Strona Główna INFORMACJA NIEJAWNA - FORUM
zapraszamy do dyskusji...

FAQFAQ  SzukajSzukaj  UżytkownicyUżytkownicy  GrupyGrupy
RejestracjaRejestracja  ZalogujZaloguj  AlbumAlbum  Chat  DownloadDownload
 Ogłoszenie 

WITAMY NOWEGO ADMINA :)


Poprzedni temat «» Następny temat
Nie daj się namierzyć
Autor Wiadomość
Borgia
[Usunięty]

Wysłany: 2005-06-12, 16:34   Nie daj się namierzyć

Nie daj się namierzyć
wskazówki techniczne i prawne

opracowanie: Borgia, wireq

Forum dyskusyjne - miejsce wymiany poglądów, doświadczeń, możliwość nawiązywania kontaktów, czy też miejsce, w którym można się odprężyć, zrelaksować. Tak, w wielkim skrócie, moglibyśmy zdefiniować to pojęcie. Niestety, to jest tylko fragmentarycznie ujęcie, które wskazuje same walory. Poza wyżej wymienionymi zaletami istnieją jeszcze zagadnienia, które łączą się ze sposobami użytkowania, a co za tym idzie - ochroną naszej prywatności.

Obserwując statystyki odwiedzin możemy szybko wytypować dominantę, czyli grupę użytkowników, którzy z zasobów forum najczęściej korzystają w godzinach pracy. Wniosek nasuwa się sam, grupa ta w celu przeglądania forum wykorzystuje służbowe łącza i sprzęty komputerowe. Co na to szef i współpracownicy ? czy chcemy, aby inni wiedzieli czym zajmujemy się w godzinach pracy? czy chcemy, aby inni posiadali dostęp do naszego profliu? naszych prywatnych wiadomości? wiekszość osób zapewne odpowie - nie i przede wszystkim do tych osób skierowane są poniższe treści, jak również do osób, które współużytkują z innymi domownikami komputer, za pomocą którego korzystają z forum.

Ślady naszej pracy są widoczne w każdej aplikacji, z której korzystamy. Ich mnogość jest tak dużych rozmiarów, iż nie jesteśmy w stanie wymienić wszystkich danych, które powinniśmy usuwać. Dlatego też skoncentrujemy się przede wszystkim na zagadnieniach, które pomogą nam swobodnie przeglądać zasoby forum I_NIEJAWNA.

W tym zakresie uwzględnimy:
1. logowanie na forum;
2. formularz autouzupełniania;
3. czyszczenie przeglądarki (Internet Explorer);
4. zabezpieczanie danych pobieranych z forum poprzez szyfrowanie z poziomu Windows;
5. zabezpieczenie przed keyloggerem;
6. program do kompleksowego zacierania śladów naszej pracy na komputerze -dodatek 1;
7. nota prawna - czy mamy prawo do zachowania naszej prywatności w miejscu pracy - dodatek 2.

1. logowanie na forum

Domyślnie w opcjach forum jest funkcja, która pozwala nam na zapamiętywania naszego hasła dostępowego oraz nicku. Daje nam to pewną wygodę - przy wchodzeniu na forum nie musimy każdorazowo wpisywać własnego nicku, jak i hasła. Jednocześnie niesie to ze sobą zagrożenia. Nick i hasło zapamiętywane są do czasu wyczyszczenia przeglądarki. Jeśli z komputera korzysta więcej osób, to przy wejściu na stronę forum każda z tych osób ma pełny dostęp do naszego profilu, naszej prywatnej korespondencji oraz może wypowiadać się w naszym imieniu. Dlatego też, nie wskazane jest, aby korzystać z tej opcji zarówno na naszym komputerze, jak i innych komputerach, do których mamy okazjonalny dostęp.


rys 1: okno logowania


2. formularz autouzupełniania

Dosyć często zdarza się, że logując się na danej stronie Internet Explorer proponuje nam zapamiętanie hasła. Jeśli wyrazimy zgodę, nasze hasła i inne dane zostaną zapisane w specjalnych plikach w naszym systemie. Z tej opcji również na należy korzystać.

Jeśli przypadkowo zgodzilismy się na zapamiętywanie haseł możemy to anulować poprzez:

    1. start > ustawienia > panel sterowania > opcje internetowe > zakładka "zawartość"
    2. w zakładce "zawartość" wybieramy pole "informacje osobiste" i klikamy na ikonkę "autouzupełnianie" pojawi się poniższe okno:



rys. 2: okno autouzupełniania


    3. w celu wyczyszczenia formularzy klikamy kolejno na "wyczyść formularze" i "wyczyść hasła"

Internet Explorer w domyślnych ustawieniach ma włączone ustawienia autouzupełniania dla:
- adresów sieci Web;
- nazw użytkowników i haseł w formularzach;
- monitowania o zapisywanie haseł.

Dwie ostatnie opcje wyłączamy.

3. czyszczenie przeglądarki Internet Explorer

Wszelkie ślady naszej działalności w internecie odnotowują się min. w folderach Cookies i Temporary Internet Files.

Cookie - to plik tekstowy, który może zostać zapisany na dysk twardy internauty przez przeglądarkę stron WWW. Jego zadaniem jest wyeliminowanie powtarzania pewnych czynności np. nieustanne wypełnianie tego samego formularza. Cookie może zawierać informacje takie, jak:
- odwiedzane strony WWW na danej witrynie,
- daty wizyt użytkownika,
- wypełnione formularze,
- użyte hasła

lokalizacja folderu Cookies dla Win XP Prof: przy założeniu, że system zainstalowany jest na partycji C, a nazwa użytkownika to "aaa"

C:\Documents and Settings\aaa\Cookies


rys 3: zawartość folderu Cookies


plik tekstowy o nazwie ab1@in.hdt.txt, widoczny na powyższym zrzucie zdradza moją obecność na forum I_NIEJAWNA.

Temporary Internet Files - zapisywane są do niego róznego rodzaju pliki, jak jpg, gif, php i inne, które pobierane są podczas naszej obecności na danej stronie.
Zawartość tego folderu również zdradza wiele informacji. Na poniższym zrzucie została przedstawiona zawartość tego folderu, z pliku o nazwie shoutbox_send.php wynika min, iż 10 czerwca 2005 roku o godzinie 18:14 przebywałam na stronie http://in.hdt.pl.


rys. 4: zawartość folderu Temporary Internet Files


lokalizacja folderu dla Win XP Prof:

C:\Documents and Settings\aaa\Ustawienia lokalne\Temporary Internet Files

jeśli chcąc przejrzeć wspomniane foldery we wskazanych ścieżkach, nie będziemy ich widzieli to nalezy włączyć opcję pokazwyania ukrytych plików i folderów:

1. Mój komputer > narzędzia > opcje folderów > zakładka "widok"
2. w zakładce "widok" w obszarze "ukryte pliki i foldery" zaznaczamy opcję "pokaż ukryte pliki i foldery"


Zawartość obu tych folderów nalezy regularnie usuwać. Zwieksza to nie tylko nasze bezpieczeństwo, ale także pozbywamy się zawartości, która niepotrzebnie zajmuje miejsce na dysku twardym.

Możemy wykonać to ręcznie z jednym zastrzeżeniem, że w folderze Cookies nie usuwamy pliku index.dat lub poprzez opcje internetowe:

1. start > ustawienia > panel sterowania > opcje internetowe;
2. w oknie głównym opcji internetowych w polu "tymczasowe pliki internetowe" wybieramy kolejno: "usuń pliki cookie..." i "usuń pliki..."



rys. 5: opcje internetowe


4. zabezpieczanie danych pobieranych z forum poprzez szyfrowanie z poziomu Windows

Bardzo często korzystamy z opcji prywatna wiadomość. Pojemność skrzynki odbiorczej jest ograniczona, wówczas, pragnąc zachować nasze prywatne rozmowy, kopiujemy je na dysk naszego komputera. Warto je zabezpieczyć przed innymi. Można to wykonać posługując się narzędziami wbudowanymi w systemach 2000 i nowszych.
Szyfrowanie może, przy użyciu systemowych narzędzi, odbywać się tylko na partycjach z uprawnieniami NTFS. Zaleca się szyfrowanie na poziomie folderu. Niektóre aplikacje, zapisując dokument na dysku, usuwają oryginał a później zmieniają nazwę na właściwą. W ten sposób nowy nieszyfrowany plik zastąpi nasz uprzednio zaszyfrowany. W przypadku, gdy zaszyfrowany będzie cały folder, unikniemy tego problemu, dodatkowe bezpieczeństwo wprowadzi zakodowanie katalogu tymczasowego, w którym mogą być przechowywane kopie otwieranych przez nas plików.

1. na partycji z uprawnieniami NTFS zakładamy folder o nazwie np. I_NIEJAWNA i umieszczamy w nim dane, które pobraliśmy z forum;
2. robimy prawoklik na folder > właściwości
3. w nowym oknie klikamy na "zaawansowane" (jesli ikona "zaawansowane" jest nieaktywna oznacza to, że folder jest założony na partycji, która nie posiada uprawnień NTFS);
4. w nowym oknie zaznaczamy opcję "szyfruj zawartość, aby zabezpieczyć dane"



rys. 6: szyfrowanie folderu - krok 1


5. w następnym oknie zaznaczamy opcję "zastosuj zmiany do tego folderu, podfolderów i plików" całość zatwierdzamy "ok"


rys. 7: finalizowanie szyfrowania folderu z zawartością - krok 2



rys. 8: zaszyfrowany folder - oznaczony kolorem zielonym


Żaden administrator nie może sobie przyznać prawa dostępu do tego folderu, ponieważ nie dysponuje odpowiednim certyfikatem. Jeśli utracimy certyfikat, np. poprzez reinstalację systemu, nie będziemy mogli odszyfrować folderu. Z tego też powodu należy go zabezpieczyć.

1. w przeglądarce Internet Explorer wybieramy "narzędzia";
2. narzędzia > opcje internetowe > zakładka "zawartość";
3. wybieramy ikonę "certyfikaty..."
4. wskazujemy nasz certyfikat i klikamy na "Eksportuj..."



rys. 9: wybór i eksport certyfikatu - krok 1


5. pojawi się okno kreatora, wybieramy "dalej";
6. w kolejnym oknie zaznaczamy opcję " Tak, eksportuj klucz prywatny"



rys. 10: eksport certyfikatu - krok 2


7. w kolejnym oknie klikamy "dalej"
8. w następnym oknie ustanawiamy hasło dla naszego certyfikatu i klikamy "dalej"



rys. 11: ustanawianie hasła - krok 3


9. następnie wybieramy "dalej" > "przeglądaj" > wybieramy miejsce, w którym ma być zapisany, na koniec zapisujemy go na płycie CD, dyskietce lub pendrive.

5. zabezpieczenie przed keyloggerem

keylogger - Programy te działają na zasadzie przejęcia kontroli nad procedurami systemu operacyjnego (głównie Microsoft Windows) służącymi do obsługi klawiatury. Każde wciśnięcie klawisza jest odnotywowane w specjalnym pliku. Opcjonalnie informacje o wciśniętych klawiszach poszerzone są o dodatkowe informacje, jak nazwa aktywnego programu lub okna.
Keyloggery zawierają funkcje chroniące je przed wykryciem przez niedoświadczonego użytkownika komputera, a plik w którym zapisywane są dane ukryty jest np. w katalogach systemowych. Dzięki temu długo mogą rezydować niewykryte na komputerze ofiary i przyczynić się do ujawnienia wszystkich wykorzystywanych haseł.

Najprostszym zabezpieczeniem przed tego typu programami jest stała kontrola uruchomionych procesów w menedżerze zadań:

uruchamiamy znaną kombinację klawiszy Ctrl + Alt + Del, w nowym oknie wyłączamy podejrzane procesy.


rys. 12: wyłączanie procesu z poziomu menedżera zadań


W systemach przeznaczonych do użytku domowego jest to znacznie trudniejsze ze względu na to, że programy logujące działają jako procesy systemowe więc nie są widoczne na liście uruchomionych programów. Wówczas możemy posłużyć się programami zabezpieczającymi typu ewido security suite 3.0. Wspomniany program jest dopełnieniem pracy firewalla i programu antywirusowego. W wersji darmowej posiada pewne ograniczenia, jak: brak rezydentnej ochrony oraz niedostępne opcje wersji płatnej czyli skanowanie archiwów spakowanych, pamięci i heurystyka. Zaletą jednak są niezwykle dopracowane sygnatury wykorzystujące specjalną metodę namierzania nawet modyfikujących się trojanów i wysoki stopień wykrywalności. Program posiada regularne Updaty.


rys. 13: skanowanie procesów w programie ewido security suite


ponadto nie zapominajmy o regularnej kontroli uruchamianych programów wraz ze startem systemu. Możemy to wykonać przy użyciu powyższego programu > analysis > startup, bądź przy użyciu systemowego msconfig: start > uruchom > msconfig > zakładka "uruchamianie"

6. program do kompleksowego zacierania śladów naszej pracy na komputerze -dodatek 1

Jak zostało wspomniane przy wstępie tematu, pracując przy komputerze pozostawiamy wiele śladów. W internecie istnieje wiele programów, które te ślady pozwalają zacierać. Przykładem takiego oprogramowania może być darmowy program o nazwie iTSystem Wiper, który pozwala kasowac ślady naszej działności ponadto posiada wbudowany mechanizm tworzenia wtyczek, dzięki którym wykasujemy informacje z dowolnego programu.


rys. 14: ustawienia dla przeglądarki IE w programie iTSystem Wiper


Obsługa programu jest intuicyjna, wystarczy w danej zakładce zaznaczyć pola, odpowiadające odpowiednim funkcjom i zatwierdzić "start". Tworzenie pluginów jest bardziej skomplikowane i przeznaczone dla bardziej zaawansowanych użytkowników komputera. Wspomniany program jest tylko propozycją, mającą na celu wskazanie istnienia takiego oprogramowania. W internecie można znaleźć wiele alternatywnych, do tego, programów i wybrać taki, który odpowiada naszym zapotrzebowaniom oraz umiejętnościom.


7. nota prawna - czy mamy prawo do zachowania naszej prywatności w miejscu pracy - dodatek 2


Pracodawca – „Wielki Brat” zainteresowany permanentnym śledzeniem zachowań zatrudnianego personelu jest dziś w komfortowej sytuacji. Bez ponoszenia wielkich nakładów finansowych jest w stanie uzyskać informacje o wszelkich internetowych działaniach swoich pracowników, sprawdzać zawartość kont ich poczty elektronicznej, analizować zapisy zachowań personelu zarejestrowane przez kamery telewizji wewnętrznej oraz urządzenia systemu kontroli dostępu. Pracodawca przyznający pracownikowi uprawnienia dostępu do systemu informatycznego połączonego z Internetem może ze stuprocentową pewnością założyć, że podwładny raczej nie oprze się pokusie skorzystania z internetowych udogodnień i pokus dla celów pozasłużbowych.

W rodzimym prawie pracy brak regulacji, odnoszących się do monitorowania (kontroli) pracowników przez pracodawcę. Mamy w tej sytuacji do czynienia z gordyjskim węzłem konfliktowych interesów obu stron. Z jednej strony pracodawca ma niezbywalne prawo do kontrolowania przebiegu pracy personelu i jej efektów, tym bardziej, że ponosi odpowiedzialność wobec osób trzecich za działania lub zaniechania zatrudnianych pracowników. Z drugiej zaś strony każdy pracownik ma zagwarantowane prawo do prywatności, uregulowane w:

• Konstytucji RP - por. przepisy art. 30, 31 ust. 1 i 2, 47 oraz 51.
• Kodeksie cywilnym – por. art. 23, 24 oraz 448.
• Kodeksie pracy - art. 11¹.

Ponadto pracodawca ma obowiązek przestrzegania norm określonych w ustawie z dnia 29 sierpnia 1997 r. o ochronie danych osobowych.

Zainteresowanym zasygnalizowanymi problemami proponuję lekturę artykułu dr. Arkadiusza Lacha „Monitorowanie pracownika w miejscu pracy” opublikowanego w numerze 10/2004 „Monitor Prawa Pracy”. Warto przywołać tu najistotniejsze tezy autora:

• monitoring nie może przyjmować postaci zakazanej i sprzecznej z odpowiednimi przepisami (nielegalny podsłuch, obserwowanie przez kamery pracowników w pomieszczeniach, w których powinno przestrzegać się ich prywatności),

• usprawiedliwionym celem pracodawcy jest np. ochrona systemu informatycznego i danych przed wirusami, zapewnienie bezpieczeństwa pracowników oraz wykrycie zachowań szkodzących firmie.

• środki kontroli zastosowane przez pracodawcę muszą być odpowiednie do wyznaczonego celu i w możliwie jak najmniejszym stopniu ingerować w życie pracowników (jeśli dla ustalenia nadmiernego korzystania przez pracownika z Internetu pracodawca określi dopuszczalny czas, przebywania w sieci, nie powinien dodatkowo sprawdzać adresów odwiedzanych przez pracownika stron www).

• stosowanie monitoringu musi w każdym przypadku uwzględniać spełnienie wymagań określonych w przepisach o ochronie danych osobowych.

• konieczne jest, aby pracodawcy – działający jeszcze w ramach pustki prawnej – starali się osiągnąć w tej sprawie rozsądny kompromis z pracownikami. Taki, który uwzględniałby interesy obu stron.

• pracodawca powinien poinformować pracowników, jakiej formie kontroli są lub mogą być poddawani oraz w jakim zakresie mogą używać urządzeń firmy na swoje prywatne potrzeby. Wskazane jest, aby pracownik przy zawieraniu umowy o pracę lub później podpisywał oświadczenie, że zapoznał się z tymi warunkami i przyjął je do akceptacji.

Czy wielkim problemem dla pracodawcy jest opracowanie zasad korzystania z usług internetowych przez podwładnych? Kilku powszechnie zrozumiałych i prostych informacji o zakazie posługiwania się np. służbowymi adresami poczty elektronicznej w celach prowadzenia korespondencji prywatnej, odwiedzin stron erotycznych, czy korzystania z usług sieci peer to peer. Do zasad tych pracodawca wprowadzić mógłby zapis ostrzegający, że z ochrony prywatności wyłącza się korespondencję wysyłaną lub przekazywaną na konta służbowe. Jednocześnie winien jednoznacznie określić, czy wyrażając zgodę na wykorzystanie przez zatrudniane osoby poczty elektronicznej do ich prywatnych celów, upoważnia podwładnych do założenia oddzielnych skrzynek. Dzięki temu ich zawartość – chroniona tajemnicą korespondencji – nie byłaby sprawdzana. W Europie i Stanach Zjednoczonych zaznacza się tendencją, w myśl której zezwala się pracownikom na używanie elektronicznych środków łączności dla celów prywatnych w stopniu koniecznym do kontynuowania prywatnego życia w miejscu pracy – np. w postaci przekazywania i odbioru informacji od osób bliskich. W konsekwencji monitoring nie obejmuje tej sfery życia w miejscu pracy.

Pracodawca zamiast sięgać do praktyk nieuprawnionego monitoringu winien zastosować dla celów ochrony interesów dostępne aplikacje limitujące użytkownikom systemu informatycznego czas dostępu do sieci, jak też blokujące im możliwość korzystania z określonych usług.


Powyższy temat powstał w wyniku dbałości i chęci zapewnienia użytkownikom należytej ochrony w korzystaniu z zasobów FORUM I_NIEJAWNA. Wskazuje podstawowe zagadnienia techniczne i prawne, które powinny uświadomić wszystkim potrzebę dbałości o ochronę prywatności oraz, poprzez wskazówki zawarte w temacie, umiejętność zadbania o tę prywatność. Żywimy nadzieję, iż treści zawarte w tym temacie przyczynią się do zwiększenia Waszego bezpieczeństwa.


z życzeniami swobodnego surfowania po FORUM I_NIEJAWNA
Administrator i zespół Moderatorów I_NIEJAWNA

-------------------------------------
wykorzystane źródła:
1. A. Lach, Monitorowanie pracownika w miejscu pracy, Monitor Prawa Pracy Nr 10/2004
2. RM, Odciski palców, Ekspert Nr 1/2004,
3. http://www.programs.pl/program,28.html,
 
 
IN 
Site Admin



Pomógł: 9 razy
Dołączył: 21 Kwi 2005
Posty: 1011
Wysłany: 2005-06-12, 18:13   

Jestem pod wrażeniem porad zawartych w opracowaniu Borgii i wireq'a :)
Proponuję zastosować się do porad, jeżeli nie chcemy być inwigilowani przez innych.
Pozwolę sobie w tym miejscu dodatkowo podkreślić, iż pkt 4. /zabezpieczanie danych pobieranych z forum poprzez szyfrowanie z poziomu Windows/ dotyczy tylko Win XP Prof. Nie zdziwcie się jak w Win XP Home funkcja ta będzie niedostępna :)
 
 
Borgia
[Usunięty]

Wysłany: 2005-06-12, 18:30   

Porady zostały przedstawione na przykładzie Windows XP Prof, jesli nawet opcje szyfrowania plików nie są dostępne w Windows XP Home, to dodatkowo każdy kto zainteresuje się tym zagadnieniem może zapoznać się z innymi metodami zabezpieczania znajdującymi się tutaj

[ Dodano: Nie Cze 12, 05 19:43 ]
mała prośba, czy Admin mógłby przykleić temacik ? :)
 
 
piecal001
[Usunięty]

Wysłany: 2008-02-14, 23:24   

BRAWO !!!
Dobra robota !
Gratulki !
 
 
Wyświetl posty z ostatnich:   
Odpowiedz do tematu
Nie możesz pisać nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz głosować w ankietach
Nie możesz załączać plików na tym forum
Nie możesz ściągać załączników na tym forum
Dodaj temat do Ulubionych
Wersja do druku

Skocz do:  

Powered by phpBB modified by Przemo © 2003 phpBB Group