Mabilis na pagsisimula: ICAP server. Mga kasalukuyang uso sa pag-filter ng nilalaman

Para sa tamang pagsasama ng system, kinakailangan ding i-configure ang proxy server ng organisasyon. Ang isang pangkalahatang kinakailangan sa pagsasaayos ay ang IP address ng SecureTower ICAP server ay dapat na i-configure sa proxy server. Upang gawin ito, ang ICAP module ng proxy server ay dapat na i-configure sa paraang ang header ng kahilingang ipinadala sa ICAP server ay kasama ang X-Client-IP na field na naglalaman ng IP address ng user. Ang mga kahilingan na walang tinukoy na IP address ay tatanggapin ngunit hindi ihahatid ng ICAP server.

Sa iba pa, sinusuportahan ng SecureTower ang pagsasama sa pinakasikat na SQUID at MS Forefront proxy server.

SQUID

Sinusuportahan ng SecureTower system ang mga bersyon ng SQUID na mas luma sa 3.0. Kapag nag-i-install/nag-compile ng proxy server, dapat mong i-activate ang opsyon upang paganahin ang suporta ng ICAP at tukuyin ang mga sumusunod na opsyon sa mga setting ng ICAP:

  • icap_enable on
  • icap_send_client_ip on - IP address ng kliyente
  • icap_service_req service_reqmod_precache 0 icap://192.168.45.1:1344/reqmod, kung saan ang 192.168.45.1 ay ang IP address ng SecureTower ICAP server
  • adaptation_access service_req allow all

MS Forefront

Upang magtrabaho sa mga network na nakaayos batay sa TMG Forefront proxy server, kailangan mo ring i-install ang ICAP plug-in, dahil bilang default, ang ICAP ay hindi sinusuportahan ng proxy na ito. Available ang plugin sa http://www.collectivesoftware.com/solutions/content-filtering/icapclient.

Sa mga setting ng ICAP plugin, kailangan mong tukuyin ang address ng SecureTower ICAP server. Bilang resulta, lahat ng data na inilipat sa HTTP(S) protocol sa pamamagitan ng MS Forefront proxy server ay iimbak ng SecureTower ICAP server.

Minimum na kinakailangan ng system para sa server ng ICAP

  • Processor: 2 GHz o mas mataas, 2 core o higit pa
  • Network adapter: 100Mbps/1Gbps
  • RAM: hindi bababa sa 6 GB
  • Hard drive: 100 GB partition para sa operating system at SecureTower file; ang pangalawang partition para sa pag-iimbak ng na-intercept na data sa rate na 1.5 GB ng data mula sa bawat sinusubaybayang user bawat buwan at 3% ng na-intercept na dami ng data para sa mga search index file
  • Windows .Net Framework: 4.7 at mas mataas
  • Operating system: Microsoft Windows Server 2008R2/2012/2016 x64

Pangangasiwa

Nakibahagi ako sa beta testing ng icap daemon ng Dr.Web, at nasiyahan dito (sa kabila ng ilang mga problema na hindi pa nareresolba sa ngayon), ngunit ang pinansiyal na bahagi ng isyu ay lubhang naglilimita sa akin, kaya muli ang aking pinili ay nahulog sa ClamAV.

Paggamit ng Squid na may ClamAV at c-icap upang i-scan ang trapiko sa web para sa mga virus

background

Hindi mo kailangan ng tumatakbong clamd daemon para gumana, kaya huwag mag-atubiling laktawan ang pag-configure nito (clamd.conf) kung hindi mo ito gagamitin o hindi mo ito gagamitin.

Gumagana ang c-icap kasama ang anti-virus na module nito batay sa ClamAV, kaya kailangan nating magkaroon ng libclamav na naka-install sa system (ang pag-install ng ClamAV sa karaniwang paraan ay sapat na). Kung walang libclamav sa system, ang c-icap ay hindi mabubuo.

Pag-install at pag-configure ng c-icap na may suporta sa ClamAV

I-unpack ang c_icap-220505.tar.gz archive sa /usr/src (o saanman mayroon kang source code). Ang script ng pag-configure sa direktoryo ng mapagkukunan ng c-icap ay dapat na patakbuhin kasama ang mga sumusunod na opsyon:

$ ./configure --enable-static --with-clamav --prefix=/usr/local/c_icap

O, halimbawa, tulad nito, kung --prefix=/opt/clamav upang i-configure mula sa ClamAV:

$ ./configure --enable-static --with-clamav=/opt/clamav --prefix=/usr/local/c_icap

Ang c_icap daemon ay binuo nang static. --prefix ay maaari ding tukuyin sa panlasa. Maaari mo ring kolektahin ang demonyo mismo:

Kailangan mong suriin kung ang lahat ay natipon nang tama:

$ gumawa ng tseke

At direktang i-install ang c-icap sa system (sa direktoryo na tinukoy sa pamamagitan ng --prefix):

# gumawa ng pag-install

Ngayon kailangan naming ayusin ang ilang mga setting sa c-icap.conf. Sa kaso ng aming --prefix=/usr/local/c_icap, hindi mahirap hulaan na ang mga config ay nasa /usr/local/c_icap/etc.

  • Ang user ay mas mahusay na maglagay ng walang sinuman, dahil ang wwwrun, na tinukoy bilang default, ay malamang na wala sa system.
  • Ang TmpDir /tmp ay ang iyong pansamantalang direktoryo ng mga file.
  • Susunod, kailangan mong i-configure ang ACL - Access Control Lists - isang listahan ng mga IP address na maaaring gumamit ng ICAP daemon na ito: acl localsquid_respmod src 127.0.0.1 type respmod acl localsquid src 127.0.0.1 acl externalnet src 0.0.0.0.0 icap_access. localsquid_respmod icap_access payagan localsquid icap_access tanggihan externalnet

    Upang matukoy namin kung saan pinapayagan ang pag-access sa aming serbisyo ng icap, at mula sa kung saan ito hindi. Tandaan na ang ACL data ay hindi tumutukoy ng isang listahan ng mga direktang proxy na kliyente, ngunit sa halip ay isang listahan ng mga ICAP daemon client, i.e. listahan ng mga proxy server (kanilang mga IP address).

    Nag-compile ako ng ACL para sa kaso kung saan ang ICAP daemon at Squid ay tumatakbo sa parehong host.

    • srv_clamav.ClamAvTmpDir /tmp - pansamantalang direktoryo para sa ClamAV module.
    • srv_clamav.VirSaveDir /var/infected/ - direktoryo ng quarantine. Iba pang katulad na mas mahusay na komento!
    • srv_clamav.VirHTTPServer "DUMMY".

    Maaari mo ring subukan ang ganito:

    Srv_clamav.VirHTTPServer "http://proxy.your_srv_name.ru/cgi-bin/get_file.pl?usename=%f&remove=1&file="

    Ang ilang paglilinaw ay kailangan: ang srv_clamav.VirSaveDir na opsyon ay maaaring itakda nang maraming beses, upang ang mga nahawaang file ay mai-save sa maraming lokasyon. Kung ang isa sa mga direktoryo ng kuwarentenas ay nakatakda sa ugat ng web server, maaaring mabigyan ng pagkakataon ang mga user na sadyang mag-download ng isang nahawaang file. Nananatili lamang na gamitin ang contrib/get_file.pl file sa mga c-icap source code.

    Hindi ko kailangan.

Lumikha ng /var/infected na direktoryo at gawin itong pagmamay-ari ng nobody user (chown nobody /var/infected).

Subukan natin ang c-icap:

# cd /usr/local/c_icap/bin # ./c-icap

Kung walang mga mensahe ng error, dapat mo ring tiyakin na ang c-icap ay nakikinig sa kanang socket:

# netstat -apn | grep 1344

Kung makakita tayo ng isang bagay na katulad ng sumusunod na linya, ang lahat ay nasa ayos:

Tcp 0 0 *:1344 *:* MAKINIG 24302/c-icap

Iwanan natin ang c-icap daemon na tumatakbo at magpatuloy sa karagdagang mga setting.

Pag-install at pag-configure ng Squid proxy server

I-unpack natin ang dating nakuhang Squid sa /usr/src:

# tar zxvf squid-icap-2.5.STABLE11-20050927.tgz

Baguhin sa direktoryo ng pinagmulan ng Squid at patakbuhin ang configure tulad nito:

$ ./configure --enable-icap-support

Bago patakbuhin ang configure sa Dr.Web Squid, kailangan mong patakbuhin ang bootstrap.sh, na matatagpuan sa root directory ng Squid source code. Kung gumagamit ka ng Squid mula sa Dr.Web, siguraduhing basahin ang dokumentasyon mula sa drweb-icapd package!

Building Squid:

I-install:

# gumawa ng pag-install

Mayroon kaming naka-install na Squid sa /usr/local/squid. Ngayon ay baguhin natin ang mga setting sa squid.conf.

Kailangan mong maghanap ng ilang linya:

#acl our_networks src 192.168.1.0/24 192.168.2.0/24 #http_access allow our_networks

Alisin sa komento ang mga ito at itakda ang iyong sariling halaga, sa halip na 192.168.1.0/24 192.168.2.0/24 (sa aking kaso, ang mga gumagamit ng proxy server ay nasa 172.16.194.0/24 network):

Acl our_networks src 172.16.194.0/24 http_access allow our_networks

Pumunta sa /usr/local/squid/var, lumikha ng direktoryo ng cache. Ngayon patakbuhin ang utos doon:

# chown nobody cache/logs/

Ang pagbabago ng pagmamay-ari ay kinakailangan dahil ang proxy daemon ay tatakbo bilang walang tao na gumagamit at hindi makakasulat ng mga log at magagamit ang cache.

Ito ay nananatiling lumikha ng isang istraktura ng direktoryo para sa pag-cache. Pumunta sa /usr/local/squid/sbin at tumakbo:

# ./pusit -z

Bilang default, ang cache_dir parameter sa squid.conf ay nakatakda sa:

Cache_dir ufs /usr/local/squid/var/cache 100 16 256

Maaari mong baguhin ang landas sa cache (halimbawa, kung ito ay matatagpuan sa isa pang partition o hard drive), at pagkatapos ay kailangan mong suriin ang mga karapatan sa direktoryo na iyong tinukoy.

Sa yugtong ito, mayroon kaming gumaganang Pusit, ngunit walang suporta sa ICAP, i.e. regular na caching proxy server.

Dagdagan natin ang suporta ng ICAP...

Pagdaragdag ng suporta ng ICAP sa squid.conf

Hanapin ang salitang icap_enable at itakda ang value na icap_enable sa. Hanapin ang salitang icap_preview_enable at itakda ang value na icap_preview_enable sa. Hanapin ang salitang icap_preview_size at itakda ang value na icap_preview_size 128. Hanapin ang salitang icap_send_client_ip at itakda ang value na icap_send_client_ip. Hanapin ang salitang icap_service at magdagdag ng dalawa sa mga serbisyong ito ng icap:

icap_service service_avi_req reqmod_precache 0 icap://localhost:1344/srv_clamav icap_service service_avi respmod_precache 1 icap://localhost:1344/srv_clamav

Maghanap ng icap_class at idagdag ang sumusunod na klase ng icap:

Icap_class class_antivirus service_avi service_avi_req

Maghanap ng icap_access at idagdag ang mga sumusunod na pahintulot:

Pinapayagan ng Icap_access class_antivirus ang lahat

Sa kabuuan, ang mga sumusunod na linya ay dapat idagdag sa squid.conf upang suportahan ang ICAP:

icap_enable sa icap_preview_enable sa icap_preview_size 128 icap_send_client_ip on
icap_service service_avi_req reqmod_precache 0 icap://localhost:1344/srv_clamav icap_service service_avi respmod_precache 1 icap://localhost:1344/srv_clamav
icap_class class_antivirus service_avi service_avi_req icap_access class_antivirus payagan ang lahat

Kinukumpleto nito ang kaunting configuration ng proxy server.

Patakbuhin natin ito:

# cd /usr/local/squid/sbin # ./squid

Kung tama ang lahat, dapat walang mga mensahe sa console.

Pagsusuri sa kalusugan

Magdagdag ng proxy server sa iyong browser (kung hindi transparent ang proxying) at buksan ang pahina http://www.eicar.com/anti_virus_test_file.htm .

Subukang i-download ang eicar.com file. Kung makakita ka ng katulad na mensahe: "NATAGPUAN ANG ISANG VIRUS ..." - kung gayon ang lahat ay gumagana nang tama.

Pakitandaan na ang cache ng proxy server ay hindi dapat maglaman ng mga nahawaang bagay! Samakatuwid, mas mahusay na i-clear ang cache bago gamitin ang Squid na may c-icap. Tandaan din na ang browser ay may sariling cache.

Pag-update ng mga database ng anti-virus na ClamAV

Magdagdag ng freshclam sa crontab. Ang mga database ng c-icap ay muling ini-initialize bawat minuto ng srv_clamav.VirUpdateTime - maaaring tukuyin ang parameter na ito sa c-icap.conf (bilang default, 15 minuto).

c-icap.magic file at mga uri ng mga naka-check na bagay

Ang file na ito ay matatagpuan sa parehong direktoryo ng c-icap.conf. Ito ay isang paglalarawan ng mga format ng iba't ibang grupo ng mga uri ng file (TEXT, DATA, EXECUTABLE, ARCHIVE, GRAPHICS, STREAM, DOCUMENT - ilang grupo sa c-icap.magic bilang default). Ang pag-scan ng anti-virus ay batay sa mga uri ng mga file na dumadaan sa proxy server. Ang ilang uri, halimbawa, maaari mong ibukod o idagdag ang sarili mong mga uri.

Ang format ng line entry, upang matukoy ang file sa pamamagitan ng magic number nito (sequence):

Offset:Magic:Type:Group:Desc

Offset - ang offset kung saan magsisimula ang Magic Sequence. Uri at Pangkat - ang uri at pangkat kung saan dapat italaga ang file na may ganitong magic sequence. Desc - isang maikling paglalarawan, hindi nagdadala ng teknikal na pagkarga.

Tingnan ang c-icap.magic para sa isang halimbawa.

Tandaan din na ang parameter na srv_clamav.ScanFileTypes sa c-icap.conf ay tumutukoy sa mga pangkat at uri ng mga file (maaaring tukuyin ang parehong mga grupo at uri) na dapat i-scan. Ano ang tinukoy ng srv_clamav.VirScanFileTypes, hindi ko lubos na naiintindihan, ngunit pinaghihinalaan ko na ang mga grupo ng file na pinilit na ma-scan (EXECUTABLE at ARCHIVE bilang default).

Sa aking c-icap config, ganito ang hitsura ng mga opsyon sa itaas:

srv_clamav.ScanFileTypes TEXT DATA EXECUTABLE ARCHIVE GRAPHICS STREAM DOCUMENT srv_clamav.VirScanFileTypes EXECUTABLE ARCHIVE

Mga posibleng problema

  • Nagbibigay ang pusit ng mensahe ng error sa protocol ng ICAP, walang bukas na pahina. Suriin kung tinukoy mo nang tama ang ACL sa c-icap.conf, ang ACL na ito ay dapat magbigay ng access hindi para sa mga user, ngunit para sa proxy server.

    Subukang wakasan ang mga proseso ng Squid at c-icap at pagkatapos ay simulan ang mga ito sa sumusunod na pagkakasunud-sunod: c-icap muna, pagkatapos ay Squid.

    Gayundin, ang error na ito ay maaaring mangyari kung ang c-icap daemon ay walang sapat na pahintulot na sumulat sa quarantine directory o mga log file.

    Kung magpapatuloy pa rin ang problema, subukang simulan ang Squid gamit ang -d 10 -N -X na mga opsyon:

    # ./squid -d 10 -N -X At ​​c-icap na may mga opsyon -N -d 10 -D: # ./c-icap -N -d 10 -D Tingnan ang detalyadong impormasyon na makakatulong sa iyong malaman kung ano at kung saan hindi sa ganitong paraan.

  • Nagbibigay lamang ang pusit ng error sa protocol ng ICAP sa ilang mga pahina (sa parehong mga pahina).

    Suriin kung may pahintulot ang c-icap na sumulat sa direktoryo ng quarantine (o mas mabuti pa, gawin ang user kung saan tumatakbo ang c-icap bilang may-ari ng lahat ng direktoryo ng quarantine).

    Subukang patakbuhin ang c-icap at Squid sa debug mode (tingnan sa itaas kung paano ito gagawin).

    Magandang ideya din na tingnan ang mga c-icap log.

    Subukang i-load muli ang bagay na nagdudulot ng error. Marahil ay marami ka pang matututuhan tungkol sa problema at malulutas mo ito.

Mga resulta

Ngayon ang web surfing ay protektado mula sa mga virus at iba pang malisyosong code (kabilang ang ilang mga pagsasamantala para sa MS IE). Bilang isang solusyon sa korporasyon para sa isang server na may mabigat na pagkarga, ang pamamaraang ito ay hindi pa nasubok, ngunit sa palagay ko ito ay maipapatupad (kung dahil lamang ang pag-load ay maaaring ipamahagi sa ilang mga server ng ICAP). Bilang isang solusyon para sa isang maliit na organisasyon - medyo may kaugnayan.

At tandaan kung ano ang isinulat ng mga developer sa kanilang website:

  • >Ang serbisyo ng Antivirus ClamAV
  • >Ang serbisyong ito ay nasa ilalim ng pag-unlad.

Maaari mong malaman ang tungkol sa ilang mga prinsipyo ng ICAP protocol sa Russian mula sa DrWeb-ICAP manual - isa sa mga matagumpay na komersyal na pagpapatupad ng ICAP protocol. Maaari mo ring basahin ang RFC 3507.

Kumportable at ligtas na trabaho!

Salamat sa iyong atensyon.

Kahulugan - Ano ang ibig sabihin nito?

Ang Internet Content Adaptation Protocol (ICAP) ay isang magaan na protocol na nagbibigay ng simpleng object-based na content vectoring para sa mga serbisyo ng HTTP. Ginagamit ang ICAP para i-extend ang mga transparent na proxy server. Ito ay nagpapalaya sa mga mapagkukunan at nag-istandardize sa pagpapatupad ng mga bagong feature. Gumagamit ito ng cache upang i-proxy ang lahat ng transaksyon ng kliyente at iproseso ang mga transaksyon gamit ang mga ICAP Web server, na idinisenyo para sa mga partikular na function tulad ng pag-scan ng virus, pagsasalin ng nilalaman, pag-filter ng nilalaman o pagpasok ng ad.

Nagsasagawa ang ICAP ng pagmamanipula ng nilalaman bilang isang serbisyong idinagdag sa halaga para sa naaangkop na kahilingan sa HTTP ng kliyente o tugon sa HTTP. Kaya ang pangalang "content adaptation."

Ang terminong ito ay kilala rin bilang Internet Content Adaption Protocol.

paliwanag ng techopedia Internet Content Adaptation Protocol (ICAP)

Ang Internet Content Adaptation Protocol ay iminungkahi noong 1999 nina Danzig at Schuster ng Network Appliance. Pinahusay ni Don Gillies ang protocol noong 2000 na nagpapahintulot sa mga naka-pipeline na server ng ICAP. Lahat ng tatlong encapsulation na pinahihintulutan ng HTTP 1.1 ay suportado. Gumawa rin siya ng mga materyales sa pagsasanay para sa mga vendor noong 2005.

Ginagamit ng ICAP ang mga cache at proxy para tumulong sa paggawa ng mga serbisyong may halaga. Maaaring i-off-load ang mga serbisyong idinagdag sa halaga mula sa mga Web server patungo sa mga server ng ICAP. Pagkatapos, maaaring i-scale ang mga Web server gamit ang raw HTTP throughput.

Sa kabila ng pagkakatulad, ang ICAP ay hindi HTTP. At hindi ito isang application na tumatakbo sa HTTP.

Sa kasalukuyan, ang pag-filter ng nilalaman ay hindi maaaring itangi bilang isang hiwalay na lugar ng seguridad ng computer, dahil ito ay magkakaugnay sa ibang mga lugar. Napakahalaga ng pag-filter ng nilalaman sa pagtiyak ng seguridad ng computer, dahil pinapayagan ka nitong ihiwalay ang mga potensyal na mapanganib na bagay at iproseso ang mga ito nang tama. Ang mga diskarte na lumitaw sa pagbuo ng mga produkto ng pag-filter ng nilalaman ay ginagamit sa mga produkto upang maiwasan ang mga panghihimasok (IDS), pagkalat ng malisyosong code at iba pang negatibong pagkilos.

Batay sa mga bagong teknolohiya at produkto sa larangan ng pag-filter ng nilalaman, ang mga karagdagang serbisyo ay nilikha para sa mga gumagamit, ang kalidad ng proteksyon ay pinabuting at posible hindi lamang upang mahawakan ang mga umiiral na banta, kundi pati na rin upang maiwasan ang buong klase ng mga bagong banta.

Mga bagong uso sa pag-filter ng nilalaman

Ang isa sa mga pangkalahatang uso sa pagbuo ng mga produkto ng seguridad ng impormasyon ay ang pagnanais na ipatupad ang iba't ibang mga pag-andar sa isang aparato o solusyon sa software. Bilang isang tuntunin, sinusubukan ng mga developer na magpatupad ng mga solusyon na, bilang karagdagan sa pag-filter ng nilalaman, gumaganap din ng mga function ng isang antivirus, isang firewall, at/o isang intrusion detection at prevention system. Sa isang banda, pinapayagan nito ang mga kumpanya na bawasan ang mga gastos sa pagbili at pagpapanatili ng mga sistema ng seguridad, ngunit sa kabilang banda, ang pag-andar ng mga naturang sistema ay kadalasang limitado. Halimbawa, sa maraming produkto, ang mga function sa pag-filter ng trapiko sa Web ay limitado sa pagsuri sa mga address ng site laban sa ilang database ng mga kategorya ng site.

Ang pagbuo ng mga produkto alinsunod sa konsepto ng Unified Threat Management ( UTM) na nagbibigay ng pinag-isang diskarte sa pag-iwas sa pagbabanta, anuman ang protocol o data ang naproseso.

Iniiwasan ng diskarteng ito ang pagdoble ng mga function ng proteksyon, pati na rin ang pagtiyak ng kaugnayan ng data na naglalarawan ng mga banta para sa lahat ng kinokontrol na mapagkukunan.

Sa mga lugar ng pag-filter ng nilalaman na umiral nang medyo matagal - kontrol ng mail at trapiko sa Internet - nagaganap din ang mga pagbabago, umuusbong ang mga bagong teknolohiya.

Ang mga tampok na anti-phishing ay nauna sa mga produktong kontrol sa palitan ng mail. At sa mga produkto para sa pagsubaybay sa trapiko sa Internet, mayroong pagbabago mula sa paggamit ng mga paunang inihanda na database ng mga address patungo sa pagkakategorya ayon sa nilalaman, na isang napakahalagang gawain kapag nagtatrabaho sa iba't ibang mga solusyon sa portal.

Bilang karagdagan sa dalawang lugar na nabanggit sa itaas, mayroon ding mga bagong lugar ng aplikasyon ng pag-filter ng nilalaman - ilang oras na ang nakalipas, nagsimulang lumitaw ang mga produkto upang kontrolin ang paglilipat ng mga instant na mensahe (instant messaging) at peer-to-peer (p2p) na mga koneksyon. Sa kasalukuyan, ang mga produkto para sa pagsubaybay sa trapiko ng VoIP ay aktibong binuo din.

Maraming bansa ang aktibong nagsimulang bumuo ng mga tool para sa pagharang at pagsusuri ng maraming uri ng impormasyon na ginagamit para sa iba't ibang uri ng pagsisiyasat (lawful interception). Ang mga aktibidad na ito ay isinasagawa sa antas ng estado at kadalasang nauugnay sa pagsisiyasat ng mga banta ng terorista. Ang ganitong mga sistema ay humarang at nagsusuri hindi lamang ng data na ipinadala sa pamamagitan ng mga channel sa Internet, kundi pati na rin sa pamamagitan ng iba pang mga uri ng komunikasyon - mga linya ng telepono, mga channel ng radyo, atbp. Ang pinakatanyag na sistema para sa pagharang ng impormasyon ay ang Echelon, isang sistema na ginagamit ng US intelligence upang mangolekta ng impormasyon. Sa Russia, mayroon ding iba't ibang mga pagpapatupad ng system of operational-search measures (SORM), na ginagamit upang makuha at pag-aralan ang impormasyon sa mga interes ng mga espesyal na serbisyo.

Bilang isa sa mga uso sa merkado ng mga produkto ng pag-filter ng nilalaman, mapapansin ng isa ang mass consolidation ng mga kumpanyang gumagawa ng mga naturang solusyon. Bagama't ang trend na ito ay sumasalamin sa organisasyonal na bahagi ng proseso sa mas malawak na lawak, maaari itong humantong sa paglitaw ng mga bagong produkto at direksyon para sa mga kumpanyang walang mga direksyong ito, o sinakop nila ang isang hindi gaanong mahalagang bahagi ng sektor ng merkado ng naturang mga kumpanya. Ang mga sumusunod na kaso ng merger/acquisition ng mga kumpanya ay maaaring magsilbing isang paglalarawan ng nasa itaas:

  • Ang Secure Computing, na noong nakaraang taon ay bumili ng Cyberguard, na mayroong isang mahusay na hanay ng mga tool sa pag-filter ng trapiko sa Internet, na pinagsama sa isa pang kumpanya, ang CipherTrust, na may malawak na karanasan sa pagbuo ng mga tool sa pag-filter ng trapiko ng email, sa tag-araw;
  • Ang MailFrontier, na gumawa ng mga tool para sa pagprotekta sa trapiko ng email, ay kinuha ng SonicWall, na dati ay hindi nagkaroon ng mga solusyon na may ganoong kalidad ng pag-unlad;
  • sa katapusan ng Hulyo 2006, ang SurfControl, na kilala sa mga solusyon sa pag-filter ng nilalaman nito, ay bumili ng BlackSpider, na nagbigay ng mga advanced na serbisyo sa seguridad ng computer;
  • Sa pagtatapos ng Agosto 2006, naganap ang pinakadakilang pagkuha - ang Internet Security Systems (ISS) ay pumirma ng isang kasunduan sa pagsasama sa IBM. Ang pagsasanib na ito ay isang halimbawa ng malaking interes sa seguridad ng impormasyon sa bahagi ng malalaking kumpanya ng software;
  • Noong Enero 2007, nakuha ng Cisco ang IronPort, na may isang malakas na linya ng mga produkto ng seguridad sa email;
  • Nakakuha ang Microsoft ng ilang kumpanya ng seguridad ng impormasyon sa nakalipas na ilang taon. Ang pinakamalaki sa mga ito ay ang pagkuha sa Sybari, kasama ang linya ng antivirus at iba pang proteksyon sa malware, pati na rin ang pag-filter ng nilalaman ng e-mail at instant message. Ang pagkuha ng Sybari at iba pang mga kumpanya ay nagpapahintulot sa Microsoft na matagumpay na makipagkumpitensya sa bagong merkado para sa seguridad ng computer.

Kapansin-pansin din na sa mga nakaraang taon ay nagsimulang lumitaw ang mga open source na produkto para sa pag-filter ng nilalaman. Sa karamihan ng mga kaso, hindi nila nakakamit ang parehong functionality gaya ng mga komersyal na application, gayunpaman, may mga partikular na solusyon at application kung saan maaari silang magdulot ng isang tunay na banta.

Mga Modernong Banta

Ang modernong imprastraktura ng IT ay napapailalim sa maraming pag-atake, na nagta-target sa parehong mga ordinaryong user at kumpanya, anuman ang kanilang laki. Ang pinaka-nauugnay ay ang mga sumusunod na uri ng pagbabanta:

  • Phishing— mga paraan ng pagharang ng mahalagang data ng user (mga password, numero ng credit card, atbp.) na kamakailan lamang ay naging laganap gamit ang mga diskarte sa social engineering, kapag ang isang user ay pinilit na magpasok ng ilang partikular na data sa isang site na kinokontrol ng isang umaatake na may maling sulat o mensahe mula sa isang organisasyon;
  • Spyware at Malware- iba't ibang paraan na nagbibigay-daan sa iyo na humarang ng data o magtatag ng kontrol sa isang computer. Mayroong maraming mga uri ng naturang mga tool, na nag-iiba sa antas ng panganib sa computer - mula sa simpleng pagpapakita ng mga mensahe sa advertising hanggang sa pagharang ng data na ipinasok ng mga gumagamit at pag-agaw ng kontrol sa mga operasyon ng computer;
  • mga virus at iba pang malisyosong code— Ang mga virus, worm at Trojan ay matagal nang kilalang banta sa imprastraktura ng IT. Ngunit bawat taon ay lumilitaw ang mga bagong pagbabago ng malisyosong code, na madalas na nagsasamantala sa mga kahinaan sa umiiral na software, na nagpapahintulot sa kanila na awtomatikong kumalat;
  • SPAM/SPIM- Ang mga hindi hinihinging mensahe na ipinadala sa pamamagitan ng e-mail (SPAM) o instant messaging (SPIM) ay nagiging sanhi ng pag-aaksaya ng mga user ng kanilang oras sa pagproseso ng mga hindi gustong sulat. Sa kasalukuyan, ang SPAM ay nagkakahalaga ng higit sa 70% ng lahat ng mga mensaheng email na ipinadala;
  • pag-atake sa imprastraktura- Napakahalaga ng imprastraktura ng IT ng mga kumpanya, ang mga pag-atake upang hindi paganahin ito ay lubhang mapanganib. Para sa kanila, maaaring kasangkot ang buong network ng mga computer na nahawaan ng ilang uri ng virus na ginagamit upang harangin ang kontrol. Halimbawa, ilang oras na ang nakalipas, may isang virus na ipinamahagi na naglalaman ng isang code na dapat maglunsad ng isang ipinamahagi na pag-atake sa mga website ng Microsoft sa isang tiyak na oras upang hindi paganahin ang mga ito. Ilang milyong computer ang nahawahan, at isang bug lamang sa virus code ang hindi pumayag na maisagawa ang nakaplanong pag-atake;
  • pagtagas ng impormasyon sa negosyo— Ang pag-iwas sa mga naturang pagtagas ay isa sa mga pangunahing gawain ng mga produkto sa pag-filter ng nilalaman. Ang pagtagas ng mahalagang impormasyon ay maaaring magdulot ng hindi na mababawi na pinsala sa isang kumpanya, kung minsan ay maihahambing sa pagkawala ng mga fixed asset. Samakatuwid, sa maraming mga produkto, ang mga tool ay binuo upang matukoy ang mga channel ng lihim na paghahatid ng data, tulad ng paggamit ng steganography;
  • banta ng pag-uusig- Ang ganitong uri ng pagbabanta ay lubos na nauugnay para sa mga kumpanya kung ang kanilang mga empleyado ay maaaring gumamit ng mga file-sharing network, pag-download at/o pamamahagi ng musika, mga pelikula at iba pang naka-copyright na nilalaman. Posible rin ang paglilitis para sa pagpapakalat ng libelous at/o mapanirang-puri na impormasyon tungkol sa mga ikatlong partido.

Ang unang limang uri ng pagbabanta ay nakakaapekto sa parehong mga computer sa bahay at mga computer sa mga corporate network. Ngunit ang huling dalawang banta ay partikular na nauugnay para sa mga kumpanya ng lahat ng uri.

Pag-filter ng trapiko sa web

Kamakailan, iba't ibang mga pagbabago ang nagaganap sa larangan ng pagsala ng trapiko sa Internet, dahil sa paglitaw ng mga bagong teknolohiya sa pag-filter at mga pagbabago sa mga teknolohiya na ginagamit upang bumuo ng mga site sa Internet.

Ang isa sa pinakamahalagang uso sa pagbuo ng mga produkto sa pag-filter ng nilalaman sa mga tuntunin ng kontrol sa trapiko sa Internet ay ang paglipat mula sa paggamit ng mga database ng mga kategorya ng site patungo sa pagtukoy sa kategorya ng isang site ayon sa nilalaman nito. Ito ay naging partikular na nauugnay sa pagbuo ng iba't ibang mga portal, na maaaring naglalaman ng nilalaman ng iba't ibang kategorya na nagbabago sa paglipas ng panahon at / o nagsasaayos sa mga setting ng kliyente.

Ang mga kamakailang sikat na teknolohiya at tool para sa pagbuo ng mga site sa Internet, tulad ng Ajax, Macromedia Flash at iba pa, ay nangangailangan ng mga pagbabago sa mga teknolohiya sa pag-filter ng trapiko sa Internet.

Ang paggamit ng mga naka-encrypt na channel para sa pakikipag-ugnayan sa mga site sa Internet ay nagsisiguro ng proteksyon ng data mula sa pagharang ng mga ikatlong partido, ngunit sa parehong oras, ang mahalagang impormasyon ay maaaring ma-leak sa pamamagitan ng mga channel ng paghahatid ng data na ito o ang malisyosong code ay maaaring pumasok sa mga sistema ng computer.

Ang problema sa pagsasama ng mga tool sa seguridad sa mga system na nagsisiguro sa paggana ng imprastraktura ng IT, tulad ng mga proxy server, web server, mail server, directory server, atbp., ay nananatiling may kaugnayan. Ang iba't ibang kumpanya at non-profit na organisasyon ay bumubuo ng mga protocol para sa pakikipag-ugnayan sa pagitan ng iba't ibang mga system.

Ang kasalukuyang kalagayan sa lugar na ito ay tatalakayin sa ibaba.

Mga diskarte sa pagkakategorya ng mga site at data

  • paggamit ng mga paunang natukoy na base ng mga kategorya ng site na may regular na pag-update ng mga listahan ng mga site at kategorya;
  • pagkategorya ng data sa mabilisang pagsusuri sa nilalaman ng mga pahina;
  • paggamit ng data tungkol sa kategorya, impormasyon tungkol sa pag-aari na ibinigay ng site mismo.

Ang bawat isa sa mga pamamaraan na ito ay may sariling mga pakinabang at disadvantages.

Paunang natukoy na mga database ng kategorya ng site

Ang paggamit ng mga paunang inihanda na database ng mga address ng site at mga kaugnay na kategorya ay isang matagal nang ginagamit at mahusay na itinatag na paraan. Sa kasalukuyan, ang mga naturang base ay ibinibigay ng maraming kumpanya, tulad ng Websense, Surfcontrol, ISS / Cobion, Secure Computing, Astaro AG, NetStar at iba pa. Ang ilang mga kumpanya ay gumagamit ng mga base na ito lamang sa kanilang mga produkto, ang iba ay nagpapahintulot sa kanila na konektado sa mga third-party na produkto. Ang mga database na ibinigay ng Websense, Secure Computing, SurfControl at ISS/Cobion ay itinuturing na pinakakumpleto, naglalaman ang mga ito ng impormasyon tungkol sa milyun-milyong site sa iba't ibang wika at bansa, na lalong mahalaga sa panahon ng globalisasyon.

Ang pagkakategorya ng data at ang pagbuo ng mga database ng kategorya ay karaniwang isinasagawa sa isang semi-awtomatikong mode - una, ang pagsusuri ng nilalaman at pagpapasiya ng kategorya ay ginagawa gamit ang mga espesyal na binuo na tool, na maaaring magsama pa ng mga sistema ng pagkilala sa teksto sa mga larawan. At sa ikalawang yugto, ang impormasyong natatanggap ay madalas na sinusuri ng mga taong nagpapasya kung aling kategorya ito o ang site na iyon ay maaaring maiugnay.

Maraming mga kumpanya ang awtomatikong muling naglalagay ng database ng kategorya batay sa mga resulta ng trabaho sa mga kliyente kung may nakitang site na hindi pa nakatalaga sa alinman sa mga kategorya.

Kasalukuyang may dalawang paraan para ikonekta ang mga database ng kategorya ng site na paunang natukoy:

  • gamit ang isang lokal na database ng mga kategorya na may mga regular na update. Ang pamamaraang ito ay napaka-maginhawa para sa malalaking organisasyon na may nakalaang mga server ng pag-filter at naghahatid ng malaking bilang ng mga kahilingan;
  • gamit ang isang database ng kategorya na naka-host sa isang malayuang server. Ang pamamaraang ito ay madalas na ginagamit sa iba't ibang mga aparato - maliit na firewall, ADSL modem, atbp. Ang paggamit ng remote na database ng kategorya ay bahagyang nagpapataas ng load sa mga channel, ngunit tinitiyak na ang kasalukuyang database ng kategorya ay ginagamit.

Ang mga bentahe ng paggamit ng mga paunang natukoy na database ng kategorya ay kinabibilangan ng katotohanan na ang pag-access ay ipinagkaloob o tinanggihan sa yugto ng pag-isyu ng isang kahilingan ng kliyente, na maaaring makabuluhang bawasan ang pagkarga sa mga channel ng paghahatid ng data. At ang pangunahing disbentaha ng paggamit ng diskarteng ito ay ang pagkaantala sa pag-update ng mga database ng kategorya ng site, dahil magtatagal ang pagsusuri. Bilang karagdagan, ang ilang mga site ay madalas na nagbabago ng kanilang nilalaman, dahil sa kung saan ang impormasyon tungkol sa kategoryang nakaimbak sa database ng address ay nagiging hindi nauugnay. Ang ilang mga site ay maaari ding magbigay ng access sa iba't ibang impormasyon, depende sa pangalan ng user, heyograpikong rehiyon, oras ng araw, at iba pa.

Ikategorya ang data sa mabilisang

Ang isa sa mga simpleng opsyon para sa pagpapatupad ng naturang solusyon ay ang paggamit ng mga algorithm ng Bayesian, na napatunayang mabuti ang kanilang sarili sa paglaban sa spam. Gayunpaman, ang pagpipiliang ito ay may mga kakulangan nito - kinakailangan na pana-panahong tapusin ang pag-aaral nito, ayusin ang mga diksyunaryo alinsunod sa ipinadala na data. Samakatuwid, ang ilang mga kumpanya ay gumagamit ng mas kumplikadong mga algorithm para sa pagtukoy ng kategorya ng isang site sa pamamagitan ng nilalaman bilang karagdagan sa mga simpleng pamamaraan. Halimbawa, ang ContentWatch ay nagbibigay ng isang espesyal na library na nagsusuri ng data ayon sa linguistic na impormasyon tungkol sa isang partikular na wika at, batay sa impormasyong ito, maaaring matukoy ang kategorya ng data.

Ang pag-categorize ng data sa mabilisang ay nagbibigay-daan sa iyo upang mabilis na tumugon sa paglitaw ng mga bagong site, dahil ang impormasyon tungkol sa kategorya ng site ay hindi nakasalalay sa address nito, ngunit sa nilalaman lamang. Ngunit ang diskarte na ito ay mayroon ding mga disadvantages - kinakailangan upang pag-aralan ang lahat ng ipinadala na data, na nagiging sanhi ng ilang pagbaba sa pagganap ng system. Ang pangalawang disbentaha ay ang pangangailangang mapanatili ang napapanahon na mga database ng kategorya para sa iba't ibang wika. Gayunpaman, ang ilang mga produkto ay gumagamit ng diskarteng ito habang gumagamit ng mga database ng kategorya ng site sa parehong oras. Kabilang dito ang paggamit ng Virtual Control Agent sa mga produkto ng SurfControl, ang mga mekanismo para sa pagtukoy ng mga kategorya ng data sa Dozor-Jet SKVT.

Ang data ng kategorya na ibinigay ng mga site

Bilang karagdagan sa mga address sa database at on-the-fly content categorization, mayroong isa pang diskarte sa pagtukoy sa kategorya ng mga site - ang site mismo ang nag-uulat kung saang kategorya ito nabibilang.

Ang diskarte na ito ay pangunahing inilaan para sa paggamit ng mga user sa bahay kung saan, halimbawa, ang mga magulang o guro ay maaaring magtakda ng patakaran sa pag-filter at/o subaybayan kung aling mga site ang binibisita.

Mayroong ilang mga paraan upang ipatupad ang diskarteng ito sa pagkakategorya ng mapagkukunan:

  • Ang PICS (Platform para sa Internet Content Selection) ay isang detalye na binuo ng W3 consortium mga sampung taon na ang nakararaan at may iba't ibang extension na naglalayong tiyakin ang pagiging maaasahan ng sistema ng rating. Para sa kontrol, maaaring gamitin ang espesyal na binuong software, na magagamit para sa pag-download mula sa pahina ng proyekto. Ang karagdagang impormasyon tungkol sa PICS ay matatagpuan sa W3.org website (http://www.w3.org/PICS/).
  • Ang ICRA (Internet Content Rating Association) ay isang bagong inisyatiba na binuo ng isang independiyenteng non-profit na organisasyon na may parehong pangalan. Ang pangunahing layunin ng inisyatiba na ito ay protektahan ang mga bata mula sa pag-access sa ipinagbabawal na nilalaman. Ang organisasyong ito ay may mga kasunduan sa maraming kumpanya (mga pangunahing kumpanya ng telekomunikasyon at software) upang magbigay ng mas maaasahang proteksyon.
    Nagbibigay ang ICRA ng software na nagbibigay-daan sa iyong suriin ang espesyal na label na ibinalik ng site at magpasya sa pag-access sa data na ito. Gumagana lamang ang software sa platform ng Microsoft Windows, ngunit dahil sa bukas na detalye posible na lumikha ng mga pagpapatupad ng software ng filter para sa iba pang mga platform. Ang mga layunin at layunin ng organisasyong ito, pati na rin ang lahat ng kinakailangang dokumento ay matatagpuan sa website ng ICRA - http://www.icra.org/.

Ang mga bentahe ng diskarteng ito ay kinabibilangan ng katotohanan na tanging espesyal na software ang kailangan para sa pagproseso ng data at hindi na kailangang i-update ang mga database ng mga address at / o mga kategorya, dahil ang lahat ng impormasyon ay ipinadala ng mismong site. Ngunit ang downside ay ang site ay maaaring magpahiwatig ng maling kategorya, at ito ay hahantong sa maling probisyon o pagbabawal ng pag-access sa data. Gayunpaman, ang problemang ito ay maaaring malutas (at nalutas na) sa pamamagitan ng paggamit ng mga paraan ng pagpapatunay ng data, tulad ng mga digital na lagda, atbp.

Pag-filter ng Trapiko sa Web 2.0 World

Ang napakalaking pagpapakilala ng tinatawag na mga teknolohiya sa Web 2.0 ay lubos na nagpakumplikado sa pagsala ng nilalaman ng trapiko sa web. Dahil sa maraming mga kaso ang data ay ipinadala nang hiwalay mula sa disenyo, may posibilidad ng pagpasa ng hindi gustong impormasyon sa o mula sa gumagamit. Sa kaso ng pagtatrabaho sa mga site na gumagamit ng naturang mga teknolohiya, kinakailangan na magsagawa ng isang komprehensibong pagsusuri ng ipinadala na data, pagtukoy sa paglipat ng karagdagang impormasyon at isinasaalang-alang ang data na nakolekta sa mga nakaraang yugto.

Sa kasalukuyan, wala sa mga kumpanyang gumagawa ng mga tool para sa pag-filter ng nilalaman ng trapiko sa web ay nagbibigay-daan para sa kumplikadong pagsusuri ng data na ipinadala gamit ang mga teknolohiya ng AJAX.

Pagsasama sa mga panlabas na sistema

Sa maraming mga kaso, ang isyu ng pagsasama ng mga sistema ng pagsusuri ng nilalaman sa iba pang mga sistema ay nagiging talamak. Kasabay nito, ang mga sistema ng pagsusuri ng nilalaman ay maaaring kumilos bilang parehong mga kliyente at server, o sa parehong mga tungkulin nang sabay-sabay. Para sa mga layuning ito, ilang karaniwang protocol ang binuo - Internet Content Adaptation Protocol (ICAP), Open Pluggable Edge Services (OPES). Bilang karagdagan, ang ilang mga tagagawa ay lumikha ng kanilang sariling mga protocol upang payagan ang mga partikular na produkto na makipag-ugnayan sa isa't isa o sa software ng third party. Kabilang dito ang Cisco Web Cache Coordination Protocol (WCCP), Check Point Content Vectoring Protocol (CVP), at iba pa.

Ang ilang mga protocol - ICAP at OPES - ay idinisenyo sa paraang magagamit ang mga ito upang ipatupad ang parehong mga serbisyo sa pag-filter ng nilalaman at iba pang mga serbisyo - mga tagasalin, paglalagay ng advertising, paghahatid ng data, depende sa patakaran sa pamamahagi, atbp.

ICAP protocol

Sa kasalukuyan, ang protocol ng ICAP ay sikat sa mga may-akda ng software sa pag-filter ng nilalaman at mga developer ng software para sa pag-detect ng nakakahamak na nilalaman (mga virus, spyware/malware). Gayunpaman, nararapat na tandaan na ang ICAP ay pangunahing idinisenyo upang gumana sa HTTP, na nagpapataw ng maraming mga paghihigpit sa paggamit nito sa iba pang mga protocol.

Ang ICAP ay pinagtibay ng Internet Engineering Task Force (IETF) bilang pamantayan. Ang protocol mismo ay tinukoy sa "RFC 3507" na may ilang mga karagdagan na nakabalangkas sa "ICAP Extensions draft". Ang mga dokumentong ito at karagdagang impormasyon ay makukuha mula sa server ng ICAP Forum - http://www.i-cap.org.

Ang arkitektura ng system kapag ginagamit ang ICAP protocol ay ipinapakita sa figure sa itaas. Ang kliyente ng ICAP ay ang sistema kung saan ipinapadala ang trapiko. Ang sistema na nagsasagawa ng pagsusuri at pagproseso ng data ay tinatawag na server ng ICAP. Ang mga server ng ICAP ay maaaring kumilos bilang mga kliyente sa iba pang mga server, na nagpapahintulot sa maraming mga serbisyo na mag-dock upang ibahagi ang parehong data.

Ang komunikasyon sa pagitan ng kliyente at server ay gumagamit ng isang protocol na katulad ng HTTP na bersyon 1.1 na protocol, at ang parehong mga paraan ng pag-encode ng impormasyon. Ayon sa pamantayan ng ICAP, maaari nitong iproseso ang papalabas na trapiko (REQMOD - Request Modification) at papasok na (RESPMOD - Response Modification).

Nasa kliyente ng ICAP ang pagpapasya kung alin sa mga ipinadalang data ang ipoproseso, sa ilang mga kaso, ginagawa nitong imposibleng ganap na pag-aralan ang data. Ang mga setting ng kliyente ay ganap na nakadepende sa pagpapatupad at sa maraming kaso ay hindi mababago.

Pagkatapos makatanggap ng data mula sa kliyente, ang server ng ICAP ay nagsasagawa ng pagproseso ng data at, kung kinakailangan, pagbabago ng data. Ang data ay ibinalik sa kliyente ng ICAP, at ipinapasa ito sa server o kliyente, depende sa kung aling direksyon ito ipinadala.

Pinakamalawak na ginagamit ang ICAP sa mga produktong anti-malware dahil pinapayagan nitong gamitin ang mga pagsusuring ito sa mga produkto at independyente sa platform kung saan tumatakbo ang kliyente ng ICAP.

Ang mga kawalan ng paggamit ng ICAP ay kinabibilangan ng mga sumusunod:

  • ang mga karagdagang pakikipag-ugnayan sa network sa pagitan ng kliyente at server ay medyo nagpapabagal sa bilis ng paglipat ng data sa pagitan ng mga panlabas na system at mga consumer ng impormasyon;
  • may mga pagsusuri na kailangang gawin hindi sa kliyente, ngunit sa server ng ICAP, tulad ng pagtukoy sa uri ng data, atbp. Ito ay may kaugnayan dahil sa maraming pagkakataon ang mga kliyente ng ICAP ay umaasa sa extension ng file o uri ng data na iniulat ng external na server, na maaaring humantong sa mga paglabag sa patakaran sa seguridad;
  • ang mahirap na pagsasama sa mga system gamit ang mga protocol maliban sa HTTP ay pumipigil sa paggamit ng ICAP para sa malalim na pagsusuri ng data.

Protokol ng OPES

Hindi tulad ng ICAP, ang OPES protocol ay binuo na isinasaalang-alang ang mga katangian ng mga partikular na protocol. Bilang karagdagan, kapag binuo ito, ang mga pagkukulang ng protocol ng ICAP ay isinasaalang-alang, tulad ng kakulangan ng pagpapatunay ng mga kliyente at server, ang kakulangan ng pagpapatunay, atbp.

Tulad ng ICAP, ang OPES ay pinagtibay ng Internet Engineering Task Force bilang pamantayan. Ang istraktura ng pakikipag-ugnayan ng serbisyo, protocol ng pakikipag-ugnayan, mga kinakailangan sa serbisyo, at mga solusyon sa seguridad ng serbisyo ay itinakda sa RFC 3752, 3835, 3836, 3837, at iba pa. Regular na ina-update ang listahan gamit ang mga bagong dokumento na naglalarawan sa aplikasyon ng OPES hindi lamang sa pagproseso ng trapiko sa Internet, kundi pati na rin sa pagproseso ng trapiko ng mail, at sa hinaharap, posibleng iba pang mga uri ng protocol.

Ang istraktura ng pakikipag-ugnayan sa pagitan ng mga OPES server at mga kliyente (OPES Processor) ay ipinapakita sa figure. Sa pangkalahatan, ito ay katulad ng pamamaraan ng pakikipag-ugnayan sa pagitan ng mga server ng ICAP at mga kliyente, ngunit mayroon ding mga makabuluhang pagkakaiba:

  • may mga kinakailangan para sa pagpapatupad ng mga kliyente ng OPES, na ginagawang posible na mas maginhawang pamahalaan ang mga ito - pagtatakda ng mga patakaran sa pag-filter, atbp.;
  • ang data consumer (user o information system) ay maaaring makaimpluwensya sa pagproseso ng data. Halimbawa, kapag gumagamit ng mga awtomatikong tagasalin, ang natanggap na data ay maaaring awtomatikong isalin sa wikang ginagamit ng gumagamit;
  • ang mga system na nagbibigay ng data ay maaari ding makaimpluwensya sa mga resulta ng pagproseso;
  • maaaring gamitin ng mga server sa pagpoproseso para sa pagsusuri ng data na partikular sa protocol kung saan ipinadala ang data sa kliyente ng OPES;
  • ang ilang mga server sa pagpoproseso ng data ay maaaring makatanggap ng mas sensitibong data kung sila ay nasa isang ugnayang pinagkakatiwalaan sa kliyente ng OPES, mga mamimili at/o mga tagapagbigay ng impormasyon.

Ang lahat ng nakalistang opsyon ay nakadepende lamang sa configuration na ginamit kapag ipinapatupad ang system. Dahil sa mga posibilidad na ito, ang paggamit ng OPES ay mas promising at maginhawa kaysa sa paggamit ng ICAP protocol.

Sa malapit na hinaharap, inaasahang lalabas ang mga produktong sumusuporta sa OPES kasama ang ICAP protocol. Ngunit dahil sa kasalukuyan ay walang ganap na mga pagpapatupad gamit ang OPES, imposibleng gumawa ng mga pangwakas na konklusyon tungkol sa mga pagkukulang ng diskarteng ito, bagama't sa teorya ay mayroon lamang isang sagabal - ang pagtaas sa oras ng pagproseso dahil sa pakikipag-ugnayan sa pagitan ng mga kliyente ng OPES at mga server.

HTTPS at iba pang uri ng naka-encrypt na trapiko

Ayon sa ilang mga analyst, hanggang sa 50% ng trapiko sa Internet ay naka-encrypt. Ang problema sa pagkontrol sa naka-encrypt na trapiko ay may kaugnayan na ngayon para sa maraming mga organisasyon, dahil ang mga gumagamit ay maaaring gumamit ng pag-encrypt upang lumikha ng mga channel ng pagtagas ng impormasyon. Bilang karagdagan, ang mga naka-encrypt na channel ay maaari ding gamitin ng malisyosong code upang makapasok sa mga computer system.

Mayroong ilang mga gawain na nauugnay sa pagproseso ng naka-encrypt na trapiko:

  • pagsusuri ng data na ipinadala sa mga naka-encrypt na channel;
  • pag-verify ng mga certificate na ginagamit ng mga server upang ayusin ang mga naka-encrypt na channel.

Ang kaugnayan ng mga gawaing ito ay tumataas araw-araw.

Naka-encrypt na kontrol sa paghahatid ng data

Ang pagkontrol sa pagpapadala ng data na ipinadala sa mga naka-encrypt na channel ay marahil ang pinakamahalagang gawain para sa mga organisasyon na ang mga empleyado ay may access sa mga mapagkukunan ng Internet. Upang ipatupad ang kontrol na ito, mayroong isang diskarte na tinatawag na "Man-in-the-Middle" (tinatawag ding "Main-in-the Middle" sa ilang source), na maaaring gamitin ng mga umaatake upang maharang ang data. Ang scheme ng pagproseso ng data para sa pamamaraang ito ay ipinapakita sa figure:

Ang proseso ng pagproseso ng data ay ang mga sumusunod:

  • ang isang espesyal na inisyu na root certificate ay naka-install sa Internet browser ng user, na ginagamit ng proxy server para lagdaan ang nabuong certificate (nang walang pag-install ng naturang certificate, ang browser ng user ay magpapakita ng mensahe na ang signing certificate ay inisyu ng isang hindi pinagkakatiwalaang organisasyon) ;
  • kapag ang isang koneksyon ay itinatag sa isang proxy server, ang data ay ipinagpapalit, at isang espesyal na nabuong sertipiko na may data ng patutunguhang server, ngunit nilagdaan gamit ang isang kilalang key, ay ipinadala sa browser, na nagpapahintulot sa proxy server na i-decrypt ang ipinadalang trapiko ;
  • ang decrypted na data ay na-parse sa parehong paraan tulad ng normal na trapiko ng HTTP;
  • ang proxy server ay nagtatatag ng koneksyon sa server kung saan dapat ilipat ang data, at ginagamit ang certificate ng server upang i-encrypt ang channel;
  • ang data na ibinalik mula sa server ay na-decrypt, na-parse at ipinadala sa user, na naka-encrypt gamit ang sertipiko ng proxy server.

Kapag ginagamit ang scheme na ito para sa pagproseso ng naka-encrypt na data, maaaring may mga problemang nauugnay sa pagkumpirma sa katotohanan ng user. Bilang karagdagan, kinakailangan ang trabaho upang mai-install ang sertipiko sa mga browser ng Internet ng lahat ng mga gumagamit (kung hindi mo mai-install ang naturang sertipiko, makakatanggap ang gumagamit ng isang mensahe na ang sertipiko ay nilagdaan ng isang hindi kilalang kumpanya, na magbibigay sa gumagamit ng impormasyon tungkol sa pagsubaybay sa paglilipat ng data).

Ang mga sumusunod na produkto ay nasa merkado na ngayon upang kontrolin ang pagpapadala ng naka-encrypt na data: Webwasher SSL Scanner mula sa Secure Computing, Breach View SSL, WebCleaner.

Pagpapatunay ng Sertipiko

Ang pangalawang gawain na lumitaw kapag gumagamit ng naka-encrypt na mga channel ng paghahatid ng data ay ang pagpapatunay ng mga sertipiko na ibinigay ng mga server kung saan nagtatrabaho ang mga gumagamit.

Maaaring atakehin ng mga attacker ang mga sistema ng impormasyon sa pamamagitan ng paggawa ng maling DNS entry na nagre-redirect sa mga kahilingan ng user hindi sa site na kailangan nila, ngunit sa site na ginawa mismo ng mga umaatake. Ang mga huwad na site na ito ay maaaring magnakaw ng mahalagang data ng user gaya ng mga numero ng credit card, password, atbp., at mag-download ng malisyosong code sa ilalim ng pagkukunwari ng mga update sa software.

Upang maiwasan ang mga ganitong kaso, mayroong espesyal na software na sumusuri sa pagsunod ng mga sertipiko na ibinigay ng server sa data na kanilang iniulat.

Kung sakaling magkaroon ng mismatch, maaaring i-block ng system ang access sa mga naturang site o magbigay ng access pagkatapos ng tahasang pagkumpirma ng user. Sa kasong ito, ang pagpoproseso ng data ay ginaganap sa halos parehong paraan tulad ng kapag sinusuri ang data na ipinadala sa mga naka-encrypt na channel, tanging sa kasong ito ay hindi ang data ang sinusuri, ngunit ang sertipiko na ibinigay ng server.

Pag-filter ng trapiko ng mail

Kapag gumagamit ng e-mail, ang mga organisasyon ay nahaharap sa pangangailangang magbigay ng proteksyon para sa parehong papasok at papalabas na trapiko. Ngunit ang mga gawain na nalutas para sa bawat isa sa mga direksyon ay medyo naiiba. Para sa papasok na trapiko, kinakailangan upang matiyak ang kontrol ng malisyosong code, phishing at spam (spam), habang ang nilalaman ng papalabas na mail ay kinokontrol, ang paghahatid nito ay maaaring humantong sa pagtagas ng mahalagang impormasyon, pamamahagi ng mga materyal na kompromiso, at ang gaya ng.

Karamihan sa mga produkto sa merkado ay nagbibigay ng kontrol sa papasok na trapiko lamang. Ginagawa ito sa pamamagitan ng pagsasama sa mga anti-virus system, pagpapatupad ng iba't ibang mekanismong anti-spam at anti-phishing. Marami sa mga function na ito ay binuo na sa mga email client, ngunit hindi nila ganap na malulutas ang problema.

Sa kasalukuyan ay may ilang mga paraan upang maprotektahan ang mga user mula sa spam:

  • paghahambing ng mga natanggap na mensahe sa kasalukuyang database ng mga mensahe. Kapag naghahambing, maaaring gamitin ang iba't ibang mga diskarte, kabilang ang paggamit ng mga genetic algorithm na nagbibigay-daan sa iyong ihiwalay ang mga keyword kahit na ang mga ito ay baluktot;
  • dynamic na pagkakategorya ng mga mensahe ayon sa kanilang nilalaman. Nagbibigay-daan sa iyo na napakabisang matukoy ang pagkakaroon ng hindi gustong sulat. Upang kontrahin ang paraang ito, gumagamit ang mga spammer ng mga larawan upang magpadala ng mga mensaheng may text sa loob at/o mga hanay ng mga salita mula sa mga diksyunaryo, na lumilikha ng ingay na nakakasagabal sa pagpapatakbo ng mga system na ito. Gayunpaman, ngayon, upang labanan ang naturang spam, iba't ibang mga pamamaraan ang ginagamit, tulad ng pagsusuri ng wavelet at / o pagkilala sa teksto sa mga imahe;
  • Hinahayaan ka ng mga kulay abo, puti at itim na mga listahan ng access na ilarawan ang patakaran ng pagtanggap ng mga mensaheng mail mula sa mga kilala o hindi kilalang mga site. Ang paggamit ng mga gray na listahan sa maraming pagkakataon ay nakakatulong upang maiwasan ang pagpapadala ng mga hindi gustong mensahe dahil sa mga detalye ng software na nagpapadala ng spam. Upang mapanatili ang mga itim na listahan ng pag-access, parehong mga lokal na database na pinamamahalaan ng administrator at mga pandaigdigang database na na-replenished batay sa mga mensahe mula sa mga user mula sa buong mundo ay maaaring gamitin. Gayunpaman, ang paggamit ng mga pandaigdigang database ay puno ng katotohanan na ang buong network, kabilang ang mga naglalaman ng "magandang" mail server, ay maaaring makapasok sa kanila.

Upang labanan ang mga pagtagas ng impormasyon, iba't ibang paraan ang ginagamit, batay sa pagharang at malalim na pagsusuri ng mga mensahe alinsunod sa isang kumplikadong patakaran sa pag-filter. Sa kasong ito, kinakailangan upang matukoy nang tama ang mga uri ng file, wika at pag-encode ng teksto, at magsagawa ng semantikong pagsusuri ng mga ipinadalang mensahe.

Ang isa pang aplikasyon ng mga system para sa pag-filter ng trapiko ng mail ay ang paglikha ng mga naka-encrypt na mga stream ng mail, kapag awtomatikong pinirmahan o ine-encrypt ng system ang mensahe, at ang data ay awtomatikong nade-decrypt sa kabilang dulo ng koneksyon. Ang pagpapaandar na ito ay napaka-maginhawa kung gusto mong iproseso ang lahat ng papalabas na mail, ngunit dapat itong maabot ang tatanggap sa naka-encrypt na form.

Instant Message Filtering

Ang instant messaging ay dahan-dahang lumilipat sa kategorya ng mga aktibong ginagamit na tool sa maraming kumpanya. Nagbibigay sila ng mabilis na pakikipag-ugnayan sa mga empleyado at / o mga customer ng mga organisasyon. Samakatuwid, medyo natural na ang pagbuo ng mga tool, na, bukod sa iba pang mga bagay, ay maaaring maging isang channel para sa pagtagas ng impormasyon, ay humantong sa paglitaw ng mga tool para sa pagkontrol sa ipinadalang impormasyon.

Sa kasalukuyan, ang pinakakaraniwang ginagamit na protocol para sa instant messaging ay MSN (Microsoft Network), AIM (AOL Instant Messaging), Yahoo! Ang Chat, Jabber at ang kanilang mga corporate counterparts ay mga protocol ng Microsoft Live Communication Server (LCS), IBM SameTime at Yahoo Corporate Messaging Server. Sa teritoryo ng CIS, ang sistema ng ICQ, na ngayon ay pag-aari ng AOL at gumagamit ng halos parehong protocol bilang AIM, ay naging laganap. Ang lahat ng mga sistemang ito ay halos pareho ang ginagawa - nagpapadala sila ng mga mensahe (kapwa sa pamamagitan ng server at direkta) at mga file.

Ngayon, halos lahat ng system ay may kakayahang tumawag mula sa isang computer patungo sa isang computer at/o sa mga regular na telepono, na lumilikha ng ilang partikular na kahirapan para sa mga control system at nangangailangan ng suporta ng VoIP upang ipatupad ang mga ganap na proxy server.

Karaniwan, ang mga produktong kontrol sa trapiko ng IM ay ipinapatupad bilang gateway ng aplikasyon na nag-parse ng ipinadalang data at hinaharangan ang pagpapadala ng ipinagbabawal na data. Gayunpaman, may mga pagpapatupad sa anyo ng mga dalubhasang IM server na nagsasagawa ng mga kinakailangang pagsusuri sa antas ng server.

Ang pinaka-hinihiling na mga tampok ng mga produkto para sa pagsubaybay sa trapiko ng IM:

  • kontrol sa pag-access sa pamamagitan ng hiwalay na mga protocol;
  • kontrol ng mga ginamit na kliyente, atbp.;
  • indibidwal na kontrol sa pag-access ng user:
  • na nagpapahintulot sa gumagamit na makipag-usap lamang sa loob ng kumpanya;
  • na nagpapahintulot sa user na makipag-ugnayan lamang sa ilang partikular na user sa labas ng kumpanya;
  • kontrol ng mga ipinadalang teksto;
  • kontrol sa paglilipat ng file. Ang mga bagay ng kontrol ay:
    • laki ng file;
    • uri ng file at/o extension;
  • direksyon ng paglipat ng data;
  • kontrol sa pagkakaroon ng nakakahamak na nilalaman;
  • kahulugan ng SPIM;
  • pag-save ng ipinadalang data para sa kasunod na pagsusuri.

Ang mga sumusunod na produkto ay kasalukuyang nagbibigay-daan sa kontrol ng instant messaging:

  • CipherTrust IronIM ng Secure Computing. Sinusuportahan ng produktong ito ang AIM, MSN, Yahoo! Chat, Microsoft LCS at IBM SameTime. Ito ay isa sa mga pinaka kumpletong solusyon sa ngayon;
  • Ang IM Manager ng Symantec (binuo ng IMLogic, na nakuha ng Symantec). Sinusuportahan ng produktong ito ang mga sumusunod na protocol - Microsoft LCS, AIM, MSN, IBM SameTime, ICQ, at Yahoo! makipag-chat;
  • Ang Antigen para sa Instant Messaging mula sa Microsoft ay nagpapahintulot din sa iyo na magtrabaho kasama ang halos lahat ng mga sikat na protocol para sa instant messaging.

Ang mga produkto ng ibang kumpanya (ScanSafe, ContentKeeper) ay may mas kaunting mga tampok kaysa sa mga nakalista sa itaas.

Kapansin-pansin na ang dalawang kumpanya ng Russia, Grand Prix (isang produkto ng SL-ICQ) at Mera.ru (isang produkto ng Sormovich), ay nagbibigay ng mga produkto para sa pagsubaybay sa pagpapadala ng mga mensahe gamit ang ICQ protocol.

Pag-filter ng VoIP

Ang lumalagong katanyagan ng mga paraan para sa paglilipat ng audio na impormasyon sa pagitan ng mga computer (tinatawag ding Voice over IP (VoIP)) ay ginagawang kinakailangan na gumawa ng mga hakbang upang makontrol ang paglilipat ng naturang impormasyon. Mayroong iba't ibang mga pagpapatupad para sa mga tawag sa PC-to-PC at/o mga regular na telepono.

May mga standardized na protocol para sa pagpapalitan ng naturang impormasyon, tulad ng Session Instantiation Protocol (SIP) na pinagtibay ng IETF at H.323 na binuo ng ITU. Bukas ang mga protocol na ito, na ginagawang posible na iproseso ang mga ito.

Bilang karagdagan, may mga protocol na binuo ng mga partikular na kumpanya na walang bukas na dokumentasyon, na nagpapahirap sa pakikipagtulungan sa kanila. Ang isa sa mga pinakasikat na pagpapatupad ay ang Skype, na nakakuha ng malawak na katanyagan sa buong mundo. Binibigyang-daan ka ng system na ito na tumawag sa pagitan ng mga computer, tumawag sa mga landline at mobile phone, at tumanggap ng mga tawag mula sa mga landline at mobile phone. Sinusuportahan ng mga pinakabagong bersyon ang pagbabahagi ng video.

Karamihan sa mga produktong kasalukuyang magagamit ay maaaring nahahati sa dalawang kategorya:

  • mga produktong nagbibigay-daan sa iyong kilalanin at harangan ang trapiko ng VoIP;
  • mga produkto na maaaring makakita, kumukuha at magsuri ng trapiko ng VoIP.
  • Mga produktong Dolphian na nagbibigay-daan sa iyong makita at payagan o tanggihan ang trapiko ng VoIP (SIP at Skype) na naka-encapsulated sa karaniwang trapiko ng HTTP;
  • Mga produkto ng Verso Technologies;
  • iba't ibang uri ng mga firewall na may ganitong kakayahan.
  • ang produkto ng kumpanyang Ruso na "Sormovich" ay sumusuporta sa pagkuha, pagsusuri at pag-iimbak ng impormasyon ng boses, na ipinadala sa pamamagitan ng mga protocol ng H.323 at SIP;
  • ang open source library na Oreka () ay nagbibigay-daan sa iyo upang matukoy ang bahagi ng pagbibigay ng senyas ng trapiko ng audio at makuha ang ipinadalang data, na maaaring masuri sa pamamagitan ng ibang paraan.

Kamakailan ay nalaman na ang produktong binuo ng ERA IT Solutions AG ay nagbibigay-daan sa iyo na maharang ang trapiko ng VoIP na ipinadala gamit ang Skype program. Ngunit upang maisagawa ang naturang kontrol, kailangan mong mag-install ng isang dalubhasang kliyente sa computer na nagpapatakbo ng Skype.

Pag-filter ng peer-to-peer

Ang paggamit ng iba't ibang peer-to-peer (p2p) network ng mga empleyado ay nagdudulot ng mga sumusunod na banta sa mga organisasyon:

  • pamamahagi ng malisyosong code;
  • pagtagas ng impormasyon;
  • pamamahagi ng naka-copyright na data, na maaaring humantong sa pag-uusig;
  • pagbaba sa produktibidad ng paggawa;

Mayroong isang malaking bilang ng mga peer-to-peer network. May mga network na may mga sentral na server na ginagamit upang i-coordinate ang mga user, at may mga network na ganap na desentralisado. Sa pangalawang kaso, lalo silang mahirap kontrolin gamit ang mga karaniwang tool tulad ng mga firewall.

Upang malutas ang problemang ito, maraming kumpanya ang gumagawa ng mga produkto na nagbibigay-daan sa pag-detect at pagproseso ng trapiko ng p2p. Mayroong mga sumusunod na solusyon para sa pagproseso ng trapiko ng p2p:

  • SurfControl Instant Messaging Filter, na humahawak ng p2p sa par na may instant messaging;
  • ang Websense Enterprise package ay nagbibigay din sa mga user ng mga tool upang kontrolin ang trapiko ng p2p;
  • Binibigyang-daan ka ng Webwasher Instant Message Filter na kontrolin ang pag-access sa iba't ibang p2p network.

Ang paggamit ng mga ito o iba pang mga produktong hindi nakalista dito ay kapansin-pansing binabawasan ang mga panganib na nauugnay sa pag-access ng user sa mga p2p network.

Pinag-isang Pamamahala ng Banta

Ang mga pinag-isang solusyon sa Pamamahala ng Banta ay inaalok ng maraming vendor ng seguridad. Bilang isang patakaran, ang mga ito ay binuo batay sa mga firewall, na, bilang karagdagan sa mga pangunahing pag-andar, ay nagsasagawa rin ng mga pag-andar ng pag-filter ng nilalaman ng data. Kadalasan, nakatutok ang mga feature na ito sa pagpigil sa mga panghihimasok, pagpasok ng malisyosong code, at spam.

Marami sa mga produktong ito ay ipinatupad bilang mga solusyon sa hardware at software na hindi maaaring ganap na mapapalitan ang mga solusyon sa pag-filter ng trapiko sa mail at Internet, dahil gumagana lamang ang mga ito sa limitadong bilang ng mga kakayahan na ibinigay ng mga partikular na protocol. Karaniwang ginagamit ang mga ito upang maiwasan ang pagdoble ng functionality sa mga produkto at upang matiyak na ang lahat ng protocol ng application ay pinangangasiwaan laban sa parehong kilalang database ng pagbabanta.

Ang pinakasikat na mga solusyon sa Unified Threat Management ay ang mga sumusunod na produkto:

  • Nagbibigay ang SonicWall Gateway Anti-Virus, Anti-Spyware at Intrusion Prevention Service ng anti-virus at iba pang proteksyon ng data para sa SMTP, POP3, IMAP, HTTP, FTP, NetBIOS, mga protocol ng Instant Messaging at maraming streaming protocol na ginagamit upang maglipat ng impormasyon ng audio at video ;
  • isang serye ng mga device ISS Proventia Network Multi-Function Security, na ginawa sa anyo ng software at hardware system, ay nagbibigay ng pagharang ng malisyosong code, mga hindi gustong mensahe at panghihimasok. Kasama sa paghahatid ang isang malaking bilang ng mga tseke (kabilang ang para sa VoIP), na maaaring palawigin ng user;
  • Ang platform ng hardware ng Network Gateway Security ng Secure Computing, bilang karagdagan sa proteksyon laban sa malisyosong code at spam, ay mayroon ding suporta sa VPN. Halos lahat ng mga solusyon sa Secure Computing ay isinama sa platform na ito.

Mayroong iba pang mga produkto, ngunit ang mga nakalista sa itaas ay malawakang ginagamit.

Interception ng data

Ang pagharang ng data (Lawful interception) ay halos palaging ginagamit ng mga ahensya ng paniktik upang mangolekta at magsuri ng ipinadalang impormasyon. Gayunpaman, kamakailan ang isyu ng data interception (hindi lamang trapiko sa Internet, kundi pati na rin ang telephony at iba pang mga uri) ay naging napaka-kaugnay sa liwanag ng paglaban sa terorismo. Kahit na ang mga estado na palaging laban sa mga naturang sistema ay nagsimulang gamitin ang mga ito upang kontrolin ang paglilipat ng impormasyon.

Dahil ang iba't ibang uri ng data ay naharang, kadalasang ipinapadala sa mga high-speed na channel, ang pagpapatupad ng mga naturang sistema ay nangangailangan ng espesyal na software para sa pagkuha at pag-parse ng data at hiwalay na software para sa pagsusuri ng nakolektang data. Dahil dito, maaaring gamitin ang software para sa pag-filter ng nilalaman ng isa o ibang protocol.

Marahil ang pinakasikat sa mga sistemang ito ay ang Anglo-American Echelon system, na matagal nang ginagamit upang harangin ang data sa mga interes ng iba't ibang ahensya ng US at British. Bilang karagdagan, ginagamit ng US National Security Agency ang Narus system, na nagbibigay-daan sa real-time na pagsubaybay at pagsusuri ng trapiko sa Internet.

Kabilang sa mga produktong Ruso maaari naming banggitin ang mga solusyon mula sa kumpanya ng Sormovich, na nagpapahintulot sa pagkuha at pagsusuri ng mail, audio, at iba't ibang uri ng trapiko sa Internet (HTTP at iba pa).

Konklusyon

Ang pag-unlad ng mga sistema ng impormasyon ay humahantong sa paglitaw ng higit at higit pang mga bagong banta. Samakatuwid, ang pag-unlad ng mga produkto ng pag-filter ng nilalaman ay hindi lamang nahuhuli, ngunit kung minsan ay inaasahan pa rin ang paglitaw ng mga bagong banta, na binabawasan ang mga panganib para sa mga protektadong sistema ng impormasyon.

Panimulang pahina ng module

Isang serbisyo na nagpapahintulot sa mga kliyente na gumawa ng hindi direktang mga kahilingan sa iba pang mga serbisyo sa network. Una, kumokonekta ang kliyente sa proxy server at humiling ng ilang mapagkukunan ng web na matatagpuan sa isa pang server. Ang proxy server pagkatapos ay kumokonekta sa tinukoy na server at makuha ang mapagkukunan mula dito, o ibabalik ang mapagkukunan mula sa sarili nitong cache (kung na-access na ng isa sa mga kliyente ang mapagkukunang ito). Sa ilang mga kaso, ang isang kahilingan ng kliyente o tugon ng server ay maaaring baguhin ng isang proxy server para sa ilang partikular na layunin.

Gayundin, pinapayagan ka ng proxy server na suriin ang mga kahilingan ng HTTP ng kliyente na dumadaan sa server, magsagawa ng pag-filter at accounting ng trapiko sa pamamagitan ng mga uri ng URL at mime. Bilang karagdagan, ang proxy server ay nagpapatupad ng isang mekanismo para sa pag-access sa Internet sa pamamagitan ng pag-login/password.

Ang proxy server ay nagsasagawa ng pag-cache ng mga bagay na natanggap ng mga user mula sa Internet at sa gayon ay binabawasan ang pagkonsumo ng trapiko at pinatataas ang bilis ng paglo-load ng pahina.

Kapag ipinasok mo ang module, ang katayuan ng mga serbisyo, ang pindutang "Huwag paganahin" (o "Paganahin" kung hindi pinagana ang module) at ang mga pinakabagong mensahe sa log ay ipinapakita.

Mga setting

Karaniwan, upang gumana sa pamamagitan ng isang proxy server, dapat mong tukuyin ang address at port nito sa mga setting ng browser. Gayunpaman, kung hindi ginagamit ang awtorisasyon sa pag-log in/password ng user, maaaring gamitin ang transparent na proxy function.

Sa kasong ito, ang lahat ng mga kahilingan sa HTTP mula sa lokal na network ay awtomatikong iruruta sa pamamagitan ng isang proxy server. Kaya, nagiging posible na i-filter at i-account ang trapiko sa pamamagitan ng URL, anuman ang mga setting ng mga computer ng kliyente.

Ang default na port ng proxy server ay 3128, sa mga setting ng module maaari mo itong baguhin sa anumang libreng port.

Mga uri ng awtorisasyon

Sinusuportahan ng proxy server ng ICS ang dalawang paraan ng awtorisasyon: sa pamamagitan ng ip-address ng user, at sa pamamagitan ng login-password.

Ang pahintulot sa pamamagitan ng ip-address ay angkop para sa mga kaso kung saan ang user ay patuloy na gumagamit ng parehong computer. Tinutukoy ng proxy kung sinong user ang nagmamay-ari nito o ang trapikong iyon, batay sa ip-address ng kanyang computer. Ang pamamaraang ito ay hindi angkop para sa mga terminal server, dahil sa kasong ito maraming mga gumagamit ang nagtatrabaho mula sa isang ip-address. Gayundin, ang paraang ito ay hindi angkop para sa mga organisasyon kung saan ang mga user ay patuloy na lumilipat sa pagitan ng mga trabaho. Bilang karagdagan, maaaring baguhin ng user ang ip-address ng kanyang computer at, kung ang pag-binding ng MAC address sa IP ay hindi na-configure, dadalhin ito ng ICS para sa ibang tao.

Ang pahintulot sa pamamagitan ng pag-login/password ay malulutas ang problema ng pag-binding ng mga user sa kanilang sariling computer. Sa kasong ito, kapag nag-access sa anumang mapagkukunan ng Internet sa unang pagkakataon, ipo-prompt ng browser ang user para sa isang login/password upang ma-access ang Internet. Kung ang mga user sa iyong network ay pinahintulutan sa isang domain, maaari mong itakda ang uri ng pahintulot sa Via Domain. Sa kasong ito, kung ang ICS ay konektado sa isang domain controller at ang mga user ay na-import mula sa domain, ang awtorisasyon ay isasagawa nang malinaw, nang hindi nangangailangan ng login/password.

Bilang karagdagan, dapat mong tandaan na ang proxy authorization ay ginagamit lamang para sa http traffic ng mga user. Ang pag-access sa Internet para sa mga program na gumagamit ng mga protocol maliban sa http ay kinokontrol ng isang firewall, na mayroon lamang isang paraan ng pagpapahintulot: sa pamamagitan ng IP address. Sa madaling salita, kung ang isang user ay gumagamit lamang ng awtorisasyon sa pag-log in/password, hindi niya magagamit ang mail, jabber client, torrent client, at iba pang mga program na hindi sumusuporta sa pagtatrabaho sa pamamagitan ng isang http proxy.

Awtorisasyon sa Web

Upang pahintulutan ang mga user na walang nakarehistrong proxy server sa pamamagitan ng username at password, maaari mong gamitin ang web authorization (captive portal) sa pamamagitan ng pagpapagana sa kaukulang checkbox. Ang awtorisasyon sa web ay nagbibigay-daan, halimbawa, na isama ang isang pahina ng awtorisasyon sa isang portal ng kumpanya at gamitin ito bilang isang pahina ng awtorisasyon. Bilang default, ang web authorization port ay 82, maaari mo ring baguhin ito sa anumang libre.

Upang hindi manu-manong magrehistro ng proxy server sa bawat client machine, maaari mong gamitin ang autoconfigurator. Ang opsyon na "Awtomatikong pagsasaayos ng proxy" ay dapat itakda sa browser ng kliyente, ang lahat ng iba pang mga setting ay tutukuyin ng ICS.

Ito ay pinagana sa pamamagitan ng paglalagay ng tsek sa kahon sa kaukulang tab. Maaari mong suriin ang isa o higit pa sa mga magagamit na protocol (HTTP, HTTPS, FTP).

Tinutukoy ng opsyong i-publish ang script ng autoconfiguration kung magiging available ito ng IP address ng server o ng nilikhang virtual host na may domain name. Kapag pumili ka ng virtual host, awtomatiko itong malilikha sa system. Checkbox "Gumawa ng entry sa DNS server" ay awtomatikong magdagdag ng isang zone na may mga kinakailangang entry para sa virtual host na ito.

I-publish ang autoconfiguration script sa DHCP- ang parameter na ito ay nagpapadala ng mga setting ng proxy sa lahat ng DHCP client ng server.

Proxy ng Magulang

Kung ang iyong organisasyon ay may ilang proxy server na matatagpuan sa hierarchically, ang proxy server na upstream para sa ICS ang magiging nito proxy ng magulang. Bilang karagdagan, ang anumang network node ay maaaring kumilos bilang parent proxy.

Upang mai-redirect ng ICS ang mga kahilingang dumarating sa proxy server nito sa parent proxy, tukuyin ang ip-address at destination port nito sa tab na "Parent proxy."

Maaaring palitan ng mga proxy server ang kanilang data ng cache gamit ang ICP protocol. Sa kaso ng pagpapatakbo ng network sa pamamagitan ng ilang mga proxy, ito ay maaaring makabuluhang mapabilis ang trabaho. Kung sinusuportahan ng parent proxy ang protocol, lagyan ng check ang kaukulang kahon at tukuyin ang port para sa serbisyo (3130 bilang default).

Nagbigay ng mga ip-address

Ang tab na ito ay naglalaman ng isang listahan ng mga IP address at mga user na pinahintulutan sa proxy server gamit ang web authorization.

Mga nilalaman ng cache

Ang tab na Log ay naglalaman ng buod ng lahat ng mga mensahe ng system mula sa proxy server. Ang magazine ay nahahati sa mga pahina, gamit ang "pasulong" at "pabalik" na mga pindutan maaari kang pumunta sa bawat pahina, o ilagay ang numero ng pahina sa field at lumipat kaagad dito.

Ang mga log entry ay naka-highlight sa kulay depende sa uri ng mensahe. Ang mga regular na mensahe ng system ay minarkahan ng puti, ang mga mensahe sa status ng system (power on/off, pagpoproseso ng cache) sa berde, mga error sa pula.

Mayroong search bar sa kanang sulok sa itaas ng module. Gamit ito, maaari kang maghanap sa log para sa mga entry na kailangan mo.

Palaging ipinapakita ng log ang mga kaganapan para sa kasalukuyang petsa. Upang tingnan ang mga kaganapan sa ibang araw, piliin ang gustong petsa gamit ang kalendaryo sa kaliwang sulok sa itaas ng module.