимента = это голая статистика? Поверьте - вы серьезно заблуждаетесь. Даже если просто абстрагироваться от сути самого эксперимента. исходя из вашего поста понятие факторного пространства вам просто незнакомо.

В целом - заявление об антинаучности должно на что-то опираться, кроме собственного убеждения. А так похоже на суды инквизиции - этого не может быть, потому как я понять этого не могу.... и т.п.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
amcenter

Тесты, тестами. У меня вопрос к пользователям фильтров, если чадо решит ввести в яндексе поиск "пилотка", "школьница", "киска", то как это отфильтруется? Думаю, что практически никак! Как и целенаправленный поиск эротического содержания. Так, что все эти фильтры рассчитаны на детсадовских пользователей до 6 лет. А созревающий подросток все равно доберется до запретного... определенно, да еще в отместку батяне веб фильтр так настроит! :P

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Тесты, тестами. У меня вопрос к пользователям фильтров, если чадо решит ввести в яндексе поиск "пилотка", "школьница", "киска", то как это отфильтруется? Думаю, что практически никак! Как и целенаправленный поиск эротического содержания.

А проверьте сами...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Cooller

А вот и ложное срабатывание!

Включена защита от порно и эротики. Даже странно как-то, на порно намека тут нет.

Вот что блокирует http://anatoliy-brovko.livejournal.com/21188.html

Snap_2010.08.08_20.55.31_001.png

post-5854-1281287122_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout
А вот и ложное срабатывание!

Включена защита от порно и эротики. Даже странно как-то, на порно намека тут нет.

Вот что блокирует http://anatoliy-brovko.livejournal.com/21188.html

Web 2.0, однако. Страницы категоризирована как порно из-за коментариев некоего пользователя tema_gay. Его журнал хоть и не порно, но нецензурщины хватает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Cooller
Web 2.0, однако. Страницы категоризирована как порно из-за коментариев некоего пользователя tema_gay. Его журнал хоть и не порно, но нецензурщины хватает.

Признайтесь, не приятно пользоваться РК в таких ситуациях, но приходится...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Cooller

Можно написать сюда: http://forum.kaspersky.com/index.php?showtopic=72178 и если реально ложное срабатывание, то исправят.

Признайтесь, не приятно пользоваться РК в таких ситуациях, но приходится...

Приятно наоборот. :) Потому что если надо очень попасть на заблоченную страничку, то можно нажать то, что написано на сообщении о блокировке. Ведь это не трудно...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sergewka
На самом деле было интересно читать вашу точку зрения, но, поверьте, уже в средине вашего поста понял что вы НИКОГДА не ставили подобную защиту :) А следовательно, весьма поверхностно разбираетесь в предмете о котором говорите.

2. Что касается "поставит себе виртуальную машину под *nix". Поставить то может и сможет, дак кто ж ему права даст??? неужели ваш ребенок работает с правами администратора???

3. Что касается "прожигания болванки". Кажется запрет на загрузку с внешних носителей в BIOS никто не отменял?? А?

Ну и последнее. Улица

Вот тут могу заметить одно. Если с ребенком не говорят дома, то грош цена родителям! Вот тут уж точно, такие родители сами себе виноваты!

2.А кто ему запретит получить эти права?Папа-мама?

3.А кто ему поставит запрет на загрузку с внешних носителей?Папа-мама?

Как в России существуют тысячи городов кроме Москвы,так в Украине существуют тысячи городов кроме Киева в которых проживают родители не разбирающиеся в работе систем(слово BIOS вызовет недоумение на лице) и для которых компьютер тот же бытовой прибор как и микроволновка,разве что подороже.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
VladB
2.А кто ему запретит получить эти права?Папа-мама?

3.А кто ему поставит запрет на загрузку с внешних носителей?Папа-мама?

Как в России существуют тысячи городов кроме Москвы,так в Украине существуют тысячи городов кроме Киева в которых проживают родители не разбирающиеся в работе систем(слово BIOS вызовет недоумение на лице) и для которых компьютер тот же бытовой прибор как и микроволновка,разве что подороже.

Если папу (маму) волнует эта прооблема, то поверьте, они найдут и деньги и того, кто сможет это устранить

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sergewka
Если папу (маму) волнует эта прооблема, то поверьте, они найдут и деньги и того, кто сможет это устранить

Ай-бросьте,большинство и не подозревает,что эта проблема таки решаема программно,а не ременно :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout
Признайтесь, не приятно пользоваться РК в таких ситуациях, но приходится...

У меня в настройках профиль "Родитель" (ничего не блокируется), а моей дочери нет дела до блогов губернаторов. У тебя ребенок живо интересуется политической дятельностью страны?

Как в России существуют тысячи городов кроме Москвы,так в Украине существуют тысячи городов кроме Киева в которых проживают родители не разбирающиеся в работе систем(слово BIOS вызовет недоумение на лице) и для которых компьютер тот же бытовой прибор как и микроволновка,разве что подороже.

А вот это как раз проблема!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Есть еще больше людей, которые даже не подозревают о наличии каких-то программ, которые могут хоть как-то контролировать действия их детей в сети и отфильтровывать нежелательный для них контент. Признаться, среди моих знакомых таких людей очень много - это обычные пользователи. Наш тест в том числе должен привлечь внимание общественности к этим средствам защиты.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sergewka
Наш тест в том числе должен привлечь внимание общественности к этим средствам защиты.

И не только к средствам защиты,но и к тому от чего они защищают "цветы жизни"

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
gogul_browser

Удивительно, что в тест средств родительского контроля не вошёл такой популярный продукт для обеспечения безопасности детей в интернете как детский браузер Гогуль. В отличие от всех рассмотренных приложений-антивирусов, в которых родительский контроль является всего лишь опцией к основной антивирусной функции, фильтрация разрешённых в Гогуле ресурсов осуществляется не машинным анализом содержимого, а человеческим ручным отбором. Группа детских психологов и педагогов занимается наполнением базы сайтов для детей, включая в список не просто невредные для детей сайты, а полезные, развивающие, обучающие, специально ориентированные на детей.

Даже самое лучшее средство родительского контроля в тесте допустило 4% несрабатываний, т.е. 4% нежелательных материалов в интернете ребёнок всё же увидит. Есть ли разница в ущербе для развивающейся психики малыша сколько процентов порнографии/насилия/экстремизма, пропущенных средством родительского контроля, он увидит 4% или 20% ? Даже в случае 1% будет нанесён непоправимый ущерб. Благодаря принципу "всё, что не разрешено - запрещено" детский браузер Гогуль на 100% защищает ребёнка от нежелательных материалов в интернете.

Надеемся, что следующий тест будет более объективен и детский браузер Гогуль будет включён в число его участников.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
Удивительно, что в тест средств родительского контроля не вошёл такой популярный продукт для обеспечения безопасности детей в интернете как детский браузер Гогуль. В отличие от всех рассмотренных приложений-антивирусов, в которых родительский контроль является всего лишь опцией к основной антивирусной функции, фильтрация разрешённых в Гогуле ресурсов осуществляется не машинным анализом содержимого, а человеческим ручным отбором. Группа детских психологов и педагогов занимается наполнением базы сайтов для детей, включая в список не просто невредные для детей сайты, а полезные, развивающие, обучающие, специально ориентированные на детей.

Белые списки - это все, конечно, здорово. Но давайте вспомним сайт для школьников, на котором удачно искались и находились "мокрые киски". Без эвристического модуля дети получат шанс травмировать свою психику, т.к. чистые белые списки не работают.

Или вот вам еще пример. Легитимный популярный детский ресурс взломан, на странице размещен вредоносный iframe, который закачивает на компьютер порно-банер и просить выслать sms, чтобы его убрать.

Ну и так далее...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UIT

gogul_browser

А ситуацию типа, когда ребенок не будет иметь информацию по некому объекту обсуждения в своей среде, по причине того, что сайт будет отсутствовать в предложенном списке психологи рассматривали при создании дополнения к браузеру? О, я еще в списке сайтов форумы всякие заметил, а если допустим некий участник форума будет стараться узнать номер телефона или адрес, что тогда?

*Хех, картинок на одном из форумов из списка Сайты общения улицезрел: Сурка сооружающего самокрутку и полностью обнаженную девушку на фоне трактора, и картинку с Винни, Пятачком и Осликом отведавших неправильного меду:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
gogul_browser
gogul_browser

А ситуацию типа, когда ребенок не будет иметь информацию по некому объекту обсуждения в своей среде, по причине того, что сайт будет отсутствовать в предложенном списке психологи рассматривали при создании дополнения к браузеру? О, я еще в списке сайтов форумы всякие заметил, а если допустим некий участник форума будет стараться узнать номер телефона или адрес, что тогда?

UIT

Не проблема - родитель в своём личном кабинете всегда может добавить собственные разрешённые сайты или запретить какие-то, если он не разделяет мнение профессионалов, формировавших базу. Можно и вообще разрешить все сайты и просто наблюдать за статистикой посещений, но такой вариант больше подойдёт для подростков, чем для малышей. Одним словом, посредством детского браузера Гогуль родитель имеет инструмент для гибкой настройки доступа к ресурсам для своего чада.

Что касается форумов в базе Гогуля - они все строго модерируемые, все попытки вызнавания персональных данных там строго пресекаются.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
gogul_browser
Белые списки - это все, конечно, здорово. Но давайте вспомним сайт для школьников, на котором удачно искались и находились "мокрые киски". Без эвристического модуля дети получат шанс травмировать свою психику, т.к. чистые белые списки не работают.

Или вот вам еще пример. Легитимный популярный детский ресурс взломан, на странице размещен вредоносный iframe, который закачивает на компьютер порно-банер и просить выслать sms, чтобы его убрать.

Ну и так далее...

sww

Давайте вспомним. «Мокрые киски» находил печально известный "Школьный портал", который использовал поиск популярной поисковой системы и как раз не имел системы белых списков. Зачем нужен эвристический модуль, если даже лучший по результатам теста пропускает 4% того, что он должен фильтровать ?! Белые списки при этом пропускают 0% нежелательного контента. Так что же эффективнее в итоге ? Уверен, что если бы детский браузер Гогуль был бы принят к рассмотрению в тесте, результаты теста были бы... более другие :)

Если сайт взломан и идёт перенаправление на сторонний ресурс или попытка вставки кода с сайта не из базы Гогуля, то детский браузер просто не отобразит такую страницу - доступ ко всем явно неразрешённым запрещён.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout
Удивительно, что в тест средств родительского контроля не вошёл такой популярный продукт для обеспечения безопасности детей в интернете как детский браузер Гогуль.

Надеемся, что следующий тест будет более объективен и детский браузер Гогуль будет включён в число его участников.

Насколько я понял коллег из АМ, тестировались модули РК из решений класса Internet Security. При всем моем уважении Гуголь никак не IS. Второе. Я очень понимаю подход с белыми списками. Особенно такой подход полезен для младших детей (6-8 лет). Но как только ребенок идет в школу, круг его интересов сильно расширяется и вариант со "списком куда можно ходить" уже не подходит. Хотите пример? Wiki и другие энциклопедии, социальные сети. В 10-12 лет опять круг расширяется и т.д. Мы, в свое время, думали о том, как стоит делать РК. Было принято решение, что для младших детей подход со списком это 100% отличная затея, а дальше -- увы, нет. Поэтому, только анализ контента. Хотел бы добавить, что если подросток захочет что-то найти -- он обязательно это сделает. Задача -- оградить от случайного попадания и сделать жизнь сложнее при поиске. (В этой ветке уже предлагали вариант принести полную флешку порнухи от соседа).

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alex.
На самом деле было интересно читать вашу точку зрения,

Спасибо ! Только это не только мое личное мнение, а еще одной довольно большой компании.

но, поверьте, уже в средине вашего поста понял что вы НИКОГДА не ставили подобную защиту

А следовательно, весьма поверхностно разбираетесь в предмете о котором говорите.

Телепат ??? :) Вы ошиблись, а следовательно и ваш вывод, тоже - ошибочный.

До тех пор, пока есть возможность обойти парентал контрол, а она эта возможность - есть, потому что

среднестатистическая машина домашнего пользователя на которого и расчитаны эти продукты - не подвергается тщательной настройке системы безопасности винды,

а значит решения предлагаемые вышеуказанными программами - не надежны. Даже на залоченной машине есть возможность обхода парентал контрола из юзерлэнда.

Для того, чтобы эти продукты начали работать более-менее надежно, необходимо как минимум, во первых установить пароль на реальный администраторский эккаунт, во вторых

запретить фаером все исходящие коннекты, а связь с миром должна быть разрешена только определенным программам, которые в свою очередь связываются с внешними серверами через локальный прокси фильтрующий контент(или парентал контрол).

И даже в этом случае нет гарантии, что фильтр отсекет зашифрованные соединения и доставку контента другими сервисами.

Если вы так тщательно протестировали все продукты(и телепатически решили, что мы этого не делали), подскажите тогда пожалуйста, какой из представленных на рассмотрение продуктов - заблокирует такой вид активности как:

Запуск простенькой криптографической программы, назначение которой сводится к безобидному вводу URL в одном поле и получение в другом поле закриптованной ссылки,

после чего эта зашифрованная ссылка отправляется любым email-агентом на установленной у друга почтовый сервер, который играет роль гейта - расшифровать ссылку, запросить веб-контент по присланной ссылке,

зашифровать полученный ответ и отправить результат обратно, где с помощью той же простой программки, не требующей доступа к сети и не пользующейся АПИ операционки,

присланный контент расшифровывается, ну естественно и просматривается локально(и совсем не обязательно встроенным браузером, АПИ которого перехвачены).

Скажем так, - это один из типичных случаев с гиками в школах(достижениями которых - пользуются все одноклассники).

Такой же точно трюк используют и с применением FTP сервака.

Есть и более изощренные способы с применением SSH сервака который редиректит закриптованные соединения.

Ладно, возьмем пример попроще, чадо просто попросило друга по мылу прислать запароленный zip-архив с порнухой.

В школьном варианте, чадо отправляет zip архив дома на свое же мыло, а в школе его уже извлекает и демонстрирует свою крутость одноклассникам.

Раз назвались груздем - полезайте в короб. :) Вы как специалист, устанавливающий и не поверхностно разобравшийся в продуктах, подскажите пожалуйста нам колхозникам, какой из обсуждаемых парентал контролов в обоих этих случаях посоветуете ?

Извиняюсь за язвление, но перед тем, как проявлять свою телепатию в следующий раз, попытайтесь поставить себя на место того человека, с которым вы общаетесь, он ведь тоже может оказаться специалистом, даже если этим и не хвастается, и ему, этому человеку, так же как и вам, будь вы на его месте - могут не понравиться ваша категоричная и не объективная телепатия.

Да, и еще, попробуйте установить веб-проксик с TLS (у друзей, как это делают детки)принимающий запросы не на 80 и 443 порту и получить веб-контент wget-ом. После скиньте в тему, какой из парентал контролов отловил эту активность.

Родительские контролы тянут обычно блэклисты для публично известных веб-проксей, но приватные прокси им не известны, и анализ зашифрованного контента как вы понимаете - тоже не по зубам.

Да, чуть не забыл, какой по вашему мнению применить родительский контрол из представленных, которые фильтруют банальный RDP ? Контент с удаленной машины они тоже фильтруют?

А типа обычный peer-to-peer utorrent какой из парентал контролов ловит ?

Помню еще хлопчики задали загадку, когда применяли клиентскую прожку работающую с HTTP гейтом по UDP протоколу, спрятав порты в диапазоне VoIP devices.

Блин, чуть про любимую Гуглю не забыл :) Включите сервис перевода веб-сайтов с одного языка на другой(русский в суахили например), одно то, что Гугл сам выступает в этом случае как прокси, так он еще замаскирует и ключевые слова для веб-фильтра.

Этот трюк правда некоторые РК уже научились отлавливать, но не все.

Если вы сравните эффективность и надежность обоих решений(применение промежуточного внешнего прокси и локальный парентал контрол), то поймете, что я имел ввиду.

Промежуточный прокси, работающий на выделенной машине невозможно обойти ничем и он эффективно контролирует и фильтрует ВСЕ соединения не зависимо от типа девайса, операционной системы и настроек локальной машины.

Я не хочу, чтобы сложилось мнение, что я занижаю достоинств парентал контролов, их можно применять при правильно настроенной системе безопасности ОС, но только не на дефолтовых установках виндовс и при условии, что ребенок и его друзья не продвинуты в компьютерной науке, а также не имеют таких популярных девайсов как сотовый телефон, iTouch, PSP, Nantendo, Wii и прочая игровая мишура.(DSi правда в прошлом году сделало попытку применить род.контрол, но юноши раскололи его быстро)

Ну и конечно вас не должна беспокоить упавшая производительность машины, т.к. в довесок к антивирю(если парентал контрол не встроен в него) и файерволу(если он сторонний) перехватившие системные АПИ еще добавиться и парентал контрол.

2. Что касается "поставит себе виртуальную машину под *nix". Поставить то может и сможет, дак кто ж ему права даст???

А что, разве без дополнительных телодвижений в последних достижениях мелколмягких есть большой выбор для обычного среднестатистического пользователя между админом и ограниченной учеткой ?

Вы забываете о том, что не все пользователи компьютеров имеют возможность и желание на изучение довольно сложной науки - настройки операционной системы.

Я вам скажу больше, - не все сертифицированные специалисты знают все возможности ОС. (Были такие MVP, которые пытались объяснить мне не раз, что встроенный файервол ХР не способен ограничивать исходящие соединения)

Львиная доля домашних пользователей(а именно для них и предназначены обсуждаемые продукты) работает на дефолтовых установках винды.

По умолчанию(в отличие от популярной ХР где все сразу админы) они(M$) теперь сделали всех ограниченными юзерами(виста, семерка),

но давая разрешение к администраторскому эккаунту через "супер-сверх секьюрити" аля UAC простым нажатием на ОК оно ничего не изменилось.

Люди жмут на ОК в UAC даже не задумываясь что это такое и еще возникают по поводу надоедливости UAC, а то и вообще его отключают.

Отвечая на ваш вопрос - "дак кто ж ему права даст???", отвечаю - одно подтверждающие нажатие на UAC.

Я ничего не перепутал ? Купленная в магазине машина и не видевшая спеца-программиста-сетевика имеет какой-то другой вид защиты препятствующий установке виртуальной машины?

(О том, как вскрыть реальный адмниский эккаунт в семерке "через задницу"(по другому не назовешь, т.к. мелкософт не позаботился предоставить понятный интерфейс для этого) и/или поставить на него пароль, увы, - это сможет сделать не каждый среднестатистический юзер и даже далеко не всякий "компьютерщик")

неужели ваш ребенок работает с правами администратора???

У меня даже во времена вынь95 мои и детские машины были ограничены AtGuard и FolderGuard и поэтому ОСь не переустанавливалась ни разу,

не говоря уже про времена когда появилась NT и стало возможным средствами ОСи ограничивать права доступа.

А про машины с никсами, - сами понимаете, никсы не заинтересованы как мелкософт в том, чтобы люди бегали покупать каждые 2 года новую машину с их изделиями.

Поэтому с самого рождения никсов там есть четкое понятия рута и пользователя.

Мне вообще так показалось, что мы здесь говорим о продуктах предназначенных для пользователей, а не для программистов-сетевиков.

Правда к сожалению, даже масса программистов не догоняет, что такое работа под админской учеткой и чем оно грозит, не говоря уже о обычных пользователях.

3. Что касается "прожигания болванки". Кажется запрет на загрузку с внешних носителей в BIOS никто не отменял?? А?

:)

Нет, никто не отменял. Еще раз - мы же говорим о обычных пользователях, профессия которых далека от IT-индустрии и для которых в массе своей предназначены обсуждаемые продукты.

Вы знаете много знакомых - не программистов, которые знают что такое BIOS и с чем его едят в прикуску с английским?

А детки вот в большинстве своем знают что это такое. Более того, они знают как открыть крышку на компьютере и сбросить BIOS в дефолт установки если им перекрыли загрузку

с CD/DVD/USB. А еще они знают 1000 и один способ как подделать пломбу предотвращающую вскрытие компа(Слава - поисковым машинам!). Не останавливают их и корпуса с электронным замком,

т.к. он сделан в расчете на добропорядочного гражданина, но не на смекалистого тинэйджера.

Ну и последнее. Улица

Вот тут могу заметить одно.

Если с ребенком не говорят дома, то грош цена родителям!

Вот тут уж точно, такие родители сами себе виноваты!

Вот только теперь мы перешли к реальному обсуждению самого надежного парентал-контрол :)

Вот когда я слышу вот это выражение, типа - "поговорить с ребенком", то мне лично очень жаль этих самых детей.

А что вы подразумеваете под словами - "Если с ребенком не говорят дома" ???

Вы считате, что одними лишь "разговорами дома" можно повлиять на формирование правильного мировоззрения?

Обычно под "поговорить дома" подразумевается,- оторвался на 10-20 минут от компьютера, телевизора, друзей и прочитав занудную лекцию так вот сразу объяснил - "что такое хорошо и что такое плохо", ну или просто применить старый дедовский метод - ремешок.

А они(дети) конечно же сразу вняли авторитету родителя и сразу все поняли...

Я надеюсь, что вы подразумевали под "поговорить" нечто другое... сесть вместе с ребенком и вместе с ним рыться в интернете, помогая ему своим опытом и деля его интересы?

Дети они как растения, сразу раз и в миг не вырастают, нужна масса терпения и желания что бы что-то надежно уложилось в их голове так, как этого хочет родитель.

И воспитание заключается в действиях, в примерах, а не в разговорах.

Представленные программные продукты, извиняюсь, но - для родителей-похеристов, которые технически будут резать контент, вместо того, чтобы быть вместе рядом с ребенком в довольно таки опасном месте как интернет.

Почему то отпускать ребенка одного в стремные районы города родители не решаются, а вот отпустить на мировую электронную свалку в дырявой каске - это можно.

А потом удивляются - откуда берутся готы, педики и лесбиянки. Да потому что если родителями не привиты интересы к чему либо, то все их интересы ограничены обыкновенными инстинктами - они торчат сутками в социалках,

где спрятавшись за безликим IP - они все там герои и делятся самыми откровенными фантазиями, которые потом перерастают в реальность.

А сами родители тоже недалеко от них, вместо того, чтобы провести время с детьми, научить их чему то, сами сидят на форумах, одноглазниках или вконтактах и прожигают

свою жизнь пустопорожним балобольством с друзьями, вместо того, чтобы заняться своей прямой обязанностью - воспитывать и учить тех, кому дали жизнь.

Дети они зеркало родителей. Если есть потребность в парентал контролах, - начинать надо с себя.

ИМХО если нет действительно объективной причины - не сидеть рядом с ребенком, то парентал контролы - не нужны.

Если скучно, неохота и т.д и т.п. сидеть, заниматься, учить со своим ребенком, то парентал контролы в этом случае - как зайцу стоп сигнал.

Если у ребенка, а точнее у тинэйджера появился интерес к сиськам и пиписькам - это вполне нормально и естественно. Не один из нас не избежал этого периода.

Другое дело у нас не было компьютеров и интернета, зато были журналы, книги и реальные подружки, которых можно было уболтать на просмотр натурального продукта, а не отфотошопленных картинок. :)

Что поделаешь, технический прогресс, теперь не надо долго уламывать Машку из соседнего подъезда, а пару кликами найти интересующую тему.

Другое дело, что веб-сайты в погоне за кликами выеживаются друг перед другом чтоб завлечь кликунов и идут уже не только сиськи и пиписьки, а голимый изврат.

А вот здесь уже поможет только правильно сформированное мнение у ребенка, у подготовленного к такому контенту ребенка, чтобы отлечить натуральность от педиков.

Им жить и адаптироваться в том мире, который их окружают, а не в том, который огранили парентал контролом.

А чтобы их не тянуло на стремнину, дети должны быть обязательно увлечены чем-то еще до полового созревания, а не отданы на откуп интернету - лишь бы не приставали.

Дети должны видеть в своих родителях в первую очередь - надежных и верных друзей, пример для подражания и гордости и не стесняться говорить со своими родителями о табу, а для этого должен быть контакт с ними.

Для этого им надо отдавать максимум всего своего свободного времени.

Конечно скучно, но только пока они мелкие и задают дни и те же занудные вопросы, которые для взрослого уже давно стали скучными. Отдача будет, позже и с кайфом, что не зря проводили столько времени с детьми - вы будите иметь самых верных и надежных друзей до деревянной крышки.

Но если оттолкнуть их "занятостью", ремнем или занудными лекциями аля "поговорением дома", - они ищут ответы в интернете и у друзей. Дружбы - не получиться.

И никакие парентал контролы уже не помогут. Если ребенок не прибегает и не говорит каждые пол часа, что он вас любит, включайте срочно мозги - что не так, а не парентал контролы, иначе после 14 лет они уже ждут не дождутся как сквозануть из родительского дома на волю.

Просто перед тем как кончить, надо реально взвесить, что же все таки в итоге возьмет вверх, - собственный эгоизм или действительно желанные дети, которым готовы отдавать с желанием свое время, - учить, гулять, играть.

Вот и весь самый надежный парентал контрол - или быть готовым заниматься с ребенком или одевать презерватив. А ограничивать свою детвору техническими средствами, это не решение проблемы, - это во первых показывать недоверие и отталкивание к другим источникам интересующего их объекта, которые будет проконтролировать значительно сложней.

Если бы все родители поголовно применяли парентал контролы, то возможно он и был бы толк, но когда в общей массе родители либо ограниченны техническими знаниями, либо заняты своими "сверх важными" эгоистическими проблемами - "успеть пожить...",

то собственный ребенок может стать очень быстро "белой вороной" при технически подкованных родителях ограничивающих круг их интересов, хотя скорее всего доступ к открытому интернету будет получен от друзей у которых интернет не такой ограниченный.

Это не значит что у меня нет дома инжекта "безопасного поиска" в запросах к поисковикам, я просто обьяснил, что масса контента на сайтах стремного содержания заражена(а оно так и есть),

поэтому это просто обычная защита, но если что то надо найти в инете, что не пропускают поисковики, то есть простой уговор,- "прийди, скажи и временно отключу инжект на проксике."

Значительно больший эффект - регулярный просмотр логов, - чем интересуется чадо. И на пикнике, на рыбалке... короче в располагающей к разговору обстановке как бы невзначай обсудить и подкорректировать интересующие ребенка темы.

Не будет соответствующей располагающей к откровенности и доверию обстановке и почве, грош цена методологиям -"поговорить дома с ребенком".

Запретный плод - он всегда сладок.

P.S.

Влад, Вы на меня не обижайтесь если что, просто зануднейшая командировка, в которой нечем заняться, да и пиво здесь смотрю у народа вместо воды, а пить хочется - жарко :), вот он и результат длинного и возможно занудно-подковыристого поста.

Надеюсь, Вы понимаете , что вопросы заданные Вам - больше риторические, т.к. если кто осилит мои "много букв" они относятся в принципе к парентал контролам, а не к вам лично.

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alex.
Тесты, тестами. У меня вопрос к пользователям фильтров, если чадо решит ввести в яндексе поиск "пилотка", "школьница", "киска", то как это отфильтруется? Думаю, что практически никак!

Ошибаетесь :)

1. запрос к яндексу с ключом для поиска "пелотка"

2. теперь в адресной строке броузера будет http://yandex.ru/yandsearch?text=%EF%E5%EB...0&lr=102923 и куча ссылок на "пелотки"

3. теперь добавьте в конце &fyandex=1, получиться http://yandex.ru/yandsearch?text=%EF%E5%EB...3&fyandex=1 и жмите "Enter"

Много "пелоток" теперь нашлось ?" ;)

Safesearch в проксиках автоматически инжектит нужные запрещающие ключи-параметры в запросы к поисковикам если группа пользователей - "под надзором"

Удивительно, что в тест средств родительского контроля не вошёл такой популярный продукт для обеспечения безопасности детей в интернете как детский браузер Гогуль.

Я очень уважаю попытки разработчиков гогуля ограничить детей от явного дерьма, но... это работает для маленьких детишек, а взрослым контентом интересуются ребята постарше, а у них, поверьте, хватает сообразилки юзать что-нибудь другое в обход предложенного браузера.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×