Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Возможности
Существует большое число средств контроля содержимого, но все они используют схожие возможности, которые можно разделить на две основных категории: • контроль почтового трафика; • контроль Web-трафика. В свою очередь в каждой из этих категорий реализуются свои возможности, которые мы бы и хотели перечислить: 1. Обнаружение спама. Данная возможность позволяет путем анализа в сообщениях типовых слов и фраз обнаруживать попытки рассылки спама. Анализ проводится не только в тексте сообщения, но и в заголовке и даже во вложениях, передаваемых в рамках сообщения. Некоторые системы (например MAILsweeper for SMTP) позволяют создавать списки спамеров и даже блокировать сообщения, получаемые от них. 2. Анализ удержания сообщения. Это наиболее распространенная и типичная возможность, присущая системам контроля содержания, с помощью которой можно, путем поиска ключевых слов и фраз, обнаруживать утечку конфиденциальной информации, оскорбления и другие нарушения политики безопасности. 3. Обнаружение подмены адреса. Так как зачастую злоумышленники, в том числе и спамеры, пытаются подменить исходный адрес своих сообщений, то некоторые системы контроля содержимого пытаются обнаруживать такие попытки. 4. Анализ размера сообщений и вложений. Если центральный или удаленные офисы компании подключается к сети Internet по низкопроизводительным каналам, то часто бывает необходимо ограничить объемы передаваемого трафика, что и реализуется с помощью указанной возможности. При этом пересылка сообщений, размер которых превышает указанные в политике безопасности значения, могут отбрасываться, а могут и блокироваться до тех пор, пока напряженность передаваемого трафика спадет. 5. Обнаружение вирусов и троянских коней. Эта возможность также является одной из самых распространенных. При этом обнаружение вирусов и других враждебных элементов (троянцев, Java и т. д.) осуществляется с помощью как собственных антивирусных подсистем, так и с помощью продуктов третьих фирм. 6. Анализ передаваемых файлов. В сообщениях электронной почты могут передаваться различные файлы, начиная от договоров и списков цен и заканчивая порнографическими картинками и музыкальными записями Для того чтобы разрешать прохождение одних и запрещать прохождение других файлов, используется механизм анализа передаваемых файлов. При этом анализ может происходить как на основе расширения и имени файла, так и на основе самой структуры файла. Такая возможность присутствует во многих системах контроля содержания, но число распознаваемых форматов разнится от производителя к производителю. 7. Анализ вложений. Данная возможность позволяет не ограничиваться анализом текста сообщения электронной почты или HTML-страницы, но и анализировать содержание передаваемых файлов. Например, с помощью этой возможности можно обнаружить передачу документов, содержащих строку «СТРОГО КОНФИДЕНЦИАЛЬНО». 8. Анализ скрытых HTML. Сейчас стало распространенным рассылать сообщения электронной почты не путем обычного текста, а виде HTML-страниц, что делает сообщения красочными и удобочитаемыми. Однако такая красота скрывает и ряд опасностей. Например, с помощью скрытого сценария в HTML-странице можно украсть пароли или реализовать атаку типа «отказ в обслуживании». 9. Блокировка доступа к определенным URL. Хотя возможность блокирования доступа к сайтам, содержащим материалы, противоречащие политике безопасности, может быть реализована и с помощью межсетевого экрана, но, как было показано в начале главы, в них этот механизм ограничен. Кроме того, очень неудобно указывать в правилах доступа IP-адреса запрещенных сайтов, число которых может насчитывать тысячи. 10. Анализ содержания HTML-страницы. Не всегда есть возможность задания конкретных адресов запрещенных сайтов или страниц. Поэтому некоторые системы контроля содержимого позволяют обнаруживать в страницах, к которым идет обращение, ключевые слова и фразы и, в случае превышения заданного порога вхождений, блокировать доступ к этой странице (в т.ч. и к динамически созданной).
Date: 2015-09-24; view: 373; Нарушение авторских прав |