Система контентной фильтрации | Октябрь 30, 2008,14:29
Суть метода заключается в создании «черного» списка ресурсов, к которым доступ запрещен, или наоборот, «белого» списка ресурсов, к которым доступ разрешен. К преимуществам этого вида фильтрации можно отнести возможность блокирования целого домена, включающего ряд имен второго уровня. Например, вписав в «черный» список доменное имя http://.terrorist.com, мы заблокируем все интернет-адреса, заканчивающиеся на terrorist.com. А активировав фильтрацию по «белому» списку и вписав в него адрес http://www.yandex.ru, мы откроем доступ только к поисковой системе Яндекс, к остальным ресурсам, по протоколу HTTP доступ будет закрыт.
Существует,
однако, способ обхода этого метода. Для этого достаточно использовать так называемый прокси-сервер, который станет промежуточным звеном между пользователем и запрещенным ресурсом. Компьютер пользователя, а точнее говоря, браузер через прокси-сервер, который не заблокирован на фильтре, соединяется с запрещенным ресурсом, при этом, фильтр «думает», что обращение идет только на адрес прокси-сервера, не видя конечной точки соединения. (Рис.1.)
Для минимизации риска рекомендуется использовать «белый» список, который блокирует любой URL, кроме разрешенного, но в силу специфики работы компаний и учреждений системным администраторам зачастую бывает очень сложно отследить все «белые» ресурсы, необходимые для работы и обучения.
Метод фильтрации «по ключевым словам»Иногда бывает очень важно заблокировать на целый домен, а лишь те страницы, на которых размещена нежелательная информация или же возникла ситуация, когда вас перенаправили по поддельной ссылки на такую страницу. Для этого используют метод, получивший название «фильтрация по ключевым словам». Он заключается в блокировании страниц сайта, на которых в текстовом виде присутствуют нежелательные слова или выражения. Например, вам необходимо запретить все страницы со словом «sex», для этого вы в списке ключевых слов указываете его и активируете фильтр. Основным преимуществом этого метода является то, что вам необязательно знать все URL – адреса нежелательных сайтов, а только лишь слова, по которым фильтр сам определит, является ли страница сайта таковой.
К сожалению, и для этого метода есть способ обхода фильтра. Заключается он в том, что злоумышленники на своих ресурсах размещают определенную информацию не в виде текста, а в качестве картинок. При этом фильтр, не находя запрещенных слов, открывает доступ к ресурсу. (Рис.2).
Бороться с этим способом обхода фильтрации можно только одним способом - распознавать текст, изображение на рисунке, а затем проверять его на «чистоту». Но этот метод сложен из-за недостаточно высоких аппаратных возможностей пользовательских компьютеров для быстрого интернет-серфинга.
Метод фильтрации загружаемых файловВышеперечисленные способы фильтрации относятся к содержимому сайтов, которое отображается в окне вашего браузера. Очень часто интерент-ссылки ведут вас не на страницу с текстом или картинкой, а на загрузку файла, который может оказаться исполняемым файлом вируса. Для того чтобы избежать этой угрозы, используют фильтрацию загружаемых файлов. Чаще всего в контент-фильтрах существует возможность блокировать или разрешать загрузку файлов с определенным расширением с помощью все тех же «черного» и «белого» списков.
Например, чтобы блокировать исполняемые файлы с расширением .exe, мы вносим в “черный» список строку «.exe» или, наоборот, для того чтобы разрешить загрузку файлов только с расширением .doc, .xls, .rar, следует внести в «белый» список строки с соответствующими записями. Специалисты в области информационной безопасности настоятельно рекомендуют блокировать все загружаемые файлы с расширением .com, .bat, .chm, .cmd, . eml, .dll., exe, .js, .msi, .pif, .scr, .shs, .vb, .vbs.
Способ обхода этого метода фильтрации заключается в специальной сборке файла или архивации, цель которой – замаскировать реальное расширение и последующий обход фильтра. (Рис.3.)
Защищаться же от загрузки вредоносных файлов можно совместным использованием фильтров, антивирусного ПО и программ-антишпионов.
ЗаключениеДля полноценной защиты от просмотра и загрузки нежелательного содержимого из Интернета необходимо использовать все методы в комплексе – только тогда можно добиться максимальной безопасности. Для более детального анализа посещаемых ресурсов рекомендуется вести журнал событий, в котором отображаются все интернет-запросы, совершенные пользователями локальной сети, будь то финансовая компания или класс информатики в школе.
Следующая | Предыдущая |
Внимание! Все комментарии сначала проходят проверку администратором.