Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Возможности




СИСТЕМЫ КОНТРОЛЯ СОДЕРЖАНИЯ

Межсетевые экраны позволяют контролировать доступ сотрудников компа­нии к внешним ресурсам по их IP-адресам. Однако представьте, что на одном сер­вере находится запрещенная и разрешенная информация. В таком случае межсе­тевому экрану придется либо разрешить полный доступ к этому сайту, либо пол­ностью его запретить, что не всегда возможно. Другая проблема, которую не могут предотвратить межсетевые экраны, — передача конфиденциальной информации за пределы компании. Согласно некоторым исследованиям, за последний год до 90 % организаций, имеющих доступ в Internet, сталкивались с такими слу­чаями. Причем такая передача может осуществляться как через сообщения элек­тронной почты, так и просто при обращении к какому-либо внешнему Web-серве­ру (с помощью скрытого сценария или Java-апплета) или через почтовый ящик на Web-сервере (например, на www.hotmail.com или mail.yahoo.com). И не забывай­те про вирусы, троянские кони, загрузку порнографии и т. д. Если вы скажете, что эти напасти вам не грозят, то давайте обратимся к статистике:

• согласно данным ФБР и Института компьютерной безопасности США, 97 % организаций столкнулись с злоупотреблениями сотрудников в облас­ти использования Internet. По данным eMarketer.com, 32,6 % пользовате­лей, «блуждающих» по Internet, не имеют никакой конкретной цели и «хо­дят по Сети просто так»;

• 80 % компаний сталкиваются с тем, что их сотрудники передают личные данные, используя корпоративную электронную почту;

• 28 % пользователей осуществляют покупки в Internet в рабочее время;

• основной объем порнотрафика (70 %) передается именно в рабочие часы (с 9 утра до 5 вечера).

Все это приводит к снижению прибыли компании и даже потере имиджа из-за случайно отправленных не по адресу писем с нецензурной лексикой или содержа­щих вирусы и троянские кони.

Для защиты от такого рода угроз недостаточно применять обычные анти­вирусные системы и межсетевые экраны. Нужны другие средства, к которым можно отнести и системы контроля содержимого (content filtering).

В последнее время системы контроля содержания стали очень активно при­меняться в корпоративных сетях. При своей достаточно невысокой стоимости они позволяют обнаружить действия, которые могут привести к несоизмеримо боль­шему ущербу.

Существует большое число средств контроля содержимого, но все они ис­пользуют схожие возможности, которые можно разделить на две основных кате­гории:

• контроль почтового трафика;

• контроль Web-трафика.

В свою очередь в каждой из этих категорий реализуются свои возможности, которые мы бы и хотели перечислить:

1. Обнаружение спама. Данная возможность позволяет путем анализа в сооб­щениях типовых слов и фраз обнаруживать попытки рассылки спама. Анализ про­водится не только в тексте сообщения, но и в заголовке и даже во вложениях, пе­редаваемых в рамках сообщения. Некоторые системы (например MAILsweeper for SMTP) позволяют создавать списки спамеров и даже блокировать сообщения, по­лучаемые от них.

2. Анализ удержания сообщения. Это наиболее распространенная и типич­ная возможность, присущая системам контроля содержания, с помощью которой можно, путем поиска ключевых слов и фраз, обнаруживать утечку конфиденциа­льной информации, оскорбления и другие нарушения политики безопасности.

3. Обнаружение подмены адреса. Так как зачастую злоумышленники, в том числе и спамеры, пытаются подменить исходный адрес своих сообщений, то неко­торые системы контроля содержимого пытаются обнаруживать такие попытки.

4. Анализ размера сообщений и вложений. Если центральный или удаленные офисы компании подключается к сети Internet по низкопроизводительным кана­лам, то часто бывает необходимо ограничить объемы передаваемого трафика, что и реализуется с помощью указанной возможности. При этом пересылка сообще­ний, размер которых превышает указанные в политике безопасности значения, могут отбрасываться, а могут и блокироваться до тех пор, пока напряженность передаваемого трафика спадет.

5. Обнаружение вирусов и троянских коней. Эта возможность также являет­ся одной из самых распространенных. При этом обнаружение вирусов и других враждебных элементов (троянцев, Java и т. д.) осуществляется с помощью как собственных антивирусных подсистем, так и с помощью продуктов третьих фирм.

6. Анализ передаваемых файлов. В сообщениях электронной почты могут пе­редаваться различные файлы, начиная от договоров и списков цен и заканчивая порнографическими картинками и музыкальными записями Для того чтобы раз­решать прохождение одних и запрещать прохождение других файлов, использует­ся механизм анализа передаваемых файлов. При этом анализ может происходить как на основе расширения и имени файла, так и на основе самой структуры фай­ла. Такая возможность присутствует во многих системах контроля содержания, но число распознаваемых форматов разнится от производителя к производителю.

7. Анализ вложений. Данная возможность позволяет не ограничиваться ана­лизом текста сообщения электронной почты или HTML-страницы, но и анализи­ровать содержание передаваемых файлов. Например, с помощью этой возможно­сти можно обнаружить передачу документов, содержащих строку «СТРОГО КОНФИДЕНЦИАЛЬНО».

8. Анализ скрытых HTML. Сейчас стало распространенным рассылать сооб­щения электронной почты не путем обычного текста, а виде HTML-страниц, что делает сообщения красочными и удобочитаемыми. Однако такая красота скрыва­ет и ряд опасностей. Например, с помощью скрытого сценария в HTML-странице можно украсть пароли или реализовать атаку типа «отказ в обслуживании».

9. Блокировка доступа к определенным URL. Хотя возможность блокирова­ния доступа к сайтам, содержащим материалы, противоречащие политике без­опасности, может быть реализована и с помощью межсетевого экрана, но, как было показано в начале главы, в них этот механизм ограничен. Кроме того, очень неудобно указывать в правилах доступа IP-адреса запрещенных сайтов, число ко­торых может насчитывать тысячи.

10. Анализ содержания HTML-страницы. Не всегда есть возможность зада­ния конкретных адресов запрещенных сайтов или страниц. Поэтому некоторые системы контроля содержимого позволяют обнаруживать в страницах, к которым идет обращение, ключевые слова и фразы и, в случае превышения заданного по­рога вхождений, блокировать доступ к этой странице (в т.ч. и к динамически со­зданной).

 




Поделиться с друзьями:


Дата добавления: 2014-01-15; Просмотров: 402; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.015 сек.