Задать вопрос
@lemuya

Как выявить нарушителя в компьютерном классе?

Здравствуйте, недавно пришел работать администратором (не сетевым) в один из обучающих центров. В центре есть определенное количество компьютеров без пароля. Обучающиеся частенько имеют подростковый возраст.

Проблема: некоторые пытаются во время занятий делать нехорошие вещи, пробовать совершать sql-инъекции на сайтах и тд. Как можно было бы отследить кто именно этим занимается, желательно без установки ПО на рабочие машины. Где то слышал что можно снимать трафик на уровне роутера, но вроде для https это не подойдет же.

Что можно придумать ? Как например дяди из отдела К ищут в таких случаях нарушителей ?

Заранее извиняюсь за глупый вопрос, но с IT не сильно на ТЫ общаюсь.
  • Вопрос задан
  • 605 просмотров
Подписаться 1 Оценить Комментировать
Пригласить эксперта
Ответы на вопрос 6
index0h
@index0h
PHP, Golang. https://github.com/index0h
В центре есть определенное количество компьютеров без пароля.

Снизьте это количество до 0. Для каждого учащегося заводим отдельную единую учетку (можете в сторону LDAP посмотреть) + свою маленькую песочницу. На счет sql инъекций - если это сайты вашего учреждения - режьте доступы по самое не балуйся. Если же чужие - как бы и хрен с ними, не ваша задача защищать весь интернет от школоло. Логгируйте активность.

Объявите конкурс: на обход защиты. При этом как и в реальности за раскрытие должны быть весомые плюшки, за скрытый взлом - весомые проблемы. Например:
* белый взлом - "отлично" автоматом
* черный взлом - "кол", без права пересдачи
Ответ написан
Комментировать
dimonchik2013
@dimonchik2013
non progredi est regredi
Как например дяди из отдела К ищут в таких случаях нарушителей ?

пальцы в дверь

трактор тебе нужен, начальник (с)
Ответ написан
Комментировать
Пацаны все правильно делают, оставь их в покое, пусть учатся. Будущие ИБ`шники...
Ответ написан
Комментировать
@rPman
Вам нужен специалист в помощники, как минимум уровня выше чем эти подростки, либо самим становиться таковым.

Никаких готовых технических средств уровня - воткнул компакт диск в комп и нажал да-да-конечно - не существует.

p.s. направление для размышлений, как минимум нужны логи, с какого компьютера на какой сервер в сети были посланы/приняты сетевые пакеты (дешевые роутеры даже этого не умеют, если роутер - сервер, то это реально), в идеале - какие именно (в общем случае это дорогие устройства, читать про DPI)
Но анализ этих логов - задача высокоинтеллектуальная, для этого и нужен специалист.

С другой стороны, эти логи помогут вам выявить виновника когда к вам придут с вопросами, - 'кто лез к нам в такого то числа', вам достаточно будет связать записи лога с записями в журнале - кто сидел за каким компом.
Ответ написан
Комментировать
CityCat4
@CityCat4
//COPY01 EXEC PGM=IEBGENER
Вам - только пригласить специалиста :) Тут конечно много умных слов скажут, да и я сам мог бы простыню откатать - но толку?
Ответ написан
Комментировать
Как пример: выделить сервер, на нём прокси, всем доступ в инет зарезать на маршрутизаторе, для сервера оставить. На всех компах ставим прокси в настройках. И на сервере разруливаем, кому куда можно и нельзя. Ну и без паролей конечно нельзя.
Ответ написан
Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы