DIPLOMOVÁ PRÁCE. Podpora pro rodičovský mód v KDE. 2015 Bc. Jiří Holomek. Vedoucí práce: Mgr. Petr Krajča, Ph.D.



Podobné dokumenty
ELEKTRONICKÉ PODÁNÍ OBČANA

Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž.

Konfigurace Windows 7

Instalace a od-instalace aplikace Google / Android

1. Předmluva. 2. Uživatelské účty. Vážení rodiče,

1 Princip fungování Aplikace Šimon. 2 Instalace programu do telefonu

Po prvním spuštění Chrome Vás prohlížeč vyzve, aby jste zadali své přihlašovací údaje do účtu Google. Proč to udělat? Máte několik výhod:

MobileIron Demo. DATUM VYTVOŘENÍ: 8. srpna AUTOR: Daniel Vodrážka

Mobilní aplikace. Uživatelský manuál

InBiz VŠECHNO, CO JE MOŽNÉ

Školící dokumentace administrátorů IS KRIZKOM (úroveň KRAJ) (role manager, administrátor )

Přístup k poště MS Office 365 mají pouze studenti 1. a 2. ročníku EkF prezenčního studia. Přístup k ostatním službám mají všichni studenti.

Školící dokumentace administrátorů IS KRIZKOM (úroveň ÚSÚ) role ( administrátor )

OSOBA JEDNAJÍCÍ ZA SPRÁVCE ČÍSELNÍKU NÁVOD K OBSLUZE INFORMAČNÍHO SYSTÉMU O DATOVÝCH PRVCÍCH (ISDP)

ČSOB Business Connector

WNC::WebNucleatCreator

IPFW. Aplikace pro ovládání placeného připojení k Internetu. verze 1.1

Mobilní aplikace. Uživatelský manuál

Elektronické podání žádosti o udělení výjimky pro použití konvenčních osiv v ekologickém zemědělství prostřednictvím Portálu farmáře MZe

Uživatelská příručka T UC-One pro windows

Instalace systému Docházka 3000 na operační systém ReactOS Zdarma dostupné kompatibilní alternativě k systému Windows


Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Nastavení klientských stanic pro webové aplikace PilsCom s.r.o.

Uživatelský manuál na obsluhu mobilní aplikace CMOB

TACHOTel manuál 2015 AURIS CZ

Internetový prohlížeč-vyhledávání a ukládání dat z internetu do počítače

Uživatelská dokumentace

Elektronické podání žádosti o udělení výjimky pro použití konvenčních osiv v ekologickém zemědělství prostřednictvím Portálu farmáře MZe

Aplikace a služba Money Dnes Publisher v deseti krocích

Komu je tato kniha určena? Jak je kniha uspořádána? Konvence použité v té to knize. Část i základy Microsoft Windows XP Professional

Aplikace insportline incondi

Registr práv a povinností

Nastavení klientských stanic pro webové aplikace PilsCom s.r.o.

Elektronická evidence tržeb v programu TRIFID

NÁVOD K POUŽÍVÁNÍ DIGITÁLNÍ PENĚŽENKY MASTERCARD MOBILE

Elektronická evidence tržeb v programu TRIFID

Návod pro použití Plug-in SMS Operátor

Téma 1: Práce s Desktop. Téma 1: Práce s Desktop

Google Apps. Administrace

Obsah. Úvod do virtuální třídy. Další možnosti. Možnosti virtuální třídy. Technické požadavky na váš počítač

Přidání Edookitu na plochu (v 1.0)

T-Mobile Internet. Manager. pro Mac OS X NÁVOD PRO UŽIVATELE

Instalace a první spuštění Programu Job Abacus Pro

PRŮZKUMNÍK ISDP NÁVOD K OBSLUZE INFORMAČNÍHO SYSTÉMU O DATOVÝCH PRVCÍCH (ISDP)

Redakční systém Joomla. Prokop Zelený

VIZUÁLNÍ PØÍRUÈKA K APLIKACI PRO MOBILNÍ TELEFONY SE SYSTÉMEM ANDROID

PROGRAM SKYPE. Návod Skype. VERZE NÁVODU A PROGRAMU VYUŽITÍ PRO V TOMTO NÁVODU SE NAUČÍTE. STÁHNUTÍ A INSTALACE

Specifikace požadavků. POHODA Web Interface. Verze 1.0. Datum: Autor: Ondřej Šrámek

IMPLEMENTACE ECDL DO VÝUKY MODUL 7: SLUŽBY INFORMAČNÍ SÍTĚ

Programové vybavení počítačů operační systémy

Návod k využívání interaktivních funkcí

D2 - GUI design. Radek Mečiar

Průzkumník IS DP. Návod k obsluze informačního systému o datových prvcích (IS DP) vypracovala společnost ASD Software, s. r. o.

Provozní dokumentace. Seznam orgánů veřejné moci. Příručka pro administrátora zřizované organizace

WR Reality. Web Revolution. Uživatelský manuál administračního rozhraní

Návod ke službě IPTV

Vývoj SW pro mobilní zařízení s ios. Petr Hruška, Skymia s.r.o. Teorie a praxe IP telefonie,

Jak na Bakaláře z mobilního telefonu

EvMO postup při instalaci

Použití programu WinProxy

TC-502L. Tenký klient

Návod ke službě IPTV

Správce učebny. Příručka učitele

Registr práv a povinností

1. Obecná konfigurace autentizace osob. 2. Konfigurace klienta Windows Vista

BRICSCAD V15. Licencování

plussystem Příručka k instalaci systému

RITcontrol. Uživatelská příručka. pro mobilní aplikace APPLE, ANDROID и WINDOWS

Citrix klient a OneTimePass moje.cpas.cz. Uživatelský návod pro interní uživatele České pojišťovny a.s.

T-Cloud Zakázka. Uživatelská příručka

Windows 10 (5. třída)

Postup instalace umožňující el. podpis v IS KP14+ pro webové prohlížeče Google Chrome a Firefox.

Ovládání ústředny Visonic přes mobilní telefon

GPS Loc. Uživatelský manuál. webové rozhraní. pro online přístup do systému GPS Loc přes webové uživatelské rozhraní app.gpsloc.eu

Na vod k nastavenı u

TC-502L TC-60xL. Tenký klient

CZ.1.07/1.5.00/

Aplikace GoGEN Smart Center

PROFESIONÁLNÍ ODPOSLECH MOBILNÍHO TELEFONU SPYTEL

aneb velice zjednodušené vysvětlení základních funkcí a možností systému Vypracoval: Tomáš Dluhoš tomas.d@centrum.cz

Návod ke službě IPTV

1.2 Operační systémy, aplikace

Příručka pro dodavatele. Systém EZVR 1.1 Verze dokumentu 1.3 Datum vydání:

DOKUMENTACE REDAKČNÍHO SYSTÉMU PINYA

ROZHRANÍ PRO ZPŘÍSTUPNĚNÍ A PREZENTACI ZNALOSTNÍ DATABÁZE INTERPI UŽIVATELSKÁ PŘÍRUČKA

Modul Ankety verze 1.11 pro redakční systém Marwel 2.8 a 2.7

Aplikace BSMS. Uživatelská příručka - 1 -

Mobilní aplikace Novell Filr Stručný úvod

Průvodce aplikací FS Karta

LAN se používá k prvnímu nastavení Vašeho DVR a když potřebujete nastavit síť na Vašem DVR pro používání po internetu.

Postup instalace síťové verze Mount Blue

Edu-learning pro školy

Provozní dokumentace. Seznam orgánů veřejné moci. Příručka pro běžného uživatele

OSOBA JEDNAJÍCÍ ZA SPRÁVCE ČÍSELNÍKU NÁVOD K OBSLUZE INFORMAČNÍHO SYSTÉMU O DATOVÝCH PRVCÍCH (ISDP)

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků

Dobrý SHOP Popis produktu a jeho rozšíření

2015 GEOVAP, spol. s r. o. Všechna práva vyhrazena.

K práci je možné přistoupit následujícím způsobem. Odkaz na práci se nachází na osobním webu autora práce:

Demoprojekt Damocles 2404

Transkript:

DIPLOMOVÁ PRÁCE Podpora pro rodičovský mód v KDE 2015 Bc. Jiří Holomek Vedoucí práce: Mgr. Petr Krajča, Ph.D. Studijní obor: Informatika, prezenční forma

Bibliografické údaje Autor: Název práce: Typ práce: Pracoviště: Rok obhajoby: 2015 Studijní obor: Vedoucí práce: Počet stran: 73 Přílohy: Jazyk práce: Bc. Jiří Holomek Podpora pro rodičovský mód v KDE diplomová práce Katedra informatiky, Přírodovědecká fakulta, Univerzita Palackého v Olomouci Informatika, prezenční forma Mgr. Petr Krajča, Ph.D. 1 CD/DVD český Bibliograhic info Author: Title: Thesis type: Department: Year of defense: 2015 Study field: Supervisor: Page count: 73 Supplements: Thesis language: Bc. Jiří Holomek Parental mode in KDE master thesis Department of Computer Science, Faculty of Science, Palacký University Olomouc Computer Science, full-time form Mgr. Petr Krajča, Ph.D. 1 CD/DVD Czech

Anotace Práce se zabývá analýzou možností filtrování internetu a omezení funkcionality (tzv. rodičovský mód) pro desktopové prostředí KDE za pomocí frameworku Kiosk a frameworku KConfig. Pro rodičovský mód bude přeportován nástroj pro ovládání Kiosku z KDE3 do KDE4. Navržený filtr internetového obsahu, vzhledem k volbě jazyka Python a návrhu, je použitelný i v jiných systémech jako je Windows nebo Mac OS. Synopsis The thesis deals with analysis of options of Internet content filtering and functions limitation (ie. the parental mode) for the KDE desktop environment using Kiosk framework and KConfig framework. For the parental mode there will be ported tool to control Kiosk from KDE3 to KDE4. The filter of Internet content, in consideration of the choice of Python language and its design, is also applicable in other systems such as Windows or Mac OS. Klíčová slova: Kiosk; KDE; rodičovský mód; filtrování obsahu; klasifikace dokumentů Keywords: Kiosk; KDE; parental mode; content filtering; document classification

Děkuji vedoucímu práce Mgr. Petru Krajčovi, Ph.D. za cenné rady při tvorbě této diplomové práce. Dále děkuji své rodině za podporu během doby studia. Místopřísežně prohlašuji, že jsem celou práci včetně příloh vypracoval/a samostatně a za použití pouze zdrojů citovaných v textu práce a uvedených v seznamu literatury. datum odevzdání práce podpis autora

Obsah 1 Úvod 9 2 Rodičovský mód a filtrování internetu 10 2.1 Možnosti rodičovského módu..................... 10 2.1.1 Restrikce pro osobní počítač................. 10 2.1.2 Restrikce pro mobilní zařízení................ 11 2.2 Filtrování obsahu webových stránek................. 12 2.2.1 Umístění filtru........................ 12 2.2.2 Útok typu Man In The Middle................ 12 2.2.3 Samotné filtrování...................... 13 2.2.4 Standardy pro hodnocení webových stránek........ 14 2.2.5 Úprava výsledků vyhledávačů................ 18 2.2.6 Blokování přespříliš vs. málo................. 19 3 Možnosti rodičovské kontroly dle platforem 20 3.1 Windows................................ 20 3.2 Mac OS................................ 25 3.3 Linux................................. 29 3.4 ios................................... 29 3.5 Android................................ 32 3.6 Srovnání operačních systémů..................... 34 3.7 Dostupné aplikace pro filtrování webových stránek......... 35 4 KDE 37 4.1 Přechod mezi major verzemi KDE.................. 37 4.2 Spiny.................................. 38 5 Kiosk framework 39 5.1 Konfigurační soubory a jejich hierarchie............... 40 5.2 Action restrictions.......................... 41 5.3 Url restrictions............................ 42 5.4 Control Module Restrictions..................... 43 5.5 Resource Restrictions......................... 43 5.6 Kiosk Tool............................... 44 5.7 Další možné restrikce......................... 44 6 Automatická klasifikace dokumentů 45 6.1 Klasifikace textových dokumentů.................. 45 6.2 Předzpracování dat.......................... 46 6.3 Klasifikátory.............................. 50 6.3.1 Support Vector Machine................... 50 6.3.2 Naivní Bayesovský klasifikátor................ 51 6.3.3 Vyhodnocení výsledků.................... 55 5

7 Dosažené výsledky 56 7.1 Kiosk a KioskTool.......................... 56 7.2 Aplikace TimeKicker......................... 59 7.3 Filtr internetového obsahu...................... 60 Závěr 68 Conclusions 69 A Obsah přiloženého CD/DVD 70 Seznam zkratek 71 Literatura 72 6

Seznam obrázků 1 Útok typu MITM přes HTTP.................... 13 2 Útok typu MITM přes HTTPS................... 14 3 GUI pro nastavení přístupu k pc ve Windows 8.......... 22 4 Hodnocení PEGI, zdroj [7]...................... 23 5 GUI pro časové nastavení přístupu k pc v Mac OS 10.10..... 27 6 Nastavení omezení v systému ios.................. 30 7 Výběr profilu na uzamknuté obrazovce v Androidu........ 33 8 GUI aplikace Kiosk admin tool.................... 44 9 Tokenizace - převod textu na tokeny................ 46 10 SVM - možná proložení přímky.................... 51 11 SVM - geometrický popis, zdroj [22]................. 52 12 Aplikace KioskTool port pro KDE4................ 58 13 Aplikace TimeKicker nastavení profilu.............. 59 14 Aplikace TimeKicker notification v KDE4............ 60 15 Aplikace BanTheWeb nastavení profilu.............. 66 Seznam tabulek 1 Statistiky používání hodnocení obsahu na velkém vzorku webových stránek s pornografickým obsahem.............. 17 2 Statistiky používání hodnocení obsahu na nejnavštěvovanějších webech v kategorii pornografie dle žebříčku [4]........... 17 3 Statistiky použití operačních systémů, zdroj dat [6]........ 20 4 Příklad základních pravidel stemmingu algoritmus Porter s stemmer, zdroj [17]............................. 48 5 Procentuální úspěšnost a doba běhu klasifikátorů na nezpracovaných dokumentech.......................... 62 6 Procentuální úspěšnost a doba běhu klasifikátorů na viditelném textu.................................. 63 7 Procentuální úspěšnost a doba běhu klasifikátorů na extrahovaném obsahu.............................. 64 Seznam zdrojových kódů 1 PICS - použití metatagu....................... 15 2 PICS - použití tagu rating...................... 15 3 PICS - popis více kategorií obsahu................. 16 4 Meta tag rating............................ 16 5 Meta tag rating s využitím RTA................... 16 6 Nastavení RTA ratingu pro celý APACHE server.......... 17 7 Ukázka konfiguračního souboru KDE................ 40 7

8 Kiosk - nastavení příznaku immutable................ 41 9 Kiosk - zamknutí skupiny nastavení................. 41 10 Kiosk - nastavení profilů pro uživatele a skupiny.......... 41 11 Kiosk - restrikce menu Úpravy.................... 42 12 Kiosk - vzor pro zápis pravidel.................... 42 13 Kiosk - restrikce přístupu na disk.................. 43 14 Kiosk - restrikce kcm modulů.................... 43 15 Kiosk - restrikce aplikací spouštějících se po startu........ 43 16 Určení pravděpodobnosti slova na základě Document Frequency. 50 17 Multinomiální model - trénování corpusem dokumentů...... 53 18 Multinomiální model - klasifikace dokumentu............ 54 19 Bernoulliho model - trénování corpusem dokumentů........ 54 20 Bernoulliho model - klasifikace dokumentu............. 54 21 Obsah meta tagu keywords...................... 64 8

1 Úvod V dnešní době mají uživatelé zařízení s přístupem k internetu téměř neomezené možnosti k získávání informací. Často je ale potřeba aktivity uživatelů omezit, a to ať už se jedná o zaměstnance ve firmě, studenty ve škole nebo malé děti. Nemusí se jednat pouze o pohyb uživatelů na internetu, občas je potřeba upravit i opravnění k lokálním prostředkům v zařízení. Téma diplomové práce jsem si vybral zejména proto, že jsem se chtěl zapojit do vývojářské komunity KDE a chtěl jsem tak přispět svým dílem k lepší funkcionalitě tohoto desktopového prostředí, které je určené pro Linux. Tento projekt je vyvíjen pod licencí GPL. Součástí KDE je sada frameworků, které usnadňují vývoj aplikací určených pro toto prostředí. Jedním z těchto frameworků je i Kiosk, jehož nástroje se dají použít pro vytvoření tzv. rodičovského módu. Tyto nástroje se používájí pro zamykání jednotlivých (hlavně) grafických komponent systému nebo samotných aplikací. Z dokumentace plyne, že lze snadno vypnout např. přístup k terminálu, nastavení plochy nebo tiskového serveru. Problém je, že od doby napsání této dokumentace pro KDE3 se udělalo hodně změň a úpadek zájmu o používání Kiosku vedl k ignoraci předchozí kompatibility nastavení restrikčních klíčů v nových verzích komponent, a proto je mnoho těchto klíčů nefunkčních, nebo funkčních pouze částečně. Hlavním cílem této práce je revize používaných klíčů v KDE5, oprava vzniklých bugů vzhledem k nekompatibilitě se způsobem použití klíčů v KDE3 a přeportování nástroje pro ovládání tohoto frameworku, protože od verze KDE3 se změnily i cesty pro ukládání konfiguračních souborů a jiné podstatné věci, díky nimž je nástroj v současné době nepoužitelný. Dále bude doplněna funkcionalita, která umožní použití více restrikcí pro vytvoření lepšího rodičovského módu. Dílčím cílem je pak navržení algoritmu pro filtrování internetového obsahu a zpracování analýzy, ve které se zaměřím na použítí funkcí rodičovské kontroly i na jiných platformách než je Linux a otestuji jejich silné a slabé stránky. 9

2 Rodičovský mód a filtrování internetu Motivací pro použití rodičovského módu a filtrování internetu může být několik. Především se tyto restrikce používají pro děti, protože je nechceme pustit někam, kam by neměly mít přístup. Další sférou uplatnění je použití tohoto módu na pracovišti buď proto, aby řadový zaměstnanec nemohl do administračních věcí, nebo, a to se používá v současné době mnohem častěji, aby nemohl přistupovat na některé weby hlavně sociální sítě. Tyto restrikce se používají na základě toho, že víme, kdo se zařízením bude pracovat. Může se ale stát, že chceme vytvořit rodičovský mód i tam, kde nevíme, kdo se zařízením bude zacházet. Jedná se o tzv. kiosky veřejné terminály, používané hlavně pro prezentaci produktů, v internetových kavárnách aj. V této kapitole rozebereme, co je to přesně rodičovský mód, jaké restrikce se dají aplikovat pro jeho vytvoření a jak lze efektivně filtrovat obsah webových stránek. 2.1 Možnosti rodičovského módu Rodičovským módem se označuje soubor resktrikcí, kterými je možné omezit přístup uživatele k jednotlivým aplikacím, službám nebo hardwarovému vybavení zařízení. Klasickým případem může být omezení používání tiskárny nebo instalace aplikací. Možnostem restrikcí internetu se věnuje blíže Kapitola 2.2. 2.1.1 Restrikce pro osobní počítač Níže je výpis restrikcí, které by vedly k možnosti ideální kontroly nad osobním počítačem tak, aby administrátor mohl přesně definovat, co uživatel s omezeným oprávněním smí a nesmí dělat: 1. časově omezený přístup k zařízení 2. časově omezený přístup k aplikacím s možností definice limitů pro jednotlivé aplikace resp. kategorie aplikací (např. hry) 3. přístup k aplikacím na základě věku 4. administrace systému (změna času, nastavení síťové karty aj.) 5. instalace / odebrání aplikací 6. sledování filmů a poslech hudby 7. přístupný obsah na internetu 8. používání periferie - velkokapacitní zařízení, tiskárny 9. limity pro tisknutí 10

10. časově omezený přístup k webovým službám (internet, FTP), případně možnost zakázání jednotlivých protokolů a komunikace mimo lokální síť Body 1, 2 a 3 by měly být nastavitelné buď na základě toho, kdy k nim může uživatel přistupovat, nebo jak dlouho smí u dané entity strávit. Samozřejmostí je i možnost úplného vypnutí entity. Ideální způsob je i správa profilů restrikcí a jejich následné přiřazení k uživatelským profilům v počítačí. Správa restrikcí, kdy se musí pro každého uživatele vyplňovat jednotlivě, je neefektivní a na zařízeních s větším počtem uživatelů nereálná k použití, protože změny je nutné dělat pro každého uživatele zvlášť (příkladem může být zákaz používání nově nainstalované aplikace pro některé uživatele jednodušší je upravit jeden profil, který je přiřazen několika uživatelům). Bohužel žádný z dostupných operačních systémů nedisponuje všemi výše uvedenými možnostmi, podrobnější rozbor dle systému lze nalézet v Kapitole 3. 2.1.2 Restrikce pro mobilní zařízení I přesto, že je tato práce zaměřená na KDE a tedy potažmo na osobní počítače, tak jsem do zpracování zahrnul i mobilní zařízení jako jsou chytré telefony a tablety, jež disponují už také vyspělými operačními systémy. Rád bych shrnul a porovnal, jakým způsobem lze aplikovat rodičovský mód pro tato zařízení. Z předchozí sumarizace možností restrikcí pro osobní počítače by se na mobilní zařízení daly aplikovat body 1 7. Dále lze zahrnout následující: 1. telefonování 2. psaní SMS zpráv 3. používání nákupů v aplikacích 4. použití technologií jako je GPS, WiFi, Bluetooth aj. 5. změna hlasitosti 6. úpravy kontaktů 7. datový limit pro použití mobilního internetu U technologíí jako je GPS je vhodné aplikovat i detailnější nastavení než jen povolit a zakázat. Příkladem může být např. sledování pohybu dětí přes mobil. Rodič chce, aby GPS byla zapnutá, ale aby s ní dítě nemohlo zacházet a vypnout ji. V takovou chvíli se hodí, když jsou restrikce pro rodičovský mód voleny širšeji, a tak lze např. GPS nechat zapnutou, zakázat editaci jejího nastavení a povolit seznam aplikací, kterým má být poloha zařízení zpřístupněna. Další možností, jak zlepšit možnosti rodičovského módu na mobilním zařízení, by mohlo být použití telefonování a psaní zpráv pouze na povolené kontakty s možností nastavení denních limitů pro délku komunikace (např. počet sms zpráv). 11

2.2 Filtrování obsahu webových stránek Filtrováním se rozumí zákaz celého nebo části obsahu, ke kterému se uživatel snaží dostat. Může se jednat např. o zakázání přístupu na sociální sítě nebo zákaz nezletilým prohlížet obsah pro dospělé. Blokování se dá navrhnout několika způsoby a také se dá v síti postavit na různá místa nemusí být jen lokálně na pc. Každé řešení má svá pro i proti. Pro nadcházející text je potřeba znát pojem proxy server. Proxy server by se dal označit jako prostředník mezí komunikujícími stranami. Může se jednat buď o fyzické zařízení, nebo aplikaci, která přijímá požadavky od klienta, posílá je na cílové zařízení a data poté přeposílá zpět. Proxy server může požadavky a data jen předávat nebo je může upravovat, což je vlastnost, která se používá při filtrování webových stránek. Proxy slouží i pro jiné účely jako je např. load balancing (rozdělení zátěže mezi více serverů) nebo cache webových stránek. 2.2.1 Umístění filtru Prvním řešením je použítí filtru přímo lokálně v počítači. Lze ho implementovat jako rozšíření do webového prohlížeče, jako aplikaci samotného webového prohlížeče, nebo jako lokální proxy server, který filtruje veškerý odchozí a příchozí provoz z resp. do počítače. Výhodou lokálního řešení je rychlá instalace a možnost definice parametrů dle uživatelů daného zařízení, ale v případě, že je v síti více počítačů, je toto řešení neefektivní a pro budoucí správu nevhodné. Pokud se pro filtrování použije doplněk do webového prohlížeče, tak se uživatel stále může dostat na internet přes jiný prohlížeč, aniž by byl provoz filtrován. Druhým řešením je použití filtru na serveru, přes který proudí komunikace z lokální sítě. Výhodou je, že zařízení zapojené do sítě je automaticky zapojeno do filtrování a že správa jednotlivých profilů se dělá pouze na jednom místě. Nevýhodou je, že se nedá na síťové (případně transportní) vrstvě odlišit, který uživatel z daného počítače právě komunikuje se serverem, protože na těchto vrstvách se řeší pouze IP adresa počítače, nikoliv který uživatel je do počítače aktuálně přihlášen. Tento typ filtrování používají často poskytovatelé internetu. Třetím řešením je kombinace výše dvou zmíněných způsobů. Výsledkem pak je, že proxy server ví, kdo přesně s ním komunikuje, a může pak filtrovat obsah pro daného uživatele, i když se v síti hlasí např. na více zařízení. Většina takových programů je realizována podobně jako útok typu MITM (Man In The Middle). 2.2.2 Útok typu Man In The Middle Informace k této sekci byly čerpány z [1]. Typ útoku MITM je jeden ze známých problémů v informatice a kryptografii obecně. Jednoduše by se dalo říci, že mezi dva komunikující uzly se dostane další, který jejich komunikaci monitoruje, případně pozměňuje (analogie s filtry webového obsahu). Uvedu příklad: zařízení A (Alice) chce komunikovat se zařízením B (Bob). Pokud se na jejich 12

Obrázek 1: Útok typu MITM přes HTTP komunikační kanál dostane zařízení C (Cecil), pak může odposlouchávat jejich komunikaci, viz Obrázek 1. Obranou proti útoku je např. použití šifrování zabezpečené komunikace, ale i zde je určité řešení pro útočníka. Místo běžného odposlouchávání komunikace se Cecil vloží mezi Boba a Alici, aby data nejen odposlouchával, ale i modifikoval. Pro Boba se tváří jako Alice, pro Alici jako Bob. Alice i Bob žijí v domnění, že komunikují jeden s druhým, ale jejich komunikace je monitorována a měněna (kvůli podvrženým bezpečnostním klíčům) Cecilem. Postup zahájení komunikace lze vyčíst z Obrázku 2. Dalším stupněm ochrany je použítí veřejných šifrovacích klíčů elektronicky podepsaných certifikátem, který je vytvořený u certifikační autority (dále CA). I tento způsob se dá obejít tím, že si útočník vytvoří vlastní CA a v tu chvíli, kdy jí komunikující strany věří berou v platnost klíč podepsaný touto CA, tak útočník opět může číst a měnit probíhající komunikaci mezi uzly, protože do certifikátů vystaví takové klíče, aby sám mohl komunikaci dešifrovat. I proti tomuto útoku se dá bránit a to tak, že nevěříme neověřeným CA. Existuje hierarchie CA, a tak můžeme ověřovat certifikát samotné CA u vyšších CA. Některé CA mají tzv. self-signed certifikát (podepsaný sami sebou) a pak je na nás, zda takové certifikační autoritě věříme nebo ne. Důvodem, proč zde uvádím útok MITM je, že chceme-li filtrovat i provoz, který je běžně šifrovaný, musíme ve filtru použít obdobný postup jako výše zmíněný. 2.2.3 Samotné filtrování Budeme li uvažovat, že pro filtr webových stránek se použije proxy server, tak samotná komunikace bude probíhat následovně: 1. uživatel zadá URL adresu 2. proběhne komunikace s proxy 3. proběhne komunikace proxy do internetu 13

Obrázek 2: Útok typu MITM přes HTTPS 4. proxy přijme data 5. proxy pošle data klientovi K filtrování na proxy může docházet jak směrem od uživatele (mezi body 2 a 3), tak směrem k uživateli (mezi body 4 a 5). Proxy server může být umístěn lokálně v pc, na bráně do internetu, nebo může ležet i mimo lokální síť. Filtrace směrem od uživatele se zakládá většinou na analýzách, kde se používá technika white listu (dále WL) a black listu (dále BL), což je seznam povolených resp. zakázaných url adres. Filtrace směrem k uživateli se zakládá již na sofistikovanějších řešeních, kdy dochází ke kontrole příchozích HTTP hlaviček a procházení obsahu samotné webové stránky. Základní možností je použití zakázaných slov, kdy se stránka zamítá v případě, že je v ní obsažené nevhodné slovo ze seznamu předdefinovaných výrazů. Slova lze buď porovnávat 1:1 na shodu, ale efektivnější je použití převodu zdrojového textu a seznam slov na malá písmena a použití metody tzv. wildcard zápisů slov. Je pak možné použít např. výraz porno*, čímž zabráníme i výskytu slov jako pornografický, pornografie aj. Další alternativou je použití klasifikačních algoritmů, které na základě obsahu hledají podobnosti ve vzorovém corpusu (trénovací množina dokumentů) a v případě kategorizace do nepřístupné kategorie je stránka zamítnuta. Klasifikačním algortimům se blíže věnuje Kapitola 6.3. Obsah webové stránky můžeme označit za nevhodný i bez hlubších kontrol a to v případě, že se stránka sama ohodnotí pomocí zavedených standardů pro hodnocení obsahu. 2.2.4 Standardy pro hodnocení webových stránek Webové stránky lze označit hodnocením, aby je webové prohlížeče, případně webové filtry, mohly lépe identifikovat, a tak se rozhodnout, zda je stránka pro uživatele vhodná nebo nikoliv. Pro toto hodnocení se používají tzv. META informace, které se umisťují do hlavičky HTML dokumentu, tedy dovnitř tagu <HEAD>. 14

Níže jsou popsány systémy hodnocení a na konci podkapitoly je i vysvětlení, proč jakékoliv snažení zavedení standardu pro hodnocení skončilo neúspěchem ve smyslu, že se nezačalo používat ve velkém. PICS a POWDER Informace k této sekci byly čerpány z [2]. PICS neboli Platform for Internet Content Selection by se dalo volně přeložit jako platforma pro výběr (ohodnocení) obsahu. Toto hodnocení vzniklo v roce 1995 na základě požadavků pro zavedení prvního standardu, aby bylo možné lehce filtrovat obsah na internetu. V roce 2007 se tento systém hodnocení přestal udržovat a přešel pod nový systém jménem POWDER Protocol for Web Description Resources. U systému POWDER vývojáři vydrželi následující tři roky a v roce 2010 se přestalo vyvíjet i na tomto systému. Tím, že se přestalo vyvíjet, je myšleno popisování obsahu a kontrola dodržování hodnocení. Níže ve Zdrojovém kódu 1 a 2 jsou dva způsoby, jak lze web označit pomocí PICS. <meta http-equiv="pics-label" content= (PICS-1.1 "http://www.classify.org/safesurf/" l r (SS ~~000 1)) /> Zdrojový kód 1: PICS - použití metatagu <rating> (PICS-1.1 "http://www.classify.org/safesurf/" 1 r (SS~~000 1)) </rating> Zdrojový kód 2: PICS - použití tagu rating Jak lze vyčíst ze zdrojového kódu, tak důležitá část samotného hodnocení je řetězec "SS~~000 1". První část řetězce "SS~~"je ochranná ceritifikační známka, za níž následuje řetězec tří znaků, povinná mezera a jedna číslice. Z tříznakového řetězce je důležitý pouze poslední znak, první dva byly jen uvažovány do budoucna kvůli rozšíření systému, a tak je jejich výchozí stav 00. Číslicí 1 9 a případně písmenem A lze označit kategorii obsahu, která se na webu nachází. K obsahu lze navíc nastavit, v jaké formě se tam nachází. K tomu slouží poslední číslice v hodnocení a opět nabývá hodnot 1 9. Kategorie, které se dají popsat, jsou např. pornografie, násilí, drogy, hazard aj. Přesný výpis kategorií lze nalézt na http://www.classify.org/safesurf/. Díky tomu, že by se mělo v hodnotícím tagu objevit vše, co se na aktuální stránce nachází, tak může dojít k tomu, že se musí použít více kategorií hodnocení. Syntaxe zápisu je uvedena ve Zdrojovém kódu 3. 15

<meta http-equiv="pics-label" content= (PICS 1.1 "http://www.classify.org/safesurf/" l r (SS ~~000 4 SS~~001 5 SS~~004 2 SS~~007 2 SS~~008 3)) /> Zdrojový kód 3: PICS - popis více kategorií obsahu POWDER k hodnocení stránek, resp. popisu jejich obsahu, přistupuje jinak. Pro popis obsahu se vytváří XML, ve kterém je dle specifikace vypsáno, co přesně se na webu nachází. Uvádět příklady zde nebudu, protože popis obsahu je celkem robustní, ale více lze přečíst v dokumentaci k hodnocení na http://www.w3.org/tr/powder-dr/. Meta tag RATING Informace k této sekci byly čerpány z [3]. Druhý systém hodnocení je použití meta tagu rating. <meta name="rating" content="val"> Zdrojový kód 4: Meta tag rating Místo hodnoty val ve Zdrojovém kódu 4 lze zapsat do obsahu tagu jakýkoliv řetězec, ale nejpoužívanější jsou general, mature, restricted, 14 years a safe for kids. Spolu s meta tagem rating je používáno i hodnocení RTA Restricted To Adults, volně přeloženo jako Omezeno pro dospělé. Je-li stránka hodnocena systémem RTA, pak je obsahem položky content textový řetězec, který má prefix i postfix RTA. Čísla uvnitř řetězce v současné době neslouží k bližšímu popisu obsahu. <meta name="rating" content="rta-5042-1996-1400-1577-rta" /> Zdrojový kód 5: Meta tag rating s využitím RTA V případě použití RTA má vlastník webu dvě možnosti jak hodnocení implementovat. Buď využije meta tag rating, jak je popsáno v kódu 5, nebo použije hodnocení pomocí HTTP hlavičky. To lze buď implementovat do jednotlivých skriptů aplikace, nebo lze použít i jako globální nastavení pro celý webový server. Při používání HTTP serveru APACHE toho lze dosáhnout pomocí editace httpd.conf a přidáním kódu 6. 16

<IfModule mod_headers.c> Header set Rating "RTA-5042-1996-1400-1577-RTA" </IfModule> Zdrojový kód 6: Nastavení RTA ratingu pro celý APACHE server Používání metod pro hodnocení v roce 2015 Když jsem přišel na to, že existují standardy pro hodnocení webových stránek, tak jsem věřil, že vytvoření filtru pro webové stránky bude snadná záležitost. Program pro kontrolu příznaků v html hlavičce by byl napsaný za chvíli, ale nejdřív jsem pro jistotu ověřil, jak moc se tato hodnocení skutečně používají v reálněm prostředí. Výsledky lze vyčíst z Tabulky 1. Množina Počet Zkoumané stránky 86 650 Hodnocení PICS 213 Hodnocení meta tagem rating (celkem) 2 425 Hodnocení meta tagem rating s RTA 1 751 Hodnocení HTTP hlavičkou RTA 97 Tabulka 1: Statistiky používání hodnocení obsahu na velkém vzorku webových stránek s pornografickým obsahem Jako vývojář webového filtru bych nečekal, že se tyto standardy budou používat v tak malé míře. Problémem je, že jsem přemýšlel nad použítím ratingů jako vývojář webového filtru, ne jako vlastník webových stránek, jehož cílem je co největší návštěvnost a jakékoliv použití ratingu by návštěvnost jistě snížilo. Standardy pro hodnocení není nařízené použivat, je to pouze doporučené, a tak je na vlastnících webu, zda tak učiní či nikoliv. V Tabulce 2 lze pro porovnání vidět statistiky pro 150 nejnavštěvovanějších stránek s pornografickým obsahem. Je dobrým zjištěním, že oblíbené stránky s touto tématikou jsou hodnoceny ve větší míře než stránky se stejnou tématikou obecně. Množina Počet Zkoumané stránky 150 Hodnocení PICS 8 Hodnocení meta tagem rating (celkem) 75 Hodnocení meta tagem rating s RTA 64 Hodnocení HTTP hlavičkou RTA 12 Tabulka 2: Statistiky používání hodnocení obsahu na nejnavštěvovanějších webech v kategorii pornografie dle žebříčku [4] 17

Pokud bychom postavili filtr jen na základě použití standardů pro hodnocení, tak bychom se dostali na úspěšnost cca 2.8 %, což skutečně není vhodné řešení. 2.2.5 Úprava výsledků vyhledávačů Pokud uživatel zná přesnou url, tak je nutné analyzovat její obsah, abychom se rozhodli, zda je vhodná pro zobrazení či nikoliv. Pokud ale uživatel url nezná, tak k vyhledání obsahu použije jeden z vyhledávačů. Zde je další prostor pro optimalizaci, protože největší vyhledávače nabízejí něco, čemu se říká bezpečné vyhledávání. Pokud tuto možnost zapneme, tak vyhledávač aplikuje svoje algoritmy pro zobrazení nalezených výsledků. Některé vyhledávače mají ještě detailnější nastavení tohoto režimu zda ho aplikovat na text, obrázky nebo i video. Použitím tohoto režimu dost pomůžeme filtrům webových stránek, protože uživatel se nedostane ani k url s nevhodným obsahem, pokud ji nezná, aby tak na ni mohl pokračovat. Některé vyhledávače změnu nastavení bezpečného vyhledávání vkládají do url, takže s ním dále pracují metodou GET. Většinou se ale používá ukládání do session, když se v nastavení vyhledávače odešle formulář pomocí metody POST. Dá se tedy říct, že vhodnou úpravou GET a POST požadavků lze docílit toho, že uživatel bude vždy nucen používat bezpečné vyhledávání, i když se bude snažit změnit nastavení tohoto režimu. Vezmeme-li v potaz žebříček nejnavštěvovanějších internetových vyhledávačů [5] a prvních pět zástupců, tak všichni mají implementované použítí bezpečného vyhledávání. Jedná se o vyhledávače Google, Yahoo!, Bing, Ask a Aol. Metodu GET v současné době používá už jen vyhledávač Ask, kde použitím parametru adt=0 v url docílíme toho, že se nevhodné výsledky budou filtrovat. Ještě do nedávna (prosinec 2014) metodu GET používal i vyhledávač Google pomocí safe=strict, ale nyní už tento parametr nefunguje. Google podporu bezpečného vyhledávání implementoval i do podobných portálů, které provozuje, jako je např. videoserver youtube.com. Dalším řešením je zakázat normálně dostupné vyhledávače a povolit jen vyhledávače, které jsou určené přímo pro děti jako jsou např. tyto: 1. www.safesearchkids.com při zadání nevhodného slova se vyhledávač tváří, že dané slovo neexistuje 2. www.kidrex.org stejná funkcionalita jako předchozí 3. www.kidzsearch.com při zadání nevhodného slova vyhledávač upozorní uživatele, že se pokouší dostat k obsahu, ke kterému nemá přístup Jistě se nabízí otázka, proč jsem neuvedl žádný z českých vyhledávačů jako je seznam.cz, atlas.cz nebo centrum.cz, důvod je ale zřejmý. Žádný z těchto vyhledávačů nedisponuje možností bezpečného vyhledávání. 18

2.2.6 Blokování přespříliš vs. málo Problémem při filtrování webových stránek je nalezení míry mezi tzv. overblockingem (blokování přespříliš) a underblockingem (blokování málo). Nastavíme-li algoritmus příliš přísně, bude blokovat i stránky, které neobsahují potencionálně nechtěný obsah, pokud ho ale nastavíme mírně, dochází k neblokování stránek, které nevhodný obsah mají. Pro toto měření slouží metrika "over vs. underblocking". Vyberou se stránky s potencionálně nevhodným obsahem, které však nemají být blokovány a stránky s potencionálně vhodným obsahem, které blokovány být mají. Čím menší je počet chyb v blokování, tím je algoritmus přesnější. Přesné metriky a způsoby hodnocení lze nalézt v Kapitole 6.3.3. 19

3 Možnosti rodičovské kontroly dle platforem Pro tuto kapitolu jsem zvolil v současné době 5 nejvíce používaných operačních systému: jsou jimi Windows, Linux, Mac OS, ios a Android. K tomuto výběru jsem dospěl na základě statistik přístupu na web ze zařízení viz. Tabulka 3. Zejména v posledních letech začala stoupat oblíbenost iosu a Androidu. Jedná se o operační systémy určené hlavně pro mobilní zařízení jako jsou chytré telefony a tablety. Do této kategorie patří i další operační systémy jako BlackBerry OS, Symbian OS, Ubuntu Phone nebo Windows Phone, ale ty nejsou tak populární jako hlavní dva zástupci. Win 8 Win 7 Win XP Linux Mac OS ios Android 2012 2.1 % 52,9 % 25,8 % 4,9 % 8,9 % 0,6 % 0,2 % 2013 8,2 % 56,1 % 15,3 % 4,8 % 9,3 % 1,1 % 1,3 % 2014 17,1 % 54,9 % 7,3 % 5,3 % 9,8 % 1,2 % 2,3 % 2015 21,5 % 52,5 % 4,6 % 5,4 % 10,0 % 1,2 % 3,0 % Tabulka 3: Statistiky použití operačních systémů, zdroj dat [6] 3.1 Windows Systém Windows disponuje vestavěnou rodičovskou kontrolou již od verze Windows XP. Tento program umožňuje nastavovat restrikce pro jednotlivé uživatele počítače. Průzkum funkcionality byl proveden na osobním počítači se systémem Windows 8. Rodičovská kontrola se nastavuje ve správci účtů, které se v systému Windows 8 už netýkají pouze lokálního vytvoření v počítači, ale účty jsou vázané na registraci přímo u společnosti Microsoft online a je vyžadována emailová adresa. Po registraci více účtů je potřeba vybrat z uživatelů správce rodiny, který bude mít administrátorská práva k nastavení omezení pro účty, které mají nastavený typ účtu dítě. Díky online registraci je toto nastavení možné ovládat vzdáleně, což se hodí v případě, že administrátor nastavil některý z filtrů příliš přísně a dítě u počítače se tak nemůže dostat k datům, ke kterým potřebuje mít přístup a potřebuje ho ihned. Online řešení je také výborná věc kvůli statistikám, protože rodič se může kdykoliv podívat, kde se jeho dítě na internetu pohybuje, kam chodí nejčastěji, na které stránky se snažilo dostat a byly mu zablokovány aj. Sběr informací se dá vypnout pro jednotlivé účty, ale ve výchozím nastavení je zapnutý. Filtrování webu U filtrování webových stránek lze nastavit BL a WL. Dále je možné zapnout funkci automatického filtrování obsahu webu dle následujících kategorií: 20

Pouze seznam povolených položek Uživatel může prohlížet weby, které jsou v seznamu povolených webů. Weby pro dospělé jsou blokovány. Určené pro děti Uživatel může prohlížet weby, které jsou v seznamu povolených webů, a weby určené pro děti. Weby pro dospělé jsou blokovány. Všeobecně prospěšné Uživatel může prohlížet weby, které jsou v seznamu povolených webů, weby určené pro děti a weby v kategorii Všeobecně prospěšné. Weby pro dospělé jsou blokovány. Online komunikace Uživatel může prohlížet weby, které jsou v seznamu povolených webů, weby určené pro děti, weby v kategorii Všeobecně prospěšné, Sociální sítě, Webový chat a Webový e-mail. Weby pro dospělé jsou blokovány. Upozornit na weby pro dospělé Uživatel může prohlížet všechny weby, ale bude upozorněn, pokud je podezření, že web obsahuje obsah pro dospělé. Je-li zvolena kterákoliv z předchozích možností (až na poslední), tak se automaticky zapíná i funkce bezpečného hledání. V nastavení systému se píše, že funkcionalita je pro Bing, Google, Yahoo a jiné oblíbené vyhledávací weby, nicméně kompletní seznam Microsoft nikde neuvádí. Také chybí bližší definice kategorií a třeba pod názvem Všeobecně prospěšné weby si lze těžko představit konkrétní množinu stránek, které by do této kategorie mohly spadat. Poslední možností v tomto nastavení je zakázání stahování souborů z internetu. Samotné hodnocení webových stránek funguje tak, že se využívá vzdálený proxy server společnosti Microsoft, přes který proudí veškeré požadavky. Pokud požadovaná stránka již byla Microsoftem někdy hodnocena, pak se výsledek hodnocení dohledá. Pokud proxy server navštěvuje stránku poprvé, tak jí nejdříve analyzuje, což v některých případech trvá i 10 vteřin než se obsah požadované stránky dostane zpět k uživateli. Stránky, které fungují na protokolu https, nejsou kontrolovány na obsah. Proxy u takových stránek pouze porovnává, zda není na jejich BL, což je v tomto případě i seznam stránek, které nahlásili uživatelé jako závadné. 1 Časový přístup Časový přístup do zařízení lze omezit dvěma způsoby. První z nich nabízí adminstrátorovi týdenní kalendář, kde může pro jednotlivé dny definovat přístup 1 Např. web seznam.cz je blokován kvůli pornografii. Požádal jsem helpdesk o uvolnění z BL, protože v jejich online nástroji pro to je formulář popříp. o zdůvodnění hodnocení, ale ani po měsíci se mi nedostalo žádné reakce. 21

uživatele v půlhodinových intervalech, viz Obrázek 3. Grafické okno pro ovládání je intuitivní, ale možnost zadávat pouze půlhodinové intervaly mi nepřijde vhodná. Na druhou stranu lze díky tomuto ovládání nastavit několik intervalů použití pc během jednoho dne, což je šikovné řešení. Druhým způsobem je nastavení přístupu podle času stráveného u zařízení. Ve zjednodušeném režimu lze nastavit obecně čas pro všední dny a víkend, nebo lze přepnout do rozšířeného režimu a nastavit jednotlivé dny v týdnu. Zapsat čas jde pomocí dvou rozbalovacích menu hodiny a minuty. Vývojáři do nabídky s minutami umístili pouze možnosti 0, 15, 30, a 45. Lepším řešením by bylo nechat uživatele zvolit jakýkoliv počet minut. V systému Windows 7 bylo možné nastavit pouze přístup dle denní doby, ale čas strávený u zařízení nikoliv. Uživatel je o času vypršení notifikován v případě, že se přihlásí do systému a zbývá mu méně jak 15 minut, následná notifikace je 2 minuty před samotným odhlášením. Pokud se uživatel přihlásí v nepovolenou hodinu, tak mu je sděleno, kdy se může přihlásit znovu, případně mu je nabídnuta alternativa prodloužení sezení u zařízení v případě, že je k dispozici u zařízení i správce rodiny. Ten v dialogu zadá své heslo, a následně nastaví čas navíc. V rozbalovacím menu jsou opět pouze omezené možnosti a to 15 minut, 30 minut, 1 hodina, 2 hodiny, 4 hodiny a 8 hodin. Notifikace o zbývajícím času nejsou nastavitelné v adminstrátorské části. Obrázek 3: GUI pro nastavení přístupu k pc ve Windows 8 22

Omezení her a aplikací z Windows Store Od verze Windows 8 společnost Microsoft spustila svůj vlastní online obchod s aplikacemi, kde od vývojářů požaduje ratingy aplikací, aby tak pro systém Windows bylo jednodušší aplikace identifikovat. Toto hodnocení se děje dle stupnice Pegi. Ta obsahuje celkem pět kategorií, a to PEGI 3, PEGI 7, PEGI 12, PEGI 16 a PEGI 18. Číslo označuje orientační věk, na základě kterého by se administrátor měl rozhodnout, kterou kategorii zvolí. Tento rating je v Evropě asi nejpoužívanější a kromě her se používá i ve filmovém průmyslu, takže podobné nálepky jako na Obrázku 4 lze vidět i na obalech s filmy. Pegi kromě kategorií dle věku používá ještě druhou metriku, a tou je popis obsahu. Používají se pro to kategorie Diskriminace, Drogy, Hazardní hry, Násilí, Online, Sexuální obsah, Strach a Vulgární jazyk. Ve verzi Windows 7 bylo možné filtrovat hry i podle této metriky, ale do Windows 8 se tato funkcionalita nedostala. Díky ní šlo např. zakázat veškeré hry, které se hrály Online, nebo i přesto, že uživatel měl přístup k hrám 18+, tak nemohl hrát ty, ve kterých byl použit vulgární jazyk. Další z věcí, kterou ve Windows 8 vypustili, narozdíl od předchozí verze, je globální zákaz her a globální zákaz her bez hodnocení. Mohly se tak vypnout veškeré hry, takže při instalaci nebylo nutné vždy upravovat rodičovskou kontrolu nebo šlo přenechat starání se o kontrolu hodnocení her samotnému systému, kdy nehodnocené hry šlo jednorázově vypnout. Obrázek 4: Hodnocení PEGI, zdroj [7] Omezení aplikací Systém Windows nalezne všechny spouštěcí soubory typu EXE a jejich seznam nabídne uživateli. V případě, že by požadovaná aplikace nebyla v seznamu, tak ji lze ručně dohledat přes dialogové okno na disku. Aplikace mezi sebou nemají závislosti, což v případě některých může vést k problému. Příkladem může být prohlížeč Google Chrome, kde povolení k použítí hlavní aplikace k běhu samotné aplikace nestačí. Závisle aplikace lze dohledávat pouze tak, že se administrátor přihlásí na omezený účet, aplikaci spustí a v případě, že si aplikace k sobě volá 23