search
main
0

Обходной маневр. или Дыры в системе контентной фильтрации

Интернетом пользуются не только дома, на работе и по месту учебы, но даже в транспорте и на улице – был бы доступ в Сеть. Но, как и в любой общественной среде, в Интернете можно столкнуться с информацией, нежелательной для просмотра. К источникам такой информации могут относиться сайты «для взрослых», сайты экстремистского содержания, различные развлекательные ресурсы. Фильтровать контент программно позволяют брандмауэры, межсетевые экраны, интернет-шлюзы. Мы уже неоднократно писали о способах ограничения доступа к «нехорошим» ресурсам*. Но, как и в любой системе безопасности, в системах фильтрации тоже существуют свои уязвимости.

Полностью публикация приведена в формате PDF:Скачать/Просмотреть(Для просмотра необходима программа Adobe Reader или ее произвольный аналог).

Метод фильтрации «Блокирование по URL»:

Суть метода заключается в создании «черного» списка ресурсов, к которым доступ запрещен, или, наоборот, «белого» списка ресурсов, к которым доступ разрешен. К преимуществам этого вида фильтрации можно отнести возможность блокирования целого домена, включающего ряд имен второго уровня. Например, вписав в «черный» список доменное имя http://*.terrorist.com, мы заблокируем все интернет-адреса, заканчивающиеся на terrorist.com. А активировав фильтрацию по «белому» списку и вписав в него адрес http://www.yandex.ru, мы откроем доступ только к поисковой В системе Яндекс, к остальным ресурсам, по протоколу HTTP доступ будет закрыт.

Существует, однако, способ обхода этого метода. Для этого достаточно использовать так называемый прокси-сервер, который станет промежуточным звеном между пользователем и запрещенным ресурсом. Компьютер пользователя, а точнее говоря, браузер через прокси-сервер, который не заблокирован на фильтре, соединяется с запрещенным ресурсом, при этом, фильтр «думает», что обращение идет только на адрес прокси-сервера, не видя конечной точки соединения.(Рис.1.)

Для минимизации риска рекомендуется использовать «белый» список, который блокирует любой URL, кроме разрешенного, но в силу специфики работы компаний и учреждений системным администраторам зачастую бывает очень сложно отследить все «белые» ресурсы, необходимые для работы или обучения.

Метод фильтрации «по ключевым словам»

Иногда бывает очень важно заблокировать не целый домен, а лишь те страницы, на которых размещена нежелательная информация или же возникла ситуация, когда вас перенаправили по поддельной ссылке на такую страницу. Для этого используют метод, получивший название «фильтрация по ключевым словам». Он заключается в блокировании страниц сайта, на которых в текстовом виде присутствуют нежелательные слова или выражения. Например, вам необходимо запретить все страницы со словом «sex», для этого вы в списке ключевых слов указываете его и активируете фильтр. Основным преимуществом этого метода является то, что вам необязательно знать все URL-адреса нежелательных сайтов, а только лишь слова, по которым фильтр сам определит, является ли страница сайта таковой.

К сожалению, и для этого метода есть способ обхода фильтра. Заключается он в том, что злоумышленники на своих ресурсах размещают определенную информацию не в виде текста, а в качестве картинок. При этом фильтр, не находя запрещенных слов, открывает доступ к ресурсу. (Рис.2.)

Бороться с этим способом обхода фильтрации можно только одним способом – распознавать текст, изображенный на рисунке, а затем проверять его на «чистоту». Но этот метод сложен из-за недостаточно высоких аппаратных возможностей пользовательских компьютеров для быстрого интернет-серфинга.

Метод фильтрации загружаемых файлов

Вышеперечисленные способы фильтрации относятся к содержимому сайтов, которое отображается в окне вашего браузера. Очень часто интернет-ссылки ведут вас не на страницу с текстом или картинкой, а на загрузку файла, который может оказаться исполняемым файлом вируса. Для того чтобы избежать этой угрозы, используют фильтрацию загружаемых файлов. Чаще всего в контент-фильтрах существует возможность блокировать или разрешать загрузку файлов с определенным расширением с помощью все тех же «черного» и «белого» списков.

Например, чтобы блокировать исполняемые файлы с расширением .exe, мы вносим в «черный» список строку «.exe» или, наоборот, для того чтобы разрешить загрузку файлов только с расширением .doc, .xls, .rar, следует внести в «белый» список строки с соответствующими записями. Специалисты в области информационной безопасности настоятельно рекомендуют блокировать все загружаемые файлы с расширениями .com, .bat, .chm, .cmd, .eml, .dll., .exe, .js, .msi, .pif, .scr, .shs, .vb, .vbs.

Способ обхода этого метода фильтрации заключается в специальной сборке файла или архивации, цель которой – замаскировать реальное расширение и последующий обход фильтра. (Рис.3.)

Защититься же от загрузки вредоносных файлов можно совместным использованием фильтров, антивирусного ПО и программ-антишпионов.

Заключение

Рассмотренные выше способы фильтрации контента с успехом применяются во многих организациях коммерческого и общественного профиля. Однако для полноценной защиты от просмотра и загрузки нежелательного содержимого из Интернета необходимо использовать все методы в комплексе – только тогда можно добиться максимальной безопасности. Для более детального анализа посещаемых ресурсов рекомендуется вести журнал событий, в котором отображаются все интернет-запросы, совершенные пользователями локальной сети, будь то финансовая компания или класс информатики в школе.

Ислам НУРУДИНОВ, специалист в области информационных технологий, Зеленоград

_________________________________-

*См. статьи Евгения БАСКАКОВА «Кто предупрежден, тот вооружен» в №2, 2007 год, «ИКТ в образовании»; Сергея ДОВБНИ «Не только реклама» в №9, 2007 год, «ИКТ в образовании»; Андрея ПОЧУЕВА «Фильтры, которые мы выбираем» в №10, 2007 год, «ИКТ в образовании»; Алексея АБРАМОВА «Разрешено то, что… разрешено» в №5, 2008 год, «ИКТ в образовании».

Оценить:
Читайте также
Комментарии

Реклама на сайте