20.04.2020
Тема: Аналитический обзор литературы по теме «Исследование фильтрации web трафика».
Цель работы: Провести аналитический обзор литературы по теме: «Исследование фильтрации web трафика».
Ход работы:
Взаимообмен информацией в процессе работы в Интернете происходит автоматически. При переходах с ресурса на ресурс входящий и исходящий потоки данных расходуют определенное количество мегабайтов памяти. В подобных единицах измеряется трафик входящей и исходящей информации. Чем мощнее устройство, тем больше оно будет затрачивать памяти для работы во всемирной паутине. Мобильные устройства обладают большей портативностью и расходуют меньшее количество памяти при загрузке видео из сети.
При работе в сети информация перемещается в одну и другую сторону. Поэтому направления действия трафика можно условно разделить на две группы:
- Исходящий трафик – отправляемые вами сообщения с использованием социальных сетей – фото, сообщения, письма и документация;
- Входящие данные – получаемый поток информации из сети.
Если появляются разные вирусы на устройстве возможно увеличение потока трафика. В этом случае информация с личного компьютера не защищена и увеличивается поток исходящих данных. Сегодня очень сложно определить реальные показатели объемы движений памяти в Интернете, разделить внешний или внутренний поток. Современные технологии развиваются в таком направлении, что найти их в быстром потоке данных практически невозможно. Гораздо проще определить тип устройства. Скорость мобильного Интернета на телефоне будет медленнее и ограниченней. Стационарные компьютеры работают намного быстрее. Как только уменьшается размер допустимой памяти, скорость работы сети падет. На помощь приходят ночные тарифы и предложения, действующие в определенные часы.
21.04.2020
Тема: Аналитический обзор литературы по теме «Исследование фильтрации web трафика».
Цель работы: Провести аналитический обзор литературы по теме: «Исследование фильтрации web трафика».
Ход работы:
Для фильтрации сайта можно использовать специальные интернет-фильтры или настройки в обычных браузерах. С помощью системы фильтрации пользователи получают возможности самостоятельно контролировать поток трафика через заданные категории содержимого сайтов.
В свою очередь, для определения категории используются специальные базы, которые позволяют анализировать содержимое веб-страниц. К сожалению, постоянное совершенствование интернет - технологий значительно осложняет контент-фильтрацию из-за чего нежелательная информация все же «доходит» до конечного пользователя. Чтобы не допустить этого требуется проведение комплексного анализа контента.
Большая часть антивирусов и фаерволлов направлены на контроль входящего трафика, в то время как исходящий также может стать причиной утечки информации, предотвратить это сможет контент-фильтрация. Достаточно проблемной областью в этом плане является электронная почта. Несмотря на все усилия разработчиков антивирусных программ хитроумные спамеры с легкостью обходят все запреты, в то время как в папку со спамом попадают действительно нужные письма с подозрительными, по мнению антивируса, заголовками. Для того, чтобы избежать этого пользователям необходимо создавать черные и белые списки, а также заносить важные электронные адреса в адресную книгу.
Не меньшее количество проблем с нежелательным контентом доставляет современная система мгновенных сообщений, известная как «аська». Несмотря на встроенную в клиент-менеджеры защиту от нежелательных сообщений мошенники, спамеры и хакеры всех мастей активно используют для своих целей ICQ, QIP, AOL, Miranda и прочие программы.
Контент-фильтрация передачи мгновенных сообщений может осуществляться с помощью специальных программ. В частности Antigen for Instant Messaging компании Microsoft может предложить своим пользователям:
- Свободное общение в пределах контакт-лица;
- Контроль используемых клиентов;
- Контроль исходящих и входящих писем;
- Проверка сообщений на вредоносные объекты.
22.04.2020
Тема: Аналитический обзор литературы по теме «Исследование фильтрации web трафика».
Цель работы: Провести аналитический обзор литературы по теме: «Исследование фильтрации web трафика».
Ход работы:
Необходимо сказать сразу, что сегодня существует большой выбор специальных программ и средств, предназначенных для осуществления контент-фильтрации. Специализированное ПО может быть представлено как в виде комплексных решений, так и в виде небольших плагинов для браузеров.
Использование современного софта позволяет ограничивать доступ к Интернету, блокировать контент и отслеживать страницы, которые посещает пользователь. В числе наиболее популярных интернет-фильтров с функцией родительского контроля можно назвать NetPolice, K9 Web Protection, KidGid и ContentKeeper.
Далеко не всегда контент-фильтрация используется для обеспечения безопасности пользователей. В наши дни к подобным способам ограничения доступа к определенной информации прибегают многие работодатели. С помощью такого способа владельцы компаний получают возможность более полно контролировать рабочий процесс своих сотрудников и экономить интернет-трафик.
Учитывая тот факт, что интернет-технологии постоянно развиваются, практически ежедневно в Интернете появляются новые вирусные угрозы и вредоносные объекты. Для того чтобы защитить свой компьютер необходимо использовать специальное и регулярно обновляемое программное обеспечение.
23.04.2020
Тема: Обоснование актуальности темы.
Цель работы: Обосновать актуальность темы.
Ход работы:
На сегодняшний день ни один бизнес просто немыслим без Интернета. Это и сайты, группы в социальных сетях, различные блоги, публикации в СМИ, а также данные компании. Интернет-технологии развиваются стремительно. Вместе с этим совершенствуются способы получения конфиденциальной информации злоумышленниками. Кроме того, мы с вами ежедневно сталкиваемся нежелательной рекламой, предложениями в Интернете.
Использование интернета неизменно связано с нежелательным контентом, в качестве которого может выступать не только информация, которая не нужна пользователю, но и:
• Вирусы, трояны и многие другие вредоносные объекты;
• Сетевые атаки;
• Фишинги и перехваты паролей;
• Утечка информации;
• Нарушение конфиденциальности и несанкционированное использование персональных данных.
Помимо прочего, в интернете много информации, доступ к которой следует ограничить, что особенно актуально, если, к примеру, компьютером пользуется ребенок.
Оптимальным способом решения проблемы может стать контент-фильтрация. Схожие технологии в наши дни используют всевозможные антивирусные программы, призванные защитить компьютер от вредоносных объектов и атак хакеров.
24.04.2020
Тема: Оформление технического задания.
Цель работы: Оформить техническое задание.
Ход работы:
Фильтрация сетевого трафика направлена на избежание контакта с нежелательным контентом, содержащего нежелательную информацию, или вирусы. Роль сети интернет на современном этапе развития общества очень важна и злоумышленники переходят на новый уровень с целью овладеть важной информацией и получить выгоду в процессе её использования: Они создают ложные сайты с интерфейсом схожими с оригинальными, встраивают в HTML-код вредоносные скрипты и кейлогеры (программы, перехватывающие все напечатанное пользователем), помышляют фишингом и перехватом паролей. Иногда злоумышленники проводят атаки напрямую на операционную систему с помощью многочисленных уязвимостей веб-браузеров, флеш-плеера и других программ. Зараженный таким образом компьютер, как правило, становится частью огромных бот-сетей и выполняет любые приказы своих “хозяев”, о чем обычный пользователь даже и не подозревает.
По официальной статистике, 40% персональных компьютеров всего мира заражены вредоносными программами, половина которых проникли через браузеры.
Гораздо проще предотвратить возможную опасность, чем потом разбираться с ее последствиями.
Рассмотрим, какие меры нужно принять для защиты от потенциальных угроз.
Во-первых, ограничение доступа к категориям сайтов, не отвечающим политике безопасности. Для этого метода многие системы контентной фильтрации используют базы данных ресурсов, представляющих угрозу для пользователя, его информации и персональных данных.
Во-вторых, ограничение доступа отдельных групп пользователей к определенному содержимому страниц сайтов. Администратор сети может создать группы по IP-адресам, выбрать категории нежелательного содержимого и заблокировать к нему доступ с помощью системы контентной фильтрации.
В-третьих, использование HTTPS-трафика. HTTPS (HyperText Transfer Protocol Secure) – это протокол, который шифрует данные и обеспечивает безопасность и конфиденциальность при обмене информацией между сайтом и устройством пользователя.
25.04.2020
Тема: Оформление технического задания.
Цель работы: Оформить техническое задание.
Ход работы:
Цели задания заключаются в ограничении доступа к сайтам с нежелательным содержимым или к определенным разделам сайта, разрешении доступа к определенному списку сайтов, а к остальным доступ через пароль, запрещении скачивания exe файлов (bat, iso), запрещении запуска определенных exe файлов (или всех файлов, кроме разрешенных).
Ограничение доступа к сайтам будет реализовано посредством создания «черных» и «белых» списков в маршрутизаторе MikroTik, остальные задачи решаются путем использования специализированного программного обеспечения или определенным набором конфигураций в реестре на персональном компьютере.
Для осуществления вышепоставленных задач нам потребуются:
- Один из маршрутизаторов из линейки аппаратной платформы от MiktoTik — MiktoTik RouterBOARD;
- Персональный компьютер с необходимыми подключенными периферийными устройствами;
- Доступ в глобальную сеть интернет;
27.04.2020
Тема: Исследование операционных систем и программного обеспечения для возможности контролировать Web трафик.
Цель работы: Исследовать операционные системы и программное обеспечение для возможности контролировать Web трафик.
Ход работы:
Windows Server – наиболее распространенная операционная система для серверов. Компьютер, на котором установлена такая операционная система, может выполнять роли файлового сервера, сервера службы веб-приложений, сервера терминалов, почтового сервера, сервера удаленного доступа, службы DNS (доменных имен), службы каталогов, сервера потоков мультимедиа и другие.
Windows Server является достаточно быстрой и надежной ОС. Надежность обеспечивает платформа приложений, в которую встроены функции сервера приложений, а также интегрированная среда обеспечивающая доступность и безопасность информации.
Эту ОС достаточно просто развернуть и проводить ее администрирование. Она дает возможность управлять сетью с помощью политик и автоматизации выполнения каких-либо задач.
Для организаций, работающих с важными сетевыми бизнес-приложениями очень важна служба кластеров, позволяющая объединить несколько серверов. Узлы в кластере взаимно заменяемы. То есть, если один из серверов становится недоступным, обслуживание переходит на другой сервер.
Сегодня многие локальные сети объединены с интрасетями, экстрасетями и веб-узлами. В связи с этим требования к безопасности системы резко возросли. Современные ОС Windows Server тщательно проверяются на наличие слабых мест и точек ошибок. Например, безопасность вычислительной среды обеспечивает общая языковая среда исполнения.
Модель управления доступом выглядела приблизительно так. Пусть есть общая папка, расширенная или на уровне NTFS. Для доступа к ней составлялся список групп или пользователей, имеющих право доступа. Для того, чтобы у пользователя был доступ к какой-то папке, он должен быть включен в этот список или в группу, у которой есть право доступа.
У такой модели присутствуют некоторые недостатки. Во-первых, Если есть достаточно много общих ресурсов, то придется создать много групп. Во-вторых, нельзя проконтролировать доступ с учетом каких-либо атрибутов пользователя либо характеристик устройства, с которого осуществляется подключение. Достаточно членства пользователя в определенной группе. В-третьих, достаточно проблематично осуществить сложные сценарии доступа. Пользователь может случайно выложить закрытую информацию в общую папку, где каждый из членов группы может ее прочитать.
Поэтому Windows Server 2012 появилась концепция Dynamic Access Control. Она позволяет управлять доступом к файлам и папкам во всей сети. DAC делает возможным управление доступом на основании любого атрибута или критерия. С помощью этой концепции можно создавать правила доступа к данным, проводящие проверку членства пользователя в тех или иных группах. Эти правила применимы к любому из серверов сети в форме политик. Тем самым создается общая система безопасности.
28.04.2020
Тема: Исследование сетевого оборудования для возможности фильтрации Web трафика.
Цель работы: Исследовать возможности сетевого оборудования для возможности фильтрации Web трафика.
Ход работы:
Роутер – это электронное устройство, предназначенное для соединения некоторого количества компьютеров в сеть, а также способное обеспечить прием интернет и раздачу его всем устройствам в сети.
Рис. 1. Внешний вид роутера
По назначению роутеры можно разделить на два вида: любительские (те которые применяются для домашнего использования) и профессиональные (применяются для промышленного использования). Если у вас в планах использование роутера лишь в домашних условия, то подойдет любительский вариант. Он будет справляться со всеми возложенными на него задачами, при этом имея невысокую цену – примерно от 30 до 100 долларов.
Сетевое устройство безопасности Fortigate (Рис. 7)
Рис. 2. Сетевое устройство безопасности Fortigate 40C
13 июля 2010 года компания Fortinet анонсировала новую архитектуру своих UTM-решений –Fortinet System-on-a-Chip (FS1), одновременно с этим представив UTM-устройство, созданное на основе данной архитектуры – устройство FortiGate-60C.
Архитектура System-on-a-Chip представляет собой сочетание традиционного многоядерного процессора со специализированными сопроцессорами FortiASIC CP и FortiASIC NP(собственная разработка компании Fortinet), предназначенными для ускорения обработки и проверки сетевого трафика. В результате заказчики (компании различного масштаба) получают компактное и бесшумное устройство с низким энергопотреблением и тепловыделением, производительностью до 1 Гбит/с (в режиме межсетевого экрана) и низкой стоимостью.
Функциональные возможности маршрутизатора Fortigate
UTM-устройство FortiGate является одной из младших моделей в линейке FortiGate, но в то же время предоставляет полное функциональное наполнение, доступное в более старших моделях:
- Межсетевое экранирование;
- Обнаружение и предотвращение вторжений (IPS);
- IPSec и SSL VPN;
- Защита от вредоносных программ (Антивирус);
- Антиспам;
- Web-фильтрация;
- Контроль приложений;
- WAN-оптимизация;
- Балансировка нагрузки;
- Маршрутизация/коммутация;
- Сканер уязвимостей
Устройство FortiGate-60C имеет следующие интерфейсы:
- 5 х LAN10/100/1000;
- 2 х WAN10/100/1000;
- 1 х DMZ 10/100/1000;
- 1 хUSB;
- 1 х ExpressCard;
- 1 консольный порт (RJ-45);
- 1 интерфейс для подключения к компьютеру с помощью USB-кабеля.
Производительность:
- Пропускная способность в режиме МЭ (UDP-пакеты 1518 и 512 байт): 1 Гбит/с;
- Пропускная способность IPS: 60 Мбит/с;
- Пропускная способность потокового антивируса: 35 Мбит/с;
- Пропускная способность IPSecVPN: 70 Мбит/с;
- Пропускная способность SSLVPN: 15 Мбит/с.
Другие характеристики:
- вес устройства: 860 г.;
- потребляемая мощность: 15,7 Вт;
- тепловыделение: 53,6 BTU; габариты (ВхШхГ): 3,66 х 21,59 х 14,76 см.
Существует также модель FortiWiFi-60C, включающая в себя точку доступа Wi-Fi, и FortiWiFi-60CXADSL-Aс интерфейсом ADSL2+.