სწრაფი დაწყება: ICAP სერვერი. კონტენტის ფილტრაციის მიმდინარე ტენდენციები

სისტემის სწორი ინტეგრაციისთვის, ასევე აუცილებელია ორგანიზაციის პროქსი სერვერის კონფიგურაცია. ზოგადი კონფიგურაციის მოთხოვნაა, რომ SecureTower ICAP სერვერის IP მისამართი უნდა იყოს კონფიგურირებული პროქსი სერვერზე. ამისათვის პროქსი სერვერის ICAP მოდული უნდა იყოს კონფიგურირებული ისე, რომ ICAP სერვერზე გაგზავნილი მოთხოვნის სათაური მოიცავდეს X-Client-IP ველს, რომელიც შეიცავს მომხმარებლის IP მისამართს. მოთხოვნები მითითებული IP მისამართის გარეშე მიიღება, მაგრამ არ მოემსახურება ICAP სერვერს.

სხვათა შორის, SecureTower მხარს უჭერს ინტეგრაციას ყველაზე პოპულარულ SQUID და MS Forefront პროქსი სერვერებთან.

კალმარი

SecureTower სისტემა მხარს უჭერს SQUID 3.0-ზე ძველ ვერსიებს. პროქსი სერვერის ინსტალაციის/შედგენისას, თქვენ უნდა გაააქტიუროთ ICAP-ის მხარდაჭერის ჩართვის ვარიანტი და მიუთითოთ შემდეგი პარამეტრები ICAP-ის პარამეტრებში:

  • icap_enable ჩართულია
  • icap_send_client_ip ჩართულია - კლიენტის IP მისამართი
  • icap_service_req service_reqmod_precache 0 icap://192.168.45.1:1344/reqmod, სადაც 192.168.45.1 არის SecureTower ICAP სერვერის IP მისამართი
  • adaptation_access service_req დაუშვას ყველა

MS Forefront

TMG Forefront პროქსი სერვერის ბაზაზე ორგანიზებულ ქსელებში სამუშაოდ, თქვენ დამატებით უნდა დააინსტალიროთ ICAP დანამატი, რადგან ნაგულისხმევად, ICAP არ არის მხარდაჭერილი ამ პროქსის მიერ. მოდული ხელმისაწვდომია http://www.collectivesoftware.com/solutions/content-filtering/icapclient.

ICAP მოდულის პარამეტრებში, თქვენ უნდა მიუთითოთ SecureTower ICAP სერვერის მისამართი. შედეგად, MS Forefront პროქსი სერვერის მეშვეობით HTTP(S) პროტოკოლზე გადაცემული ყველა მონაცემი შეინახება SecureTower ICAP სერვერის მიერ.

მინიმალური სისტემური მოთხოვნები ICAP სერვერისთვის

  • პროცესორი: 2 გჰც ან მეტი, 2 ბირთვი ან მეტი
  • ქსელის ადაპტერი: 100 Mbps/1Gbps
  • ოპერატიული მეხსიერება: მინიმუმ 6 GB
  • მყარი დისკი: 100 GB დანაყოფი ოპერაციული სისტემის და SecureTower ფაილებისთვის; მეორე განყოფილება მოხვედრილი მონაცემების შესანახად 1,5 გბ მონაცემთა სიჩქარით თითოეული მონიტორინგის ქვეშ მყოფი მომხმარებლისგან თვეში, პლუს საძიებო ინდექსის ფაილებისთვის ამოღებული მონაცემთა მოცულობის 3%.
  • Windows .Net Framework: 4.7 და ზემოთ
  • ოპერაციული სისტემა: Microsoft Windows Server 2008R2/2012/2016 x64

ადმინისტრაცია

მე მივიღე მონაწილეობა Dr.Web-ის icap daemon-ის ბეტა ტესტირებაში და კმაყოფილი დავრჩი (მიუხედავად იმისა, რომ გარკვეული პრობლემები არ არის მოგვარებული ამ მომენტში), მაგრამ საკითხის ფინანსური მხარე მკვეთრად მზღუდავს, ასე რომ, კიდევ ერთხელ დაეცა ჩემი არჩევანი. ClamAV.

Squid-ის გამოყენება ClamAV-ით და c-icap-ით ვებ ტრაფიკის ვირუსების სკანირებისთვის

ფონი

თქვენ არ გჭირდებათ გაშვებული clamd daemon სამუშაოდ, ასე რომ თქვენ შეგიძლიათ უსაფრთხოდ გამოტოვოთ მისი კონფიგურაცია (clamd.conf), თუ არ იყენებთ ან არ გამოიყენებთ მას.

c-icap მუშაობს ClamAV-ზე დაფუძნებული ანტივირუსული მოდულით, ამიტომ სისტემაში უნდა გვქონდეს დაინსტალირებული libclamav (საკმარისია ჩვეული წესით დაყენებული ClamAV). თუ სისტემაში არ არის libclamav, c-icap უბრალოდ არ აშენდება.

c-icap-ის ინსტალაცია და კონფიგურაცია ClamAV-ის მხარდაჭერით

გახსენით c_icap-220505.tar.gz არქივი /usr/src (ან სადაც გაქვთ წყაროს კოდები). კონფიგურაციის სკრიპტი c-icap წყაროს დირექტორიაში უნდა იყოს გაშვებული შემდეგი პარამეტრებით:

$ ./configure --enable-static --with-clamav --prefix=/usr/local/c_icap

ან, მაგალითად, ასე, თუ --prefix=/opt/clamav კონფიგურაციისთვის ClamAV-დან:

$ ./configure --enable-static --with-clamav=/opt/clamav --prefix=/usr/local/c_icap

c_icap დემონი აგებულია სტატიკურად. --პრეფიქსი ასევე შეიძლება დაზუსტდეს გემოვნებით. თქვენ ასევე შეგიძლიათ შეაგროვოთ თავად დემონი:

თქვენ უნდა შეამოწმოთ ყველაფერი სწორად არის აწყობილი:

$ შემოწმება

და პირდაპირ დააინსტალირეთ c-icap სისტემაში (დირექციაში, რომელიც მითითებულია --პრეფიქსის საშუალებით):

#გააკეთე ინსტალაცია

ახლა ჩვენ უნდა დავაფიქსიროთ რამდენიმე პარამეტრი c-icap.conf-ში. ჩვენი --prefix=/usr/local/c_icap შემთხვევაში, ძნელი მისახვედრი არ არის, რომ კონფიგურაციები არის /usr/local/c_icap/etc.

  • მომხმარებელმა ჯობია არავის დააყენოს, რადგან ნაგულისხმევად მითითებული wwwrun, სავარაუდოდ, სისტემაში არ არის.
  • TmpDir / tmp არის თქვენი დროებითი ფაილების დირექტორია.
  • შემდეგი, თქვენ უნდა დააკონფიგურიროთ ACL - Access Control Lists - IP მისამართების სია, რომლებსაც შეუძლიათ გამოიყენონ ეს ICAP დემონი: acl localsquid_respmod src 127.0.0.1 ტიპის respmod acl localsquid src 127.0.0.1 acl externalnet src 0.0.0.0.0.0/0. localsquid_respmod icap_access დაუშვას localsquid icap_access გარე ქსელის უარყოფა

    ასე რომ, ჩვენ შეგვიძლია განვსაზღვროთ, საიდან არის დაშვებული ჩვენს icap სერვისზე წვდომა და საიდან არა. გაითვალისწინეთ, რომ ACL მონაცემები არ განსაზღვრავს პირდაპირი მარიონეტული კლიენტების სიას, არამედ კლიენტების სიას ICAP დემონისთვის, ე.ი. პროქსი სერვერების სია (მათი IP მისამართები).

    მე შევადგინე ACL იმ შემთხვევისთვის, როდესაც ICAP დემონი და Squid მუშაობს იმავე ჰოსტზე.

    • srv_clamav.ClamAvTmpDir /tmp - დროებითი დირექტორია ClamAV მოდულისთვის.
    • srv_clamav.VirSaveDir /var/infected/ - საკარანტინო დირექტორია. სხვა მსგავსი უკეთესი კომენტარი!
    • srv_clamav.VirHTTPSსერვერი "DUMMY".

    თქვენ ასევე შეგიძლიათ სცადოთ ასე:

    Srv_clamav.VirHTTPSსერვერი "http://proxy.your_srv_name.ru/cgi-bin/get_file.pl?usename=%f&remove=1&file="

    საჭიროა გარკვეული განმარტება: srv_clamav.VirSaveDir ოფცია შეიძლება დაყენდეს რამდენჯერმე, ასე რომ ინფიცირებული ფაილები შეინახება მრავალ ადგილას. თუ ერთ-ერთი საკარანტინო დირექტორია დაყენებულია ვებ სერვერის ძირზე, მაშინ მომხმარებლებს შეიძლება მიეცეთ შესაძლებლობა განზრახ ჩამოტვირთონ ინფიცირებული ფაილი. რჩება მხოლოდ contrib/get_file.pl ფაილის გამოყენება c-icap საწყის კოდებში.

    არ მჭირდებოდა.

შექმენით /var/infected დირექტორია და გახადეთ ის არავის მომხმარებლის საკუთრებაში (აირჩიეთ nobody /var/infected).

მოდით შევამოწმოთ c-icap:

# cd /usr/local/c_icap/bin # ./c-icap

თუ შეცდომის შეტყობინებები არ არის, მაშინ ასევე უნდა დარწმუნდეთ, რომ c-icap უსმენს მარჯვენა სოკეტში:

# netstat -apn | grep 1344

თუ ჩვენ ვხედავთ მსგავსი სტრიქონის მსგავსებას, ყველაფერი რიგზეა:

Tcp 0 0 *:1344 *:* LISTEN 24302/c-icap

მოდით დავტოვოთ c-icap დემონი გაშვებული და გადავიდეთ შემდგომ პარამეტრებზე.

Squid proxy სერვერის ინსტალაცია და კონფიგურაცია

მოდით გავხსნათ ადრე მიღებული Squid /usr/src-ში:

# tar zxvf squid-icap-2.5.STABLE11-20050927.tgz

შეცვალეთ Squid წყაროს დირექტორიაში და გაუშვით კონფიგურაცია ასე:

$ ./configure --enable-icap-support

Dr.Web Squid-ში კონფიგურაციის გაშვებამდე, თქვენ უნდა გაუშვათ bootstrap.sh, რომელიც მდებარეობს Squid წყაროს კოდების ძირეულ დირექტორიაში. თუ იყენებთ Squid-ს Dr.Web-დან, აუცილებლად წაიკითხეთ დოკუმენტაცია drweb-icapd პაკეტიდან!

სამშენებლო კალმარი:

Დაინსტალირება:

#გააკეთე ინსტალაცია

ჩვენ გვაქვს Squid დაინსტალირებული /usr/local/squid-ში. ახლა მოდით შევცვალოთ პარამეტრები squid.conf-ში.

თქვენ უნდა იპოვოთ რამდენიმე ხაზი:

#acl our_networks src 192.168.1.0/24 192.168.2.0/24 #http_წვდომა დაუშვას ჩვენს_ქსელებს

გააუქმეთ ისინი და დააყენეთ თქვენი მნიშვნელობა 192.168.1.0/24 192.168.2.0/24-ის ნაცვლად (ჩემს შემთხვევაში პროქსი სერვერის მომხმარებლები იყვნენ 172.16.194.0/24 ქსელში):

Acl our_networks src 172.16.194.0/24 http_access დაუშვას ჩვენი_ქსელები

გადადით /usr/local/squid/var, შექმენით ქეში დირექტორია. ახლა გაუშვით ბრძანება იქ:

# ამოიღე არავის ქეში / ჟურნალი /

საკუთრების შეცვლა აუცილებელია, რადგან პროქსი დემონი იმუშავებს როგორც არავინ მომხმარებელი და ვერ შეძლებს ჟურნალების დაწერას და ქეშის გამოყენებას.

რჩება დირექტორია სტრუქტურის შექმნა ქეშირებისთვის. გადადით /usr/local/squid/sbin-ზე და გაუშვით:

# ./კალმარი -z

ნაგულისხმევად, cache_dir პარამეტრი squid.conf-ში დაყენებულია:

Cache_dir ufs /usr/local/squid/var/cache 100 16 256

თქვენ შეგიძლიათ შეცვალოთ გზა ქეშისკენ (მაგალითად, თუ ის მდებარეობს სხვა დანაყოფზე ან მყარ დისკზე), შემდეგ კი თქვენ უნდა შეამოწმოთ უფლებები თქვენს მიერ მითითებულ დირექტორიაში.

ამ ეტაპზე გვაქვს მომუშავე Squid, მაგრამ ICAP-ის მხარდაჭერის გარეშე, ე.ი. რეგულარული ქეშირების პროქსი სერვერი.

მოდით დავამატოთ ICAP მხარდაჭერა...

ICAP მხარდაჭერის დამატება squid.conf-ზე

იპოვეთ სიტყვა icap_enable და დააყენეთ მნიშვნელობა icap_enable on. იპოვეთ სიტყვა icap_preview_enable და დააყენეთ მნიშვნელობა icap_preview_enable on. იპოვეთ სიტყვა icap_preview_size და დააყენეთ მნიშვნელობა icap_preview_size 128. იპოვეთ სიტყვა icap_send_client_ip და დააყენეთ მნიშვნელობა icap_send_client_ip. მოძებნეთ სიტყვა icap_service და დაამატეთ რამდენიმე ეს icap სერვისი:

icap_service service_avi_req reqmod_precache 0 icap://localhost:1344/srv_clamav icap_service service_avi respmod_precache 1 icap://localhost:1344/srv_clamav

მოძებნეთ icap_class და დაამატეთ შემდეგი icap კლასი:

Icap_class class_antivirus service_avi service_avi_req

მოძებნეთ icap_access და დაამატეთ შემდეგი ნებართვები:

Icap_access class_antivirus საშუალებას აძლევს ყველას

საერთო ჯამში, შემდეგი ხაზები უნდა დაემატოს squid.conf-ს ICAP-ის მხარდასაჭერად:

icap_enable on icap_preview_enable on icap_preview_size 128 icap_send_client_ip on
icap_service service_avi_req reqmod_precache 0 icap://localhost:1344/srv_clamav icap_service service_avi respmod_precache 1 icap://localhost:1344/srv_clamav
icap_class class_antivirus service_avi service_avi_req icap_access class_antivirus დაუშვას ყველა

ეს ასრულებს პროქსი სერვერის მინიმალურ კონფიგურაციას.

მოდით გავუშვათ:

# cd /usr/local/squid/sbin # ./squid

თუ ყველაფერი სწორია, მაშინ კონსოლში შეტყობინებები არ უნდა იყოს.

Ჯანმრთელობის შემოწმება

დაამატეთ პროქსი სერვერი თქვენს ბრაუზერში (თუ პროქსი არ არის გამჭვირვალე) და გახსენით გვერდი http://www.eicar.com/anti_virus_test_file.htm .

სცადეთ eicar.com ფაილის ჩამოტვირთვა. თუ ხედავთ მსგავს შეტყობინებას: "A VIRUS FOUND ..." - მაშინ ყველაფერი სწორად მუშაობს.

გთხოვთ გაითვალისწინოთ, რომ პროქსი სერვერის ქეში არ უნდა შეიცავდეს ინფიცირებულ ობიექტებს! ამიტომ სკუიდს c-icap-ით გამოყენებამდე უმჯობესია ქეშის გასუფთავება. ასევე გაითვალისწინეთ, რომ ბრაუზერს აქვს საკუთარი ქეში.

ClamAV ანტივირუსული მონაცემთა ბაზების განახლება

კრონტაბს დაუმატეთ ახალი ხახვი. c-icap მონაცემთა ბაზების ხელახალი ინიცირება ხდება ყოველ srv_clamav.VirUpdateTime წუთში - ეს პარამეტრი შეიძლება მითითებული იყოს c-icap.conf-ში (ნაგულისხმევად, 15 წუთი).

c-icap.magic ფაილი და შემოწმებული ობიექტების ტიპები

ეს ფაილი შეგიძლიათ ნახოთ იმავე დირექტორიაში, როგორც c-icap.conf. ეს არის ფაილის ტიპების სხვადასხვა ჯგუფის ფორმატების აღწერა (TEXT, DATA, EXECUTABLE, ARCHIVE, GRAPHICS, STREAM, DOCUMENT - გარკვეული ჯგუფები c-icap.magic-ში ნაგულისხმევად). ანტივირუსული სკანირება ეფუძნება პროქსი სერვერზე გამავალი ფაილების ტიპებს. ზოგიერთი ტიპი, მაგალითად, შეგიძლიათ გამორიცხოთ ან დაამატოთ თქვენი საკუთარი ტიპები.

ხაზის ჩანაწერის ფორმატი, რათა დადგინდეს ფაილი მისი ჯადოსნური ნომრით (მიმდევრობით):

ოფსეტი: მაგია: ტიპი: ჯგუფი: აღწერა

ოფსეტი - ოფსეტი, რომლითაც იწყება მაგიური თანმიმდევრობა. ტიპი და ჯგუფი - ტიპი და ჯგუფი, რომელსაც უნდა მიენიჭოს ფაილი ამ ჯადოსნური თანმიმდევრობით. Desc - მოკლე აღწერა, არ ატარებს ტექნიკურ დატვირთვას.

მაგალითისთვის იხილეთ c-icap.magic.

ასევე გაითვალისწინეთ, რომ srv_clamav.ScanFileTypes პარამეტრი c-icap.conf-ში განსაზღვრავს ფაილების ჯგუფებსა და ტიპებს (შეიძლება დაზუსტდეს ორივე ჯგუფი და ტიპები), რომლებიც უნდა დასკანირდეს. რას განსაზღვრავს srv_clamav.VirScanFileTypes, მე ბოლომდე არ მესმის, მაგრამ მეეჭვება, რომ ფაილების ჯგუფები, რომლებიც იძულებით სკანირდებიან (ნაგულისხმევად EXECUTABLE და ARCHIVE).

ჩემს c-icap კონფიგურაციაში, ზემოაღნიშნული ვარიანტები ასე გამოიყურება:

srv_clamav.ScanFileTypes ტექსტის მონაცემები შესრულებადი არქივი გრაფიკული ნაკადის დოკუმენტი srv_clamav.VirScanFileTypes შესრულებადი არქივი

შესაძლო პრობლემები

  • Squid იძლევა ICAP პროტოკოლის შეცდომის შეტყობინებას, გვერდები არ არის გახსნილი. შეამოწმეთ, სწორად მიუთითეთ თუ არა ACL c-icap.conf-ში, ამ ACL-მა უნდა დაუშვას წვდომა არა მომხმარებლებისთვის, არამედ პროქსი სერვერისთვის.

    სცადეთ შეწყვიტოთ Squid და c-icap პროცესები და შემდეგ დაიწყოთ ისინი შემდეგი თანმიმდევრობით: ჯერ c-icap, შემდეგ Squid.

    ასევე, ეს შეცდომა შეიძლება მოხდეს, თუ c-icap დემონს არ აქვს საკმარისი ნებართვა საკარანტინო დირექტორიაში ან ჟურნალის ფაილებში ჩასაწერად.

    თუ პრობლემა კვლავ შენარჩუნებულია, სცადეთ Squid-ის დაწყება -d 10 -N -X პარამეტრებით:

    # ./squid -d 10 -N -X და c-icap ოფციებით -N -d 10 -D: # ./c-icap -N -d 10 -D იხილეთ დეტალური ინფორმაცია, რომელიც დაგეხმარებათ გაარკვიოთ რა და სად არა ამ გზით.

  • Squid იძლევა მხოლოდ ICAP პროტოკოლის შეცდომას ზოგიერთ გვერდზე (იგივე გვერდებზე).

    შეამოწმეთ, აქვს თუ არა c-icap-ს უფლება ჩაწეროს საკარანტინო დირექტორიაში (ან კიდევ უკეთესი, გახადეთ მომხმარებელი, რომლის ქვეშაც მუშაობს c-icap, როგორც ყველა საკარანტინო დირექტორიის მფლობელი).

    სცადეთ გაუშვათ c-icap და Squid გამართვის რეჟიმში (იხილეთ ზემოთ, თუ როგორ უნდა გააკეთოთ ეს).

    ასევე კარგი იდეაა გადახედოთ c-icap ჟურნალებს.

    სცადეთ ხელახლა ჩატვირთოთ ობიექტი, რომელიც იწვევს შეცდომას. შესაძლოა, ბევრი რამ გაიგოთ პრობლემის შესახებ და შეძლებთ მის გადაჭრას.

შედეგები

ახლა ვებ სერფინგი ასევე დაცულია ვირუსებისგან და სხვა მავნე კოდებისგან (მათ შორის MS IE-ს ზოგიერთი ექსპლოიტის ჩათვლით). როგორც კორპორატიული გადაწყვეტა სერვერისთვის დიდი დატვირთვით, ეს მეთოდი არ არის გამოცდილი, მაგრამ მე ვფიქრობ, რომ მისი განხორციელება შესაძლებელია (თუ მხოლოდ იმიტომ, რომ დატვირთვა შეიძლება განაწილდეს რამდენიმე ICAP სერვერზე). როგორც გამოსავალი მცირე ორგანიზაციისთვის - საკმაოდ აქტუალური.

და გახსოვდეთ რას წერენ დეველოპერები თავიანთ ვებსაიტზე:

  • > ანტივირუსული ClamAV სერვისი
  • >ეს სერვისი დამუშავების პროცესშია.

თქვენ შეგიძლიათ გაეცნოთ ICAP პროტოკოლის ზოგიერთ პრინციპს რუსულ ენაზე DrWeb-ICAP სახელმძღვანელოდან - ICAP პროტოკოლის ერთ-ერთი წარმატებული კომერციული განხორციელება. თქვენ ასევე შეგიძლიათ წაიკითხოთ RFC 3507.

კომფორტული და უსაფრთხო სამუშაო!

Გმადლობთ ყურადღებისთვის.

განმარტება - რას ნიშნავს?

ინტერნეტში კონტენტის ადაპტაციის პროტოკოლი (ICAP) არის მსუბუქი პროტოკოლი, რომელიც უზრუნველყოფს მარტივი ობიექტზე დაფუძნებული შინაარსის ვექტორირებას HTTP სერვისებისთვის. ICAP გამოიყენება გამჭვირვალე პროქსი სერვერების გაფართოებისთვის. ეს ათავისუფლებს რესურსებს და ახდენს ახალი ფუნქციების დანერგვის სტანდარტიზებას. ის იყენებს ქეშს კლიენტის ყველა ტრანზაქციის პროქსისთვის და ტრანზაქციების დასამუშავებლად ICAP ვებ სერვერების გამოყენებით, რომლებიც შექმნილია კონკრეტული ფუნქციებისთვის, როგორიცაა ვირუსების სკანირება, შინაარსის თარგმნა, შინაარსის ფილტრაცია ან რეკლამის ჩასმა.

ICAP ახორციელებს შინაარსის მანიპულირებას, როგორც დამატებული ღირებულების სერვისს შესაბამისი კლიენტის HTTP მოთხოვნისთვის ან HTTP პასუხისთვის. ამრიგად, სახელწოდება "შინაარსის ადაპტაცია".

ეს ტერმინი ასევე ცნობილია როგორც ინტერნეტ კონტენტის ადაპტაციის პროტოკოლი.

ტექოპედია განმარტავს ინტერნეტში კონტენტის ადაპტაციის პროტოკოლი (ICAP)

ინტერნეტში კონტენტის ადაპტაციის პროტოკოლი შემოგვთავაზეს 1999 წელს დანციგმა და შუსტერმა Network Appliance-მა. დონ გილისმა გააძლიერა პროტოკოლი 2000 წელს, რაც ნებადართულია მილსადენის ICAP სერვერებზე. HTTP 1.1-ით ნებადართული სამივე კაფსულაცია მხარდაჭერილია. მან ასევე მოამზადა სასწავლო მასალები გამყიდველებისთვის 2005 წელს.

ICAP იყენებს ქეშებსა და პროქსიებს, რათა დაეხმაროს დამატებული ღირებულების სერვისების წარმოებას. დამატებითი ღირებულების სერვისების ჩატვირთვა შესაძლებელია ვებ სერვერებიდან ICAP სერვერებზე. შემდეგ, ვებ სერვერების მასშტაბირება შესაძლებელია ნედლი HTTP გამტარუნარიანობის გამოყენებით.

მიუხედავად მსგავსებისა, ICAP არ არის HTTP. და ეს არ არის HTTP-ზე გაშვებული აპლიკაცია.

ამჟამად, შინაარსის ფილტრაცია არ შეიძლება გამოვყოთ, როგორც კომპიუტერული უსაფრთხოების ცალკეული სფერო, რადგან ის ასე არის გადაჯაჭვული სხვა სფეროებთან. კომპიუტერულ უსაფრთხოებაში კონტენტის გაფილტვრა ძალიან მნიშვნელოვანია, რადგან ის საშუალებას გაძლევთ გამოყოთ პოტენციურად საშიში საგნები და სწორად დაამუშავოთ ისინი. მიდგომები, რომლებიც წარმოიშვა კონტენტის ფილტრაციის პროდუქტების შემუშავებისას, გამოიყენება პროდუქტებში, რათა თავიდან იქნას აცილებული შეჭრა (IDS), მავნე კოდის გავრცელება და სხვა უარყოფითი ქმედებები.

კონტენტის ფილტრაციის სფეროში ახალი ტექნოლოგიებისა და პროდუქტების საფუძველზე, მომხმარებლებისთვის იქმნება დამატებითი სერვისები, უმჯობესდება დაცვის ხარისხი და შესაძლებელია არა მხოლოდ არსებული საფრთხეების დამუშავება, არამედ ახალი საფრთხეების მთელი კლასის თავიდან აცილება.

ახალი ტენდენციები შინაარსის ფილტრაციაში

ინფორმაციული უსაფრთხოების პროდუქტების განვითარების ერთ-ერთი ზოგადი ტენდენციაა სხვადასხვა ფუნქციების განხორციელების სურვილი ერთ მოწყობილობაში ან პროგრამულ გადაწყვეტაში. როგორც წესი, დეველოპერები ცდილობენ განახორციელონ გადაწყვეტილებები, რომლებიც გარდა კონტენტის ფილტრაციისა, ასევე ასრულებენ ანტივირუსის, ბუხარლის და/ან შეჭრის აღმოჩენისა და პრევენციის სისტემის ფუნქციებს. ერთის მხრივ, ეს საშუალებას აძლევს კომპანიებს შეამცირონ უსაფრთხოების სისტემების შეძენისა და შენარჩუნების ხარჯები, მაგრამ მეორეს მხრივ, ასეთი სისტემების ფუნქციონირება ხშირად შეზღუდულია. მაგალითად, ბევრ პროდუქტში, ვებ ტრაფიკის ფილტრაციის ფუნქციები შემოიფარგლება მხოლოდ საიტის მისამართების შემოწმებით, საიტის კატეგორიების ზოგიერთი მონაცემთა ბაზაში.

პროდუქციის განვითარება საფრთხის ერთიანი მართვის კონცეფციის შესაბამისად ( UTM) რომელიც უზრუნველყოფს ერთიან მიდგომას საფრთხის თავიდან აცილების მიმართ, მიუხედავად იმისა, თუ რომელი პროტოკოლი ან მონაცემები დამუშავდება.

ეს მიდგომა თავიდან აიცილებს დაცვის ფუნქციების დუბლირებას, ასევე უზრუნველყოფს საფრთხის აღწერის მონაცემების შესაბამისობას ყველა კონტროლირებადი რესურსისთვის.

კონტენტის ფილტრაციის სფეროებში, რომლებიც საკმაოდ დიდი ხანია არსებობს - ფოსტისა და ინტერნეტ ტრაფიკის კონტროლი - ასევე ხდება ცვლილებები, ჩნდება ახალი ტექნოლოგიები.

ფოსტის გაცვლის კონტროლის პროდუქტებში წინა პლანზე გამოჩნდა ფიშინგის საწინააღმდეგო თვისებები. ხოლო ინტერნეტ ტრაფიკის მონიტორინგის პროდუქტებში გადადის მისამართების წინასწარ მომზადებული მონაცემთა ბაზების გამოყენება შინაარსის მიხედვით კატეგორიზაციაზე, რაც ძალიან მნიშვნელოვანი ამოცანაა სხვადასხვა პორტალურ გადაწყვეტილებებთან მუშაობისას.

ზემოთ ნახსენები ორი სფეროს გარდა, ასევე არის კონტენტის ფილტრაციის გამოყენების ახალი სფეროები - რამდენიმე ხნის წინ გამოჩნდა პროდუქტები, რომლებიც აკონტროლებენ მყისიერი შეტყობინებების (მყისიერი შეტყობინებების) და peer-to-peer (p2p) კავშირებს. ამჟამად ასევე აქტიურად ვითარდება პროდუქტები VoIP ტრაფიკის მონიტორინგისთვის.

ბევრმა ქვეყანამ აქტიურად დაიწყო მრავალი სახის ინფორმაციის მოსმენისა და ანალიზის ინსტრუმენტების შემუშავება, რომლებიც გამოიყენება სხვადასხვა ტიპის გამოძიებებისთვის (კანონიერი მოსმენა). ეს საქმიანობა ხორციელდება სახელმწიფო დონეზე და ყველაზე ხშირად დაკავშირებულია ტერორისტული საფრთხეების გამოძიებასთან. ასეთი სისტემები წყვეტენ და აანალიზებენ არა მხოლოდ ინტერნეტ არხებით გადაცემულ მონაცემებს, არამედ სხვა სახის კომუნიკაციებს - სატელეფონო ხაზებს, რადიო არხებს და ა.შ. ინფორმაციის გადასაჭრელად ყველაზე ცნობილი სისტემაა Echelon, სისტემა, რომელსაც აშშ-ს დაზვერვა იყენებს ინფორმაციის შესაგროვებლად. რუსეთში ასევე არსებობს ოპერატიულ-საძიებო ღონისძიებების სისტემის (SORM) სხვადასხვა დანერგვა, რომლებიც გამოიყენება სპეციალური სამსახურების ინტერესებიდან გამომდინარე ინფორმაციის მისაღებად და გასაანალიზებლად.

როგორც შინაარსის ფილტრაციის პროდუქტების ბაზარზე ერთ-ერთი ტენდენცია, შეიძლება აღინიშნოს ასეთი გადაწყვეტილებების მწარმოებელი კომპანიების მასობრივი კონსოლიდაცია. მიუხედავად იმისა, რომ ეს ტენდენცია უფრო მეტად ასახავს პროცესის ორგანიზაციულ მხარეს, მას შეუძლია გამოიწვიოს ახალი პროდუქტებისა და მიმართულებების გაჩენა იმ კომპანიებისთვის, რომლებსაც არ ჰქონდათ ეს მიმართულებები, ან მათ დაიკავეს ასეთი კომპანიების ბაზრის სექტორის უმნიშვნელო ნაწილი. ზემოაღნიშნულის საილუსტრაციოდ შეიძლება გამოდგეს კომპანიების შერწყმის/შეძენის შემდეგი შემთხვევები:

  • Secure Computing, რომელმაც შარშან იყიდა Cyberguard, რომელსაც აქვს ინტერნეტ ტრაფიკის ფილტრაციის ინსტრუმენტების კარგი ნაკრები, გაერთიანდა სხვა კომპანიასთან, CipherTrust-თან, რომელსაც აქვს დიდი გამოცდილება ელ.ფოსტის ტრაფიკის ფილტრაციის ინსტრუმენტების შემუშავებაში, ზაფხულში;
  • MailFrontier, რომელიც აწარმოებდა ფოსტის ტრაფიკის დასაცავად ინსტრუმენტებს, შთანთქა SonicWall-მა, რომელსაც ადრე არ ჰქონია ასეთი ხარისხის განვითარების გადაწყვეტილებები;
  • 2006 წლის ივლისის ბოლოს SurfControl-მა, რომელიც ცნობილია შინაარსის ფილტრაციის გადაწყვეტილებებით, იყიდა BlackSpider, რომელიც უზრუნველყოფდა კომპიუტერული უსაფრთხოების მოწინავე სერვისებს;
  • 2006 წლის აგვისტოს ბოლოს მოხდა ყველაზე გრანდიოზული აღება - Internet Security Systems (ISS) ხელი მოაწერა შერწყმის ხელშეკრულებას IBM-თან. ეს შერწყმა არის მსხვილი პროგრამული უზრუნველყოფის კომპანიების მხრიდან ინფორმაციული უსაფრთხოებისადმი დიდი ინტერესის მაგალითი;
  • 2007 წლის იანვარში Cisco-მ შეიძინა IronPort, რომელსაც აქვს ელექტრონული ფოსტის უსაფრთხოების პროდუქტების ძლიერი ხაზი;
  • Microsoft-მა ბოლო რამდენიმე წლის განმავლობაში შეიძინა ინფორმაციული უსაფრთხოების რამდენიმე კომპანია. მათგან ყველაზე დიდი იყო Sybari-ის ხელში ჩაგდება, მისი ანტივირუსული და სხვა მავნე პროგრამების დაცვის ხაზით, ასევე ელექტრონული ფოსტისა და მყისიერი შეტყობინებების შინაარსის გაფილტვრით. Sybari-ს და სხვა კომპანიების შეძენა მაიკროსოფტს საშუალებას აძლევს წარმატებით გაუწიოს კონკურენცია კომპიუტერული უსაფრთხოების ახალ ბაზარზე.

აღსანიშნავია ისიც, რომ ბოლო წლებში გამოჩნდა ღია კოდის პროდუქტები კონტენტის ფილტრაციისთვის. უმეტეს შემთხვევაში, ისინი არ აღწევენ იგივე ფუნქციონირებას, როგორც კომერციულ აპლიკაციებს, თუმცა არის კონკრეტული გადაწყვეტილებები და აპლიკაციები, სადაც მათ შეუძლიათ რეალური საფრთხე შეუქმნან.

თანამედროვე საფრთხეები

თანამედროვე IT ინფრასტრუქტურა ექვემდებარება მრავალ შეტევას, რომლებიც მიზნად ისახავს როგორც ჩვეულებრივ მომხმარებლებს, ასევე კომპანიებს, განურჩევლად მათი ზომისა. ყველაზე აქტუალურია შემდეგი სახის საფრთხეები:

  • ფიშინგი— მნიშვნელოვანი მომხმარებლის მონაცემების (პაროლები, საკრედიტო ბარათის ნომრები და ა.შ.) ჩარევის მეთოდები, რომლებიც ახლახან გავრცელდა სოციალური ინჟინერიის ტექნიკის გამოყენებით, როდესაც მომხმარებელი იძულებულია შეიყვანოს გარკვეული მონაცემები თავდამსხმელის მიერ კონტროლირებად საიტზე ყალბი წერილით ან შეტყობინებით. ორგანიზაცია;
  • Spyware & Malware- სხვადასხვა საშუალებები, რომლებიც საშუალებას გაძლევთ გადაჭრათ მონაცემები ან დაამყაროთ კონტროლი კომპიუტერზე. ასეთი ხელსაწყოების მრავალი სახეობა არსებობს, რომლებიც განსხვავდება კომპიუტერისთვის საფრთხის ხარისხით - სარეკლამო შეტყობინებების უბრალოდ ჩვენებიდან, მომხმარებლების მიერ შეყვანილი მონაცემების ჩარევამდე და კომპიუტერის ოპერაციებზე კონტროლის ხელში ჩაგდებამდე;
  • ვირუსები და სხვა მავნე კოდი— ვირუსები, ჭიები და ტროიანები დიდი ხანია ცნობილი საფრთხეა IT ინფრასტრუქტურისთვის. მაგრამ ყოველწლიურად ჩნდება მავნე კოდის ახალი მოდიფიკაციები, რომლებიც ხშირად იყენებენ არსებულ პროგრამულ უზრუნველყოფის დაუცველობას, რაც მათ ავტომატურად გავრცელების საშუალებას აძლევს;
  • სპამი/სპიმი- ელ. ფოსტით (SPAM) ან მყისიერი შეტყობინებების (SPIM) მეშვეობით გადაცემული არასასურველი შეტყობინებები იწვევს მომხმარებლების დროის დაკარგვას არასასურველი მიმოწერის დასამუშავებლად. ამჟამად, SPAM-ს შეადგენს ყველა გადაცემული ელ.ფოსტის შეტყობინებების 70%-ზე მეტი;
  • ინფრასტრუქტურის შეტევები- კომპანიების IT ინფრასტრუქტურა ძალიან მნიშვნელოვანია, მის გამორთვაზე თავდასხმები უკიდურესად საშიშია. მათთვის შეიძლება ჩართული იყოს კომპიუტერების მთელი ქსელები, რომლებიც ინფიცირებულია რაიმე სახის ვირუსით, რომელიც გამოიყენება კონტროლის ჩასაჭრელად. მაგალითად, რამდენიმე ხნის წინ გავრცელდა ვირუსი, რომელიც შეიცავდა კოდს, რომელიც უნდა განეხორციელებინა განაწილებული თავდასხმა Microsoft-ის ვებსაიტებზე გარკვეულ დროს მათი გამორთვის მიზნით. დაინფიცირდა რამდენიმე მილიონი კომპიუტერი და მხოლოდ ვირუსის კოდში არსებული ხარვეზი არ იძლეოდა დაგეგმილი თავდასხმის განხორციელების საშუალებას;
  • ბიზნეს ინფორმაციის გაჟონვა— ასეთი გაჟონვის პრევენცია კონტენტის ფილტრაციის პროდუქტების ერთ-ერთი მთავარი ამოცანაა. მნიშვნელოვანი ინფორმაციის გაჟონვამ შეიძლება გამოუსწორებელი ზიანი მიაყენოს კომპანიას, ზოგჯერ შედარება ძირითადი აქტივების დაკარგვასთან. ამიტომ, ბევრ პროდუქტში მუშავდება ინსტრუმენტები ფარული მონაცემთა გადაცემის არხების დასადგენად, როგორიცაა სტეგანოგრაფიის გამოყენება;
  • დევნის მუქარა- ამ ტიპის საფრთხე უკიდურესად აქტუალურია კომპანიებისთვის, თუ მათ თანამშრომლებს შეუძლიათ გამოიყენონ ფაილების გაზიარების ქსელები, ჩამოტვირთონ და/ან გაავრცელონ მუსიკა, ფილმები და სხვა საავტორო უფლებებით დაცული შინაარსი. ასევე შესაძლებელია სამართალწარმოება მესამე მხარის შესახებ ცილისმწამებლური და/ან ცილისმწამებლური ინფორმაციის გავრცელებისთვის.

პირველი ხუთი ტიპის საფრთხე გავლენას ახდენს როგორც სახლის კომპიუტერებზე, ასევე კორპორატიულ ქსელებში არსებულ კომპიუტერებზე. მაგრამ ბოლო ორი საფრთხე განსაკუთრებით აქტუალურია ყველა სახის კომპანიისთვის.

ვებ ტრაფიკის ფილტრაცია

ბოლო დროს სხვადასხვა ცვლილებები ხდება ინტერნეტ ტრაფიკის ფილტრაციის სფეროში, რაც გამოწვეულია ფილტრაციის ახალი ტექნოლოგიების გაჩენით და ტექნოლოგიების ცვლილებებით, რომლებიც გამოიყენება ინტერნეტ საიტების შესაქმნელად.

ინტერნეტ ტრაფიკის კონტროლის კუთხით კონტენტის ფილტრაციის პროდუქტების შემუშავების ერთ-ერთი ყველაზე მნიშვნელოვანი ტენდენციაა საიტის კატეგორიების მონაცემთა ბაზების გამოყენებით გადასვლა საიტის კატეგორიის განსაზღვრაზე მისი შინაარსით. ეს განსაკუთრებით აქტუალური გახდა სხვადასხვა პორტალების შემუშავებით, რომელიც შეიძლება შეიცავდეს სხვადასხვა კატეგორიის კონტენტს, რომელიც დროთა განმავლობაში იცვლება და/ან ერგება კლიენტის პარამეტრებს.

ბოლო დროს პოპულარული ტექნოლოგიები და ინსტრუმენტები ინტერნეტ საიტების შესაქმნელად, როგორიცაა Ajax, Macromedia Flash და სხვა, მოითხოვს ცვლილებებს ინტერნეტ ტრაფიკის ფილტრაციის ტექნოლოგიებში.

დაშიფრული არხების გამოყენება ინტერნეტ საიტებთან ინტერაქციისთვის უზრუნველყოფს მონაცემთა დაცვას მესამე მხარის მიერ მოსმენისგან, მაგრამ ამავდროულად, მნიშვნელოვანი ინფორმაციის გაჟონვა შესაძლებელია ამ მონაცემთა გადაცემის არხებით ან მავნე კოდი შეიძლება შევიდეს კომპიუტერულ სისტემაში.

აქტუალური რჩება დაცვის საშუალებების ინტეგრირების პრობლემა სისტემებთან, რომლებიც უზრუნველყოფენ IT ინფრასტრუქტურის ფუნქციონირებას, როგორიცაა პროქსი სერვერები, ვებ სერვერები, ფოსტის სერვერები, დირექტორია სერვერები და ა.შ. სხვადასხვა კომპანიები და არაკომერციული ორგანიზაციები ამუშავებენ პროტოკოლებს სხვადასხვა სისტემებს შორის ურთიერთქმედებისთვის.

ამ სფეროში არსებული ვითარება ქვემოთ იქნება განხილული.

საიტებისა და მონაცემების კატეგორიზაციის მიდგომები

  • საიტის კატეგორიების წინასწარ განსაზღვრული ბაზების გამოყენება საიტებისა და კატეგორიების სიების რეგულარული განახლებით;
  • ფრენის დროს მონაცემების კატეგორიზაცია გვერდების შინაარსის ანალიზით;
  • კატეგორიის შესახებ მონაცემების გამოყენება, ინფორმაცია, რომლის კუთვნილებაც მოწოდებულია თავად საიტის მიერ.

თითოეულ ამ მეთოდს აქვს თავისი დადებითი და უარყოფითი მხარეები.

წინასწარ განსაზღვრული საიტის კატეგორიის მონაცემთა ბაზები

საიტის მისამართებისა და მასთან დაკავშირებული კატეგორიების წინასწარ მომზადებული მონაცემთა ბაზების გამოყენება დიდი ხნის განმავლობაში გამოყენებული და კარგად დამკვიდრებული მეთოდია. ამჟამად, ასეთი მონაცემთა ბაზები მოწოდებულია მრავალი კომპანიის მიერ, როგორიცაა Websense, Surfcontrol, ISS / Cobion, Secure Computing, Astaro AG, NetStar და სხვა. ზოგიერთი კომპანია იყენებს ამ ბაზებს მხოლოდ თავის პროდუქტებში, ზოგი კი მათ მესამე მხარის პროდუქტებთან დაკავშირების საშუალებას აძლევს. Websense-ის, Secure Computing-ის, SurfControl-ისა და ISS/Cobion-ის მიერ მოწოდებული მონაცემთა ბაზები ყველაზე სრულყოფილად ითვლება, ისინი შეიცავს ინფორმაციას მილიონობით საიტის შესახებ სხვადასხვა ენასა და ქვეყანაში, რაც განსაკუთრებით მნიშვნელოვანია გლობალიზაციის ეპოქაში.

მონაცემთა კატეგორიზაცია და კატეგორიის მონაცემთა ბაზების ფორმირება ჩვეულებრივ ხორციელდება ნახევრად ავტომატურ რეჟიმში - პირველ რიგში, კონტენტის ანალიზი და კატეგორიის განსაზღვრა ხორციელდება სპეციალურად შემუშავებული ხელსაწყოების გამოყენებით, რომელიც შეიძლება შეიცავდეს სურათებში ტექსტის ამოცნობის სისტემებსაც კი. ხოლო მეორე ეტაპზე მიღებულ ინფორმაციას ხშირად ამოწმებენ ადამიანები, რომლებიც წყვეტენ, რომელ კატეგორიაში შეიძლება კლასიფიცირდეს კონკრეტული საიტი.

ბევრი კომპანია ავტომატურად ავსებს კატეგორიის მონაცემთა ბაზას კლიენტებთან მუშაობის შედეგების საფუძველზე, თუ ნაპოვნია საიტი, რომელიც ჯერ არ არის მინიჭებული რომელიმე კატეგორიაში.

ამჟამად, არსებობს ორი გზა წინასწარ განსაზღვრული საიტების კატეგორიის მონაცემთა ბაზების დასაკავშირებლად:

  • კატეგორიების ადგილობრივი მონაცემთა ბაზის გამოყენებით რეგულარული განახლებებით. ეს მეთოდი ძალიან მოსახერხებელია დიდი ორგანიზაციებისთვის, რომლებსაც აქვთ გამოყოფილი ფილტრაციის სერვერები და ემსახურებიან დიდი რაოდენობით მოთხოვნას;
  • დისტანციურ სერვერზე განთავსებული კატეგორიის მონაცემთა ბაზის გამოყენებით. ამ მეთოდს ხშირად იყენებენ სხვადასხვა მოწყობილობებში - პატარა ფაიერვოლებში, ADSL მოდემებში და ა.შ. დისტანციური კატეგორიის მონაცემთა ბაზის გამოყენება ოდნავ ზრდის არხების დატვირთვას, მაგრამ უზრუნველყოფს მიმდინარე კატეგორიის მონაცემთა ბაზის გამოყენებას.

წინასწარ განსაზღვრული კატეგორიის მონაცემთა ბაზების გამოყენების უპირატესობებში შედის ის ფაქტი, რომ წვდომა მინიჭებულია ან უარყოფილია კლიენტის მიერ მოთხოვნის გაცემის ეტაპზე, რამაც შეიძლება მნიშვნელოვნად შეამციროს დატვირთვა მონაცემთა გადაცემის არხებზე. და ამ მიდგომის გამოყენების მთავარი ნაკლი არის საიტის კატეგორიის მონაცემთა ბაზების განახლების შეფერხება, რადგან ანალიზს გარკვეული დრო დასჭირდება. გარდა ამისა, ზოგიერთი საიტი საკმაოდ ხშირად ცვლის შინაარსს, რის გამოც მისამართების მონაცემთა ბაზაში შენახული კატეგორიის შესახებ ინფორმაცია არარელევანტური ხდება. ზოგიერთმა საიტმა შეიძლება ასევე უზრუნველყოს წვდომა სხვადასხვა ინფორმაციაზე, რაც დამოკიდებულია მომხმარებლის სახელზე, გეოგრაფიულ რეგიონზე, დღის დროზე და ა.შ.

ფრენის დროს მონაცემების კატეგორიზაცია

ასეთი გადაწყვეტის განხორციელების ერთ-ერთი მარტივი ვარიანტია ბაიესის ალგორითმების გამოყენება, რომლებმაც საკმაოდ კარგად დაამტკიცეს თავი სპამის წინააღმდეგ ბრძოლაში. თუმცა ამ ვარიანტს აქვს თავისი ნაკლოვანებები - აუცილებელია მისი სწავლის პერიოდულად დასრულება, ლექსიკონების მორგება გადაცემული მონაცემების შესაბამისად. ამიტომ, ზოგიერთი კომპანია მარტივი მეთოდების გარდა იყენებს უფრო რთულ ალგორითმებს საიტის კატეგორიის დასადგენად შინაარსის მიხედვით. მაგალითად, ContentWatch უზრუნველყოფს სპეციალურ ბიბლიოთეკას, რომელიც აანალიზებს მონაცემებს კონკრეტული ენის შესახებ ლინგვისტური ინფორმაციის მიხედვით და ამ ინფორმაციის საფუძველზე, შეუძლია განსაზღვროს მონაცემთა კატეგორია.

ფრენის მონაცემების კატეგორიზაცია საშუალებას გაძლევთ სწრაფად უპასუხოთ ახალი საიტების გაჩენას, რადგან საიტის კატეგორიის შესახებ ინფორმაცია არ არის დამოკიდებული მის მისამართზე, არამედ მხოლოდ შინაარსზე. მაგრამ ამ მიდგომას ასევე აქვს უარყოფითი მხარეები - აუცილებელია ყველა გადაცემული მონაცემების ანალიზი, რაც იწვევს სისტემის მუშაობის გარკვეულ შემცირებას. მეორე ნაკლი არის საჭიროება განახლებული კატეგორიის მონაცემთა ბაზების შენახვა სხვადასხვა ენებისთვის. თუმცა, ზოგიერთი პროდუქტი ამ მიდგომას იყენებს საიტის კატეგორიის მონაცემთა ბაზების გამოყენებისას. ეს მოიცავს ვირტუალური კონტროლის აგენტის გამოყენებას SurfControl-ის პროდუქტებში, მონაცემთა კატეგორიების განსაზღვრის მექანიზმებს Dozor-Jet SKVT-ში.

საიტების მიერ მოწოდებული კატეგორიის მონაცემები

გარდა მისამართების მონაცემთა ბაზებისა და შიგნიდან კონტენტის კატეგორიზაციისა, არსებობს სხვა მიდგომა საიტების კატეგორიის დადგენისას – საიტი თავად იუწყება, რომელ კატეგორიას მიეკუთვნება.

ეს მიდგომა ძირითადად განკუთვნილია სახლის მომხმარებლებისთვის, სადაც, მაგალითად, მშობლებს ან მასწავლებლებს შეუძლიათ დააწესონ ფილტრაციის პოლიტიკა და/ან თვალყური ადევნონ საიტებს, რომლებსაც სტუმრობენ.

რესურსების კატეგორიზაციის ამ მიდგომის განხორციელების რამდენიმე გზა არსებობს:

  • PICS (ინტერნეტ კონტენტის შერჩევის პლატფორმა) არის სპეციფიკაცია, რომელიც შეიქმნა W3 კონსორციუმის მიერ დაახლოებით ათი წლის წინ და აქვს სხვადასხვა გაფართოება, რომელიც მიზნად ისახავს რეიტინგის სისტემის საიმედოობის უზრუნველყოფას. კონტროლისთვის შეიძლება გამოყენებულ იქნას სპეციალური შემუშავებული პროგრამული უზრუნველყოფა, რომელიც ხელმისაწვდომია პროექტის გვერდიდან ჩამოსატვირთად. დამატებითი ინფორმაცია PICS-ის შესახებ შეგიძლიათ იხილოთ W3.org ვებსაიტზე (http://www.w3.org/PICS/).
  • ICRA (Internet Content Rating Association) არის ახალი ინიციატივა, რომელიც შემუშავებულია ამავე სახელწოდების დამოუკიდებელი არაკომერციული ორგანიზაციის მიერ. ამ ინიციატივის მთავარი მიზანია ბავშვების დაცვა აკრძალულ კონტენტზე წვდომისგან. ამ ორგანიზაციას აქვს ხელშეკრულებები ბევრ კომპანიასთან (დიდი სატელეკომუნიკაციო და პროგრამული უზრუნველყოფის კომპანიები) უფრო საიმედო დაცვის უზრუნველსაყოფად.
    ICRA გთავაზობთ პროგრამულ უზრუნველყოფას, რომელიც საშუალებას გაძლევთ შეამოწმოთ საიტის მიერ დაბრუნებული სპეციალური ეტიკეტი და გადაწყვიტოთ ამ მონაცემებზე წვდომა. პროგრამული უზრუნველყოფა მუშაობს მხოლოდ Microsoft Windows პლატფორმაზე, მაგრამ ღია სპეციფიკაციის გამო შესაძლებელია სხვა პლატფორმებისთვის ფილტრის პროგრამული უზრუნველყოფის დანერგვის შექმნა. ამ ორგანიზაციის მიზნები და ამოცანები, ისევე როგორც ყველა საჭირო დოკუმენტი შეგიძლიათ იხილოთ ICRA-ს ვებგვერდზე - http://www.icra.org/.

ამ მიდგომის უპირატესობებში შედის ის ფაქტი, რომ მონაცემთა დამუშავებისთვის საჭიროა მხოლოდ სპეციალური პროგრამული უზრუნველყოფა და არ არის საჭირო მისამართების ან/და კატეგორიების მონაცემთა ბაზების განახლება, რადგან ყველა ინფორმაცია გადაიცემა თავად საიტის მიერ. მაგრამ მინუსი არის ის, რომ საიტმა შეიძლება მიუთითოს არასწორი კატეგორია და ეს გამოიწვევს არასწორ უზრუნველყოფას ან მონაცემებზე წვდომის აკრძალვას. თუმცა, ეს პრობლემა შეიძლება მოგვარდეს (და უკვე მოგვარებულია) მონაცემთა ვალიდაციის საშუალებების გამოყენებით, როგორიცაა ციფრული ხელმოწერები და ა.შ.

ტრეფიკის გაფილტვრა ვებ 2.0 სამყაროში

ეგრეთ წოდებული Web 2.0 ტექნოლოგიების მასიურმა დანერგვამ მნიშვნელოვნად გაართულა ვებ ტრაფიკის შინაარსის ფილტრაცია. ვინაიდან ხშირ შემთხვევაში მონაცემები დიზაინისგან დამოუკიდებლად გადაიცემა, არსებობს არასასურველი ინფორმაციის გადაცემის შესაძლებლობა მომხმარებლისთვის ან მომხმარებლისგან. ასეთი ტექნოლოგიების გამოყენებით საიტებთან მუშაობის შემთხვევაში აუცილებელია გადაცემული მონაცემების ყოვლისმომცველი ანალიზის ჩატარება, დამატებითი ინფორმაციის გადაცემის დადგენა და წინა ეტაპებზე შეგროვებული მონაცემების გათვალისწინებით.

ამჟამად არცერთი კომპანია, რომელიც აწარმოებს ვებ ტრაფიკის შინაარსის ფილტრაციის ინსტრუმენტებს, არ იძლევა AJAX ტექნოლოგიების გამოყენებით გადაცემული მონაცემების კომპლექსურ ანალიზს.

ინტეგრაცია გარე სისტემებთან

ხშირ შემთხვევაში, კონტენტ ანალიზის სისტემების სხვა სისტემებთან ინტეგრირების საკითხი საკმაოდ მწვავე ხდება. ამავდროულად, კონტენტის ანალიზის სისტემებს შეუძლიათ იმოქმედონ როგორც კლიენტები, ასევე სერვერები, ან ორივე როლში ერთდროულად. ამ მიზნებისათვის შემუშავებულია რამდენიმე სტანდარტული პროტოკოლი - ინტერნეტ კონტენტის ადაპტაციის პროტოკოლი (ICAP), Open Pluggable Edge Services (OPES). გარდა ამისა, ზოგიერთმა მწარმოებელმა შექმნა საკუთარი პროტოკოლები, რომლებიც საშუალებას აძლევს კონკრეტულ პროდუქტებს დაუკავშირდნენ ერთმანეთს ან მესამე მხარის პროგრამულ უზრუნველყოფას. მათ შორისაა Cisco Web Cache Coordination Protocol (WCCP), Check Point Content Vectoring Protocol (CVP) და სხვა.

ზოგიერთი პროტოკოლი - ICAP და OPES - შექმნილია ისე, რომ მათი გამოყენება შესაძლებელია როგორც შინაარსის ფილტრაციის სერვისების, ასევე სხვა სერვისების განსახორციელებლად - თარჯიმნები, რეკლამის განთავსება, მონაცემთა მიწოდება, განაწილების პოლიტიკის მიხედვით და ა.შ.

ICAP პროტოკოლი

ამჟამად, ICAP პროტოკოლი პოპულარულია კონტენტის ფილტრაციის პროგრამული უზრუნველყოფის ავტორებსა და პროგრამული უზრუნველყოფის შემქმნელებს შორის მავნე შინაარსის (ვირუსები, ჯაშუშური/მავნე პროგრამები) აღმოსაჩენად. თუმცა, აღსანიშნავია, რომ ICAP, უპირველეს ყოვლისა, შეიქმნა HTTP-თან მუშაობისთვის, რაც აწესებს ბევრ შეზღუდვას სხვა პროტოკოლებთან მის გამოყენებაზე.

ICAP მიღებულია ინტერნეტ ინჟინერიის სამუშაო ჯგუფის (IETF) მიერ, როგორც სტანდარტი. თავად პროტოკოლი განსაზღვრულია "RFC 3507"-ში, ზოგიერთი დამატებებით, რომლებიც ასახულია "ICAP Extensions პროექტში". ეს დოკუმენტები და დამატებითი ინფორმაცია ხელმისაწვდომია ICAP ფორუმის სერვერიდან - http://www.i-cap.org.

სისტემის არქიტექტურა ICAP პროტოკოლის გამოყენებისას ნაჩვენებია ზემოთ მოცემულ ფიგურაში. ICAP კლიენტი არის სისტემა, რომლის მეშვეობითაც ხდება ტრაფიკის გადაცემა. სისტემას, რომელიც ახორციელებს მონაცემთა ანალიზს და დამუშავებას, ეწოდება ICAP სერვერი. ICAP სერვერებს შეუძლიათ იმოქმედონ როგორც კლიენტები სხვა სერვერებზე, რაც საშუალებას აძლევს მრავალ სერვისს დააკავშირონ ერთი და იგივე მონაცემების გასაზიარებლად.

კლიენტსა და სერვერს შორის კომუნიკაცია იყენებს HTTP ვერსიის 1.1 პროტოკოლის მსგავს პროტოკოლს და ინფორმაციის კოდირების იგივე გზებს. ICAP სტანდარტის მიხედვით მას შეუძლია როგორც გამავალი (REQMOD - მოთხოვნის მოდიფიკაცია) ისე შემომავალი (RESPMOD - რეაგირების მოდიფიკაცია) ტრაფიკის დამუშავება.

ICAP კლიენტის გადასაწყვეტია გადაცემული მონაცემებიდან რომელი დამუშავდება, ზოგიერთ შემთხვევაში ეს შეუძლებელს ხდის მონაცემთა სრულფასოვან ანალიზს. კლიენტის პარამეტრები მთლიანად დამოკიდებულია იმპლემენტაციაზე და ხშირ შემთხვევაში მათი შეცვლა შეუძლებელია.

კლიენტისგან მონაცემების მიღების შემდეგ ICAP სერვერი ახორციელებს მონაცემთა დამუშავებას და საჭიროების შემთხვევაში მონაცემთა მოდიფიკაციას. შემდეგ მონაცემები უბრუნდება ICAP კლიენტს და გადასცემს მას სერვერს ან კლიენტს, იმისდა მიხედვით, თუ რომელი მიმართულებით იყო გაგზავნილი.

ICAP ყველაზე ფართოდ გამოიყენება მავნე პროგრამების საწინააღმდეგო პროდუქტებში, რადგან ის საშუალებას აძლევს ამ შემოწმებების გამოყენებას პროდუქტებში და დამოუკიდებელია იმ პლატფორმისგან, რომელზეც მუშაობს ICAP კლიენტი.

ICAP–ის გამოყენების უარყოფითი მხარე მოიცავს შემდეგს:

  • კლიენტსა და სერვერს შორის დამატებითი ქსელური ურთიერთქმედება გარკვეულწილად ანელებს მონაცემთა გადაცემის სიჩქარეს გარე სისტემებსა და ინფორმაციის მომხმარებლებს შორის;
  • არის შემოწმებები, რომლებიც უნდა განხორციელდეს არა კლიენტზე, არამედ ICAP სერვერზე, როგორიცაა მონაცემთა ტიპის განსაზღვრა და ა.შ. ეს აქტუალურია, რადგან ხშირ შემთხვევაში ICAP კლიენტები ეყრდნობიან ფაილის გაფართოებას ან მონაცემთა ტიპს, რომელიც მოხსენებულია გარე სერვერის მიერ, რამაც შეიძლება გამოიწვიოს უსაფრთხოების პოლიტიკის დარღვევა;
  • რთული ინტეგრაცია სისტემებთან HTTP-ის გარდა სხვა პროტოკოლების გამოყენებით ხელს უშლის ICAP-ის გამოყენებას მონაცემთა ღრმა ანალიზისთვის.

OPES პროტოკოლი

ICAP-ისგან განსხვავებით, OPES პროტოკოლი შეიქმნა კონკრეტული პროტოკოლების მახასიათებლების გათვალისწინებით. გარდა ამისა, მისი შემუშავებისას მხედველობაში იქნა მიღებული ICAP პროტოკოლის ნაკლოვანებები, როგორიცაა კლიენტებისა და სერვერების ავთენტიფიკაციის არარსებობა, ავთენტიფიკაციის ნაკლებობა და ა.შ.

ICAP-ის მსგავსად, OPES მიღებული იქნა ინტერნეტ ინჟინერიის სამუშაო ჯგუფის მიერ, როგორც სტანდარტი. სერვისის ურთიერთქმედების სტრუქტურა, ურთიერთქმედების პროტოკოლი, სერვისის მოთხოვნები და სერვისის უსაფრთხოების გადაწყვეტილებები მოცემულია RFC 3752, 3835, 3836, 3837 და სხვა. სია რეგულარულად განახლდება ახალი დოკუმენტებით, რომლებიც აღწერს OPES-ის გამოყენებას არა მხოლოდ ინტერნეტ ტრაფიკის დამუშავებაში, არამედ ფოსტის ტრაფიკის დამუშავებაში, და მომავალში, შესაძლოა, სხვა ტიპის პროტოკოლებს.

OPES სერვერებსა და კლიენტებს შორის ურთიერთქმედების სტრუქტურა (OPES Processor) ნაჩვენებია სურათზე. ზოგადად, ეს ჰგავს ICAP სერვერებსა და კლიენტებს შორის ურთიერთქმედების სქემას, მაგრამ ასევე არის მნიშვნელოვანი განსხვავებები:

  • არსებობს მოთხოვნები OPES კლიენტების განხორციელებისთვის, რაც შესაძლებელს ხდის მათ უფრო მოხერხებულ მართვას - ფილტრაციის პოლიტიკის დაყენება და ა.შ.;
  • მონაცემთა მომხმარებელს (მომხმარებელს ან საინფორმაციო სისტემას) შეუძლია გავლენა მოახდინოს მონაცემთა დამუშავებაზე. მაგალითად, ავტომატური თარჯიმნების გამოყენებისას, მიღებული მონაცემები შეიძლება ავტომატურად ითარგმნოს მომხმარებლის მიერ გამოყენებულ ენაზე;
  • სისტემებს, რომლებიც უზრუნველყოფენ მონაცემებს, ასევე შეუძლიათ გავლენა მოახდინონ დამუშავების შედეგებზე;
  • დამუშავების სერვერებს შეუძლიათ გამოიყენონ ანალიზისთვის სპეციფიკური მონაცემები პროტოკოლისთვის, რომლითაც მონაცემები გადაეცა OPES კლიენტს;
  • მონაცემთა დამუშავების ზოგიერთმა სერვერმა შეიძლება მიიღოს უფრო მგრძნობიარე მონაცემები, თუ ისინი ნდობის ურთიერთობაში არიან OPES კლიენტთან, მომხმარებლებთან და/ან ინფორმაციის პროვაიდერებთან.

ყველა ჩამოთვლილი ვარიანტი დამოკიდებულია მხოლოდ სისტემის დანერგვისას გამოყენებულ კონფიგურაციაზე. ამ შესაძლებლობებიდან გამომდინარე, OPES-ის გამოყენება უფრო პერსპექტიული და მოსახერხებელია, ვიდრე ICAP პროტოკოლის გამოყენება.

უახლოეს მომავალში, სავარაუდოდ, გამოჩნდება პროდუქტები, რომლებიც მხარს უჭერენ OPES-ს ICAP პროტოკოლთან ერთად. მაგრამ იმის გამო, რომ ამჟამად არ არსებობს სრულფასოვანი დანერგვა OPES-ის გამოყენებით, შეუძლებელია საბოლოო დასკვნების გაკეთება ამ მიდგომის ნაკლოვანებების შესახებ, თუმცა თეორიულად მხოლოდ ერთი ნაკლი არსებობს - დამუშავების დროის გაზრდა OPES კლიენტებსა და სერვერებს შორის ურთიერთქმედების გამო.

HTTPS და სხვა სახის დაშიფრული ტრაფიკი

ზოგიერთი ანალიტიკოსის აზრით, ინტერნეტ ტრაფიკის 50%-მდე დაშიფრულია. დაშიფრული ტრაფიკის კონტროლის პრობლემა ახლა აქტუალურია მრავალი ორგანიზაციისთვის, რადგან მომხმარებლებს შეუძლიათ გამოიყენონ დაშიფვრა ინფორმაციის გაჟონვის არხების შესაქმნელად. გარდა ამისა, დაშიფრული არხები ასევე შეიძლება გამოყენებულ იქნას მავნე კოდით კომპიუტერულ სისტემაში შეღწევისთვის.

დაშიფრული ტრაფიკის დამუშავებასთან დაკავშირებული რამდენიმე ამოცანაა:

  • დაშიფრული არხებით გადაცემული მონაცემების ანალიზი;
  • სერთიფიკატების გადამოწმება, რომლებსაც სერვერები იყენებენ დაშიფრული არხების ორგანიზებისთვის.

ამ ამოცანების აქტუალობა ყოველდღიურად იზრდება.

დაშიფრული მონაცემთა გადაცემის კონტროლი

დაშიფრული არხებით გაგზავნილი მონაცემების გადაცემის კონტროლი, ალბათ, ყველაზე მნიშვნელოვანი ამოცანაა იმ ორგანიზაციებისთვის, რომელთა თანამშრომლებს აქვთ წვდომა ინტერნეტ რესურსებზე. ამ კონტროლის განსახორციელებლად, არსებობს მიდგომა სახელწოდებით "Man-in-the-Middle" (ზოგიერთ წყაროში ასევე უწოდებენ "Main-in-the-შუა"), რომელიც შეიძლება გამოიყენონ თავდამსხმელებმა მონაცემების გადასაჭრელად. ამ მეთოდის მონაცემთა დამუშავების სქემა ნაჩვენებია სურათზე:

მონაცემთა დამუშავების პროცესი შემდეგია:

  • სპეციალურად გაცემული root სერტიფიკატი დაინსტალირებულია მომხმარებლის ინტერნეტ ბრაუზერში, რომელსაც იყენებს პროქსი სერვერი გენერირებული სერტიფიკატის დასაწერად (ასეთი სერტიფიკატის დაყენების გარეშე მომხმარებლის ბრაუზერი აჩვენებს შეტყობინებას, რომ ხელმოწერის სერტიფიკატი გაცემულია არასანდო ორგანიზაციის მიერ) ;
  • როდესაც კავშირი დამყარებულია პროქსი სერვერთან, ხდება მონაცემების გაცვლა და სპეციალურად გენერირებული სერთიფიკატი დანიშნულების სერვერის მონაცემებით, მაგრამ ხელმოწერილი ცნობილი გასაღებით, გადაეცემა ბრაუზერს, რომელიც საშუალებას აძლევს პროქსი სერვერს გაშიფროს გადაცემული ტრაფიკი. ;
  • გაშიფრული მონაცემების ანალიზი ხდება ისევე, როგორც ჩვეულებრივი HTTP ტრაფიკი;
  • პროქსი სერვერი ამყარებს კავშირს სერვერთან, რომელზედაც უნდა გადავიდეს მონაცემები და იყენებს სერვერის სერთიფიკატს არხის დაშიფვრად;
  • სერვერიდან დაბრუნებული მონაცემები გაშიფრულია, ანალიზდება და გადაეცემა მომხმარებელს, დაშიფრულია პროქსი სერვერის სერთიფიკატით.

ამ სქემის გამოყენებისას დაშიფრული მონაცემების დასამუშავებლად, შეიძლება იყოს პრობლემები მომხმარებლის სიმართლის დადასტურებასთან. გარდა ამისა, საჭიროა მუშაობა ყველა მომხმარებლის ინტერნეტ ბრაუზერში სერთიფიკატის დაყენებაზე (თუ თქვენ არ დააინსტალირებთ ასეთ სერტიფიკატს, მომხმარებელი მიიღებს შეტყობინებას, რომ სერტიფიკატს ხელს აწერს უცნობი კომპანია, რომელიც მომხმარებელს მისცემს ინფორმაციას ამის შესახებ. მონაცემთა გადაცემის მონიტორინგი).

შემდეგი პროდუქტები ახლა ბაზარზეა დაშიფრული მონაცემების გადაცემის გასაკონტროლებლად: Webwasher SSL სკანერი Secure Computing-დან, Breach View SSL, WebCleaner.

სერთიფიკატის ავთენტიფიკაცია

მეორე ამოცანა, რომელიც წარმოიქმნება დაშიფრული მონაცემთა გადაცემის არხების გამოყენებისას, არის სერვერების მიერ მოწოდებული სერთიფიკატების ავთენტიფიკაცია, რომლებთანაც მუშაობენ მომხმარებლები.

თავდამსხმელებს შეუძლიათ თავდასხმა საინფორმაციო სისტემებზე ყალბი DNS ჩანაწერის შექმნით, რომელიც გადამისამართებს მომხმარებლის მოთხოვნებს არა მათ საჭირო საიტზე, არამედ თავად თავდამსხმელების მიერ შექმნილ საიტზე. ამ ყალბ საიტებს შეუძლიათ მოიპარონ მომხმარებლის მნიშვნელოვანი მონაცემები, როგორიცაა საკრედიტო ბარათის ნომრები, პაროლები და ა.შ. და ჩამოტვირთოთ მავნე კოდი პროგრამული უზრუნველყოფის განახლებების საფარქვეშ.

ასეთი შემთხვევების თავიდან ასაცილებლად, არსებობს სპეციალიზებული პროგრამული უზრუნველყოფა, რომელიც ამოწმებს სერვერის მიერ მოწოდებული სერთიფიკატების შესაბამისობას მათ მიერ მოწოდებულ მონაცემებთან.

შეუსაბამობის შემთხვევაში, სისტემამ შეიძლება დაბლოკოს წვდომა ასეთ საიტებზე ან მიანიჭოს წვდომა მომხმარებლის მიერ აშკარა დადასტურების შემდეგ. ამ შემთხვევაში მონაცემთა დამუშავება ხდება თითქმის ისევე, როგორც დაშიფრული არხებით გადაცემული მონაცემების გაანალიზებისას, მხოლოდ ამ შემთხვევაში ანალიზდება არა მონაცემები, არამედ სერვერის მიერ მოწოდებული სერტიფიკატი.

ფოსტის ტრაფიკის ფილტრაცია

ელექტრონული ფოსტის გამოყენებისას, ორგანიზაციები დგანან როგორც შემომავალი, ასევე გამავალი ტრაფიკის დაცვის აუცილებლობის წინაშე. მაგრამ თითოეული მიმართულებისთვის გადაჭრილი ამოცანები საკმაოდ განსხვავებულია. შემომავალი ტრაფიკი უნდა კონტროლდებოდეს მავნე კოდის, ფიშინგისა და სპამისთვის, ხოლო გამავალი ფოსტა კონტროლდება კონტენტზე, რომელსაც შეუძლია მნიშვნელოვანი ინფორმაციის გაჟონვა, კომპრომატების გავრცელება და მსგავსი.

ბაზარზე არსებული პროდუქციის უმეტესობა უზრუნველყოფს კონტროლს მხოლოდ შემომავალ ტრაფიკზე. ეს ხდება ანტივირუსულ სისტემებთან ინტეგრაციის, სპამის და ფიშინგის საწინააღმდეგო სხვადასხვა მექანიზმების დანერგვით. ამ ფუნქციებიდან ბევრი უკვე ჩაშენებულია ელ.ფოსტის კლიენტებში, მაგრამ მათ არ შეუძლიათ პრობლემის სრულად გადაჭრა.

ამჟამად მომხმარებლების სპამისგან დაცვის რამდენიმე გზა არსებობს:

  • მიღებული შეტყობინებების შედარება შეტყობინებების არსებულ მონაცემთა ბაზასთან. შედარებისას შეიძლება გამოვიყენოთ სხვადასხვა ტექნიკა, მათ შორის გენეტიკური ალგორითმების გამოყენება, რომლებიც საშუალებას გაძლევთ იზოლიროთ საკვანძო სიტყვები, თუნდაც ისინი დამახინჯებული იყოს;
  • შეტყობინებების დინამიური კატეგორიზაცია მათი შინაარსის მიხედვით. საშუალებას გაძლევთ ძალიან ეფექტურად განსაზღვროთ არასასურველი მიმოწერის არსებობა. ამ მეთოდის საწინააღმდეგოდ, სპამერები იყენებენ გამოსახულების შეტყობინებებს ტექსტის შიგნით ან/და ლექსიკონების სიტყვების ნაკრებით, რაც ქმნის ხმაურს, რომელიც ხელს უშლის ამ სისტემების მუშაობას. თუმცა, უკვე ახლა, ასეთ სპამთან საბრძოლველად, გამოიყენება სხვადასხვა მეთოდები, როგორიცაა ვაილეტების ანალიზი და/ან ტექსტის ამოცნობა სურათებში;
  • ნაცრისფერი, თეთრი და შავი წვდომის სიები საშუალებას გაძლევთ აღწეროთ წერილების მიღების პოლიტიკა ცნობილი ან უცნობი საიტებიდან. ნაცრისფერი სიების გამოყენება ხშირ შემთხვევაში ხელს უწყობს არასასურველი შეტყობინებების გადაცემის თავიდან აცილებას პროგრამული უზრუნველყოფის სპეციფიკის გამო, რომელიც აგზავნის სპამს. წვდომის შავი სიების შესანარჩუნებლად შეიძლება გამოყენებულ იქნას როგორც ადმინისტრატორის მიერ მართული ადგილობრივი, ასევე გლობალური მონაცემთა ბაზები, რომლებიც შევსებულია მომხმარებლების შეტყობინებების საფუძველზე მთელი მსოფლიოდან. ამასთან, გლობალური მონაცემთა ბაზების გამოყენება სავსეა იმით, რომ მთელ ქსელებს, მათ შორის "კარგ" ფოსტის სერვერებს შეიცავს, შეუძლიათ მათში მოხვედრა.

ინფორმაციის გაჟონვის წინააღმდეგ საბრძოლველად გამოიყენება სხვადასხვა მეთოდი, რომელიც დაფუძნებულია შეტყობინებების ჩარევასა და სიღრმისეულ ანალიზზე კომპლექსური ფილტრაციის პოლიტიკის შესაბამისად. ამ შემთხვევაში, საჭირო ხდება ფაილის ტიპების, ენების და ტექსტის კოდირების სწორად განსაზღვრა და გადაცემული შეტყობინებების სემანტიკური ანალიზის ჩატარება.

ფოსტის ტრაფიკის ფილტრაციის სისტემების კიდევ ერთი პროგრამა არის დაშიფრული ფოსტის ნაკადების შექმნა, როდესაც სისტემა ავტომატურად აწერს ხელს ან შიფრავს შეტყობინებას, ხოლო მონაცემები ავტომატურად გაშიფრულია კავშირის მეორე ბოლოში. ეს ფუნქცია ძალიან მოსახერხებელია, თუ გსურთ ყველა გამავალი ფოსტის დამუშავება, მაგრამ მან უნდა მიაღწიოს მიმღებს დაშიფრული ფორმით.

მყისიერი შეტყობინების ფილტრაცია

მყისიერი შეტყობინებები ნელ-ნელა გადადის ბევრ კომპანიაში აქტიურად გამოყენებული ინსტრუმენტების კატეგორიაში. ისინი უზრუნველყოფენ სწრაფ ურთიერთქმედებას ორგანიზაციების თანამშრომლებთან და/ან მომხმარებლებთან. ამიტომ, სავსებით ბუნებრივია, რომ ინსტრუმენტების შემუშავებამ, რომელიც, სხვა საკითხებთან ერთად, შესაძლოა ინფორმაციის გაჟონვის არხად იქცეს, გამოიწვია გადაცემული ინფორმაციის კონტროლის ხელსაწყოების გაჩენა.

ამჟამად, ყველაზე ხშირად გამოყენებული პროტოკოლები მყისიერი შეტყობინებისთვის არის MSN (Microsoft Network), AIM (AOL Instant Messaging), Yahoo! Chat, Jabber და მათი კორპორატიული კოლეგები არიან Microsoft Live Communication Server (LCS), IBM SameTime და Yahoo Corporate Messaging Server პროტოკოლები. დსთ-ს ტერიტორიაზე ფართოდ გავრცელდა ICQ სისტემა, რომელიც ახლა AOL-ს ეკუთვნის და იყენებს თითქმის იგივე პროტოკოლს, რასაც AIM. ყველა ეს სისტემა თითქმის ერთსა და იმავეს აკეთებს - ისინი გადასცემენ შეტყობინებებს (როგორც სერვერის მეშვეობით, ასევე პირდაპირ) და ფაილებს.

ახლა თითქმის ყველა სისტემას აქვს კომპიუტერიდან კომპიუტერზე და/ან ჩვეულებრივ ტელეფონებზე დარეკვის შესაძლებლობა, რაც გარკვეულ სირთულეებს უქმნის კონტროლის სისტემებს და მოითხოვს VoIP მხარდაჭერას სრულფასოვანი პროქსი სერვერების დასანერგად.

როგორც წესი, IM ტრაფიკის კონტროლის პროდუქტები დანერგილია, როგორც აპლიკაციის კარიბჭე, რომელიც აანალიზებს გადაცემულ მონაცემებს და ბლოკავს აკრძალული მონაცემების გადაცემას. თუმცა, ასევე არსებობს იმპლემენტაციები სპეციალიზებული IM სერვერების სახით, რომლებიც ასრულებენ საჭირო შემოწმებას სერვერის დონეზე.

პროდუქტების ყველაზე მოთხოვნადი ფუნქციები IM ტრაფიკის მონიტორინგისთვის:

  • წვდომის კონტროლი ცალკეული პროტოკოლებით;
  • მეორადი კლიენტების კონტროლი და ა.შ.;
  • ინდივიდუალური მომხმარებლის წვდომის კონტროლი:
  • მომხმარებლისთვის კომუნიკაციის მხოლოდ კომპანიის შიგნით მიცემა;
  • მომხმარებელს საშუალებას აძლევს დაუკავშირდეს მხოლოდ გარკვეულ მომხმარებლებთან კომპანიის გარეთ;
  • გადაცემული ტექსტების კონტროლი;
  • ფაილის გადაცემის კონტროლი. კონტროლის ობიექტებია:
    • ფაილის ზომა;
    • ფაილის ტიპი და/ან გაფართოება;
  • მონაცემთა გადაცემის მიმართულება;
  • მავნე შინაარსის არსებობის კონტროლი;
  • SPIM-ის განმარტება;
  • გადაცემული მონაცემების შენახვა შემდგომი ანალიზისთვის.

ამჟამად, მყისიერი შეტყობინებების კონტროლი საშუალებას გაძლევთ გაუშვათ შემდეგი პროდუქტები:

  • CipherTrust IronIM უსაფრთხო გამოთვლით. ეს პროდუქტი მხარს უჭერს AIM, MSN, Yahoo! ჩატი, Microsoft LCS და IBM SameTime. ეს არის ერთ-ერთი ყველაზე სრულყოფილი გადაწყვეტა ამჟამად;
  • Symantec's IM Manager (შემუშავებული IMLogic-ის მიერ, რომელიც შეიძინა Symantec-მა). ეს პროდუქტი მხარს უჭერს შემდეგ პროტოკოლებს - Microsoft LCS, AIM, MSN, IBM SameTime, ICQ და Yahoo! სასაუბრო;
  • ანტიგენი მყისიერი შეტყობინებებისთვის Microsoft-ისგან ასევე საშუალებას გაძლევთ იმუშაოთ მყისიერი შეტყობინებების თითქმის ყველა პოპულარულ პროტოკოლთან.

სხვა კომპანიების პროდუქტებს (ScanSafe, ContentKeeper) აქვთ ნაკლები ფუნქციები, ვიდრე ზემოთ ჩამოთვლილი.

აღსანიშნავია, რომ ორი რუსული კომპანია, Grand Prix (SL-ICQ-ის პროდუქტი) და Mera.ru (Sormovich-ის პროდუქტი) აწვდიან პროდუქტებს შეტყობინებების გადაცემის მონიტორინგისთვის ICQ პროტოკოლის გამოყენებით.

VoIP ფილტრაცია

კომპიუტერებს შორის აუდიო ინფორმაციის გადაცემის საშუალებების მზარდი პოპულარობა (ასევე უწოდებენ Voice over IP (VoIP)) საჭიროებს ზომების მიღებას ამგვარი ინფორმაციის გადაცემის გასაკონტროლებლად. არსებობს სხვადასხვა დანერგვა კომპიუტერიდან კომპიუტერზე და/ან რეგულარული სატელეფონო ზარებისთვის.

არსებობს ასეთი ინფორმაციის გაცვლის სტანდარტიზებული პროტოკოლები, როგორიცაა IETF-ის მიერ მიღებული Session Instantiation Protocol (SIP) და ITU-ს მიერ შემუშავებული H.323. ეს პროტოკოლები ღიაა, რაც შესაძლებელს ხდის მათ დამუშავებას.

გარდა ამისა, არსებობს კონკრეტული კომპანიების მიერ შემუშავებული პროტოკოლები, რომლებსაც არ აქვთ ღია დოკუმენტაცია, რაც ძალიან ართულებს მათთან მუშაობას. ერთ-ერთი ყველაზე პოპულარული განხორციელებაა სკაიპი, რომელმაც ფართო პოპულარობა მოიპოვა მთელ მსოფლიოში. ეს სისტემა საშუალებას გაძლევთ განახორციელოთ ზარები კომპიუტერებს შორის, განახორციელოთ ზარები სახმელეთო და მობილურ ტელეფონებზე და მიიღოთ ზარები სახმელეთო და მობილური ტელეფონებიდან. უახლესი ვერსიები მხარს უჭერს ვიდეოს გაზიარებას.

ამჟამად ხელმისაწვდომი პროდუქტების უმეტესობა შეიძლება დაიყოს ორ კატეგორიად:

  • პროდუქტები, რომლებიც საშუალებას გაძლევთ ამოიცნოთ და დაბლოკოთ VoIP ტრაფიკი;
  • პროდუქტები, რომლებსაც შეუძლიათ VoIP ტრაფიკის აღმოჩენა, დაჭერა და ანალიზი.
  • Dolphian-ის პროდუქტები, რომლებიც საშუალებას გაძლევთ აღმოაჩინოთ და დაუშვათ ან უარყოთ VoIP ტრაფიკი (SIP და Skype), რომელიც ჩასმულია სტანდარტულ HTTP ტრაფიკში;
  • Verso Technologies პროდუქცია;
  • სხვადასხვა ტიპის firewalls, რომლებსაც აქვთ ეს შესაძლებლობა.
  • რუსული კომპანია „სორმოვიჩის“ პროდუქტი მხარს უჭერს ხმოვანი ინფორმაციის აღებას, ანალიზს და შენახვას, რომელიც გადაიცემა H.323 და SIP პროტოკოლებით;
  • ღია კოდის ბიბლიოთეკა Oreka () საშუალებას გაძლევთ განსაზღვროთ აუდიო ტრაფიკის სასიგნალო კომპონენტი და გადაიტანოთ გადაცემული მონაცემები, რომლებიც შემდეგ შეიძლება გაანალიზდეს სხვა საშუალებებით.

ცოტა ხნის წინ ცნობილი გახდა, რომ ERA IT Solutions AG-ის მიერ შემუშავებული პროდუქტი საშუალებას გაძლევთ დააფიქსიროთ სკაიპის პროგრამის გამოყენებით გადაცემული VoIP ტრაფიკი. მაგრამ ასეთი კონტროლის შესასრულებლად, თქვენ უნდა დააინსტალიროთ სპეციალიზებული კლიენტი კომპიუტერზე, რომელიც მუშაობს Skype-ზე.

Peer-to-peer ფილტრაცია

თანამშრომლების მიერ სხვადასხვა peer-to-peer (p2p) ქსელების გამოყენება ორგანიზაციას უქმნის შემდეგ საფრთხეებს:

  • მავნე კოდის გავრცელება;
  • ინფორმაციის გაჟონვა;
  • საავტორო უფლებებით დაცული მონაცემების გავრცელება, რამაც შეიძლება გამოიწვიოს სისხლისსამართლებრივი დევნა;
  • შრომის პროდუქტიულობის შემცირება;

არსებობს დიდი რაოდენობით peer-to-peer ქსელები. არის ქსელები, რომლებსაც აქვთ ცენტრალური სერვერები, რომლებიც გამოიყენება მომხმარებლების კოორდინაციისთვის, და არის ქსელები, რომლებიც მთლიანად დეცენტრალიზებულია. მეორე შემთხვევაში, მათი კონტროლი განსაკუთრებით რთულია სტანდარტული ინსტრუმენტების გამოყენებით, როგორიცაა firewalls.

ამ პრობლემის გადასაჭრელად, ბევრი კომპანია ქმნის პროდუქტებს, რომლებიც საშუალებას იძლევა აღმოაჩინონ და დაამუშავონ p2p ტრაფიკი. არსებობს შემდეგი გადაწყვეტილებები p2p ტრაფიკის დასამუშავებლად:

  • SurfControl Instant Messaging ფილტრი, რომელიც ამუშავებს p2p-ს მყისიერი შეტყობინებების ანალოგიურად;
  • Websense Enterprise პაკეტი ასევე მომხმარებლებს სთავაზობს ინსტრუმენტებს p2p ტრაფიკის გასაკონტროლებლად;
  • Webwasher Instant Message Filter გაძლევთ საშუალებას აკონტროლოთ წვდომა სხვადასხვა p2p ქსელებზე.

ამ ან სხვა პროდუქტების გამოყენება, რომლებიც აქ არ არის ჩამოთვლილი, მკვეთრად ამცირებს მომხმარებლის p2p ქსელებზე წვდომასთან დაკავშირებულ რისკებს.

საფრთხეების ერთიანი მართვა

საფრთხეების მართვის ერთიან გადაწყვეტილებებს სთავაზობენ უსაფრთხოების მრავალი გამყიდველი. როგორც წესი, ისინი აგებულია ფაირვოლების ბაზაზე, რომლებიც, გარდა ძირითადი ფუნქციებისა, ასრულებენ მონაცემთა შინაარსის ფილტრაციის ფუნქციებსაც. როგორც წესი, ეს ფუნქციები ფოკუსირებულია შეჭრის, მავნე კოდის შეღწევისა და სპამის თავიდან აცილებაზე.

ამ პროდუქტებიდან ბევრი დანერგილია როგორც აპარატურა და პროგრამული გადაწყვეტილებები, რომლებიც სრულად ვერ შეცვლის ფოსტისა და ინტერნეტ ტრაფიკის ფილტრაციის გადაწყვეტილებებს, რადგან ისინი მუშაობენ მხოლოდ შეზღუდული რაოდენობის შესაძლებლობებით, რომლებიც უზრუნველყოფილია კონკრეტული პროტოკოლებით. ისინი, როგორც წესი, გამოიყენება იმისათვის, რომ თავიდან იქნას აცილებული ფუნქციების დუბლირება პროდუქტებში და იმის უზრუნველსაყოფად, რომ აპლიკაციის ყველა პროტოკოლი დამუშავებულია იგივე ცნობილი საფრთხის მონაცემთა ბაზაში.

ყველაზე პოპულარული საფრთხის მართვის ერთიანი გადაწყვეტილებები შემდეგი პროდუქტებია:

  • SonicWall Gateway Anti-Virus, Anti-Spyware და Intrusion Prevention Service უზრუნველყოფს ანტივირუსულ და სხვა მონაცემთა დაცვას SMTP, POP3, IMAP, HTTP, FTP, NetBIOS პროტოკოლებისთვის, Instant Messaging პროტოკოლებისთვის და მრავალი ნაკადის პროტოკოლებისთვის, რომლებიც გამოიყენება აუდიო და ვიდეო ინფორმაციის გადასაცემად;
  • მოწყობილობების სერია ISS Proventia Network Multi-Function Security, დამზადებულია პროგრამული და ტექნიკის სისტემების სახით, უზრუნველყოფს მავნე კოდის, არასასურველი შეტყობინებების და შეჭრის დაბლოკვას. მიწოდება მოიცავს ჩეკების დიდ რაოდენობას (მათ შორის, VoIP-ისთვის), რომელიც შეიძლება გაგრძელდეს მომხმარებლის მიერ;
  • Secure Computing's Network Gateway Security ტექნიკის პლატფორმა, გარდა მავნე კოდისა და სპამისგან დაცვისა, ასევე აქვს VPN მხარდაჭერა. თითქმის ყველა უსაფრთხო კომპიუტერული გადაწყვეტა ინტეგრირებულია ამ პლატფორმაში.

არსებობს სხვა პროდუქტები, მაგრამ ზემოთ ჩამოთვლილი პროდუქტები ფართოდ გამოიყენება.

მონაცემთა აღკვეთა

მონაცემთა მოსმენა (Lawful interception) თითქმის ყოველთვის გამოიყენებოდა სადაზვერვო სააგენტოების მიერ გადაცემული ინფორმაციის შესაგროვებლად და გასაანალიზებლად. თუმცა, ბოლო დროს მონაცემთა მოსმენის საკითხი (არამარტო ინტერნეტ ტრაფიკის, არამედ ტელეფონის და სხვა სახის) ძალიან აქტუალური გახდა ტერორიზმთან ბრძოლის ფონზე. იმ სახელმწიფოებმაც კი, რომლებიც ყოველთვის წინააღმდეგი იყვნენ ასეთი სისტემების წინააღმდეგ, დაიწყეს მათი გამოყენება ინფორმაციის გადაცემის გასაკონტროლებლად.

იმის გამო, რომ სხვადასხვა ტიპის მონაცემები იკვეთება, ხშირად გადაცემულია მაღალსიჩქარიანი არხებით, ასეთი სისტემების დანერგვა მოითხოვს სპეციალიზებულ პროგრამულ უზრუნველყოფას მონაცემების აღებისა და ანალიზისთვის და ცალკეულ პროგრამულ უზრუნველყოფას შეგროვებული მონაცემების გასაანალიზებლად. როგორც ასეთი, შეიძლება გამოყენებულ იქნას ამა თუ იმ პროტოკოლის შინაარსის ფილტრაციის პროგრამული უზრუნველყოფა.

შესაძლოა, ამ სისტემებიდან ყველაზე ცნობილი არის ანგლო-ამერიკული ეშელონის სისტემა, რომელიც დიდი ხანია გამოიყენება აშშ-სა და ბრიტანეთის სხვადასხვა სააგენტოების ინტერესებიდან გამომდინარე მონაცემების მოსასმენად. გარდა ამისა, აშშ-ის ეროვნული უსაფრთხოების სააგენტო იყენებს Narus-ის სისტემას, რომელიც რეალურ დროში ინტერნეტ ტრაფიკის მონიტორინგისა და ანალიზის საშუალებას იძლევა.

რუსულ პროდუქტებს შორის შეგვიძლია აღვნიშნოთ გადაწყვეტილებები კომპანია სორმოვიჩისგან, რომელიც იძლევა ფოსტის, აუდიოსა და სხვადასხვა ტიპის ინტერნეტ ტრაფიკის (HTTP და სხვა) გადაღებას და ანალიზს.

დასკვნა

საინფორმაციო სისტემების განვითარება იწვევს უფრო და უფრო ახალი საფრთხეების გაჩენას. აქედან გამომდინარე, კონტენტის ფილტრაციის პროდუქტების შემუშავება არა მხოლოდ არ ჩამორჩება, არამედ ზოგჯერ ახალი საფრთხის წარმოქმნასაც კი ელის, რაც ამცირებს რისკებს დაცული საინფორმაციო სისტემებისთვის.

მოდულის საწყისი გვერდი

სერვისი, რომელიც საშუალებას აძლევს კლიენტებს მიმართონ არაპირდაპირი მოთხოვნები ქსელის სხვა სერვისებს. პირველი, კლიენტი უერთდება პროქსი სერვერს და ითხოვს სხვა სერვერზე მდებარე ვებ რესურსს. პროქსი სერვერი ან უკავშირდება მითითებულ სერვერს და იღებს რესურსს მისგან, ან აბრუნებს რესურსს საკუთარი ქეშიდან (თუ ერთ-ერთ კლიენტს უკვე აქვს წვდომა ამ რესურსზე). ზოგიერთ შემთხვევაში, კლიენტის მოთხოვნა ან სერვერის პასუხი შეიძლება შეიცვალოს პროქსი სერვერის მიერ გარკვეული მიზნებისთვის.

ასევე, პროქსი სერვერი საშუალებას გაძლევთ გაანალიზოთ კლიენტის HTTP მოთხოვნები, რომლებიც გადის სერვერზე, განახორციელოთ ტრაფიკის გაფილტვრა და აღრიცხვა URL და mime ტიპის მიხედვით. გარდა ამისა, პროქსი სერვერი ახორციელებს ლოგინი/პაროლით ინტერნეტში წვდომის მექანიზმს.

პროქსი სერვერი ქეშირებს მომხმარებლების მიერ ინტერნეტიდან მიღებულ ობიექტებს და ამით ამცირებს ტრაფიკის მოხმარებას და ზრდის გვერდის ჩატვირთვის სიჩქარეს.

მოდულში შესვლისას გამოჩნდება სერვისების სტატუსი, ღილაკი „გამორთვა“ (ან „ჩართვა“ თუ მოდული გამორთულია) და ჟურნალის უახლესი შეტყობინებები.

პარამეტრები

ჩვეულებრივ, პროქსი სერვერზე მუშაობისთვის, ბრაუზერის პარამეტრებში უნდა მიუთითოთ მისი მისამართი და პორტი. თუმცა, თუ მომხმარებლის შესვლის/პაროლის ავტორიზაცია არ არის გამოყენებული, მაშინ შეიძლება გამოყენებულ იქნას გამჭვირვალე პროქსი ფუნქცია.

ამ შემთხვევაში, ყველა HTTP მოთხოვნა ლოკალური ქსელიდან ავტომატურად გადადის პროქსი სერვერის მეშვეობით. ამრიგად, შესაძლებელი ხდება ტრაფიკის გაფილტვრა და აღრიცხვა URL-ით, კლიენტის კომპიუტერების პარამეტრების მიუხედავად.

პროქსი სერვერის ნაგულისხმევი პორტი არის 3128, მოდულის პარამეტრებში შეგიძლიათ შეცვალოთ იგი ნებისმიერ უფასო პორტზე.

ავტორიზაციის ტიპები

ICS პროქსი სერვერი მხარს უჭერს ავტორიზაციის ორ მეთოდს: მომხმარებლის ip-მისამართით და შესვლის პაროლით.

ip-მისამართის ავტორიზაცია შესაფერისია იმ შემთხვევებისთვის, როდესაც მომხმარებელი მუდმივად იყენებს ერთსა და იმავე კომპიუტერს. პროქსი განსაზღვრავს თუ რომელი მომხმარებელი ფლობს ამა თუ იმ ტრაფიკს, მისი კომპიუტერის ip-მისამართიდან გამომდინარე. ეს მეთოდი არ არის შესაფერისი ტერმინალის სერვერებისთვის, რადგან ამ შემთხვევაში რამდენიმე მომხმარებელი მუშაობს ერთი ip-მისამართიდან. ასევე, ეს მეთოდი არ არის შესაფერისი იმ ორგანიზაციებისთვის, რომლებშიც მომხმარებლები მუდმივად მოძრაობენ სამუშაოებს შორის. გარდა ამისა, მომხმარებელს შეუძლია შეცვალოს თავისი კომპიუტერის ip-მისამართი და, თუ MAC მისამართის IP-ზე მიბმა არ არის კონფიგურირებული, ICS მიიღებს მას სხვისთვის.

ავტორიზაცია შესვლის/პაროლით წყვეტს მომხმარებლების საკუთარ კომპიუტერთან დაკავშირების პრობლემას. ამ შემთხვევაში, ინტერნეტ-რესურსზე პირველად შესვლისას, ბრაუზერი მომხმარებელს შესთავაზებს შესვლას/პაროლს ინტერნეტში შესასვლელად. თუ თქვენს ქსელში მომხმარებლები არიან ავტორიზებული დომენში, შეგიძლიათ ავტორიზაციის ტიპი დააყენოთ დომენის მეშვეობით. ამ შემთხვევაში, თუ ICS დაკავშირებულია დომენის კონტროლერთან და მომხმარებლები შემოტანილია დომენიდან, ავტორიზაცია განხორციელდება გამჭვირვალედ, შესვლის/პაროლის საჭიროების გარეშე.

გარდა ამისა, უნდა გახსოვდეთ, რომ პროქსი ავტორიზაცია გამოიყენება მხოლოდ მომხმარებლების http ტრაფიკისთვის. ინტერნეტში წვდომა პროგრამებისთვის, რომლებიც იყენებენ სხვა პროტოკოლებს, გარდა http რეგულირდება firewall-ით, რომელსაც აქვს ავტორიზაციის მხოლოდ ერთი მეთოდი: IP მისამართით. სხვა სიტყვებით რომ ვთქვათ, თუ მომხმარებელი იყენებს მხოლოდ შესვლის/პაროლის ავტორიზაციას, ის ვერ შეძლებს გამოიყენოს ფოსტა, jabber კლიენტი, ტორენტ კლიენტი და სხვა პროგრამები, რომლებიც არ უჭერენ მხარს http პროქსის მეშვეობით მუშაობას.

ვებ ავტორიზაცია

იმისათვის, რომ დარეგისტრირებული პროქსი სერვერის გარეშე მომხმარებლების ავტორიზაცია მომხმარებლის სახელითა და პაროლით შეძლოთ, შეგიძლიათ გამოიყენოთ ვებ ავტორიზაცია (დატყვევებული პორტალი) შესაბამისი ჩამრთველის ჩართვით. ვებ ავტორიზაცია იძლევა, მაგალითად, ავტორიზაციის გვერდის კორპორატიულ პორტალში ინტეგრირება და ავტორიზაციის გვერდის გამოყენება. ნაგულისხმევად, ვებ ავტორიზაციის პორტი არის 82, ასევე შეგიძლიათ შეცვალოთ იგი ნებისმიერ უფასოზე.

იმისათვის, რომ ხელით არ დაარეგისტრიროთ პროქსი სერვერი თითოეულ კლიენტურ მანქანაზე, შეგიძლიათ გამოიყენოთ ავტოკონფიგურატორი. კლიენტის ბრაუზერში უნდა იყოს დაყენებული ოფცია „ავტომატური პროქსი კონფიგურაცია“, ყველა სხვა პარამეტრს განსაზღვრავს ICS.

ის ჩართულია შესაბამის ჩანართში ველის მონიშვნით. შეგიძლიათ შეამოწმოთ ერთი ან მეტი ხელმისაწვდომი პროტოკოლი (HTTP, HTTPS, FTP).

ავტოკონფიგურაციის სკრიპტის გამოქვეყნების ვარიანტი განსაზღვრავს, იქნება თუ არა ის ხელმისაწვდომი სერვერის IP მისამართით თუ შექმნილი ვირტუალური ჰოსტის მიერ დომენის სახელით. ვირტუალური ჰოსტის არჩევისას ის ავტომატურად შეიქმნება სისტემაში. მოსანიშნი ველი "შექმენით ჩანაწერი DNS სერვერზე"ავტომატურად დაამატებს ზონას ამ ვირტუალური ჰოსტისთვის საჭირო ჩანაწერებით.

ავტოკონფიგურაციის სკრიპტის გამოქვეყნება DHCP-ზე- ეს პარამეტრი უგზავნის პროქსის პარამეტრებს სერვერის ყველა DHCP კლიენტს.

მშობელი პროქსი

თუ თქვენს ორგანიზაციას აქვს რამდენიმე პროქსი სერვერი, რომლებიც განლაგებულია იერარქიულად, მაშინ პროქსი სერვერი ICS-ისთვის იქნება მისი მშობლის პროქსი. გარდა ამისა, ქსელის ნებისმიერ კვანძს შეუძლია იმოქმედოს როგორც მშობელი პროქსი.

იმისათვის, რომ ICS გადამისამართდეს თავის პროქსი სერვერზე შემოსული მოთხოვნების მშობელ პროქსიზე, მიუთითეთ მისი IP-მისამართი და დანიშნულების პორტი ჩანართში „მშობელი პროქსი“.

პროქსი სერვერებს შეუძლიათ გაცვალონ თავიანთი ქეში მონაცემები ICP პროტოკოლის გამოყენებით. ქსელის რამდენიმე პროქსის საშუალებით მუშაობის შემთხვევაში, ამან შეიძლება მნიშვნელოვნად დააჩქაროს მუშაობა. თუ მშობელი პროქსი მხარს უჭერს პროტოკოლს, მონიშნეთ შესაბამისი ველი და მიუთითეთ სერვისის პორტი (ნაგულისხმევად 3130).

გაცემული ip-მისამართები

ეს ჩანართი შეიცავს IP მისამართებისა და მომხმარებლების სიას, რომლებიც ავტორიზებულია პროქსი სერვერზე ვებ ავტორიზაციის გამოყენებით.

ქეშის შინაარსი

ჟურნალის ჩანართი შეიცავს პროქსი სერვერის ყველა სისტემის შეტყობინების შეჯამებას. ჟურნალი დაყოფილია გვერდებად, "წინ" და "უკან" ღილაკების გამოყენებით შეგიძლიათ გადახვიდეთ გვერდიდან გვერდზე, ან შეიყვანოთ გვერდის ნომერი ველში და დაუყოვნებლივ გადახვიდეთ მასზე.

ჟურნალის ჩანაწერები მონიშნულია ფერით, შეტყობინების ტიპის მიხედვით. ჩვეულებრივი სისტემის შეტყობინებები აღინიშნება თეთრად, სისტემის სტატუსის შეტყობინებები (ჩართვა/გამორთვა, ქეშის დამუშავება) მწვანეში, შეცდომები წითლად.

მოდულის ზედა მარჯვენა კუთხეში არის საძიებო ზოლი. მასთან ერთად შეგიძლიათ მოძებნოთ ჟურნალი თქვენთვის საჭირო ჩანაწერებისთვის.

ჟურნალი ყოველთვის აჩვენებს მოვლენებს მიმდინარე თარიღისთვის. სხვა დღის მოვლენების სანახავად აირჩიეთ სასურველი თარიღი კალენდრის გამოყენებით მოდულის ზედა მარცხენა კუთხეში.