Использования интернет-ресурсов

Автор работы: Пользователь скрыл имя, 30 Мая 2013 в 21:41, реферат

Описание работы

Глобальная компьютерная сеть Internet начиналась как оборонный проект, который финансировался Агентством Перспективных Исследований Министерства Обороны США. Целью проекта являлась разработка компьютерной сети, призванной обеспечить устойчивое функционирование системы управления страной в условиях ядерной войны. Первые документы, описывающие технические требования к системе появились 1964 году, в 1969 году первые четыре компьютера были объединены в реально действующую сеть.

Содержание работы

Введение…………………………………………………………………………..3
1 Общая часть……………………………………………………………………..6
1.1Понятие информационного ресурса и его разнообразие………………...6
1.2Риски, связанные с использованием Интернет-ресурсов………………..8
1.3Решение проблемы…………………………………………………………9
1.4Средства контроля использования Интернет-ресурсов………………...12
1.5Классификация корпоративных средств контроля
использования Интернет-ресурсов……………………………………………..14
1.6Проверка адресов Интернет-ресурсов…………………………………...18
Заключение……………………………………………………………………….20
Список используемой литературы……………………………………………..21

Файлы: 1 файл

реферат.docx

— 41.83 Кб (Скачать файл)

Чтобы избежать описанных выше проблем  и обеспечить гибкий контроль использования  Интернет-ресурсов, компания должна дать администратору инструмент для реализации политики использования ресурсов компании. Этой цели служит так называемая контентная фильтрация (contenttent filtering, используются также термины "фильтрация по содержимому" и "технология контроля содержимого информационного обмена"). Ее суть заключается в декомпозиции объектов информационного обмена на компоненты, анализе содержимого этих компонентов, определении соответствия их параметров принятой в компании политике использования Интернет-ресурсов и осуществлении определенных действий по результатам такого анализа. В случае фильтрации веб-трафика под объектами информационного обмена подразумеваются веб-запросы, содержимое веб-страниц, передаваемые по запросу пользователя файлы и т.д.

Существует множество программных  продуктов, предназначенных для  контроля содержимого информационного  обмена. Все они в той или  иной степени выполняют возложенную на них задачу. Однако необходимо иметь в виду, что никакая автоматическая система не дает 100% гарантии безопасности без деятельного участия человека в процессе фильтрации. Любая технология — только дополнительный инструмент в руках администратора. И от того, насколько система адекватна задачам, которые ставит перед собой администратор, будет зависеть, удастся ли снизить уровень рисков, связанных с использованием Интернета.

 

1.4 Средства контроля использования Интернет-ресурсов

В этом разделе кратко описаны имеющиеся  на рынке средства фильтрации веб-трафика. Эти средства можно условно разделить по типам и методам фильтрации. В настоящее время известно три типа средств, способных в той или иной степени обеспечить контроль использования Интернет-ресурсов на корпоративном уровне.

К первому типу относятся межсетевые экраны, прокси-серверы, маршрутизаторы и подобные им средства фильтрации.

Второй тип — это современные  антивирусные программы, обладающие базовыми возможностями контентной фильтрации.

К третьему типу относятся специализированные средства, разработанные непосредственно  для контроля использования Интернет-ресурсов.

Каждый тип средств контроля использования Интернет-ресурсов предназначен для фильтрации на разных уровнях  сетевой иерархии. Средства первого  и второго типов напрямую не предназначены  для контроля содержимого информационного  обмена по каналам Интернета. Так, межсетевые экраны, прокси- серверы и маршрутизаторы осуществляют фильтрацию трафика на сетевом и транспортном уровнях. Специализированные средства контентной фильтрации осуществляют ее на прикладном уровне. Если говорить об антивирусных программах, то со средствами третьего типа их объединяет именно способность осуществлять некоторые базовые функции контентной фильтрации.

В общем, средства первого и второго  типов можно считать достаточно эффективными для компаний, в которых  контроль содержимого информационного  обмена не является первостепенной задачей (например, там, где конфиденциальная информация не циркулирует в корпоративной  сети). В организациях же, где активно  используется Интернет и при этом актуальны задачи контроля доступа  пользователей к Интернет-ресурсам и защиты от утечки конфиденциальной информации, применение таких средств  недостаточно. Это обусловлено следующими недостатками средств первого и второго типов:

- ограниченное количество параметров, по которым возможна фильтрация  трафика /* В современных файрволлах? Ой ли? ;) – прим. ред. */;

- ограниченные возможности по  фильтрации текста в запросах  пользователей и загружаемых страницах;

- невозможность декомпозиции объектов  информационного обмена, следовательно,  отсутствие более глубокой фильтрации (например, тип файлов определяется  по декларированному, а значит, не  обязательно реальному расширению, при этом отсутствуют средства  для определения реального типа файла по сигнатуре);

- отсутствие необходимой гибкости  при реализации политики использования  Интернет-ресурсов;

- отсутствие функциональности, обеспечивающей  контентную фильтрацию. Например, не все межсетевые экраны и прокси-серверы поддерживают контроль передаваемых данных на уровне команд протоколов.

Специализированные программные  средства контроля использования Интернет-ресурсов предназначены для проверки передаваемых данных на соответствие тем или иным условиям информационного обмена и выполнения соответствующих действий по итогам проверки. Программное обеспечение этого типа можно разделить по месту использования на клиентское и серверное. Клиентское программное обеспечение работает на каждой рабочей станции, где требуется обеспечить контроль использования Интернет-ресурсов.

Применение клиентского программного обеспечения в организациях неэффективно, исключая отдельные специфические  случаи. Клиентское программное обеспечение  постоянно работает на компьютере пользователя и ненадежно с точки зрения безопасности, поскольку потенциально его конфигурация и настройки  могут быть искажены (подделаны) опытным  пользователем или специализированным вредоносным кодом. Кроме того, такое  программное обеспечение требует  больших трудозатрат на настройку  и сопровождение, поскольку эти  операции осуществляются для каждой рабочей станции в отдельности.

В корпоративной среде наиболее эффективно применение программного обеспечения, функционирующего на выделенном сервере, поскольку оно разработано специально для использования в корпоративных  сетях и наиболее полно соответствует  требованиям по функциональности и  безопасности. К таким требованиям относятся:

- централизованное размещение (обеспечивает  удобство установки, настройки и сопровождения);

- размещение на сервере и  ограничение доступа к настройкам  ПО (обеспечивает безопасность, поскольку  исключена возможность изменения  настроек пользователями).

 

1.5 Классификация корпоративных средств контроля использования Интернет-ресурсов

Далее рассматриваются серверные (а значит, корпоративные) средства фильтрации веб-трафика. Говоря об их классификации, необходимо выделить основные признаки, по которым они различаются:

- используемые методы фильтрации;

- место размещения в инфраструктуре  сети и способ воздействия  на трафик (технологии pass-by и pass-through);

- возможность выбора режима  функционирования — standalone (автономные) и integrated (встраиваемые);

- глубина политики фильтрации;

- подход к оповещению о действиях пользователей;

- возможность генерации различных  видов отчетов по данным фильтрации.

Когда говорят о классификации  по методам фильтрации, классы определяются набором параметров, по которым производится проверка содержимого информационного  обмена. Системы используют различные  наборы проверок в зависимости от возложенных на средства фильтрации задач.

Наиболее типичны и распространены системы, в которых основным способом фильтрации веб-трафика является проверка адресов Интернет-ресурсов (URL). Конечно, эти системы применяют и другие способы (фильтрация по командам протоколов, именам пользователей, IP-адресам рабочих станций и типам файлов), однако именно результат проверки адреса сайта служит основанием для решения о блокировании сайта. Такие системы, как правило, фильтруют только запросы пользователей, не проверяя загружаемые сайты на наличие запрещенного политикой безопасности содержимого.

Существуют системы, в которых  реализован комплексный подход к  фильтрации трафика. В них проверки равноценны по значимости, а состав набора проверок определяется задачами, возлагаемыми на систему контроля. Отличием таких систем является то, что они обладают наиболее широким  набором проверок, среди которых  одной из важнейших является проверка содержания текста запросов и сайтов.

Существующие системы различаются  по месту размещения в корпоративной  сети. Их можно разделить на две  крупные группы — работающие как прокси- серверы (технология pass-through) и работающие как анализаторы пакетов (packet sniffer), перехватывающие пакеты нужных протоколов и проверяющие их на наличие запрещенного содержимого (технология pass-by).

Системы, использующие технологию pass-through, работают как обычные HTTP-прокси. Как правило, их устанавливают между клиентскими местами и внешним прокси-сервером или межсетевым экраном. Клиентские места должны быть настроены так, чтобы они использовали нужный прокси-сервер. К достоинствам систем, использующих технологию pass-by, можно отнести их прозрачность для пользователя и возможность установки без перенастройки клиентских мест. Недостатком является то, что они не всегда могут справляться с большим потоком данных, передаваемых по контролируемым протоколам.

Говоря о режимах функционирования системы, различают автономные (standalone) и встраиваемые решения (integrated). Автономные системы, устанавливаемые "в разрыв" и работающие независимо от других подсистем, более надежны с точки зрения качества фильтрации. 
В них возможность ошибок при фильтрации снижена до минимума за счет полного контроля над передаваемыми данными. Обычно такие решения используются совместно с внешними прокси-серверами в целях увеличения скорости доступа за счет кэширования данных.

Некоторые компании поставляют программное  обеспечение для контроля использования  Интернет-ресурсов в виде встраиваемых модулей к существующим прокси-серверам или межсетевым экранам. Достаточно часто модули фильтрации создаются  для широко используемого прокси-сервера  Microsoft ISA. Кроме того, некоторые системы фильтрации поставляются в виде отдельных серверов, а доступ к ним осуществляется по протоколу ICAP, который является стандартом для контроля и модификации запросов и ответов, проходящих через прокси-сервер, поддерживающий данный протокол. Достаточно часто в виде ICAP-серверов реализуются антивирусные комплексы (Symantec Antivirus, Dr.Web, TrendMicro). К достоинствам продуктов, реализованных в виде таких серверов, можно отнести то, что они могут взаимодействовать с разными типами прокси-серверов и межсетевых экранов, которые реализуют функцию клиента ICAP, а также то, что серверы могут выполнять проверку только определенных типов данных. Недостатком этого подхода следует считать то, что при использовании протокола ICAP сервер фильтрации может не иметь полного контроля над передаваемыми данными. Как выбирать систему?

Каков же определяющий фактор при  выборе средств фильтрации веб-трафика? Ответ прост — функциональность. Именно этим и различаются представленные на рынке средства контроля использования Интернет-ресурсов. А вот какую именно функциональность выбрать, зависит от задач, стоящих перед организацией.

В идеале специализированные средства фильтрации веб-трафика должны реализовывать следующие функции:

- проверка адресов Интернет-ресурсов;

- проверка текстов в передаваемом  потоке на наличие запрещенного  содержимого (по возможности,  с извлечением текста из файлов  разных форматов, таких как Microsoft Word/Excel и т.п.);

- антивирусная проверка;

- проверка типов передаваемых данных;

- проверка объема передаваемых  данных/предоставление квот на загрузку;

- проверка присвоенной сайту категории;

- проверка сайта на соответствие определенному рейтингу;

- проверка прав доступа пользователей  с помощью различных методов  аутентификации;

- проверка времени доступа пользователей  к разным категориям ресурсов/предоставление временных квот;

- поддержка фильтрации HTTPS-трафика;

- определение разных политик  фильтрации для разных направлений передачи данных;

- определение разных политик  фильтрации для разных групп пользователей;

- модификация или замена передаваемых данных;

- уведомление администраторов  безопасности о нарушении политики безопасности;

- сохранение всего или части  исходящего из организации трафика  с возможностью последующего  анализа;

- возможность анализа качества  и эффективности политики использования Интернет-ресурсов;

- возможность масштабирования  системы контроля.

 

1.6 Проверка адресов Интернет-ресурсов

Один из основных способов фильтрации веб-трафика — фильтрация по URL. Используя данный способ фильтрации, можно запретить доступ как ко всему сайту или домену, так и к его части или отдельной странице. Рекомендуется выбирать средства фильтрации, которые способны обеспечить блокировку доступа и в том случае, когда пользователь вместо полного URL указывает только IP-адрес сервера.

Системы контроля использования Интернет-ресурсов, применяющих данный способ фильтрации, используют специальный сервис по категоризации  сайтов. Такой сервис предоставляется  по подписке провайдерами Интернет-услуг  или компаниями, производящими системы  контроля использования Интернет- ресурсов. Основу сервиса составляет база данных URL, которая постоянно обновляется  и пополняется. Эта работа производится в специальных лабораториях и  позволяет создавать актуальную и относительно полную базу данных адресов Интернет-ресурсов. При выборе системы контроля использования  Интернет-ресурсов необходимо учитывать, входит ли в поддержку такой системы  предоставление сервиса категоризации. Наиболее ценной при этом является функция категоризации сайтов по запросу. Она включает в себя обязательную организацию обратной связи между клиентом и компанией, занимающейся категоризацией. Это позволяет клиенту в случае появления нового сайта, не указанного в базе данных URL, посылать запрос на категоризацию данного сайта и включать его в базу данных URL. Для доступа к базам данных URL, как правило, используется специальное клиентское ПО.

Информация о работе Использования интернет-ресурсов