त्वरित शुरुआत: आईसीएपी सर्वर। सामग्री फ़िल्टरिंग में वर्तमान रुझान

सिस्टम के सही एकीकरण के लिए, संगठन के प्रॉक्सी सर्वर को कॉन्फ़िगर करना भी आवश्यक है। एक सामान्य कॉन्फ़िगरेशन आवश्यकता यह है कि सिक्योरटॉवर आईसीएपी सर्वर का आईपी पता प्रॉक्सी सर्वर पर कॉन्फ़िगर किया जाना चाहिए। ऐसा करने के लिए, प्रॉक्सी सर्वर के आईसीएपी मॉड्यूल को इस तरह से कॉन्फ़िगर किया जाना चाहिए कि आईसीएपी सर्वर को भेजे गए अनुरोध के शीर्षलेख में एक्स-क्लाइंट-आईपी फ़ील्ड शामिल हो जिसमें उपयोगकर्ता का आईपी पता हो। निर्दिष्ट आईपी पते के बिना अनुरोध स्वीकार किए जाएंगे लेकिन आईसीएपी सर्वर द्वारा सेवा नहीं दी जाएगी.

दूसरों के बीच, सिक्योरटॉवर सबसे लोकप्रिय SQUID और MS फ़ोरफ़्रंट प्रॉक्सी सर्वर के साथ एकीकरण का समर्थन करता है।

स्क्विड

सिक्योरटॉवर सिस्टम 3.0 से पुराने SQUID संस्करणों का समर्थन करता है। प्रॉक्सी सर्वर को स्थापित/संकलित करते समय, आपको आईसीएपी समर्थन को सक्षम करने के विकल्प को सक्रिय करना होगा और आईसीएपी सेटिंग्स में निम्नलिखित विकल्पों को निर्दिष्ट करना होगा:

  • icap_सक्षम करें
  • icap_send_client_ip ऑन - क्लाइंट आईपी एड्रेस
  • icap_service_req service_reqmod_precache 0 icap://192.168.45.1:1344/reqmod, जहां 192.168.45.1 SecureTower ICAP सर्वर का IP पता है
  • अनुकूलन_पहुंच service_req सभी को अनुमति दें

एमएस फ़ोरफ़्रंट

टीएमजी फ़ोरफ़्रंट प्रॉक्सी सर्वर के आधार पर संगठित नेटवर्क में काम करने के लिए, आपको अतिरिक्त रूप से आईसीएपी प्लग-इन स्थापित करना होगा, क्योंकि डिफ़ॉल्ट रूप से, ICAP इस प्रॉक्सी द्वारा समर्थित नहीं है। प्लगइन http://www.collectivesoftware.com/solutions/content-filtering/icapclient पर उपलब्ध है।

ICAP प्लगइन की सेटिंग में, आपको SecureTower ICAP सर्वर का पता निर्दिष्ट करना होगा। परिणामस्वरूप, MS फ़ोरफ़्रंट प्रॉक्सी सर्वर के माध्यम से HTTP(S) प्रोटोकॉल में स्थानांतरित सभी डेटा को SecureTower ICAP सर्वर द्वारा संग्रहीत किया जाएगा।

ICAP सर्वर के लिए न्यूनतम सिस्टम आवश्यकताएँ

  • प्रोसेसर: 2 गीगाहर्ट्ज़ या उच्चतर, 2 कोर या अधिक
  • नेटवर्क एडेप्टर: 100 एमबीपीएस / 1 जीबीपीएस
  • रैम: कम से कम 6 जीबी
  • हार्ड ड्राइव: ऑपरेटिंग सिस्टम और सिक्योरटॉवर फाइलों के लिए 100 जीबी विभाजन; प्रति माह प्रत्येक मॉनिटर किए गए उपयोगकर्ता से 1.5 जीबी डेटा की दर से इंटरसेप्ट किए गए डेटा को संग्रहीत करने के लिए दूसरा विभाजन और खोज इंडेक्स फ़ाइलों के लिए इंटरसेप्टेड डेटा वॉल्यूम का 3%
  • विंडोज .नेट फ्रेमवर्क: 4.7 और इसके बाद के संस्करण
  • ऑपरेटिंग सिस्टम: माइक्रोसॉफ्ट विंडोज सर्वर 2008R2/2012/2016 x64

प्रशासन

मैंने डॉ.वेब के आईकैप डेमॉन के बीटा परीक्षण में भाग लिया, और इससे संतुष्ट था (कुछ समस्याओं के बावजूद जो इस समय हल नहीं हुई हैं), लेकिन इस मुद्दे का वित्तीय पक्ष मुझे गंभीर रूप से सीमित करता है, इसलिए एक बार फिर मेरी पसंद गिर गई क्लैमएवी।

वायरस के लिए वेब ट्रैफ़िक को स्कैन करने के लिए ClamAV और c-icap के साथ स्क्विड का उपयोग करना

पार्श्वभूमि

आपको काम करने के लिए एक रनिंग क्लैमड डेमॉन की आवश्यकता नहीं है, इसलिए यदि आप इसका उपयोग नहीं करते हैं या इसका उपयोग नहीं करेंगे तो इसे कॉन्फ़िगर करने के लिए स्वतंत्र महसूस करें (clamd.conf)।

c-icap ClamAV पर आधारित अपने एंटी-वायरस मॉड्यूल के साथ काम करता है, इसलिए हमें सिस्टम पर libclamav इंस्टॉल करना होगा (क्लैमएवी को सामान्य तरीके से इंस्टॉल करना पर्याप्त है)। यदि सिस्टम में कोई libclamav नहीं है, तो c-icap बस नहीं बनाया जाएगा।

क्लैमएवी समर्थन के साथ सी-आईसीएपी को स्थापित और कॉन्फ़िगर करना

c_icap-220505.tar.gz संग्रह को /usr/src (या जहाँ भी आपके पास स्रोत कोड हों) में अनपैक करें। सी-आईसीएपी स्रोत निर्देशिका में कॉन्फ़िगर स्क्रिप्ट को निम्नलिखित विकल्पों के साथ चलाया जाना चाहिए:

$ ./configure --enable-static --with-clamav --prefix=/usr/local/c_icap

या, उदाहरण के लिए, इस तरह, अगर --prefix=/opt/clamav ClamAV से कॉन्फ़िगर करने के लिए:

$ ./configure --enable-static --with-clamav=/opt/clamav --prefix=/usr/local/c_icap

c_icap डेमॉन स्थिर रूप से बनाया गया है। --prefix स्वाद के लिए भी निर्दिष्ट किया जा सकता है। आप स्वयं दानव को भी एकत्र कर सकते हैं:

आपको यह जांचने की आवश्यकता है कि क्या सब कुछ सही ढंग से इकट्ठा किया गया है:

$ चेक करें

और सीधे सिस्टम में c-icap स्थापित करें (निर्देशिका के लिए जो --prefix के माध्यम से निर्दिष्ट किया गया था):

#इंस्टॉल करें

अब हमें c-icap.conf में कुछ सेटिंग्स को ठीक करने की जरूरत है। हमारे --prefix=/usr/local/c_icap के मामले में, यह अनुमान लगाना कठिन नहीं है कि विन्यास /usr/local/c_icap/etc में हैं।

  • उपयोगकर्ता के लिए किसी को भी नहीं रखना बेहतर है, क्योंकि डिफ़ॉल्ट रूप से निर्दिष्ट wwwrun, सिस्टम में मौजूद नहीं होने की सबसे अधिक संभावना है।
  • TmpDir /tmp आपकी अस्थायी फ़ाइलें निर्देशिका है।
  • इसके बाद, आपको एसीएल को कॉन्फ़िगर करने की आवश्यकता है - एक्सेस कंट्रोल लिस्ट - आईपी पतों की एक सूची जो इस आईसीएपी डेमॉन का उपयोग कर सकती है: एसीएल लोकलस्क्वीड_रेस्पमॉड src 127.0.0.1 टाइप रेस्पमॉड एसीएल लोकलस्क्वीड src 127.0.0.1 एसीएल एक्सटर्नल src 0.0.0.0/0.0.0.0 icap_access अनुमति दें localsquid_respmod icap_access स्थानीयsquid की अनुमति दें icap_access बाहरी नेटवर्क से इनकार करते हैं

    इसलिए हम यह निर्धारित कर सकते हैं कि कहां से हमारी आईकैप सेवा तक पहुंच की अनुमति है, और कहां से नहीं है। ध्यान दें कि ACL डेटा प्रत्यक्ष प्रॉक्सी क्लाइंट की सूची को परिभाषित नहीं करता है, बल्कि ICAP डेमॉन के लिए क्लाइंट की सूची को परिभाषित करता है, अर्थात। प्रॉक्सी सर्वर (उनके आईपी पते) की सूची।

    मैंने उस मामले के लिए एक एसीएल संकलित किया है जहां आईसीएपी डिमन और स्क्विड एक ही मेजबान पर चल रहे हैं।

    • srv_clamav.ClamAvTmpDir /tmp - ClamAV मॉड्यूल के लिए अस्थायी निर्देशिका।
    • srv_clamav.VirSaveDir /var/infected/ - संगरोध निर्देशिका। अन्य समान बेहतर टिप्पणी!
    • srv_clamav.VirHTTPसर्वर "DUMMY"।

    आप इस तरह भी कोशिश कर सकते हैं:

    Srv_clamav.VirHTTPसर्वर "http://proxy.your_srv_name.ru/cgi-bin/get_file.pl?usename=%f&remove=1&file="

    कुछ स्पष्टीकरण की आवश्यकता है: srv_clamav.VirSaveDir विकल्प को कई बार सेट किया जा सकता है, ताकि संक्रमित फ़ाइलें कई स्थानों पर सहेजी जा सकें। यदि संगरोध निर्देशिकाओं में से एक को वेब सर्वर के रूट पर सेट किया जाता है, तो उपयोगकर्ताओं को जानबूझकर एक संक्रमित फ़ाइल को डाउनलोड करने का अवसर दिया जा सकता है। यह केवल c-icap स्रोत कोड में contrib/get_file.pl फ़ाइल का उपयोग करने के लिए बनी हुई है।

    मुझे इसकी आवश्यकता नहीं थी।

/var/infected निर्देशिका बनाएं और इसे किसी भी उपयोगकर्ता के स्वामित्व में न बनाएं (कोई नहीं /var/infected चुनें)।

आइए सी-आईसीएपी का परीक्षण करें:

# सीडी /यूएसआर/लोकल/सी_आईसीएपी/बिन # ./सी-आईसीएपी

यदि कोई त्रुटि संदेश नहीं है, तो आपको यह भी सुनिश्चित करना चाहिए कि c-icap सही सॉकेट पर सुन रहा है:

# नेटस्टैट -एपीएन | ग्रेप 1344

यदि हम निम्न पंक्ति के समान कुछ देखते हैं, तो सब कुछ क्रम में है:

टीसीपी 0 0 *:1344 *:* सुनो 24302/सी-आईसीएपी

चलिए c-icap डेमॉन को चालू रखते हैं और आगे की सेटिंग्स पर चलते हैं।

स्क्वीड प्रॉक्सी सर्वर को स्थापित और कॉन्फ़िगर करना

आइए पहले प्राप्त स्क्विड को /usr/src में अनपैक करें:

# टार zxvf स्क्वीड-आईसीएपी-2.5.STABLE11-20050927.tgz

स्क्वीड स्रोत निर्देशिका में बदलें और इस तरह कॉन्फ़िगर करें चलाएँ:

$ ./configure --enable-icap-support

डॉ.वेब स्क्वीड में कॉन्फिगर चलाने से पहले, आपको स्क्वीड सोर्स कोड की रूट डायरेक्टरी में स्थित बूटस्ट्रैप.श को चलाना होगा। यदि आप Dr.Web से स्क्विड का उपयोग कर रहे हैं, तो drweb-icapd पैकेज के दस्तावेज़ों को पढ़ना सुनिश्चित करें!

बिल्डिंग स्क्विड:

स्थापित करना:

#इंस्टॉल करें

हमारे पास /usr/लोकल/स्क्वीड में स्क्वीड स्थापित है। अब squid.conf में सेटिंग्स बदलते हैं।

आपको कुछ पंक्तियों को खोजने की आवश्यकता है:

#acl our_networks src 192.168.1.0/24 192.168.2.0/24 #http_access हमारे_नेटवर्क को अनुमति दें

192.168.1.0/24 192.168.2.0/24 (मेरे मामले में, प्रॉक्सी सर्वर उपयोगकर्ता 172.16.194.0/24 नेटवर्क पर थे) के बजाय उन्हें अनकम्मेंट करें और अपना स्वयं का मान सेट करें:

Acl our_networks src 172.16.194.0/24 http_access हमारे_नेटवर्क को अनुमति दें

/usr/local/squid/var पर जाएं, कैशे डायरेक्टरी बनाएं। अब वहां कमांड चलाएँ:

# किसी को भी कैशे/लॉग/

स्वामित्व का परिवर्तन आवश्यक है क्योंकि प्रॉक्सी डेमॉन को नो-यूज़र के रूप में चलाया जाएगा और लॉग लिखने और कैश का उपयोग करने में सक्षम नहीं होगा।

यह कैशिंग के लिए एक निर्देशिका संरचना बनाने के लिए बनी हुई है। /usr/local/squid/sbin पर जाएं और चलाएं:

# ./ विद्रूप -z

डिफ़ॉल्ट रूप से, squid.conf में cache_dir पैरामीटर इस पर सेट है:

Cache_dir ufs /usr/local/squid/var/cache 100 16 256

आप कैश के पथ को बदल सकते हैं (उदाहरण के लिए, यदि यह किसी अन्य विभाजन या हार्ड ड्राइव पर स्थित है), और फिर आपको निर्दिष्ट निर्देशिका के अधिकारों की जांच करने की आवश्यकता है।

इस स्तर पर, हमारे पास एक कार्यशील स्क्विड है, लेकिन बिना ICAP समर्थन के, अर्थात। नियमित कैशिंग प्रॉक्सी सर्वर।

आइए ICAP सपोर्ट जोड़ें...

squid.conf में आईसीएपी समर्थन जोड़ना

Icap_enable शब्द ढूंढें और icap_enable का मान सेट करें। Icap_preview_enable शब्द ढूंढें और icap_preview_enable का मान सेट करें। Icap_preview_size शब्द ढूंढें और icap_preview_size 128 का मान सेट करें। icap_send_client_ip शब्द ढूंढें और icap_send_client_ip पर मान सेट करें। Icap_service शब्द खोजें और इनमें से कुछ icap सेवाएं जोड़ें:

icap_service service_avi_req reqmod_precache 0 icap://localhost:1344/srv_clamav icap_service service_avi respmod_precache 1 icap://localhost:1344/srv_clamav

Icap_class खोजें और निम्न icap वर्ग जोड़ें:

Icap_class class_antivirus service_avi service_avi_req

Icap_access खोजें और निम्नलिखित अनुमतियां जोड़ें:

Icap_access class_antivirus सभी को अनुमति देता है

कुल मिलाकर, ICAP को सपोर्ट करने के लिए निम्नलिखित पंक्तियों को squid.conf में जोड़ा जाना चाहिए:

icap_enable पर icap_preview_enable पर icap_preview_size 128 icap_send_client_ip पर
icap_service service_avi_req reqmod_precache 0 icap://localhost:1344/srv_clamav icap_service service_avi respmod_precache 1 icap://localhost:1344/srv_clamav
icap_class class_antivirus service_avi service_avi_req icap_access class_antivirus सभी को अनुमति दें

यह प्रॉक्सी सर्वर के न्यूनतम विन्यास को पूरा करता है।

आइए इसे चलाते हैं:

# सीडी /यूएसआर/लोकल/स्क्विड/एसबिन # ./स्क्वीड

यदि सब कुछ सही है, तो कंसोल में कोई संदेश नहीं होना चाहिए।

स्वास्थ्य जांच

अपने ब्राउज़र में एक प्रॉक्सी सर्वर जोड़ें (यदि प्रॉक्सी पारदर्शी नहीं है) और http://www.eicar.com/anti_virus_test_file.htm पेज खोलें।

eicar.com फ़ाइल डाउनलोड करने का प्रयास करें। यदि आप एक समान संदेश देखते हैं: "एक वायरस मिला ..." - तो सब कुछ सही ढंग से काम कर रहा है।

कृपया ध्यान दें कि प्रॉक्सी सर्वर के कैश में संक्रमित वस्तु नहीं होनी चाहिए! इसलिए, सी-आइकैप के साथ स्क्वीड का उपयोग करने से पहले कैशे को साफ करना बेहतर है। यह भी ध्यान दें कि ब्राउज़र का अपना कैश है।

ClamAV एंटी-वायरस डेटाबेस अपडेट करना

क्रोंटैब में फ्रेशक्लैम डालें। c-icap डेटाबेस को प्रत्येक srv_clamav.VirUpdateTime मिनट में पुन: प्रारंभ किया जाता है - यह पैरामीटर c-icap.conf (डिफ़ॉल्ट रूप से, 15 मिनट) में निर्दिष्ट किया जा सकता है।

c-icap.magic फ़ाइल और जाँच की गई वस्तुओं के प्रकार

यह फ़ाइल उसी निर्देशिका में पाई जा सकती है जैसे c-icap.conf। यह फ़ाइल प्रकारों के विभिन्न समूहों (पाठ, डेटा, निष्पादन योग्य, संग्रह, ग्राफिक्स, स्ट्रीम, दस्तावेज़ - डिफ़ॉल्ट रूप से c-icap.magic में कुछ समूह) के स्वरूपों का विवरण है। एंटी-वायरस स्कैनिंग प्रॉक्सी सर्वर से गुजरने वाली फाइलों के प्रकारों पर आधारित होती है। कुछ प्रकार, उदाहरण के लिए, आप अपने स्वयं के प्रकारों को बहिष्कृत या जोड़ सकते हैं।

लाइन प्रविष्टि का प्रारूप, फ़ाइल को उसके मैजिक नंबर (अनुक्रम) द्वारा निर्धारित करने के लिए:

ऑफसेट: जादू: प्रकार: समूह: विवरण:

ऑफसेट - वह ऑफसेट जिस पर मैजिक सीक्वेंस शुरू होता है। प्रकार और समूह - वह प्रकार और समूह जिसे इस जादुई अनुक्रम वाली फ़ाइल सौंपी जानी चाहिए। Desc - एक संक्षिप्त विवरण, तकनीकी भार नहीं उठाता है।

उदाहरण के लिए c-icap.magic देखें।

यह भी ध्यान दें कि c-icap.conf में srv_clamav.ScanFileTypes पैरामीटर उन समूहों और फ़ाइलों के प्रकारों को परिभाषित करता है (दोनों समूहों और प्रकारों को निर्दिष्ट किया जा सकता है) जिन्हें स्कैन किया जाना चाहिए। srv_clamav.VirScanFileTypes क्या परिभाषित करता है, मुझे पूरी तरह से समझ में नहीं आया है, लेकिन मुझे संदेह है कि फ़ाइल समूह जिन्हें स्कैन करने के लिए मजबूर किया जाता है (निष्पादन योग्य और डिफ़ॉल्ट रूप से संग्रह)।

मेरी सी-आईसीएपी कॉन्फ़िगरेशन में, उपरोक्त विकल्प इस तरह दिखते हैं:

srv_clamav.ScanFileTypes टेक्स्ट डेटा निष्पादन योग्य संग्रह ग्राफ़िक्स स्ट्रीम दस्तावेज़ srv_clamav.VirScanFileTypes निष्पादन योग्य संग्रह

संभावित समस्याएं

  • विद्रूप ICAP प्रोटोकॉल त्रुटि संदेश देता है, कोई पृष्ठ नहीं खुला। जांचें कि क्या आपने c-icap.conf में ACL को सही ढंग से निर्दिष्ट किया है, इस ACL को उपयोगकर्ताओं के लिए नहीं, बल्कि प्रॉक्सी सर्वर के लिए एक्सेस की अनुमति देनी चाहिए।

    स्क्विड और सी-आईसीएपी प्रक्रियाओं को समाप्त करने का प्रयास करें और फिर उन्हें निम्नलिखित क्रम में शुरू करें: पहले सी-आईसीएपी, फिर स्क्विड।

    साथ ही, यह त्रुटि तब हो सकती है यदि c-icap डेमॉन के पास क्वारंटाइन निर्देशिका या लॉग फ़ाइलों को लिखने के लिए पर्याप्त अनुमतियाँ नहीं हैं।

    यदि समस्या अभी भी बनी रहती है, तो स्क्विड को -d 10 -N -X विकल्पों के साथ प्रारंभ करने का प्रयास करें:

    # ./squid -d 10 -N -X और c-icap विकल्पों के साथ -N -d 10 -D: # ./c-icap -N -d 10 -D विस्तृत जानकारी देखें जो आपको यह पता लगाने में मदद कर सकती है कि क्या और इस तरह कहाँ नहीं।

  • विद्रूप केवल कुछ पृष्ठों (उसी पृष्ठों पर) पर ICAP प्रोटोकॉल त्रुटि देता है।

    जांचें कि क्या सी-आईसीएपी को क्वारंटाइन निर्देशिका में लिखने की अनुमति है (या बेहतर अभी भी, उस उपयोगकर्ता को बनाएं जिसके तहत सी-आईसीएपी सभी संगरोध निर्देशिकाओं के मालिक के रूप में चल रहा है)।

    डिबग मोड में सी-आईसीएपी और स्क्विड चलाने का प्रयास करें (इसे कैसे करें इसके लिए ऊपर देखें)।

    सी-आईसीएपी लॉग को देखना भी एक अच्छा विचार है।

    उस ऑब्जेक्ट को लोड करने का प्रयास करें जो फिर से त्रुटि उत्पन्न कर रहा है। शायद आप समस्या के बारे में बहुत कुछ सीखेंगे और इसे हल करने में सक्षम होंगे।

परिणाम

अब वेब सर्फिंग भी वायरस और अन्य दुर्भावनापूर्ण कोड (MS IE के लिए कुछ कारनामों सहित) से सुरक्षित है। एक भारी भार वाले सर्वर के लिए एक कॉर्पोरेट समाधान के रूप में, इस पद्धति का परीक्षण नहीं किया गया है, लेकिन मुझे लगता है कि इसे लागू किया जा सकता है (यदि केवल इसलिए कि लोड कई आईसीएपी सर्वरों पर वितरित किया जा सकता है)। एक छोटे से संगठन के समाधान के रूप में - काफी प्रासंगिक।

और याद रखें कि डेवलपर्स अपनी वेबसाइट पर क्या लिखते हैं:

  • >एंटीवायरस क्लैमएवी सेवा
  • > यह सेवा विकास के अधीन है।

आप रूसी में आईसीएपी प्रोटोकॉल के कुछ सिद्धांतों के बारे में डॉवेब-आईसीएपी मैनुअल से सीख सकते हैं - आईसीएपी प्रोटोकॉल के सफल व्यावसायिक कार्यान्वयन में से एक। आप RFC 3507 भी पढ़ सकते हैं।

आरामदायक और सुरक्षित काम!

आपके ध्यान देने के लिए धन्यवाद!

परिभाषा - इसका क्या अर्थ है?

इंटरनेट सामग्री अनुकूलन प्रोटोकॉल (आईसीएपी) एक हल्का प्रोटोकॉल है जो HTTP सेवाओं के लिए सरल वस्तु-आधारित सामग्री वेक्टरिंग प्रदान करता है। ICAP का उपयोग पारदर्शी प्रॉक्सी सर्वर का विस्तार करने के लिए किया जाता है। यह संसाधनों को मुक्त करता है और नई सुविधाओं के कार्यान्वयन को मानकीकृत करता है। यह सभी क्लाइंट लेनदेन को प्रॉक्सी करने के लिए कैश का उपयोग करता है और आईसीएपी वेब सर्वर का उपयोग करके लेनदेन को संसाधित करता है, जो वायरस स्कैनिंग, सामग्री अनुवाद, सामग्री फ़िल्टरिंग या विज्ञापन प्रविष्टि जैसे विशिष्ट कार्यों के लिए डिज़ाइन किए गए हैं।

आईसीएपी उपयुक्त क्लाइंट HTTP अनुरोध या HTTP प्रतिक्रिया के लिए मूल्य वर्धित सेवा के रूप में सामग्री हेरफेर करता है। इस प्रकार नाम "सामग्री अनुकूलन।"

इस शब्द को इंटरनेट सामग्री अनुकूलन प्रोटोकॉल के रूप में भी जाना जाता है।

टेकोपीडिया बताते हैं इंटरनेट सामग्री अनुकूलन प्रोटोकॉल (आईसीएपी)

इंटरनेट सामग्री अनुकूलन प्रोटोकॉल 1999 में नेटवर्क उपकरण के डेंजिग और शूस्टर द्वारा प्रस्तावित किया गया था। डॉन गिल्लीज़ ने 2000 में पाइपलाइन वाले आईसीएपी सर्वरों की अनुमति देकर प्रोटोकॉल को बढ़ाया। HTTP 1.1 द्वारा अनुमत सभी तीन एनकैप्सुलेशन समर्थित हैं। उन्होंने 2005 के बारे में विक्रेताओं के लिए प्रशिक्षण सामग्री भी तैयार की।

आईसीएपी मूल्य वर्धित सेवाओं के उत्पादन में सहायता के लिए कैश और प्रॉक्सी का लाभ उठाता है। मूल्य वर्धित सेवाओं को वेब सर्वर से आईसीएपी सर्वर पर ऑफ-लोड किया जा सकता है। फिर, वेब सर्वर को कच्चे HTTP थ्रूपुट का उपयोग करके बढ़ाया जा सकता है।

समानता के बावजूद, ICAP HTTP नहीं है। और यह HTTP पर चलने वाला एप्लिकेशन नहीं है।

वर्तमान में, सामग्री फ़िल्टरिंग को कंप्यूटर सुरक्षा के एक अलग क्षेत्र के रूप में अलग नहीं किया जा सकता है, क्योंकि यह अन्य क्षेत्रों के साथ जुड़ा हुआ है। कंप्यूटर सुरक्षा में, सामग्री फ़िल्टरिंग बहुत महत्वपूर्ण है, क्योंकि यह आपको संभावित खतरनाक चीजों को अलग करने और उन्हें सही तरीके से संसाधित करने की अनुमति देता है। सामग्री फ़िल्टरिंग उत्पादों के विकास में जो दृष्टिकोण सामने आए हैं, उनका उपयोग उत्पादों में घुसपैठ (आईडीएस), दुर्भावनापूर्ण कोड के प्रसार और अन्य नकारात्मक क्रियाओं को रोकने के लिए किया जा रहा है।

सामग्री फ़िल्टरिंग के क्षेत्र में नई तकनीकों और उत्पादों के आधार पर, उपयोगकर्ताओं के लिए अतिरिक्त सेवाएं बनाई जाती हैं, सुरक्षा की गुणवत्ता में सुधार होता है और न केवल मौजूदा खतरों को संभालना संभव है, बल्कि नए खतरों के पूरे वर्गों को रोकना भी संभव है।

सामग्री फ़िल्टरिंग में नए रुझान

सूचना सुरक्षा उत्पादों के विकास में सामान्य प्रवृत्तियों में से एक डिवाइस या सॉफ़्टवेयर समाधान में विभिन्न कार्यों को लागू करने की इच्छा है। एक नियम के रूप में, डेवलपर्स उन समाधानों को लागू करने का प्रयास करते हैं, जो सामग्री फ़िल्टरिंग के अलावा, एंटीवायरस, फ़ायरवॉल और/या घुसपैठ का पता लगाने और रोकथाम प्रणाली के कार्य भी करते हैं। एक ओर, यह कंपनियों को सुरक्षा प्रणालियों को खरीदने और बनाए रखने की लागत को कम करने की अनुमति देता है, लेकिन दूसरी ओर, ऐसी प्रणालियों की कार्यक्षमता अक्सर सीमित होती है। उदाहरण के लिए, कई उत्पादों में, वेब ट्रैफ़िक फ़िल्टरिंग फ़ंक्शन साइट श्रेणियों के कुछ डेटाबेस के विरुद्ध साइट पतों की जाँच करने तक सीमित हैं।

एकीकृत खतरा प्रबंधन की अवधारणा के अनुसार उत्पादों का विकास ( यूटीएम) जो खतरे की रोकथाम के लिए एक एकीकृत दृष्टिकोण प्रदान करता है, इससे कोई फर्क नहीं पड़ता कि कौन सा प्रोटोकॉल या डेटा संसाधित किया गया है।

यह दृष्टिकोण सुरक्षा कार्यों के दोहराव से बचाता है, साथ ही सभी नियंत्रित संसाधनों के लिए खतरों का वर्णन करने वाले डेटा की प्रासंगिकता सुनिश्चित करता है।

सामग्री फ़िल्टरिंग के क्षेत्रों में जो काफी लंबे समय से मौजूद हैं - मेल और इंटरनेट ट्रैफ़िक पर नियंत्रण - परिवर्तन भी हो रहे हैं, नई प्रौद्योगिकियाँ उभर रही हैं।

मेल एक्सचेंज कंट्रोल प्रोडक्ट्स में एंटी-फिशिंग फीचर सामने आए हैं। और इंटरनेट ट्रैफ़िक की निगरानी के लिए उत्पादों में, पतों के पूर्व-तैयार डेटाबेस का उपयोग करने से सामग्री द्वारा वर्गीकरण करने के लिए एक बदलाव है, जो कि विभिन्न पोर्टल समाधानों के साथ काम करते समय एक बहुत ही महत्वपूर्ण कार्य है।

ऊपर वर्णित दो क्षेत्रों के अलावा, सामग्री फ़िल्टरिंग के अनुप्रयोग के नए क्षेत्र भी हैं - कुछ समय पहले, उत्पाद तत्काल संदेशों (त्वरित संदेश) और पीयर-टू-पीयर (पी 2 पी) कनेक्शन के हस्तांतरण को नियंत्रित करने के लिए दिखाई देने लगे। वर्तमान में, वीओआईपी यातायात की निगरानी के लिए उत्पादों को भी सक्रिय रूप से विकसित किया जा रहा है।

कई देशों ने सक्रिय रूप से कई प्रकार की सूचनाओं को इंटरसेप्ट करने और उनका विश्लेषण करने के लिए उपकरण विकसित करना शुरू कर दिया है, जिनका उपयोग विभिन्न प्रकार की जांच (वैध अवरोधन) के लिए किया जाता है। ये गतिविधियां राज्य स्तर पर की जाती हैं और अक्सर आतंकवादी खतरों की जांच से जुड़ी होती हैं। इस तरह की प्रणालियाँ न केवल इंटरनेट चैनलों के माध्यम से, बल्कि अन्य प्रकार के संचार - टेलीफोन लाइनों, रेडियो चैनलों, आदि के माध्यम से प्रसारित डेटा को इंटरसेप्ट और विश्लेषण करती हैं। सूचना को इंटरसेप्ट करने के लिए सबसे प्रसिद्ध प्रणाली इकोलोन है, जो अमेरिकी खुफिया द्वारा सूचना एकत्र करने के लिए उपयोग की जाने वाली प्रणाली है। रूस में, परिचालन-खोज उपायों (SORM) की प्रणाली के विभिन्न कार्यान्वयन भी हैं, जिनका उपयोग विशेष सेवाओं के हितों में जानकारी को पकड़ने और विश्लेषण करने के लिए किया जाता है।

सामग्री फ़िल्टरिंग उत्पादों के बाजार में रुझानों में से एक के रूप में, इस तरह के समाधान बनाने वाली कंपनियों के बड़े पैमाने पर समेकन को नोट किया जा सकता है। यद्यपि यह प्रवृत्ति प्रक्रिया के संगठनात्मक पक्ष को काफी हद तक दर्शाती है, इससे उन कंपनियों के लिए नए उत्पादों और दिशाओं का उदय हो सकता है जिनके पास ये निर्देश नहीं थे, या उन्होंने ऐसी कंपनियों के बाजार क्षेत्र के एक महत्वहीन हिस्से पर कब्जा कर लिया था। कंपनियों के विलय/अधिग्रहण के निम्नलिखित मामले उपरोक्त के उदाहरण के रूप में काम कर सकते हैं:

  • सिक्योर कंप्यूटिंग, जिसने पिछले साल साइबरगार्ड को खरीदा था, जिसमें इंटरनेट ट्रैफ़िक फ़िल्टरिंग टूल का एक अच्छा सेट है, का विलय एक अन्य कंपनी, सिफरट्रस्ट के साथ हो गया, जिसे गर्मियों में ईमेल ट्रैफ़िक फ़िल्टरिंग टूल विकसित करने का व्यापक अनुभव है;
  • MailFrontier, जिसने मेल ट्रैफ़िक की सुरक्षा के लिए उपकरण तैयार किए थे, को SonicWall द्वारा अवशोषित कर लिया गया था, जिसके पास पहले से इस तरह के विकास की गुणवत्ता के समाधान नहीं थे;
  • जुलाई 2006 के अंत में, सर्फकंट्रोल, जो अपने सामग्री फ़िल्टरिंग समाधानों के लिए जाना जाता है, ने ब्लैकस्पाइडर खरीदा, जो उन्नत कंप्यूटर सुरक्षा सेवाएं प्रदान करता था;
  • अगस्त 2006 के अंत में, सबसे भव्य अधिग्रहण हुआ - इंटरनेट सुरक्षा प्रणाली (आईएसएस) ने आईबीएम के साथ एक विलय समझौते पर हस्ताक्षर किए। यह विलय बड़ी सॉफ्टवेयर कंपनियों की ओर से सूचना सुरक्षा में अत्यधिक रुचि का एक उदाहरण है;
  • जनवरी 2007 में, सिस्को ने आयरनपोर्ट का अधिग्रहण किया, जिसके पास ईमेल सुरक्षा उत्पादों की एक मजबूत श्रृंखला है;
  • Microsoft ने पिछले कुछ वर्षों में कई सूचना सुरक्षा कंपनियों का अधिग्रहण किया है। इनमें से सबसे बड़ा एंटीवायरस और अन्य मैलवेयर सुरक्षा के साथ-साथ ई-मेल और त्वरित संदेश सामग्री फ़िल्टरिंग के साथ Sybari का अधिग्रहण था। Sybari और अन्य कंपनियों का अधिग्रहण Microsoft को कंप्यूटर सुरक्षा के लिए नए बाज़ार में सफलतापूर्वक प्रतिस्पर्धा करने की अनुमति देता है।

यह भी ध्यान देने योग्य है कि हाल के वर्षों में सामग्री फ़िल्टरिंग के लिए ओपन सोर्स उत्पाद दिखाई देने लगे हैं। ज्यादातर मामलों में, वे व्यावसायिक अनुप्रयोगों के समान कार्यक्षमता प्राप्त नहीं करते हैं, हालांकि, विशिष्ट समाधान और अनुप्रयोग हैं जहां वे एक वास्तविक खतरा पैदा कर सकते हैं।

आधुनिक खतरे

आधुनिक आईटी अवसंरचना कई हमलों के अधीन है, सामान्य उपयोगकर्ताओं और कंपनियों दोनों को लक्षित करते हुए, उनके आकार की परवाह किए बिना। सबसे अधिक प्रासंगिक निम्न प्रकार के खतरे हैं:

  • फ़िशिंग- महत्वपूर्ण उपयोगकर्ता डेटा (पासवर्ड, क्रेडिट कार्ड नंबर, आदि) को इंटरसेप्ट करने के तरीके जो हाल ही में सोशल इंजीनियरिंग तकनीकों का उपयोग करके व्यापक हो गए हैं, जब उपयोगकर्ता को किसी हमलावर द्वारा नियंत्रित साइट पर कुछ डेटा दर्ज करने के लिए एक झूठे पत्र या संदेश के साथ मजबूर किया जाता है। एक संगठन;
  • स्पाइवेयर और मैलवेयर- विभिन्न साधन जो आपको डेटा को इंटरसेप्ट करने या कंप्यूटर पर नियंत्रण स्थापित करने की अनुमति देते हैं। ऐसे कई प्रकार के उपकरण हैं, जो कंप्यूटर के लिए खतरे की डिग्री में भिन्न होते हैं - केवल विज्ञापन संदेशों को प्रदर्शित करने से लेकर उपयोगकर्ताओं द्वारा दर्ज किए गए डेटा को इंटरसेप्ट करने और कंप्यूटर संचालन पर नियंत्रण जब्त करने तक;
  • वायरस और अन्य दुर्भावनापूर्ण कोड— वायरस, वर्म्स और ट्रोजन आईटी इन्फ्रास्ट्रक्चर के लिए एक लंबे समय से ज्ञात खतरा हैं। लेकिन हर साल दुर्भावनापूर्ण कोड के नए संशोधन दिखाई देते हैं, जो अक्सर मौजूदा सॉफ़्टवेयर में कमजोरियों का फायदा उठाते हैं, जो उन्हें स्वचालित रूप से फैलाने की अनुमति देता है;
  • स्पैम/SPIM- ई-मेल (स्पैम) या इंस्टेंट मैसेजिंग (एसपीआईएम) के माध्यम से प्रेषित अवांछित संदेश उपयोगकर्ताओं को अवांछित पत्राचार को संसाधित करने में अपना समय बर्बाद करने का कारण बनते हैं। वर्तमान में, भेजे गए सभी ईमेल संदेशों में से 70% से अधिक स्पैम खाते हैं;
  • बुनियादी ढांचे के हमले- कंपनियों का आईटी इंफ्रास्ट्रक्चर बहुत जरूरी है, इसे डिसेबल करने के लिए अटैक बेहद खतरनाक हैं। उनके लिए, नियंत्रण को बाधित करने के लिए उपयोग किए जाने वाले किसी प्रकार के वायरस से संक्रमित कंप्यूटरों के पूरे नेटवर्क को शामिल किया जा सकता है। उदाहरण के लिए, कुछ समय पहले एक वायरस वितरित किया गया था जिसमें एक कोड शामिल था जिसे Microsoft वेबसाइटों पर एक निश्चित समय पर एक वितरित हमला शुरू करना था ताकि उन्हें निष्क्रिय किया जा सके। कई मिलियन कंप्यूटर संक्रमित थे, और वायरस कोड में केवल एक बग ने नियोजित हमले को अंजाम देने की अनुमति नहीं दी थी;
  • व्यापार जानकारी लीक— ऐसे लीक की रोकथाम सामग्री फ़िल्टरिंग उत्पादों के मुख्य कार्यों में से एक है। महत्वपूर्ण जानकारी के रिसाव से कंपनी को अपूरणीय क्षति हो सकती है, कभी-कभी अचल संपत्तियों के नुकसान की तुलना में। इसलिए, कई उत्पादों में, गुप्त डेटा संचरण के चैनलों को निर्धारित करने के लिए उपकरण विकसित किए जा रहे हैं, जैसे स्टेग्नोग्राफ़ी का उपयोग;
  • अभियोजन की धमकी- इस प्रकार का खतरा कंपनियों के लिए अत्यंत प्रासंगिक है यदि उनके कर्मचारी फ़ाइल-साझाकरण नेटवर्क का उपयोग कर सकते हैं, संगीत, फिल्मों और अन्य कॉपीराइट सामग्री को डाउनलोड और / या वितरित कर सकते हैं। तीसरे पक्ष से संबंधित अपमानजनक और/या मानहानिकारक जानकारी के प्रसार के लिए मुकदमेबाजी भी संभव है।

पहले पांच प्रकार के खतरे कॉर्पोरेट नेटवर्क में घरेलू कंप्यूटर और कंप्यूटर दोनों को प्रभावित करते हैं। लेकिन अंतिम दो खतरे सभी प्रकार की कंपनियों के लिए विशेष रूप से प्रासंगिक हैं।

वेब ट्रैफ़िक फ़िल्टरिंग

हाल ही में, नई फ़िल्टरिंग तकनीकों के उद्भव और इंटरनेट साइटों के निर्माण के लिए उपयोग की जाने वाली तकनीकों में परिवर्तन के कारण, इंटरनेट ट्रैफ़िक फ़िल्टरिंग के क्षेत्र में विभिन्न परिवर्तन हो रहे हैं।

इंटरनेट ट्रैफ़िक नियंत्रण के संदर्भ में सामग्री फ़िल्टरिंग उत्पादों के विकास में सबसे महत्वपूर्ण प्रवृत्तियों में से एक साइट श्रेणियों के डेटाबेस का उपयोग करने से साइट की श्रेणी को उसकी सामग्री द्वारा निर्धारित करने के लिए संक्रमण है। यह विभिन्न पोर्टलों के विकास के साथ विशेष रूप से प्रासंगिक हो गया है, जिसमें विभिन्न श्रेणियों की सामग्री हो सकती है जो समय के साथ बदलती है और / या क्लाइंट की सेटिंग में समायोजित हो जाती है।

अजाक्स, मैक्रोमीडिया फ्लैश और अन्य जैसी इंटरनेट साइटों के निर्माण के लिए हाल ही में लोकप्रिय तकनीकों और उपकरणों के लिए इंटरनेट ट्रैफ़िक फ़िल्टरिंग तकनीकों में बदलाव की आवश्यकता है।

इंटरनेट साइटों के साथ बातचीत करने के लिए एन्क्रिप्टेड चैनलों का उपयोग तीसरे पक्ष द्वारा डेटा की सुरक्षा सुनिश्चित करता है, लेकिन साथ ही, इन डेटा ट्रांसमिशन चैनलों के माध्यम से महत्वपूर्ण जानकारी लीक हो सकती है या दुर्भावनापूर्ण कोड कंप्यूटर सिस्टम में प्रवेश कर सकता है।

प्रॉक्सी सर्वर, वेब सर्वर, मेल सर्वर, डायरेक्टरी सर्वर आदि जैसे आईटी बुनियादी ढांचे के कामकाज को सुनिश्चित करने वाले सिस्टम के साथ सुरक्षा उपकरणों को एकीकृत करने की समस्या प्रासंगिक बनी हुई है। विभिन्न कंपनियां और गैर-लाभकारी संगठन विभिन्न प्रणालियों के बीच बातचीत के लिए प्रोटोकॉल विकसित कर रहे हैं।

इस क्षेत्र की वर्तमान स्थिति पर नीचे चर्चा की जाएगी।

साइटों और डेटा के वर्गीकरण के लिए दृष्टिकोण

  • साइटों और श्रेणियों की सूचियों के नियमित अद्यतन के साथ साइट श्रेणियों के पूर्वनिर्धारित आधारों का उपयोग;
  • पृष्ठों की सामग्री का विश्लेषण करके तुरंत डेटा का वर्गीकरण;
  • श्रेणी के बारे में डेटा का उपयोग, जिसके बारे में जानकारी साइट द्वारा ही प्रदान की जाती है।

इन विधियों में से प्रत्येक के अपने फायदे और नुकसान हैं।

पूर्वनिर्धारित साइट श्रेणी डेटाबेस

साइट पतों और संबंधित श्रेणियों के पूर्व-तैयार डेटाबेस का उपयोग करना एक लंबे समय से उपयोग की जाने वाली और अच्छी तरह से स्थापित विधि है। वर्तमान में, ऐसे डेटाबेस कई कंपनियों द्वारा प्रदान किए जाते हैं, जैसे कि Websense, Surfcontrol, ISS / Cobion, Secure Computing, Astaro AG, NetStar और अन्य। कुछ कंपनियां इन आधारों का उपयोग केवल अपने उत्पादों में करती हैं, अन्य उन्हें तृतीय-पक्ष उत्पादों से जुड़ने की अनुमति देती हैं। Websense, Secure Computing, SurfControl और ISS/Cobion द्वारा प्रदान किए गए डेटाबेस को सबसे पूर्ण माना जाता है, इनमें विभिन्न भाषाओं और देशों में लाखों साइटों के बारे में जानकारी होती है, जो वैश्वीकरण के युग में विशेष रूप से महत्वपूर्ण है।

डेटा वर्गीकरण और श्रेणी डेटाबेस का निर्माण आमतौर पर एक अर्ध-स्वचालित मोड में किया जाता है - सबसे पहले, सामग्री विश्लेषण और श्रेणी निर्धारण विशेष रूप से विकसित उपकरणों का उपयोग करके किया जाता है, जिसमें चित्रों में पाठ पहचान प्रणाली भी शामिल हो सकती है। और दूसरे चरण में, प्राप्त जानकारी की अक्सर उन लोगों द्वारा जाँच की जाती है जो यह तय करते हैं कि किसी विशेष साइट को किस श्रेणी में वर्गीकृत किया जा सकता है।

कई कंपनियां स्वचालित रूप से ग्राहकों के साथ काम के परिणामों के आधार पर श्रेणी डेटाबेस को फिर से भर देती हैं यदि कोई साइट मिलती है जिसे अभी तक किसी भी श्रेणी को नहीं सौंपा गया है।

वर्तमान में, पूर्वनिर्धारित साइट श्रेणी डेटाबेस को जोड़ने के दो तरीके हैं:

  • नियमित अपडेट के साथ श्रेणियों के स्थानीय डेटाबेस का उपयोग करना। यह विधि उन बड़े संगठनों के लिए बहुत सुविधाजनक है जिनके पास समर्पित फ़िल्टरिंग सर्वर हैं और बड़ी संख्या में अनुरोध करते हैं;
  • दूरस्थ सर्वर पर होस्ट किए गए श्रेणी डेटाबेस का उपयोग करना। इस पद्धति का उपयोग अक्सर विभिन्न उपकरणों में किया जाता है - छोटे फायरवॉल, एडीएसएल मोडेम, आदि। दूरस्थ श्रेणी के डेटाबेस का उपयोग करने से चैनलों पर भार थोड़ा बढ़ जाता है, लेकिन यह सुनिश्चित करता है कि वर्तमान श्रेणी डेटाबेस का उपयोग किया जाता है।

पूर्वनिर्धारित श्रेणी के डेटाबेस का उपयोग करने के लाभों में यह तथ्य शामिल है कि क्लाइंट द्वारा अनुरोध जारी करने के चरण में एक्सेस प्रदान या अस्वीकार किया जाता है, जो डेटा ट्रांसमिशन चैनलों पर लोड को काफी कम कर सकता है। और इस दृष्टिकोण का उपयोग करने का मुख्य दोष साइट श्रेणी डेटाबेस को अद्यतन करने में देरी है, क्योंकि विश्लेषण में कुछ समय लगेगा। इसके अलावा, कुछ साइटें अपनी सामग्री को बहुत बार बदलती हैं, जिसके कारण पता डेटाबेस में संग्रहीत श्रेणी के बारे में जानकारी अप्रासंगिक हो जाती है। कुछ साइटें उपयोगकर्ता के नाम, भौगोलिक क्षेत्र, दिन के समय आदि के आधार पर विभिन्न सूचनाओं तक पहुंच भी प्रदान कर सकती हैं।

फ्लाई पर डेटा वर्गीकृत करें

इस तरह के समाधान को लागू करने के लिए सरल विकल्पों में से एक बायेसियन एल्गोरिदम का उपयोग है, जिसने स्पैम के खिलाफ लड़ाई में खुद को काफी अच्छा साबित किया है। हालांकि, इस विकल्प में इसकी कमियां हैं - इसे समय-समय पर सीखना आवश्यक है, प्रेषित डेटा के अनुसार शब्दकोशों को समायोजित करना आवश्यक है। इसलिए, कुछ कंपनियां सरल तरीकों के अलावा सामग्री द्वारा साइट की श्रेणी निर्धारित करने के लिए अधिक जटिल एल्गोरिदम का उपयोग करती हैं। उदाहरण के लिए, कंटेंटवॉच एक विशेष पुस्तकालय प्रदान करता है जो किसी विशेष भाषा के बारे में भाषाई जानकारी के अनुसार डेटा का विश्लेषण करता है और इस जानकारी के आधार पर डेटा की श्रेणी निर्धारित कर सकता है।

मक्खी पर डेटा को वर्गीकृत करना आपको नई साइटों के उद्भव के लिए त्वरित प्रतिक्रिया देने की अनुमति देता है, क्योंकि साइट की श्रेणी के बारे में जानकारी उसके पते पर नहीं, बल्कि केवल सामग्री पर निर्भर करती है। लेकिन इस दृष्टिकोण के नुकसान भी हैं - सभी प्रेषित डेटा का विश्लेषण करना आवश्यक है, जिससे सिस्टम के प्रदर्शन में कुछ कमी आती है। दूसरी कमी विभिन्न भाषाओं के लिए अप-टू-डेट श्रेणी डेटाबेस बनाए रखने की आवश्यकता है। हालाँकि, कुछ उत्पाद एक ही समय में साइट श्रेणी डेटाबेस का उपयोग करते समय इस दृष्टिकोण को अपनाते हैं। इनमें सर्फकंट्रोल उत्पादों में वर्चुअल कंट्रोल एजेंट का उपयोग, डोजर-जेट एसकेवीटी में डेटा श्रेणियों को निर्धारित करने के लिए तंत्र शामिल हैं।

साइटों द्वारा प्रदान किया गया श्रेणी डेटा

पता डेटाबेस और ऑन-द-फ्लाई सामग्री वर्गीकरण के अलावा, साइटों की श्रेणी निर्धारित करने के लिए एक और दृष्टिकोण है - साइट स्वयं ही रिपोर्ट करती है कि यह किस श्रेणी से संबंधित है।

यह दृष्टिकोण मुख्य रूप से घरेलू उपयोगकर्ताओं द्वारा उपयोग के लिए अभिप्रेत है, उदाहरण के लिए, माता-पिता या शिक्षक एक फ़िल्टरिंग नीति निर्धारित कर सकते हैं और/या यह ट्रैक कर सकते हैं कि किन साइटों का दौरा किया गया है।

संसाधन वर्गीकरण के लिए इस दृष्टिकोण को लागू करने के कई तरीके हैं:

  • PICS (इंटरनेट सामग्री चयन के लिए मंच) लगभग दस साल पहले W3 कंसोर्टियम द्वारा विकसित एक विनिर्देश है और रेटिंग प्रणाली की विश्वसनीयता सुनिश्चित करने के उद्देश्य से विभिन्न एक्सटेंशन हैं। नियंत्रण के लिए, विशेष विकसित सॉफ्टवेयर का उपयोग किया जा सकता है, जो परियोजना पृष्ठ से डाउनलोड के लिए उपलब्ध है। PICS के बारे में अधिक जानकारी W3.org वेबसाइट (http://www.w3.org/PICS/) पर देखी जा सकती है।
  • ICRA (इंटरनेट कंटेंट रेटिंग एसोसिएशन) इसी नाम से एक स्वतंत्र गैर-लाभकारी संगठन द्वारा विकसित एक नई पहल है। इस पहल का मुख्य लक्ष्य बच्चों को प्रतिबंधित सामग्री तक पहुंच से बचाना है। अधिक विश्वसनीय सुरक्षा प्रदान करने के लिए इस संगठन के कई कंपनियों (प्रमुख दूरसंचार और सॉफ्टवेयर कंपनियों) के साथ समझौते हैं।
    ICRA सॉफ्टवेयर प्रदान करता है जो आपको साइट द्वारा लौटाए गए विशेष लेबल की जांच करने और इस डेटा तक पहुंच का निर्णय लेने की अनुमति देता है। सॉफ़्टवेयर केवल Microsoft Windows प्लेटफ़ॉर्म पर चलता है, लेकिन खुले विनिर्देश के कारण अन्य प्लेटफ़ॉर्म के लिए फ़िल्टर सॉफ़्टवेयर कार्यान्वयन बनाना संभव है। इस संगठन के लक्ष्य और उद्देश्य, साथ ही सभी आवश्यक दस्तावेज आईसीआरए वेबसाइट - http://www.icra.org/ पर देखे जा सकते हैं।

इस दृष्टिकोण के फायदों में यह तथ्य शामिल है कि डेटा प्रोसेसिंग के लिए केवल विशेष सॉफ़्टवेयर की आवश्यकता होती है और पते और / या श्रेणियों के डेटाबेस को अपडेट करने की कोई आवश्यकता नहीं होती है, क्योंकि सभी जानकारी साइट द्वारा ही प्रसारित की जाती है। लेकिन नकारात्मक पक्ष यह है कि साइट गलत श्रेणी का संकेत दे सकती है, और इससे गलत प्रावधान या डेटा तक पहुंच का निषेध होगा। हालाँकि, इस समस्या को हल किया जा सकता है (और पहले से ही हल किया जा रहा है) डेटा सत्यापन के माध्यम से, जैसे कि डिजिटल हस्ताक्षर, आदि।

वेब 2.0 वर्ल्ड में ट्रैफ़िक फ़िल्टरिंग

तथाकथित वेब 2.0 प्रौद्योगिकियों के व्यापक परिचय ने वेब ट्रैफ़िक की सामग्री फ़िल्टरिंग को बहुत जटिल बना दिया है। चूंकि कई मामलों में डेटा को डिज़ाइन से अलग से प्रेषित किया जाता है, इसलिए उपयोगकर्ता को या उससे अवांछित जानकारी पास करने की संभावना होती है। ऐसी तकनीकों का उपयोग करने वाली साइटों के साथ काम करने के मामले में, प्रेषित डेटा का व्यापक विश्लेषण करना, अतिरिक्त जानकारी के हस्तांतरण का निर्धारण करना और पिछले चरणों में एकत्र किए गए डेटा को ध्यान में रखना आवश्यक है।

वर्तमान में, वेब ट्रैफ़िक सामग्री फ़िल्टरिंग टूल बनाने वाली कोई भी कंपनी AJAX तकनीकों का उपयोग करके प्रेषित डेटा के जटिल विश्लेषण की अनुमति नहीं देती है।

बाहरी प्रणालियों के साथ एकीकरण

कई मामलों में, सामग्री विश्लेषण प्रणालियों को अन्य प्रणालियों के साथ एकीकृत करने का मुद्दा काफी तीव्र हो जाता है। साथ ही, सामग्री विश्लेषण प्रणाली क्लाइंट और सर्वर दोनों के रूप में या एक साथ दोनों भूमिकाओं में कार्य कर सकती है। इन उद्देश्यों के लिए, कई मानक प्रोटोकॉल विकसित किए गए हैं - इंटरनेट सामग्री अनुकूलन प्रोटोकॉल (आईसीएपी), ओपन प्लगेबल एज सर्विसेज (ओपीईएस)। इसके अलावा, कुछ निर्माताओं ने विशिष्ट उत्पादों को एक दूसरे के साथ या तीसरे पक्ष के सॉफ़्टवेयर के साथ संवाद करने में सक्षम बनाने के लिए अपने स्वयं के प्रोटोकॉल बनाए हैं। इनमें सिस्को वेब कैश कोऑर्डिनेशन प्रोटोकॉल (WCCP), चेक प्वाइंट कंटेंट वेक्टरिंग प्रोटोकॉल (CVP) और अन्य शामिल हैं।

कुछ प्रोटोकॉल - ICAP और OPES - इस तरह से डिज़ाइन किए गए हैं कि उनका उपयोग सामग्री फ़िल्टरिंग सेवाओं और अन्य सेवाओं - अनुवादकों, विज्ञापन प्लेसमेंट, डेटा वितरण, वितरण नीति के आधार पर, आदि दोनों को लागू करने के लिए किया जा सकता है।

आईसीएपी प्रोटोकॉल

वर्तमान में, ICAP प्रोटोकॉल दुर्भावनापूर्ण सामग्री (वायरस, स्पाइवेयर/मैलवेयर) का पता लगाने के लिए सामग्री फ़िल्टरिंग सॉफ़्टवेयर लेखकों और सॉफ़्टवेयर डेवलपर्स के बीच लोकप्रिय है। हालाँकि, यह ध्यान देने योग्य है कि ICAP को मुख्य रूप से HTTP के साथ काम करने के लिए डिज़ाइन किया गया था, जो अन्य प्रोटोकॉल के साथ इसके उपयोग पर कई प्रतिबंध लगाता है।

ICAP को इंटरनेट इंजीनियरिंग टास्क फोर्स (IETF) द्वारा एक मानक के रूप में अपनाया जाता है। प्रोटोकॉल को "आरएफसी 3507" में "आईसीएपी एक्सटेंशन ड्राफ्ट" में उल्लिखित कुछ अतिरिक्त के साथ परिभाषित किया गया है। ये दस्तावेज़ और अतिरिक्त जानकारी आईसीएपी फोरम सर्वर - http://www.i-cap.org से उपलब्ध हैं।

आईसीएपी प्रोटोकॉल का उपयोग करते समय सिस्टम आर्किटेक्चर ऊपर की आकृति में दिखाया गया है। आईसीएपी क्लाइंट वह प्रणाली है जिसके माध्यम से यातायात प्रसारित होता है। डेटा विश्लेषण और प्रसंस्करण करने वाली प्रणाली को ICAP सर्वर कहा जाता है। आईसीएपी सर्वर अन्य सर्वरों के लिए क्लाइंट के रूप में कार्य कर सकते हैं, जिससे एक ही डेटा को साझा करने के लिए कई सेवाओं को डॉक करने की अनुमति मिलती है।

क्लाइंट और सर्वर के बीच संचार HTTP संस्करण 1.1 प्रोटोकॉल के समान प्रोटोकॉल का उपयोग करता है, और जानकारी एन्कोडिंग के समान तरीके। ICAP मानक के अनुसार, यह आउटगोइंग (REQMOD - रिक्वेस्ट मॉडिफिकेशन) और इनकमिंग (RESPMOD - रिस्पॉन्स मॉडिफिकेशन) ट्रैफिक दोनों को प्रोसेस कर सकता है।

यह ICAP क्लाइंट पर निर्भर करता है कि वह कौन सा प्रेषित डेटा संसाधित करेगा, कुछ मामलों में यह डेटा का पूरी तरह से विश्लेषण करना असंभव बना देता है। क्लाइंट सेटिंग्स पूरी तरह से कार्यान्वयन पर निर्भर हैं और कई मामलों में इन्हें बदला नहीं जा सकता है।

क्लाइंट से डेटा प्राप्त करने के बाद, ICAP सर्वर डेटा प्रोसेसिंग करता है और यदि आवश्यक हो, तो डेटा संशोधन करता है। डेटा को फिर आईसीएपी क्लाइंट को वापस कर दिया जाता है, और यह सर्वर या क्लाइंट को भेजता है, यह इस बात पर निर्भर करता है कि इसे किस दिशा में भेजा गया था।

ICAP का सबसे व्यापक रूप से एंटी-मैलवेयर उत्पादों में उपयोग किया जाता है क्योंकि यह इन चेकों को उत्पादों में उपयोग करने की अनुमति देता है और उस प्लेटफ़ॉर्म से स्वतंत्र होता है जिस पर ICAP क्लाइंट चल रहा होता है।

आईसीएपी का उपयोग करने के नुकसान में निम्नलिखित शामिल हैं:

  • क्लाइंट और सर्वर के बीच अतिरिक्त नेटवर्क इंटरैक्शन बाहरी सिस्टम और सूचना उपभोक्ताओं के बीच डेटा ट्रांसफर की गति को कुछ हद तक धीमा कर देता है;
  • ऐसे चेक हैं जिन्हें क्लाइंट पर नहीं, बल्कि ICAP सर्वर पर करने की आवश्यकता है, जैसे कि डेटा प्रकार का निर्धारण करना, आदि। यह प्रासंगिक है क्योंकि कई मामलों में आईसीएपी क्लाइंट बाहरी सर्वर द्वारा रिपोर्ट किए गए फ़ाइल एक्सटेंशन या डेटा प्रकार पर भरोसा करते हैं, जिससे सुरक्षा नीति का उल्लंघन हो सकता है;
  • HTTP के अलावा अन्य प्रोटोकॉल का उपयोग करने वाले सिस्टम के साथ कठिन एकीकरण गहन डेटा विश्लेषण के लिए ICAP के उपयोग को रोकता है।

ओप्स प्रोटोकॉल

ICAP के विपरीत, OPES प्रोटोकॉल को विशिष्ट प्रोटोकॉल की विशेषताओं को ध्यान में रखते हुए विकसित किया गया था। इसके अलावा, इसे विकसित करते समय, आईसीएपी प्रोटोकॉल की कमियों को ध्यान में रखा गया था, जैसे क्लाइंट और सर्वर के प्रमाणीकरण की कमी, प्रमाणीकरण की कमी आदि।

ICAP की तरह OPES को इंटरनेट इंजीनियरिंग टास्क फोर्स ने एक मानक के रूप में अपनाया है। RFC 3752, 3835, 3836, 3837 और अन्य में सर्विस इंटरेक्शन स्ट्रक्चर, इंटरेक्शन प्रोटोकॉल, सर्विस रिक्वायरमेंट और सर्विस सिक्योरिटी सॉल्यूशंस सेट किए गए हैं। सूची को नियमित रूप से नए दस्तावेज़ों के साथ अद्यतन किया जाता है जो न केवल इंटरनेट ट्रैफ़िक के प्रसंस्करण के लिए, बल्कि मेल ट्रैफ़िक के प्रसंस्करण के लिए, और भविष्य में, संभवतः अन्य प्रकार के प्रोटोकॉल के लिए OPES के आवेदन का वर्णन करते हैं।

OPES सर्वर और क्लाइंट (OPES प्रोसेसर) के बीच बातचीत की संरचना को चित्र में दिखाया गया है। सामान्य शब्दों में, यह आईसीएपी सर्वर और क्लाइंट के बीच बातचीत की योजना के समान है, लेकिन इसमें महत्वपूर्ण अंतर भी हैं:

  • OPES क्लाइंट के कार्यान्वयन के लिए आवश्यकताएं हैं, जिससे उन्हें अधिक आसानी से प्रबंधित करना संभव हो जाता है - फ़िल्टरिंग नीतियां सेट करना, आदि;
  • डेटा उपभोक्ता (उपयोगकर्ता या सूचना प्रणाली) डेटा के प्रसंस्करण को प्रभावित कर सकता है। उदाहरण के लिए, स्वचालित अनुवादकों का उपयोग करते समय, प्राप्त डेटा को उपयोगकर्ता द्वारा उपयोग की जाने वाली भाषा में स्वचालित रूप से अनुवादित किया जा सकता है;
  • डेटा प्रदान करने वाली प्रणालियाँ प्रसंस्करण के परिणामों को भी प्रभावित कर सकती हैं;
  • प्रोसेसिंग सर्वर उस प्रोटोकॉल के लिए विशिष्ट डेटा विश्लेषण के लिए उपयोग कर सकते हैं जिसके द्वारा डेटा OPES क्लाइंट को प्रेषित किया गया था;
  • कुछ डेटा प्रोसेसिंग सर्वर अधिक संवेदनशील डेटा प्राप्त कर सकते हैं यदि वे OPES क्लाइंट, उपभोक्ताओं और/या सूचना प्रदाताओं के साथ भरोसेमंद संबंध में हैं।

सभी सूचीबद्ध विकल्प पूरी तरह से सिस्टम को लागू करते समय उपयोग किए गए कॉन्फ़िगरेशन पर निर्भर करते हैं। इन संभावनाओं के कारण, OPES का उपयोग ICAP प्रोटोकॉल के उपयोग की तुलना में अधिक आशाजनक और सुविधाजनक है।

निकट भविष्य में, ICAP प्रोटोकॉल के साथ OPES का समर्थन करने वाले उत्पादों के प्रदर्शित होने की उम्मीद है। लेकिन चूंकि वर्तमान में OPES का उपयोग करते हुए कोई पूर्ण कार्यान्वयन नहीं है, इसलिए इस दृष्टिकोण की कमियों के बारे में अंतिम निष्कर्ष निकालना असंभव है, हालांकि सैद्धांतिक रूप से केवल एक खामी है - OPES क्लाइंट और सर्वर के बीच बातचीत के कारण प्रसंस्करण समय में वृद्धि।

HTTPS और अन्य प्रकार के एन्क्रिप्टेड ट्रैफ़िक

कुछ विश्लेषकों के अनुसार, 50% तक इंटरनेट ट्रैफ़िक एन्क्रिप्ट किया गया है। एन्क्रिप्टेड ट्रैफ़िक को नियंत्रित करने की समस्या अब कई संगठनों के लिए प्रासंगिक है, क्योंकि उपयोगकर्ता सूचना रिसाव चैनल बनाने के लिए एन्क्रिप्शन का उपयोग कर सकते हैं। इसके अलावा, कंप्यूटर सिस्टम में प्रवेश करने के लिए दुर्भावनापूर्ण कोड द्वारा एन्क्रिप्टेड चैनलों का भी उपयोग किया जा सकता है।

एन्क्रिप्टेड ट्रैफ़िक को संसाधित करने से जुड़े कई कार्य हैं:

  • एन्क्रिप्टेड चैनलों पर प्रसारित डेटा का विश्लेषण;
  • एन्क्रिप्टेड चैनलों को व्यवस्थित करने के लिए सर्वर द्वारा उपयोग किए जाने वाले प्रमाणपत्रों का सत्यापन।

इन कार्यों की प्रासंगिकता दिन-ब-दिन बढ़ती जा रही है।

एन्क्रिप्टेड डेटा ट्रांसमिशन नियंत्रण

एन्क्रिप्टेड चैनलों पर भेजे गए डेटा के प्रसारण को नियंत्रित करना शायद उन संगठनों के लिए सबसे महत्वपूर्ण कार्य है जिनके कर्मचारियों की इंटरनेट संसाधनों तक पहुंच है। इस नियंत्रण को लागू करने के लिए, "मैन-इन-द-मिडिल" (कुछ स्रोतों में "मेन-इन-द-मिडिल" भी कहा जाता है) नामक एक दृष्टिकोण है, जिसका उपयोग हमलावर डेटा को इंटरसेप्ट करने के लिए कर सकते हैं। इस पद्धति के लिए डेटा प्रोसेसिंग योजना चित्र में दिखाई गई है:

डेटा प्रोसेसिंग प्रक्रिया इस प्रकार है:

  • उपयोगकर्ता के इंटरनेट ब्राउज़र में एक विशेष रूप से जारी किया गया रूट प्रमाणपत्र स्थापित किया जाता है, जिसका उपयोग प्रॉक्सी सर्वर द्वारा जेनरेट किए गए प्रमाणपत्र पर हस्ताक्षर करने के लिए किया जाता है (ऐसे प्रमाणपत्र को स्थापित किए बिना, उपयोगकर्ता का ब्राउज़र एक संदेश प्रदर्शित करेगा कि हस्ताक्षर प्रमाणपत्र एक अविश्वसनीय संगठन द्वारा जारी किया गया था) ;
  • जब एक प्रॉक्सी सर्वर के साथ एक कनेक्शन स्थापित किया जाता है, तो डेटा का आदान-प्रदान किया जाता है, और गंतव्य सर्वर के डेटा के साथ एक विशेष रूप से उत्पन्न प्रमाणपत्र, लेकिन एक ज्ञात कुंजी के साथ हस्ताक्षरित, ब्राउज़र को प्रेषित किया जाता है, जो प्रॉक्सी सर्वर को प्रेषित ट्रैफ़िक को डिक्रिप्ट करने की अनुमति देता है। ;
  • डिक्रिप्टेड डेटा को सामान्य HTTP ट्रैफ़िक की तरह ही पार्स किया जाता है;
  • प्रॉक्सी सर्वर सर्वर के साथ एक कनेक्शन स्थापित करता है जिसमें डेटा स्थानांतरित किया जाना चाहिए, और चैनल को एन्क्रिप्ट करने के लिए सर्वर के प्रमाणपत्र का उपयोग करता है;
  • सर्वर से लौटाया गया डेटा डिक्रिप्ट किया जाता है, पार्स किया जाता है और उपयोगकर्ता को प्रेषित किया जाता है, प्रॉक्सी सर्वर प्रमाणपत्र के साथ एन्क्रिप्ट किया जाता है।

एन्क्रिप्टेड डेटा को संसाधित करने के लिए इस योजना का उपयोग करते समय, उपयोगकर्ता की सच्चाई की पुष्टि करने में समस्याएं हो सकती हैं। इसके अलावा, सभी उपयोगकर्ताओं के इंटरनेट ब्राउज़र में प्रमाण पत्र स्थापित करने के लिए काम करना आवश्यक है (यदि आप ऐसा प्रमाणपत्र स्थापित नहीं करते हैं, तो उपयोगकर्ता को एक संदेश प्राप्त होगा कि प्रमाणपत्र पर एक अज्ञात कंपनी द्वारा हस्ताक्षर किए गए थे, जो उपयोगकर्ता को इसके बारे में जानकारी देगा डेटा ट्रांसफर की निगरानी)।

एन्क्रिप्टेड डेटा के प्रसारण को नियंत्रित करने के लिए निम्नलिखित उत्पाद अब बाजार में हैं: सुरक्षित कंप्यूटिंग से वेबवॉशर एसएसएल स्कैनर, ब्रीच व्यू एसएसएल, वेबक्लीनर।

प्रमाणपत्र प्रमाणीकरण

एन्क्रिप्टेड डेटा ट्रांसमिशन चैनलों का उपयोग करते समय उत्पन्न होने वाला दूसरा कार्य सर्वर द्वारा प्रदान किए गए प्रमाणपत्रों का प्रमाणीकरण है जिसके साथ उपयोगकर्ता काम करते हैं।

हमलावर एक झूठी डीएनएस प्रविष्टि बनाकर सूचना प्रणाली पर हमला कर सकते हैं जो उपयोगकर्ता के अनुरोधों को उस साइट पर पुनर्निर्देशित करती है जिसकी उन्हें आवश्यकता होती है, लेकिन हमलावरों द्वारा स्वयं बनाई गई साइट पर। ये फर्जी साइटें महत्वपूर्ण उपयोगकर्ता डेटा जैसे क्रेडिट कार्ड नंबर, पासवर्ड आदि चुरा सकती हैं और सॉफ़्टवेयर अपडेट की आड़ में दुर्भावनापूर्ण कोड डाउनलोड कर सकती हैं।

ऐसे मामलों को रोकने के लिए, विशेष सॉफ्टवेयर है जो सर्वर द्वारा प्रदान किए गए डेटा के साथ प्रदान किए गए प्रमाणपत्रों के अनुपालन की जांच करता है।

बेमेल होने की स्थिति में, सिस्टम ऐसी साइटों तक पहुंच को अवरुद्ध कर सकता है या उपयोगकर्ता द्वारा स्पष्ट पुष्टि के बाद पहुंच प्रदान कर सकता है। इस मामले में, डेटा प्रोसेसिंग लगभग उसी तरह से की जाती है जैसे एन्क्रिप्टेड चैनलों पर प्रसारित डेटा का विश्लेषण करते समय, केवल इस मामले में यह डेटा का विश्लेषण नहीं होता है, बल्कि सर्वर द्वारा प्रदान किया गया प्रमाण पत्र होता है।

मेल ट्रैफ़िक फ़िल्टरिंग

ई-मेल का उपयोग करते समय, संगठनों को इनकमिंग और आउटगोइंग दोनों ट्रैफ़िक के लिए सुरक्षा प्रदान करने की आवश्यकता का सामना करना पड़ता है। लेकिन प्रत्येक दिशा के लिए हल किए गए कार्य काफी भिन्न हैं। दुर्भावनापूर्ण कोड, फ़िशिंग और स्पैम के लिए आने वाले ट्रैफ़िक को नियंत्रित करने की आवश्यकता है, जबकि आउटगोइंग मेल को ऐसी सामग्री के लिए नियंत्रित किया जाता है जो महत्वपूर्ण जानकारी लीक कर सकती है, समझौता करने वाली सामग्री फैला सकती है, और इसी तरह।

बाजार में अधिकांश उत्पाद आने वाले यातायात पर ही नियंत्रण प्रदान करते हैं। यह एंटी-वायरस सिस्टम के साथ एकीकरण, विभिन्न एंटी-स्पैम और एंटी-फ़िशिंग तंत्रों के कार्यान्वयन के माध्यम से किया जाता है। इनमें से कई फ़ंक्शन पहले से ही ईमेल क्लाइंट में अंतर्निहित हैं, लेकिन वे समस्या को पूरी तरह से हल नहीं कर सकते हैं।

वर्तमान में उपयोगकर्ताओं को स्पैम से बचाने के कई तरीके हैं:

  • संदेशों के मौजूदा डेटाबेस के साथ प्राप्त संदेशों की तुलना। तुलना करते समय, विभिन्न तकनीकों का उपयोग किया जा सकता है, जिसमें आनुवंशिक एल्गोरिथम का उपयोग शामिल है जो आपको खोजशब्दों को विकृत होने पर भी अलग करने की अनुमति देता है;
  • उनकी सामग्री द्वारा संदेशों का गतिशील वर्गीकरण। आपको अवांछित पत्राचार की उपस्थिति को बहुत प्रभावी ढंग से निर्धारित करने की अनुमति देता है। इस पद्धति का मुकाबला करने के लिए, स्पैमर छवि संदेशों का उपयोग पाठ के अंदर और/या शब्दकोशों से शब्दों के सेट के साथ करते हैं, जो शोर पैदा करते हैं जो इन प्रणालियों के संचालन में हस्तक्षेप करते हैं। हालांकि, पहले से ही, इस तरह के स्पैम का मुकाबला करने के लिए, विभिन्न तरीकों का उपयोग किया जा रहा है, जैसे वेवलेट विश्लेषण और / या छवियों में पाठ पहचान;
  • धूसर, सफेद और काली पहुंच सूचियां आपको ज्ञात या अज्ञात साइटों से मेल संदेश प्राप्त करने की नीति का वर्णन करने की अनुमति देती हैं। कई मामलों में ग्रे सूचियों का उपयोग स्पैम भेजने वाले सॉफ़्टवेयर की बारीकियों के कारण अवांछित संदेशों के प्रसारण को रोकने में मदद करता है। पहुंच की काली सूची बनाए रखने के लिए, व्यवस्थापक द्वारा प्रबंधित स्थानीय डेटाबेस और दुनिया भर के उपयोगकर्ताओं के संदेशों के आधार पर फिर से भरे गए वैश्विक डेटाबेस दोनों का उपयोग किया जा सकता है। हालांकि, वैश्विक डेटाबेस का उपयोग इस तथ्य से भरा है कि "अच्छे" मेल सर्वर वाले नेटवर्क सहित पूरे नेटवर्क उनमें शामिल हो सकते हैं।

सूचना लीक से निपटने के लिए, एक जटिल फ़िल्टरिंग नीति के अनुसार संदेशों के अवरोधन और गहन विश्लेषण के आधार पर विभिन्न तरीकों का उपयोग किया जाता है। इस मामले में, फ़ाइल प्रकारों, भाषाओं और पाठ एन्कोडिंग को सही ढंग से निर्धारित करना और प्रेषित संदेशों का शब्दार्थ विश्लेषण करना आवश्यक हो जाता है।

मेल ट्रैफ़िक को फ़िल्टर करने के लिए सिस्टम का एक अन्य अनुप्रयोग एन्क्रिप्टेड मेल स्ट्रीम का निर्माण है, जब सिस्टम स्वचालित रूप से संदेश पर हस्ताक्षर या एन्क्रिप्ट करता है, और डेटा स्वचालित रूप से कनेक्शन के दूसरे छोर पर डिक्रिप्ट हो जाता है। यदि आप सभी आउटगोइंग मेल को संसाधित करना चाहते हैं तो यह कार्यक्षमता बहुत सुविधाजनक है, लेकिन इसे प्राप्तकर्ता तक एन्क्रिप्टेड रूप में पहुंचना चाहिए।

त्वरित संदेश फ़िल्टरिंग

कई कंपनियों में इंस्टेंट मैसेजिंग धीरे-धीरे सक्रिय रूप से उपयोग किए जाने वाले टूल की श्रेणी में आ रहा है। वे कर्मचारियों और / या संगठनों के ग्राहकों के साथ त्वरित संपर्क प्रदान करते हैं। इसलिए, यह बिल्कुल स्वाभाविक है कि उपकरणों का विकास, जो अन्य बातों के अलावा, सूचना रिसाव के लिए एक चैनल बन सकता है, ने संचरित जानकारी को नियंत्रित करने के लिए उपकरणों का उदय किया है।

वर्तमान में, इंस्टेंट मैसेजिंग के लिए सबसे अधिक इस्तेमाल किए जाने वाले प्रोटोकॉल एमएसएन (माइक्रोसॉफ्ट नेटवर्क), एआईएम (एओएल इंस्टेंट मैसेजिंग), याहू! चैट, जैबर और उनके कॉर्पोरेट समकक्ष माइक्रोसॉफ्ट लाइव कम्युनिकेशन सर्वर (एलसीएस), आईबीएम सेमटाइम और याहू कॉरपोरेट मैसेजिंग सर्वर प्रोटोकॉल हैं। CIS के क्षेत्र में, ICQ प्रणाली, जो अब AOL के स्वामित्व में है और AIM के लगभग समान प्रोटोकॉल का उपयोग करती है, व्यापक हो गई है। ये सभी प्रणालियाँ लगभग एक ही काम करती हैं - वे संदेश (सर्वर और सीधे दोनों के माध्यम से) और फाइलें संचारित करती हैं।

अब, लगभग सभी प्रणालियों में कंप्यूटर से कंप्यूटर और/या नियमित फोन पर कॉल करने की क्षमता है, जो नियंत्रण प्रणालियों के लिए कुछ कठिनाइयां पैदा करता है और पूर्ण प्रॉक्सी सर्वर को लागू करने के लिए वीओआईपी समर्थन की आवश्यकता होती है।

आमतौर पर, IM ट्रैफ़िक नियंत्रण उत्पादों को एक एप्लिकेशन गेटवे के रूप में लागू किया जाता है जो प्रेषित डेटा को पार्स करता है और निषिद्ध डेटा के प्रसारण को रोकता है। हालांकि, विशेष आईएम सर्वर के रूप में कार्यान्वयन भी हैं जो सर्वर स्तर पर आवश्यक जांच करते हैं।

IM ट्रैफ़िक की निगरानी के लिए उत्पादों की सबसे अनुरोधित विशेषताएं:

  • अलग प्रोटोकॉल द्वारा अभिगम नियंत्रण;
  • प्रयुक्त ग्राहकों, आदि का नियंत्रण;
  • व्यक्तिगत उपयोगकर्ता अभिगम नियंत्रण:
  • उपयोगकर्ता को केवल कंपनी के भीतर संवाद करने की अनुमति देना;
  • उपयोगकर्ता को केवल कंपनी के बाहर के कुछ उपयोगकर्ताओं के साथ संवाद करने की अनुमति देना;
  • प्रेषित ग्रंथों का नियंत्रण;
  • फ़ाइल स्थानांतरण नियंत्रण। नियंत्रण की वस्तुएं हैं:
    • फाइल का आकार;
    • फ़ाइल प्रकार और/या एक्सटेंशन;
  • डेटा स्थानांतरण की दिशा;
  • दुर्भावनापूर्ण सामग्री की उपस्थिति का नियंत्रण;
  • SPIM की परिभाषा;
  • बाद के विश्लेषण के लिए प्रेषित डेटा को सहेजना।

वर्तमान में, त्वरित संदेश सेवा नियंत्रण आपको निम्नलिखित उत्पादों को चलाने की अनुमति देता है:

  • सुरक्षित कंप्यूटिंग द्वारा सिफरट्रस्ट आयरनआईएम। यह उत्पाद एआईएम, एमएसएन, याहू का समर्थन करता है! चैट, माइक्रोसॉफ्ट एलसीएस और आईबीएम सेमटाइम। यह अभी सबसे पूर्ण समाधानों में से एक है;
  • Symantec का IM प्रबंधक (IMLogic द्वारा विकसित, जिसे Symantec द्वारा अधिग्रहित किया गया था)। यह उत्पाद निम्नलिखित प्रोटोकॉल का समर्थन करता है - Microsoft LCS, AIM, MSN, IBM SameTime, ICQ, और Yahoo! बात करना;
  • माइक्रोसॉफ्ट से इंस्टेंट मैसेजिंग के लिए एंटीजन भी आपको इंस्टेंट मैसेजिंग के लिए लगभग सभी लोकप्रिय प्रोटोकॉल के साथ काम करने की अनुमति देता है।

अन्य कंपनियों के उत्पादों (स्कैनसेफ, कंटेंटकीपर) में ऊपर सूचीबद्ध की तुलना में कम विशेषताएं हैं।

यह ध्यान देने योग्य है कि दो रूसी कंपनियां, ग्रैंड प्रिक्स (SL-ICQ का एक उत्पाद) और Mera.ru (Sormovich का एक उत्पाद), ICQ प्रोटोकॉल का उपयोग करके संदेशों के प्रसारण की निगरानी के लिए उत्पाद प्रदान करती हैं।

वीओआईपी फ़िल्टरिंग

कंप्यूटरों (जिसे वॉयस ओवर आईपी (वीओआईपी) भी कहा जाता है) के बीच ऑडियो सूचना के हस्तांतरण के साधनों की बढ़ती लोकप्रियता ने ऐसी सूचनाओं के हस्तांतरण को नियंत्रित करने के लिए उपाय करना आवश्यक बना दिया है। पीसी-टू-पीसी और/या नियमित फोन कॉल के लिए अलग-अलग कार्यान्वयन हैं।

इस तरह की सूचनाओं के आदान-प्रदान के लिए मानकीकृत प्रोटोकॉल हैं, जैसे IETF द्वारा अपनाए गए सेशन इंस्टेंटेशन प्रोटोकॉल (SIP) और ITU द्वारा विकसित H.323। ये प्रोटोकॉल खुले हैं, जिससे इन्हें संसाधित करना संभव हो जाता है।

इसके अलावा, विशिष्ट कंपनियों द्वारा विकसित प्रोटोकॉल हैं जिनके पास खुला दस्तावेज नहीं है, जिससे उनके साथ काम करना बहुत मुश्किल हो जाता है। सबसे लोकप्रिय कार्यान्वयनों में से एक स्काइप है, जिसने दुनिया भर में व्यापक लोकप्रियता हासिल की है। यह प्रणाली आपको कंप्यूटर के बीच कॉल करने, लैंडलाइन और मोबाइल फोन पर कॉल करने और लैंडलाइन और मोबाइल फोन से कॉल प्राप्त करने की अनुमति देती है। नवीनतम संस्करण वीडियो साझाकरण का समर्थन करते हैं।

वर्तमान में उपलब्ध अधिकांश उत्पादों को दो श्रेणियों में विभाजित किया जा सकता है:

  • ऐसे उत्पाद जो आपको वीओआईपी ट्रैफ़िक को पहचानने और ब्लॉक करने की अनुमति देते हैं;
  • ऐसे उत्पाद जो वीओआईपी ट्रैफ़िक का पता लगा सकते हैं, उन्हें पकड़ सकते हैं और उनका विश्लेषण कर सकते हैं।
  • डॉल्फ़ियन उत्पाद जो आपको वीओआईपी ट्रैफ़िक (एसआईपी और स्काइप) का पता लगाने और अनुमति देने या अस्वीकार करने की अनुमति देते हैं जो मानक HTTP ट्रैफ़िक में समाहित हैं;
  • वर्सो टेक्नोलॉजीज उत्पाद;
  • विभिन्न प्रकार के फायरवॉल जिनमें यह क्षमता होती है।
  • रूसी कंपनी "सोर्मोविच" का उत्पाद आवाज की जानकारी के कैप्चर, विश्लेषण और भंडारण का समर्थन करता है, जो H.323 और SIP प्रोटोकॉल के माध्यम से प्रेषित होता है;
  • ओपन सोर्स लाइब्रेरी ओरेका () आपको ऑडियो ट्रैफ़िक के सिग्नलिंग घटक को निर्धारित करने और प्रेषित डेटा को कैप्चर करने की अनुमति देती है, जिसे बाद में अन्य तरीकों से विश्लेषण किया जा सकता है।

हाल ही में यह ज्ञात हुआ कि ईआरए आईटी सॉल्यूशंस एजी द्वारा विकसित उत्पाद आपको स्काइप प्रोग्राम का उपयोग करके प्रसारित वीओआईपी ट्रैफिक को इंटरसेप्ट करने की अनुमति देता है। लेकिन इस तरह के नियंत्रण को करने के लिए, आपको स्काइप चलाने वाले कंप्यूटर पर एक विशेष क्लाइंट स्थापित करना होगा।

पीयर-टू-पीयर फ़िल्टरिंग

कर्मचारियों द्वारा विभिन्न पीयर-टू-पीयर (पी2पी) नेटवर्क का उपयोग संगठनों के लिए निम्नलिखित खतरे प्रस्तुत करता है:

  • दुर्भावनापूर्ण कोड का वितरण;
  • सूचना रिसाव;
  • कॉपीराइट डेटा का वितरण, जिससे मुकदमा चलाया जा सकता है;
  • श्रम उत्पादकता में कमी;

बड़ी संख्या में पीयर-टू-पीयर नेटवर्क हैं। ऐसे नेटवर्क हैं जिनमें केंद्रीय सर्वर उपयोगकर्ताओं को समन्वयित करने के लिए उपयोग किए जाते हैं, और ऐसे नेटवर्क हैं जो पूरी तरह से विकेंद्रीकृत हैं। दूसरे मामले में, फायरवॉल जैसे मानक उपकरणों का उपयोग करके उन्हें नियंत्रित करना विशेष रूप से कठिन होता है।

इस समस्या को हल करने के लिए, कई कंपनियां ऐसे उत्पाद बनाती हैं जो p2p ट्रैफ़िक का पता लगाने और उसे संसाधित करने की अनुमति देते हैं। p2p ट्रैफ़िक को संसाधित करने के लिए निम्नलिखित समाधान हैं:

  • सर्फकंट्रोल इंस्टेंट मैसेजिंग फिल्टर, जो पी2पी को इंस्टेंट मैसेजिंग के बराबर संभालता है;
  • Websense Enterprise पैकेज उपयोगकर्ताओं को p2p ट्रैफ़िक को नियंत्रित करने के लिए टूल भी प्रदान करता है;
  • वेबवॉशर त्वरित संदेश फ़िल्टर आपको विभिन्न पी2पी नेटवर्क तक पहुंच को नियंत्रित करने की अनुमति देता है।

यहां सूचीबद्ध नहीं किए गए इन या अन्य उत्पादों का उपयोग नाटकीय रूप से पी2पी नेटवर्क तक उपयोगकर्ता पहुंच से जुड़े जोखिमों को कम करता है।

एकीक्रत खतरा प्रबंधन

कई सुरक्षा विक्रेताओं द्वारा एकीकृत खतरा प्रबंधन समाधान पेश किए जाते हैं। एक नियम के रूप में, वे फायरवॉल के आधार पर बनाए जाते हैं, जो मुख्य कार्यों के अलावा, डेटा सामग्री को फ़िल्टर करने का कार्य भी करते हैं। आमतौर पर, ये सुविधाएँ घुसपैठ, दुर्भावनापूर्ण कोड पैठ और स्पैम को रोकने पर ध्यान केंद्रित करती हैं।

इनमें से कई उत्पाद हार्डवेयर और सॉफ़्टवेयर समाधान के रूप में कार्यान्वित किए जाते हैं जो मेल और इंटरनेट ट्रैफ़िक फ़िल्टरिंग समाधानों को पूरी तरह से प्रतिस्थापित नहीं कर सकते हैं, क्योंकि वे विशिष्ट प्रोटोकॉल द्वारा प्रदान की गई सीमित क्षमताओं के साथ ही काम करते हैं। वे आम तौर पर उत्पादों में कार्यक्षमता के दोहराव से बचने के लिए और यह सुनिश्चित करने के लिए उपयोग किए जाते हैं कि सभी एप्लिकेशन प्रोटोकॉल एक ही ज्ञात खतरे डेटाबेस के खिलाफ नियंत्रित किए जाते हैं।

सबसे लोकप्रिय एकीकृत खतरा प्रबंधन समाधान निम्नलिखित उत्पाद हैं:

  • SonicWall गेटवे एंटी-वायरस, एंटी-स्पाइवेयर और इंट्रूज़न प्रिवेंशन सर्विस SMTP, POP3, IMAP, HTTP, FTP, NetBIOS प्रोटोकॉल, इंस्टेंट मैसेजिंग प्रोटोकॉल और ऑडियो और वीडियो जानकारी को स्थानांतरित करने के लिए उपयोग किए जाने वाले कई स्ट्रीमिंग प्रोटोकॉल के लिए एंटी-वायरस और अन्य डेटा सुरक्षा प्रदान करती है;
  • उपकरणों की एक श्रृंखला आईएसएस प्रोवेंटिया नेटवर्क मल्टी-फंक्शन सिक्योरिटी, सॉफ्टवेयर और हार्डवेयर सिस्टम के रूप में बनाई गई है, जो दुर्भावनापूर्ण कोड, अवांछित संदेशों और घुसपैठ को अवरुद्ध करती है। वितरण में बड़ी संख्या में चेक (वीओआईपी के लिए सहित) शामिल हैं, जिन्हें उपयोगकर्ता द्वारा बढ़ाया जा सकता है;
  • सिक्योर कंप्यूटिंग के नेटवर्क गेटवे सिक्योरिटी हार्डवेयर प्लेटफॉर्म में दुर्भावनापूर्ण कोड और स्पैम से सुरक्षा के अलावा वीपीएन सपोर्ट भी है। लगभग सभी सुरक्षित कंप्यूटिंग समाधान इस प्लेटफॉर्म में एकीकृत हैं।

अन्य उत्पाद हैं, लेकिन ऊपर सूचीबद्ध लोगों का व्यापक रूप से उपयोग किया जाता है।

डेटा का अवरोधन

डेटा इंटरसेप्शन (वैध अवरोधन) का उपयोग लगभग हमेशा खुफिया एजेंसियों द्वारा प्रेषित जानकारी एकत्र करने और उसका विश्लेषण करने के लिए किया जाता है। हालाँकि, हाल ही में डेटा इंटरसेप्शन (न केवल इंटरनेट ट्रैफ़िक, बल्कि टेलीफोनी और अन्य प्रकार) का मुद्दा आतंकवाद के खिलाफ लड़ाई के आलोक में बहुत प्रासंगिक हो गया है। यहां तक ​​कि वे राज्य जो हमेशा ऐसी प्रणालियों के खिलाफ रहे हैं, उन्होंने सूचना के हस्तांतरण को नियंत्रित करने के लिए उनका उपयोग करना शुरू कर दिया।

चूंकि विभिन्न प्रकार के डेटा को इंटरसेप्ट किया जाता है, अक्सर हाई-स्पीड चैनलों पर प्रसारित किया जाता है, ऐसे सिस्टम के कार्यान्वयन के लिए डेटा को कैप्चर करने और पार्स करने के लिए विशेष सॉफ़्टवेयर और एकत्रित डेटा के विश्लेषण के लिए अलग सॉफ़्टवेयर की आवश्यकता होती है। जैसे, एक या दूसरे प्रोटोकॉल की सामग्री फ़िल्टरिंग के लिए सॉफ़्टवेयर का उपयोग किया जा सकता है।

शायद इन प्रणालियों में सबसे प्रसिद्ध एंग्लो-अमेरिकन इकोलोन प्रणाली है, जिसका उपयोग लंबे समय से विभिन्न अमेरिकी और ब्रिटिश एजेंसियों के हितों में डेटा को इंटरसेप्ट करने के लिए किया जाता है। इसके अलावा, अमेरिकी राष्ट्रीय सुरक्षा एजेंसी नारस प्रणाली का उपयोग करती है, जो वास्तविक समय की निगरानी और इंटरनेट यातायात के विश्लेषण की अनुमति देती है।

रूसी उत्पादों में हम सोर्मोविच कंपनी के समाधानों का उल्लेख कर सकते हैं, जो मेल, ऑडियो, साथ ही साथ विभिन्न प्रकार के इंटरनेट ट्रैफ़िक (HTTP और अन्य) को कैप्चर और विश्लेषण करने की अनुमति देता है।

निष्कर्ष

सूचना प्रणालियों के विकास से अधिक से अधिक नए खतरों का उदय होता है। इसलिए, सामग्री फ़िल्टरिंग उत्पादों का विकास न केवल पीछे रह जाता है, बल्कि कभी-कभी नए खतरों के उभरने की भी आशंका करता है, जिससे संरक्षित सूचना प्रणाली के लिए जोखिम कम हो जाता है।

मॉड्यूल प्रारंभ पृष्ठ

एक सेवा जो ग्राहकों को अन्य नेटवर्क सेवाओं के लिए अप्रत्यक्ष अनुरोध करने की अनुमति देती है। सबसे पहले, क्लाइंट प्रॉक्सी सर्वर से जुड़ता है और दूसरे सर्वर पर स्थित कुछ वेब संसाधनों का अनुरोध करता है। प्रॉक्सी सर्वर तब या तो निर्दिष्ट सर्वर से जुड़ता है और उससे संसाधन प्राप्त करता है, या संसाधन को अपने कैश से लौटाता है (यदि क्लाइंट में से एक ने पहले ही इस संसाधन का उपयोग किया है)। कुछ मामलों में, क्लाइंट अनुरोध या सर्वर प्रतिक्रिया को कुछ उद्देश्यों के लिए प्रॉक्सी सर्वर द्वारा संशोधित किया जा सकता है।

साथ ही, प्रॉक्सी सर्वर आपको सर्वर से गुजरने वाले क्लाइंट HTTP अनुरोधों का विश्लेषण करने, URL और माइम प्रकारों द्वारा ट्रैफ़िक को फ़िल्टर करने और लेखांकन करने की अनुमति देता है। इसके अलावा, प्रॉक्सी सर्वर लॉगिन/पासवर्ड द्वारा इंटरनेट तक पहुंचने के लिए एक तंत्र लागू करता है।

प्रॉक्सी सर्वर इंटरनेट से उपयोगकर्ताओं द्वारा प्राप्त वस्तुओं को कैश करता है और इस तरह यातायात की खपत को कम करता है और पेज लोडिंग गति को बढ़ाता है।

जब आप मॉड्यूल में प्रवेश करते हैं, तो सेवाओं की स्थिति, "अक्षम करें" बटन (या मॉड्यूल अक्षम होने पर "सक्षम करें") और लॉग में नवीनतम संदेश प्रदर्शित होते हैं।

समायोजन

आमतौर पर, प्रॉक्सी सर्वर के माध्यम से काम करने के लिए, आपको ब्राउज़र सेटिंग्स में इसका पता और पोर्ट निर्दिष्ट करना होगा। हालांकि, यदि उपयोगकर्ता लॉगिन/पासवर्ड प्राधिकरण का उपयोग नहीं किया जाता है, तो पारदर्शी प्रॉक्सी फ़ंक्शन का उपयोग किया जा सकता है।

इस मामले में, स्थानीय नेटवर्क से सभी HTTP अनुरोध स्वचालित रूप से प्रॉक्सी सर्वर के माध्यम से रूट किए जाते हैं। इस प्रकार, क्लाइंट कंप्यूटरों की सेटिंग्स की परवाह किए बिना, URL द्वारा ट्रैफ़िक को फ़िल्टर करना और खाता करना संभव हो जाता है।

प्रॉक्सी सर्वर का डिफ़ॉल्ट पोर्ट 3128 है, मॉड्यूल सेटिंग्स में आप इसे किसी भी मुफ्त पोर्ट में बदल सकते हैं।

प्राधिकरण प्रकार

आईसीएस प्रॉक्सी सर्वर दो प्राधिकरण विधियों का समर्थन करता है: उपयोगकर्ता के आईपी-पते द्वारा, और लॉगिन-पासवर्ड द्वारा।

आईपी-एड्रेस द्वारा प्राधिकरण उन मामलों के लिए उपयुक्त है जहां उपयोगकर्ता लगातार एक ही कंप्यूटर का उपयोग करता है। प्रॉक्सी यह निर्धारित करता है कि कौन सा उपयोगकर्ता अपने कंप्यूटर के आईपी पते के आधार पर इस या उस ट्रैफ़िक का मालिक है। यह विधि टर्मिनल सर्वर के लिए उपयुक्त नहीं है, क्योंकि इस मामले में कई उपयोगकर्ता एक आईपी पते से काम करते हैं। साथ ही, यह विधि उन संगठनों के लिए उपयुक्त नहीं है जिनमें उपयोगकर्ता लगातार नौकरियों के बीच चलते हैं। इसके अलावा, उपयोगकर्ता अपने कंप्यूटर का आईपी-पता बदल सकता है और, यदि मैक पते को आईपी के लिए बाध्यकारी नहीं किया गया है, तो आईसीएस इसे किसी और के लिए ले जाएगा।

लॉगिन/पासवर्ड द्वारा प्राधिकरण उपयोगकर्ताओं को अपने कंप्यूटर से जोड़ने की समस्या को हल करता है। इस मामले में, जब पहली बार किसी इंटरनेट संसाधन को एक्सेस किया जाता है, तो ब्राउज़र उपयोगकर्ता को इंटरनेट एक्सेस करने के लिए लॉगिन/पासवर्ड के लिए संकेत देगा। यदि आपके नेटवर्क के उपयोगकर्ता किसी डोमेन में अधिकृत हैं, तो आप प्राधिकरण प्रकार को डोमेन के माध्यम से सेट कर सकते हैं। इस मामले में, यदि आईसीएस एक डोमेन नियंत्रक से जुड़ा है और उपयोगकर्ताओं को डोमेन से आयात किया गया है, तो प्राधिकरण को बिना लॉगिन/पासवर्ड की आवश्यकता के पारदर्शी रूप से निष्पादित किया जाएगा।

इसके अलावा, आपको याद रखना चाहिए कि प्रॉक्सी प्राधिकरण का उपयोग केवल उपयोगकर्ताओं के http ट्रैफ़िक के लिए किया जाता है। एचटीटीपी के अलावा अन्य प्रोटोकॉल का उपयोग करने वाले कार्यक्रमों के लिए इंटरनेट तक पहुंच एक फ़ायरवॉल द्वारा नियंत्रित होती है, जिसमें केवल एक प्राधिकरण विधि होती है: आईपी पते द्वारा। दूसरे शब्दों में, यदि कोई उपयोगकर्ता केवल लॉगिन/पासवर्ड प्राधिकरण का उपयोग करता है, तो वह मेल, जैबर क्लाइंट, टोरेंट क्लाइंट और अन्य प्रोग्रामों का उपयोग करने में सक्षम नहीं होगा जो http प्रॉक्सी के माध्यम से काम करने का समर्थन नहीं करते हैं।

वेब प्राधिकरण

उपयोगकर्ता नाम और पासवर्ड द्वारा पंजीकृत प्रॉक्सी सर्वर के बिना उपयोगकर्ताओं को अधिकृत करने के लिए, आप संबंधित चेकबॉक्स को सक्षम करके वेब प्राधिकरण (कैप्टिव पोर्टल) का उपयोग कर सकते हैं। वेब प्राधिकरण, उदाहरण के लिए, एक प्राधिकरण पृष्ठ को एक कॉर्पोरेट पोर्टल में एकीकृत करने और एक प्राधिकरण पृष्ठ के रूप में उपयोग करने की अनुमति देता है। डिफ़ॉल्ट रूप से, वेब प्राधिकरण पोर्ट 82 है, आप इसे किसी भी मुफ्त में भी बदल सकते हैं।

प्रत्येक क्लाइंट मशीन पर प्रॉक्सी सर्वर को मैन्युअल रूप से पंजीकृत न करने के लिए, आप ऑटोकॉन्फ़िगरेटर का उपयोग कर सकते हैं। विकल्प "स्वचालित प्रॉक्सी कॉन्फ़िगरेशन" क्लाइंट के ब्राउज़र में सेट होना चाहिए, अन्य सभी सेटिंग्स आईसीएस द्वारा निर्धारित की जाएंगी।

यह संबंधित टैब में बॉक्स को चेक करके सक्षम किया गया है। आप एक या अधिक उपलब्ध प्रोटोकॉल (HTTP, HTTPS, FTP) की जांच कर सकते हैं।

ऑटोकॉन्फ़िगरेशन स्क्रिप्ट को प्रकाशित करने का विकल्प यह निर्धारित करता है कि यह सर्वर के आईपी पते या डोमेन नाम के साथ बनाए गए वर्चुअल होस्ट द्वारा उपलब्ध होगा या नहीं। जब आप वर्चुअल होस्ट का चयन करते हैं, तो यह सिस्टम में स्वचालित रूप से बन जाएगा। चेक बॉक्स "DNS सर्वर पर एक प्रविष्टि बनाएँ"इस वर्चुअल होस्ट के लिए आवश्यक प्रविष्टियों के साथ स्वचालित रूप से एक ज़ोन जोड़ देगा।

डीएचसीपी पर ऑटोकॉन्फ़िगरेशन स्क्रिप्ट प्रकाशित करें- यह पैरामीटर सर्वर के सभी डीएचसीपी क्लाइंट को प्रॉक्सी सेटिंग्स भेजता है।

जनक प्रॉक्सी

यदि आपके संगठन में कई प्रॉक्सी सर्वर पदानुक्रम में स्थित हैं, तो ICS के लिए अपस्ट्रीम प्रॉक्सी सर्वर इसका होगा पैरेंट प्रॉक्सी. इसके अलावा, कोई भी नेटवर्क नोड पैरेंट प्रॉक्सी के रूप में कार्य कर सकता है।

आईसीएस अपने प्रॉक्सी सर्वर पर आने वाले अनुरोधों को पैरेंट प्रॉक्सी पर रीडायरेक्ट करने के लिए, "पैरेंट प्रॉक्सी" टैब में अपना आईपी-पता और गंतव्य पोर्ट निर्दिष्ट करें।

प्रॉक्सी सर्वर ICP प्रोटोकॉल का उपयोग करके अपने कैशे डेटा का आदान-प्रदान कर सकते हैं। कई प्रॉक्सी के माध्यम से नेटवर्क संचालन के मामले में, यह काम में काफी तेजी ला सकता है। यदि पैरेंट प्रॉक्सी प्रोटोकॉल का समर्थन करता है, तो संबंधित बॉक्स को चेक करें और सेवा के लिए पोर्ट (डिफ़ॉल्ट रूप से 3130) निर्दिष्ट करें।

जारी किए गए आईपी पते

इस टैब में आईपी पते और वेब प्राधिकरण का उपयोग करने वाले प्रॉक्सी सर्वर पर अधिकृत उपयोगकर्ताओं की एक सूची है।

कैश सामग्री

लॉग टैब में प्रॉक्सी सर्वर से सभी सिस्टम संदेशों का सारांश होता है। पत्रिका को पृष्ठों में विभाजित किया गया है, "आगे" और "पीछे" बटनों का उपयोग करके आप एक पृष्ठ से दूसरे पृष्ठ पर जा सकते हैं, या फ़ील्ड में पृष्ठ संख्या दर्ज कर सकते हैं और तुरंत उस पर स्विच कर सकते हैं।

संदेश के प्रकार के आधार पर लॉग प्रविष्टियों को रंग में हाइलाइट किया जाता है। सामान्य सिस्टम संदेशों को सफेद रंग में, सिस्टम स्थिति संदेशों (पावर ऑन/ऑफ, कैश प्रोसेसिंग) को हरे रंग में, त्रुटियों को लाल रंग में चिह्नित किया जाता है।

मॉड्यूल के ऊपरी दाएं कोने में एक खोज बार है। इसके साथ, आप अपनी जरूरत की प्रविष्टियों के लिए लॉग खोज सकते हैं।

लॉग हमेशा वर्तमान तिथि के लिए ईवेंट प्रदर्शित करता है। किसी अन्य दिन की घटनाओं को देखने के लिए, मॉड्यूल के ऊपरी बाएँ कोने में कैलेंडर का उपयोग करके वांछित तिथि का चयन करें।