Содержание статьи
Подростки по природе своей весьма пытливы и целеустремленны, если дело не касается вопросов образования. Но главное — они имеют запас времени, существенно превосходящий твой. В какой‑то момент юный падаван заявляет, что ему для учебы нужен компьютер. Ага, думаешь ты, знаем мы эту учебу. Сам в свое время «учился» ночи напролет, владелец палатки с игровыми СD сменил аж три мерседеса с твоих заносов.
Большинство домашних компов, как известно, работают под управлением Windows, а с родительским контролем в этой системе все неоднозначно. Подобные программы либо стоят денег, либо не работают совсем. В 10-й винде что‑то можно было наколхозить с помощью Software Restriction Policies (SRP), но в Windows 11 этот инструмент выпилили: по мнению разработчиков, эта функция лишняя для домашних сетей.
Вывод напрашивается очевидный: нужно приучать юное поколение к Linux в виде самого популярного дистрибутива — Ubuntu. А пока наследники будут искать в гугле, как обойти возведенные тобою препятствия, волей‑неволей научатся работать с этой системой.
www
Если тебе неохота после каждого катаклизма восстанавливать работу системы вручную, можно воспользоваться готовым набором сценариев safews4lin, который предназначен для настройки рабочей станции под управлением Ubuntu в качестве учебной машины.
Возможные угрозы и их нейтрализация
В информационной безопасности проектирование технических решений начинается с построения модели нарушителя. Поскольку нарушителя мы знаем буквально с пеленок, это добавляет определенные штрихи как к его поведению, так и к возможным мерам противодействия. Например, угроза физического вскрытия ноутбука эффективнее всего блокируется организационными мерами. Нарушители предупреждены, что ноутбук фиксирует факт снятия крышки (на самом деле нет, но об этом, кроме тебя, никто не знает), и если что, то ой. В самом крайнем случае можно засверлить пару винтов на нижней крышке: чтобы вскрыть ноут, их придется разворотить до конца. А с учетом того, что руки нынешней молодежи заточены под чатики и тиктоки, эту угрозу можно считать незначительной.
Ограничить использование флешек у нас возможности нет вообще. Не в силу архитектурных особенностей системы, а потому, что они нужны для учебы. То есть ребенок, скорее всего, притащит на съемных носителях домой все что угодно, включая эксплоиты, игры и прочую дребедень. С этим придется смириться как с неизбежным злом, поскольку, кроме развлечений, молодая поросль занята программированием, а там без запуска своего софта никуда.
Добавляет сложностей и невысокий уровень критического мышления у субъектов защиты. Если в описании программы будет написано «взломщик всего», «зарабатывальщик биткоинов не приходя в сознание» или «минус‑зиродей‑эксплоит», это с высокой вероятностью будет скачано и запущено.
BIOS
Пароль на вход в BIOS нужен обязательно. Иначе «злоумышленники» просто воткнут загрузочную флешку и поправят что надо, не отходя от кассы. Рекомендую запретить в настройках выбор загрузочного носителя, порядок загрузки должен быть прибит гвоздями (записать болванку или раскатать загрузочную флешку и воткнуть ее в привод много ума не надо).
Grub
Пароль на конфигурацию загрузчика тоже обязателен. Параметр init=/
— первое, что посоветуют школьнику в интернете. А так советчики слегка подрастеряют авторитет. Recovery mode тоже прячь под пароль, иначе все произойдет лишь чуть медленнее (а может, и быстрее). Для ускорения процедуры настройки есть сценарий bin/
, который создаст пользователя и разрешит ему беспарольную загрузку по умолчанию.
Пароли
Важный момент по поводу паролей. Очевидно, что они должны быть сложными и трудно подбираемыми. На всякий случай лучше записать их на бумажку и хранить где‑нибудь в укромном месте. Можешь, конечно, запихнуть листок в сейф, но тогда он рискует стать объектом повышенного интереса и пострадает уже не только ноутбук. Мой совет — отнеси бумажку с паролями на работу. Случись что, сослуживцы зачитают по телефону. Вариант, что нарушитель позвонит твоему коллеге и выманит пароль методом социальной инженерии, пока не рассматриваем. Искренне надеюсь, что такой уровень компетенции будет достигнут к моменту, когда заборы уже станут не нужны.
Если пароль статичный, он должен быть длинным. Подросток, у которого имеется масса времени и есть цель, способен месяцами подбирать пароль по фрагменту, который он запомнил, подглядывая через плечо. И никакие задержки ввода его не остановят. Lockout after failed attempts вообще должен быть отключен: сам же потом будешь смотреть на надпись «Учетная запись заблокирована» и гадать, это ты пароль забыл или тебе помогли.
Контроль доступа в интернет
Ах, этот чудесный интернет. В юности мне казалось, что люди, получившие доступ ко всем знаниям мира, смогут теперь учиться всегда и везде, вести философские беседы с лучшими умами со всех концов света, изучать иностранные языки, общаясь с их носителями. Однако что‑то пошло не так.
Наша задача — направить любознательность ребенка в конструктивное русло, по возможности ограничив ему доступ к учебным материалам уровня «как правильно запихать „Ментос“ в пепси‑колу». Вопрос — каким образом?
Наиболее распространенный подход в виде списка «неправильных сайтов» совершенно непригоден в реальной жизни. Это только в маркетинговых материалах хорошо смотрится фраза «Наши специалисты при поддержке искусственного интеллекта регулярно пополняют список нежелательных ресурсов». За кадром остается то, что у производителей «буллщит‑контента» (я тоже умею в молодежный сленг) миллион рук и работают они круглосуточно, причем на совесть. А у экспертов рук всего две причем обе — из известного места, и вот они работают всего лишь сорок часов в неделю, причем за зарплату некрупного насекомого. Это битва, проигранная с самого начала.
Потому самый надежный и экономный путь — открываем доступ только к заведомо правильному. Указанный способ в детстве успешно испытали на авторе этих строк, и я не могу сказать о нем ничего плохого. Ресурсы со всякой мурой по странному совпадению концентрируются за бугром, поэтому первый и самый очевидный шаг — ограничение доступа рунетом. Отправная точка — перечень сетей зоны RU. Автор подобрал некую базу, сохранил ее в файл data/
и начал с нее.
Ограничение исходящего трафика настраивается через -j
при помощи комбинации ipset/
для членов группы safeusers
с GID 8425
. Применение ipset
обусловлено тем, что списки весьма велики и, если попытаться их запихать в iptables
, это даст прям существенную просадку в быстродействии. Создаем список подсетей, например ipv4:
ipset create allow_v4 hash:net family inet hashsize 32768 maxelem 128000 counters comment
ipset add allow_v4 5.167.151.0/24 packets 0 bytes 0 comment "runet.db"...
Выполняем проверку адреса назначения на совпадение в iptables:
iptables -A OUTPUT -m owner --gid-owner 8425 --suppl-groups -j safe_output
iptables -A safe_output -d 127.0.0.0/24 -j ACCEPT
iptables -A safe_output -m set --match-set deny_v4 dst -j DROP
iptables -A safe_output -m set --match-set allow_v4 dst -j ACCEPT
iptables -A safe_output -j LOG --log-prefix "[SAFEWS]"iptables -A safe_output -j DROP
Все это хозяйство инициализируем при помощи пакетов iptables-persistent
и netfilter-persistent
. Второй за счет системы плагинов позволяет подгружать в том числе и правила ipset
, если сценарий инициализации положить, например, в /
.
Теперь включаем нужного пользователя в группу usermod
, и в учебное время — уже никаких ютубов и прочих излишеств. Команды netfilter-persistent
и netfilter-persistent
, запускаемые из крона, позволяют в нужные моменты взводить и снимать ограничения.
Продолжение доступно только участникам
Вариант 1. Присоединись к сообществу «Xakep.ru», чтобы читать все материалы на сайте
Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее
Вариант 2. Открой один материал
Заинтересовала статья, но нет возможности стать членом клуба «Xakep.ru»? Тогда этот вариант для тебя! Обрати внимание: этот способ подходит только для статей, опубликованных более двух месяцев назад.
Я уже участник «Xakep.ru»