На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


курсовая работа Организация безопасного подключения корпоративной сети к интернету

Информация:

Тип работы: курсовая работа. Добавлен: 24.10.2012. Сдан: 2011. Страниц: 12. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Министерство  образования и науки Российской Федерации
Байкальский государственный университет экономики  и права
Кафедра: «Экономики и государственного управления» 
 
 
 
 

КУРСОВАЯ  РАБОТА 

По дисциплине «Информационные технологии управления»
«Организация  безопасного подключения корпоративной сети к интернету»  
 
 
 
 
 
 
 

Руководитель                                                                                                         Шестаков С.С.
Исполнитель  У-07-2                                                                                             Макарян Г.М.               
 
 
 

Иркутск 2011
                                               Оглавление 

Введение……………………………………………………………………………….. 3
1. Возможные  угрозы, связанные с подключением  к сети Интернет……………... 5
2. Решение  проблемы безопасного использования  Интернет-ресурсов…………... 9
3. Средства  контроля использования Интернет-ресурсов…………………………. 11
    3.1. Классификация  корпоративных средств контроля  использования Интернет-ресурсов……………………………………………………………….
 
14
    3.2. Как выбирать  систему?……………………………………………………...
16
4. SOHO Server™……………………………………………………………………… 28
    4.1. Общая информация………………………………………………………….
28
    4.2. Описание  сервисов…………………………………………………………..
29
      4.2.1. Основные  сервисы……………………………………………………
29
      4.2.2. Дополнительные  модули……………………………………………..
33
Заключение…………………………………………………………………………….. 37
Список  литературы……………………………………………………………………. 39

Введение

 
      В современном деловом мире глобальная сеть Интернет уже стала необходимым  инструментом для развития бизнеса. Однако, при всем удобстве и информационном богатстве, всемирная сеть содержит множество опасностей.
     Подключение организации к глобальной сети, такой  как Интернет, существенно увеличивает  эффективность работы организации  и открывает для нее множество новых возможностей. Одновременно сети, подключенные к Интернет, подвергаются риску быть атакованными злоумышленниками. Ошибки при проектировании сервисов TCP/IP, сложность конфигурирования серверов и ряд других причин в совокупности делают информационные системы организаций объектами посягательств злоумышленников.
     Сегодня никого не удивить рассказами о компьютерных взломах, производимых хакерами, обладающими  мощнейшим инструментарием для  сетевых атак. Но это лишь верхушка айсберга, в большинстве случаев успешные атаки остаются незамеченными. Более того, высококвалифицированных специалистов по сетевому взлому не так уж много, а основная масса взломов производится дилетантами, которые пользуются готовыми средствами, доступными в Интернете. Такие атаки приносят массу вреда и убытков, хотя и являются, по сути, сетевым хулиганством.
     Связанные с этим проблемы, если их игнорировать, могут привести к серьезным последствиям.
     Выбирая данную тему для курсовой работы, я  обозначил следующий круг задач:
      Рассмотреть возможные угрозы, связанные с подключением корпоративной сети к глобальной сети Интернет.
      Проанализировать способы решения проблемы безопасного использования Интернет-ресурсов.
      Познакомится с системой SOHO Server™.
     При работе были использованы руководства и пособия по работе с системой, периодическая специальная литература, практические материалы предприятия. Так же были использованы  материалы некоторых электронных источников: журнальных статей и т.д.
     При написании курсовой работы я руководствовался необходимостью модернизировать системы доступа Интернет и электронной почты на предприятии. Во время подбора информации мной были рассмотрены несколько комплексов, способных решить поставленные задачи, но я остановился на системе SOHO Server™. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

1. Возможные угрозы, связанные с подключением  к сети Интернет

Потенциальные угрозы, связанные  с подключением корпоративной  сети к Интернет:

    Прерывание, то есть прекращение нормальной обработки  информации вследствие разрушения вычислительных средств.
    Несанкционированный доступ к информационным ресурсам компании со стороны внешних сетей.
    Утечка конфиденциальной или личной информации.
    Кража, то есть чтение или копирование информации с целью получения данных, которые могут быть использованы против интересов владельца информации.
    Модификация информации, то есть внесение несанкционированных изменений в данные, направленных на причинение ущерба владельцу информации.
    Снижение пропускной способности сети.
    Разрушение данных, то есть необратимое изменение информации, приводящее к невозможности ее использования.
    Утрата документов или баз данных.
    Сбой в работе или авария информационной системы.
    Распространение компьютерных вирусов.
    Использование неконтролируемых сетевых протоколов для осуществления атак и организации скрытых каналов утечки информации.
    Потеря репутации компании.
    Целую группу угроз составляют проблемы, связанные с человеческим фактором:
    Неконтролируемый доступ законных пользователей к ресурсам корпоративной сети.
    Неконтролируемые обращения пользователей информационной системы к ресурсам общедоступных сетей (Интернет).
    Неделовой трафик из-за недисциплинированности пользователей, несанкционированных почтовых рассылок (спам).
    Снижение производительности труда сотрудников.
    Собственно сам «человеческий фактор»:
      осознанное или случайное отключение антивирусных программ на рабочих станциях;
      открытие сомнительных файлов и т.д.
Отдельно  стоит выделить угрозы, связанные  с неконтролируемым использованием электронной почты:
    Утечка конфиденциальной информации;
    Передача сообщений неприемлемого содержания;
    Передача потенциально опасных вложений, вирусов и вредоносных кодов;
    Передача неприемлемых вложений – большого размера, нежелательного формата и т.д.;
    Несанкционированные почтовые рассылки (спам);
    Ошибочное направление писем;
    Потери рабочего времени, ресурсов или блокирование почтового сервиса.
       Как можно видеть, глобальная сеть Интернет содержит огромное количество потенциальных угроз. Из предоставленного множества можно  выделить шесть интегрированных основных рисков, связанных с подключением, именно их я предлагаю рассмотреть подробнее.
    Поскольку Интернет является каналом во внешний мир, он стал основным источником распространения вредоносного мобильного кода (вирусов, червей, троянских программ).
    Глобальная сеть стала использоваться в качестве канала, через который осуществляются атаки на локальные вычислительные сети организаций, отдельные серверы и компьютеры. Многие Интернет-ресурсы включают в себя различный программный код – JavaScript, Flash, ActiveX и другие. Злоумышленники могут эксплуатировать этот код для организации атак на корпоративные сети и пользовательские рабочие места.
    Интернет стал активно применяться в качестве средства скрытого проникновения в корпоративные локальные вычислительные сети.
    В настоящее время Интернет может рассматриваться как один из основных каналов утечки конфиденциальной информации. Например, информационные ресурсы компаний подвергаются серьезным угрозам из-за использования сотрудниками этих компаний бесплатных почтовых ящиков. Согласно статистике, в среднем 80% сотрудников различных компаний помимо внутренних корпоративных почтовых адресов активно используют бесплатные почтовые ящики, предоставляемые различными провайдерами (yandex.ru, hotmail.com, mail.ru, mail.yahoo.com и т.п.). Имея доступ к Интернету со своего рабочего места и зная, что канал не контролируется, любой пользователь может беспрепятственно отправить за пределы организации любую конфиденциальную информацию. Но даже понимая это, только каждая четвертая компания запрещает использовать бесплатные почтовые сервисы, а три четверти позволяют своим сотрудникам решать, как и какую информацию отправить за пределы компании.
    Бесконтрольный доступ к Интернету значительно снижает производительность труда в коллективе. Простота освоения, легкость поиска необходимой информации и другие полезные качества Интернета – вот причины того, что данный сервис широко применяется, в том числе и для личных целей. Не секрет что у многих уже давно появилась привычка начинать рабочий день с чтения новостей, просмотра сводок погоды и т.п. По данным компании IDC, около трети своего рабочего времени сотрудники различных организаций и компаний проводят в Интернете в целях, не имеющих прямого отношения к их работе. Это и «походы» в Интернет_магазины, и сетевые игры, и просто поиск информации.
    Еще одно следствие неконтролируемого использования Интернета – это снижение пропускной способности сети. Согласно статистике, 44% сотрудников организаций используют корпоративные ресурсы для просмотра видео, прослушивания аудиозаписей (через потоковые аудио- и видеоканалы), играют в сетевые игры, загружают файлы большого объема (например, файлы мультимедиа: графические, музыкальные файлы, фильмы и т.п.), что создает значительную нагрузку на локальные вычислительные сети.

Возможность провести успешную сетевую  атаку дают следующие  ситуации:

    Отсутствие  межсетевых экранов.
    Отсутствие антивирусных программ.
    Ошибки системных администраторов в настройке сетевой безопасности системы.
    Разглашение конфиденциальной информации или ее передача по сетям общего доступа в открытом виде.
    Уязвимость программных средств (так называемые "дыры", которые могут быть использованы злоумышленниками или вирусами для получения доступа к управлению компьютером).
    Незащищенность внутренних ресурсов от несанкционированного доступа и атак из внешних сетей.
    Отсутствие контроля использования ресурсов внешних сетей и сервисов информационного обмена.
    Отсутствие мониторинга и контроля защищенности информационной системы.
    Отсутствие регистрации и анализа событий безопасности.
    Децентрализованное управление политикой безопасности периметра.

2. Решение проблемы  безопасного использования  Интернет-ресурсов

 
       Проблему  безопасного и продуктивного  использования Интернет-ресурсов можно решить двумя способами. Первый – радикальное запрещение использования Интернета без необходимости. Если принят принцип «запрещено все, что явно не разрешено», пользователям разрешается доступ только к строго определенным сайтам. Второй способ – более гибкий, он позволяет пользователям действовать по принципу «разрешено все, что не запрещено». В этом случае сотрудник может свободно пользоваться ресурсами Интернета, однако его действия находятся под контролем. Это значит, что если пользователь выполнит действия, противоречащие политике безопасности, это будет обнаружено и пресечено.
       В настоящее время «радикальный»  способ по-прежнему находит применение. Он используется, в первую очередь, организациями, в которых циркулирует  информация с грифом «секретно». К  таким организациям относятся различные научно-исследовательские институты, военные организации, государственные органы и специальные службы. В таких «секретных» организациях существуют инструкции и документы, которые строго регламентируют поведение пользователей, связанное с получением информации и ее передачей за пределы организации. А это значительно облегчает деятельность контролирующих служб по обеспечению должного уровня защиты.
       Другой  пример «радикального» способа –  применение в компаниях так называемых Интернет-киосков, когда пользователям предоставляется доступ к Интернет-ресурсам через выделенные терминалы. Как правило, в этом случае действия пользователей строго регламентируются, а трафик, проходящий через данный терминал, контролируется специальными средствами.
       Большинство же коммерческих организаций и компаний предпочитают более гибкий способ регламентации  общения с внешним миром. Далее  рассматривается именно этот способ, поскольку именно при его применении возникают существенные проблемы. И  состоят они в том, что практически невозможно однозначно определить, к какой информации следует запретить доступ. Чтобы обеспечить гибкий контроль использования Интернет-ресурсов, необходимо ввести в компании соответствующую политику использования ресурсов. Эта политика может реализовываться как «вручную», так и автоматически. «Ручная» реализация означает, что в организации имеется специальный штат сотрудников, которые в режиме реального времени или по журналам маршрутизаторов, прокси-серверов или межсетевых экранов ведут мониторинг активности пользователей. Естественно, такой мониторинг является проблематичным, поскольку требует больших трудозатрат. Кроме того, он требует не только отслеживания активности пользователя, но и категоризации сайтов, которые посещают пользователи, а провести работу по категоризации сайтов силами сотрудников ИТ-подразделения отдельной компании практически невозможно.
       Чтобы избежать описанных выше проблем  и обеспечить гибкий контроль использования  Интернет-ресурсов, компания должна дать администратору инструмент для реализации политики использования ресурсов компании.
       Этой  цели служит так называемая контентная фильтрация (или фильтрация по содержимому). Ее суть заключается в декомпозиции объектов информационного обмена на компоненты, анализе содержимого этих компонентов, определении соответствия их параметров принятой в компании политике использования Интернет-ресурсов и осуществлении определенных действий по результатам такого анализа. В случае фильтрации веб-трафика под объектами информационного обмена подразумеваются веб-запросы, содержимое веб-страниц, передаваемые по запросу пользователя файлы и т.д. Объективная потребность вызвала к жизни множество программных продуктов, предназначенных для контроля содержимого информационного обмена. Все они в той или иной степени выполняют возложенную на них задачу. Однако необходимо иметь в виду, что никакая автоматическая система не дает 100% гарантии безопасности без деятельного участия человека в процессе фильтрации. Любая технология – только дополнительный инструмент в руках администратора. И от того, насколько система адекватна задачам, которые ставит перед собой администратор, будет зависеть, удастся ли снизить уровень рисков, связанных с использованием Интернета.

3. Средства контроля  использования Интернет-ресурсов

 
       В этом разделе кратко описаны имеющиеся  на рынке средства фильтрации веб-трафика. Эти средства можно условно разделить  по типам и методам фильтрации. В настоящее время известно три  типа средств, способных в той  или иной степени обеспечить контроль использования Интернет-ресурсов на корпоративном уровне. К первому типу относятся межсетевые экраны, прокси-серверы, маршрутизаторы и подобные им средства фильтрации. Второй тип – это современные антивирусные программы, обладающие базовыми возможностями контентной фильтрации. К третьему типу относятся специализированные средства, разработанные непосредственно для контроля использования Интернет-ресурсов.
       Каждый  тип средств контроля использования  Интернет-ресурсов предназначен для  фильтрации на разных уровнях сетевой иерархии. Средства первого и второго типов напрямую не предназначены для контроля содержимого информационного обмена по каналам Интернета. Так, межсетевые экраны, прокси-серверы и маршрутизаторы осуществляют фильтрацию трафика на сетевом и транспортном уровнях. Специализированные средства контентной фильтрации осуществляют ее на прикладном уровне. Если говорить об антивирусных программах, то со средствами третьего типа их объединяет именно способность осуществлять некоторые базовые функции контентной фильтрации.
       В общем, средства первого и второго  типов можно считать достаточно эффективными для компаний, в которых  контроль содержимого информационного  обмена не является первостепенной задачей (например, там, где конфиденциальная информация не циркулирует в корпоративной сети). В организациях же, где активно используется Интернет и при этом актуальны задачи контроля доступа пользователей к Интернет-ресурсам и защиты от утечки конфиденциальной информации, применение таких средств недостаточно. Это обусловлено следующими недостатками средств первого и второго типов:
       • ограниченное количество параметров, по которым возможна фильтрация трафика;
       • ограниченные возможности по фильтрации текста в запросах пользователей  и загружаемых страницах;
       • невозможность декомпозиции объектов информационного обмена, следовательно, отсутствие более глубокой фильтрации (например, тип файлов определяется по декларированному, а значит, не обязательно  реальному расширению, при этом отсутствуют  средства для определения реального типа файла по сигнатуре);
       • отсутствие необходимой гибкости при  реализации политики использования  Интернет-ресурсов;
       • отсутствие функциональности, обеспечивающей контентную фильтрацию. Например,не все  межсетевые экраны и прокси-серверы  поддерживают контроль передаваемых данных на уровне команд протоколов.
       Специализированные  программные средства контроля использования  Интернет-ресурсов предназначены для проверки передаваемых данных на соответствие тем или иным условиям информационного обмена и выполнения соответствующих действий по итогам проверки. Программное обеспечение этого типа можно разделить по месту использования на клиентское и серверное. Клиентское программное обеспечение работает на каждой рабочей станции, где требуется обеспечить контроль использования Интернет-ресурсов.
       Применение  клиентского программного обеспечения  в организациях неэффективно, исключая отдельные специфические случаи. Клиентское программное обеспечение  постоянно работает на компьютере пользователя и ненадежно с точки зрения безопасности, поскольку потенциально его конфигурация и настройки могут быть искажены (подделаны) опытным пользователем или специализированным вредоносным кодом. Кроме того, такое программное обеспечение требует больших трудозатрат на настройку и сопровождение, поскольку эти операции осуществляются для каждой рабочей станции в отдельности.
       В корпоративной среде наиболее эффективно применение программного обеспечения, функционирующего на выделенном сервере, поскольку оно разработано специально для использования в корпоративных сетях и наиболее полно соответствует требованиям по функциональности и безопасности. К таким требованиям относятся:
       • централизованное размещение (обеспечивает удобство установки, настройки и  сопровождения);
       • размещение на сервере и ограничение доступа к настройкам ПО (обеспечивает безопасность, поскольку исключена возможность изменения настроек пользователями). 

         
 
 
 
 
 
 
 
 
 
 
 
 

Рис.1. Классификация корпоративных средств  контроля использования Интернет-ресурсов

       3.1. Классификация корпоративных средств контроля использования Интернет-ресурсов

       Далее рассматриваются серверные (а значит, корпоративные) средства фильтрации веб-трафика. Говоря об их классификации (см. рис. 1), необходимо выделить основные признаки, по которым они различаются:
       • используемые методы фильтрации;
       • место размещения в инфраструктуре сети и способ воздействия на трафик (технологии pass-by и pass-through);
       • возможность выбора режима функционирования – standalone (автономные) и integrated (встраиваемые);
       • глубина политики фильтрации;
       • подход к оповещению о действиях  пользователей;
       • возможность генерации различных  видов отчетов по данным фильтрации.
       Когда говорят о классификации по методам  фильтрации, классы определяются набором  параметров, по которым производится проверка содержимого информационного обмена. Системы используют различные наборы проверок в зависимости от возложенных на средства фильтрации задач.
       Наиболее  типичны и распространены системы, в которых основным способом фильтрации веб-трафика является проверка адресов Интернет-ресурсов (URL). Конечно, эти системы применяют и другие способы (фильтрация по командам протоколов, именам пользователей, IP-адресам рабочих станций и типам файлов), однако именно результат проверки адреса сайта служит основанием для решения о блокировании сайта. Такие системы, как правило, фильтруют только запросы пользователей, не проверяя загружаемые сайты на наличие запрещенного политикой безопасности содержимого.
       Существуют  системы, в которых реализован комплексный  подход к фильтрации трафика. В них проверки равноценны по значимости, а состав набора проверок определяется задачами, возлагаемыми на систему контроля. Отличием таких систем является то, что они обладают наиболее широким набором проверок, среди которых одной из важнейших является проверка содержания текста запросов и сайтов.
       Существующие  системы различаются по месту  размещения в корпоративной сети. Их можно разделить на две крупные  группы – работающие как прокси-серверы (технология pass-through) и работающие как анализаторы пакетов (packet sniffer), перехватывающие пакеты нужных протоколов и проверяющие их на наличие запрещенного содержимого (технология pass-by).
       Системы, использующие технологию pass-through, работают как обычные HTTP-прокси. Как правило, их устанавливают между клиентскими местами и внешним прокси-сервером или межсетевым экраном. Клиентские места должны быть настроены так, чтобы они использовали нужный прокси-сервер.
       К достоинствам систем, использующих технологию pass-by, можно отнести их прозрачность для пользователя и возможность установки без перенастройки клиентских мест. Недостатком является то, что они не всегда могут справляться с большим потоком данных, передаваемых по контролируемым протоколам.
       Говоря  о режимах функционирования системы, различают автономные (standalone) и встраиваемые решения (integrated). Автономные системы, устанавливаемые «в разрыв» и работающие независимо от других подсистем, более надежны с точки зрения качества фильтрации. В них возможность ошибок при фильтрации снижена до минимума за счет полного контроля над передаваемыми данными. Обычно такие решения используются совместно с внешними прокси-серверами в целях увеличения скорости доступа за счет кэширования данных.
       Некоторые компании поставляют программное обеспечение для контроля использования Интернет-ресурсов в виде встраиваемых модулей к существующим прокси-серверам или межсетевым экранам. Достаточно часто модули фильтрации создаются для широко используемого прокси-сервера Microsoft ISA.
       Кроме того, некоторые системы фильтрации поставляются в виде отдельных серверов, а доступ к ним осуществляется по протоколу ICAP, который является стандартом для контроля и модификации запросов и ответов, проходящих через прокси-сервер, поддерживающий данный протокол. Достаточно часто в виде ICAP-серверов реализуются антивирусные комплексы (Symantec Antivirus, Dr.Web, TrendMicro). К достоинствам продуктов, реализованных в виде таких серверов, можно отнести то, что они могут взаимодействовать с разными типами прокси-серверов и межсетевых экранов, которые реализуют функцию клиента ICAP, а также то, что серверы могут выполнять проверку только определенных типов данных. Недостатком этого подхода следует считать то, что при использовании протокола ICAP сервер фильтрации может не иметь полного контроля над передаваемыми данными.

       3.2. Как выбирать систему?

       Каков же определяющий фактор при выборе средств фильтрации веб-трафика? Ответ  прост – функциональность. Именно этим и различаются представленные на рынке средства контроля использования Интернет-ресурсов. А вот какую именно функциональность выбрать, зависит от задач, стоящих перед организацией.
       В идеале специализированные средства фильтрации веб-трафика должны реализовывать  следующие функции:
      проверка адресов Интернет-ресурсов;
      проверка текстов в передаваемом потоке на наличие запрещенного содержимого (повозможности, с извлечением текста из файлов разных форматов, таких как Microsoft Word/Excel и т.п.);
      антивирусная проверка;
      проверка типов передаваемых данных;
      проверка объема передаваемых данных/предоставление квот на загрузку;
      проверка присвоенной сайту категории;
      проверка сайта на соответствие определенному рейтингу;
      проверка прав доступа пользователей с помощью различных методов аутентификации;
      проверка времени доступа пользователей к разным категориям ресурсов/предоставление временных квот;
      поддержка фильтрации HTTPS-трафика;
      определение разных политик фильтрации для разных направлений передачи данных;
      определение разных политик фильтрации для разных групп пользователей;
      модификация или замена передаваемых данных;
      уведомление администраторов безопасности о нарушении политики безопасности;
      сохранение всего или части исходящего из организации трафика с возможностью последующего анализа;
      возможность анализа качества и эффективности политики использования Интернет-ресурсов;
      возможность масштабирования системы контроля.

       Проверка  адресов Интернет-ресурсов

       Один  из основных способов фильтрации веб-трафика  – проверка адресов Интернет-ресурсов. Речь идет о фильтрации по URL, «универсальному  локатору ресурсов», который представляет собой полный путь к конкретному документу или разделу на сервере или компьютере, подключенном к Интернету. Используя данный способ фильтрации, можно запретить доступ как ко всему сайту или домену, так и к его части или отдельной странице. Рекомендуется выбирать средства фильтрации, которые способны обеспечить блокировку доступа и в том случае, когда пользователь вместо полного URL указывает только IP-адрес сервера или компьютера в сети.
       Системы контроля использования Интернет-ресурсов, применяющих данный способ фильтрации, используют специальный сервис по категоризации сайтов. Такой сервис предоставляется по подписке провайдерами Интернет-услуг или компаниями, производящими системы контроля использования Интернет-ресурсов. Основу сервиса составляет база данных URL, которая постоянно обновляется и пополняется. Эта работа производится в специальных лабораториях и позволяет создавать актуальную и относительно полную базу данных адресов Интернет-ресурсов. При выборе системы контроля использования Интернет-ресурсов необходимо учитывать, входит ли в поддержку такой системы предоставление сервиса категоризации. Наиболее ценной при этом является функция категоризации сайтов по запросу. Она включает в себя обязательную организацию обратной связи между клиентом и компанией, занимающейся категоризацией. Это позволяет клиенту в случае появления нового сайта, не указанного в базе данных URL, посылать запрос на категоризацию данного сайта и включать его в базу данных URL. Для доступа к базам данных URL, как правило, используется специальное программное обеспечение, представляющее собой интерфейс между компьютером клиента с установленной на нем системой контроля использования Интернет-ресурсов и сервером базы данных URL компании-провайдера.
       Основной  недостаток метода проверки адресов  Интернет-ресурсов заключается в  том, что базы данных URL заведомо неполны  из-за огромной скорости расширения сети Интернет. Ежедневно возникают сотни  новых веб-ресурсов, к которым  могут получать доступ пользователи. Отследить появление доменов второго уровня типа www.mysite.ru вполне возможно с помощью баз данных регистраторов. Но как отследить домены третьего, четвертого и всех остальных уровней? Как часто бывает, сайты типа sport.myportal.ru появляются без всякой регистрации, а содержание поддоменов и каталогов (например, www.mysait.ru/soft) часто не соответствует тематике главной страницы и должно быть отнесено к другой категории.
       Многие  системы контроля доступа к Интернет-ресурсам используют проверку адреса сайта как основную для принятия решения о его блокировании. Однако необходимо иметь в виду, что Интернет – очень быстро меняющаяся среда. Даже такие гиганты веб-поиска как Google, Altavista или Yahoo зачастую «не знают» и половины всех существующих ресурсов. Сайты часто меняют свое содержание или местоположение, да и новые страницы появляются с поражающей быстротой. Все это обуславливает крайне низкую эффективность фильтрации по адресам Интернет-ресурсов. Выбирая систему фильтрации, необходимо учитывать то, что анализ веб-трафика должен быть комплексным и включать если не все, то большинство из перечисленных выше проверок. В частности, это касается проверки запросов на наличие запрещенного содержимого.

       Проверка  текстов на наличие  запрещенного содержимого

       Качество фильтрации значительно повышается за счет контроля веб-трафика на наличие запрещенного содержимого в текстах. Здесь подразумевается проверка на наличие ключевых слов и выражений. Очень важно, чтобы анализировалось содержание не только страниц сайтов, но и запросов пользователей или любой другой передаваемой ими по сети информации. Это, например, необходимо при контроле переписки пользователей, использующих бесплатные почтовые ящики.
       Практика  показала, что наиболее эффективны системы, использующие так называемый нейро-лингвистический анализ текста. В данном случае речь идет о подходе к реализации ряда функций автоматической обработки, основанном на использовании ассоциативной семантической сети для оценки сверхфразового строения текста.
       Кроме того, обычная проверка наличия определенного текста по словарям не должна состоять только из простого сравнения. Качество фильтрации значительно повышается при использовании методики, согласно которой словам и выражениям присваиваются «весовые» категории. Это обеспечивает гибкость при фильтрации по ключевым словам и выражениям.
       Одним из основных критериев оценки систем контентной фильтрации для российского  рынка является поддержка продуктом  различных кодировок кириллицы, что дает возможность анализа  русскоязычных текстов. Большинство продуктов иностранного производства не поддерживают кодировки кириллицы, а это значительно снижает пользу от их применения в РФ. Ситуация усложняется еще и тем, что разные части загружаемых сайтов могут иметь различные кодировки. Вдобавок эти кодировки не всегда указаны верно. Большинство систем определяет кодировку по MIME-типу, что приводит к ошибкам. На помощь приходит технология эвристического анализа, то есть специальные алгоритмы анализа последовательности символов, типичных для той или иной кодировки. Такой анализ позволяет практически стопроцентно определить, в какой кодировке написан текст.

       Проверка  прав доступа пользователей

       Выбор системы контроля веб-трафика зависит  от того, способна ли система обеспечить проверку прав доступа пользователей. Но обычно такая проверка осуществляется либо внутренними средствами, либо с помощью интегрированной подсистемы аутентификации.
       Таким образом, аутентификация пользователей  может производиться следующими способами:
       • с использованием различных методов аутентификации: RADIUS, TACACS+, NTLM, LDAP;
       • с использованием различных баз данных и служб каталогов: Java System Directory Server (Sun Microsystems), Active Directory (Microsoft), eDirectory (Novell);
       • с использованием различных внутренних и внешних баз данных.

       Антивирусная  проверка

       Одна  из основных задач, возлагаемых на средства контентной фильтрации, – защита от вирусов. Такая защита может осуществляться как встроенными средствами, так  и с помощью внешних систем. При выборе систем контроля использования Интернет-ресурсов необходимо учитывать, использует ли данная система результаты антивирусной проверки при дальнейшем анализе трафика. Наличие такой функции позволяет адаптировать политику использования Интернет-ресурсов и избегать, например, загрузки данных с тех сайтов, откуда ранее был получен вредоносный мобильный код.

       Проверка  типов передаваемых данных

       Ограничение по типам передаваемых данных может  иметь важное значение для многих организаций. Так, можно установить запрет на отправку за пределы организации данных в форматах, отличных от простого текста, например, файлов Microsoft Word и Excel, которые могут содержать важную информацию. При этом тип файла не должен определяться по информации, указанной в запросе или ответе, т.е. по расширению файла или MIME-типу, указанному сервером. Для точной обработки данных система контроля должна определять тип файла по его сигнатуре. Требование определения типа файла по сигнатуре обусловлено еще и тем, что большинство веб-серверов при передаче данных объявляют MIME-тип, ориентируясь на расширение файла, что может быть неправильным из-за неверного указания типа в файле соответствий или переименования файла пользователем.

       Проверка  размера передаваемых данных/квоты на загрузку файлов

       Для обеспечения нормальной работы каналов  передачи данных может потребоваться  ограничение объемов данных, загружаемых пользователями, поскольку при передаче больших файлов пользователь может занять весь канал, из-за чего доступ других пользователей будет затруднен. Поэтому система контроля должна иметь возможность ограничивать объем передаваемых данных или ограничивать полосу пропускания, выделяемую для отдельного пользователя.
       На  практике это выглядит следующим  образом: устанавливается предельный объем данных, который разрешается  ежедневно загружать пользователям (при необходимости пользователи оповещаются об этом). Реализовать данную функциональность помогает квотирование по объему передаваемого трафика. Это дает пользователю возможность самому следить за размером загружаемых файлов.

       Проверка  присвоенной сайту  категории

       Производители ПО, как правило, предоставляют услугу категоризации сайтов в качестве одного из элементов технической поддержки продукта. Категоризация осуществляется непосредственно в лингвистических лабораториях производителей и предоставляется по подписке.
       Выбирая провайдера данных услуг, важно учитывать полноту и объемы предоставляемых баз данных категорированных сайтов. При этом необходимо, чтобы категоризация осуществлялась с учетом области деятельности заказчика и его представления о том, к какой категории следует относить тот или иной сайт. Ведь один и тот же Интернет-ресурс разными заказчиками может быть отнесен к различным категориям. Например, для банка сайт Интернет-магазина не может представлять информационной ценности, тогда как оптовые компании постоянно используют подобные ресурсы в своей повседневной деятельности.
       Серьезным недостатком услуги категоризации  является жесткая привязка Интернет-ресурса  к его категории. То есть один и  тот же ресурс не может принадлежать к нескольким категориям. Но иногда при построении гибкой политики использования Интернет-ресурсов в этом возникает необходимость. В частности, в одной и той же компании в соответствии с политикой безопасности доступ к определенному ресурсу может быть разрешен одним пользователям и запрещен другим.

       Проверка  времени доступа к ресурсам/предоставление временных квот

       Простой запрет доступа к некоторым ресурсам неудобен в тех случаях, когда  требуется предоставить пользователю доступ к ресурсам, но только в определенное время, например, разрешить загружать  большие файлы с обновлениями программ только в вечернее время, когда повышенная загрузка каналов из-за большого объема передачи не вызовет затруднений при доступе в Интернет других пользователей. Поэтому в системах контроля доступа к Интернет-ресурсам должны присутствовать средства, обеспечивающие запрещение или разрешение доступа к определенным ресурсам в определенное время, то есть по расписанию.
       Кроме того, в некоторых случаях необходимо выделить пользователям квоты на использование определенных Интернет-ресурсов. Например, за день разрешается «провести» на новостных сайтах 30 минут. Пользователь может сделать это сразу, выбрав свою дневную квоту, а может читать новости 6 раз по 5 минут в течение дня. Некоторые средства контроля использования Интернет-ресурсов располагают такой возможностью, что значительно повышает производительность труда сотрудников. При этом сохраняется демократичный подход, который благотворно сказывается на климате в коллективе.

       Политика  фильтрации для разных направлений передачи данных

       Чтобы создаваемая политика доступа к Интернет-ресурсам была эффективной, средства контроля должны обеспечивать возможность задавать разные условия проверки для разных направлений передачи данных и команд протоколов. При наличии такой функциональности можно, например, запретить передачу документов Microsoft Word из организации, при этом разрешая загружать документы этого формата. Эту функциональность можно использовать не только для контроля типов данных, но и для проверки содержимого на наличие запрещенных слов или объема передаваемых данных.
       Многие  из имеющихся на рынке систем обеспечивают фильтрацию только исходящего трафика, т.е. запросов пользователя, совершенно не уделяя внимания проверке информации, загружаемой на стороне клиента. Это в значительной степени снижает гибкость реализуемой политики использования Интернет-ресурсов, поскольку требует жесткого ограничения доступа пользователей к сайтам. Существуют сайты, на которых часть информации может относиться к категории «запрещенной», а часть – к «разрешенной». Именно на этапе ответа на запрос пользователя возможно разделение на «запрещенное» и «разрешенное» содержание. При этом полезна возможность модификации данных, речь о которой пойдет в следующем разделе.
и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.