Środki ochrony

Filtry zawartości stają się coraz bardziej niezbędnym uzupełnieniem zapór ogniowych w systemie bezpieczeństwa sieci komputerowych. Są one integrowane zarówno w produktach zapór ogniowych, jak i stanowią samodzielne ''posterunki ochronne'' w sieci. Osobny rodzaj filtrów stanowią filtry antyspamowe.

Filtry zawartości stają się coraz bardziej niezbędnym uzupełnieniem zapór ogniowych w systemie bezpieczeństwa sieci komputerowych. Są one integrowane zarówno w produktach zapór ogniowych, jak i stanowią samodzielne ''posterunki ochronne'' w sieci. Osobny rodzaj filtrów stanowią filtry antyspamowe.

Ochrona przed wirusami przenoszonymi przez Internet i eliminowanie wykorzystania Internetu do celów niezwiązanych z prowadzoną działalnością firmy nie tylko zabezpieczają zasoby i efektywność pracy, ale także zwiększają wydajność sieci i ograniczają zagrożenie konsekwencjami prawnymi wynikającymi z propagowania niewłaściwych treści w miejscu pracy.

Filtrowanie zawartości

Podstawową funkcją filtrowania zawartości jest ocena prób dostępu do głównych ośrodków wewnątrz sieci i blokowanie dostępu do ośrodków webowych, które organizacja uznaje za niepożądane (pornograficzne, organizacji wywrotowych, gier itp.), lub nadmiernie zajmujących czas pracowników (sklepy elektroniczne, sport, rozrywka).

Powód i sposoby stosowania filtrów zawartości powinny być przedmiotem szczególnej troski zarządów firm. Sprawy te wiążą się z ograniczaniem swobód indywidualnych i dlatego organizacje decydujące się na ten krok powinny jasno zdefiniować: dlaczego, gdzie, kiedy i jak używają narzędzi filtrowania zawartości w swoich sieciach.

Filtrowanie weba wymaga starannego ustanowienia jasnych reguł używania Internetu i częstego rewidowania tego procesu przy udziale personelu wyższego szczebla zarządzania i działu kadr, w porozumieniu z działem IT.

Produkty filtrujące zazwyczaj są instalowane na obwodzie sieci, w postaci niezależnych bramek, wielofunkcyjnych urządzeń i oprogramowania dodawanego do zapór ogniowych lub serwerów proxy. W roku 2002 obroty na rynku oprogramowania filtrującego wyniosły 270 mln USD i wzrosły o 34% w porównaniu z rokiem 2001. W roku 2003 IDC oszacowało te obroty na ponad 360 mln USD, a na rok 2007 przewiduje 893 mln USD.

Z punktu widzenia użytkowników filtrowanie weba jest postrzegane jako część szerszej dziedziny filtrowania zawartości obejmującej spam, wirusy i aplikacje P2P - konsumujące pasmo i sprawiające sporo kłopotów, gdy nie są kontrolowane.

Niektóre firmy za główny powód stosowania filtrów uznają ustrzeżenie pracowników przed odwiedzaniem ośrodków webowych, skąd mogłyby być sprowadzane spyware, aplikacje P2P lub potencjalnie szkodliwe wtyczki programowe (plug-ins).

Różnic wśród produktów filtrowania zawartości można doszukać się głównie w obszarze ich zdolności do filtrowania opartego nie tylko na pojedynczych słowach, lecz także uwzględniającego kontekst, w jakim te słowa występują. Produkty filtrowania zawartości zazwyczaj dają się łatwo integrować z siecią, niektóre z nich integrują się także z usługami katalogowymi.

Szczegółowe przeszukiwanie kontekstowe stron webowych polega na sprawdzaniu pewnych wyrazów na tle kontekstu, w jakim występują, w celu wykluczenia blokowania przez filtr treści pożądanych. Zapobiega to blokowaniu treści zawierającej zwroty w rodzaju "edukacja seksualna" itp. Ochronę ruchu internetowego zapewnia się na poziomie bramy HTTP/FTP, oferując często jednoprzebiegowe wyszukiwanie wirusów, niebezpiecznego kodu i niepożądanych treści.

Innym przykładem są filtry rezydujące pomiędzy maszyną kliencką a Internetem, w sposób pasywny przechwytujące ruch sieciowy. Jeżeli zostanie wykryta próba dostania się do zablokowanego ośrodka, zastrzeżony URL jest podmieniany - użytkownik otrzymuje wiadomość o zablokowanym dostępie. Na podstawie zdefiniowanych reguł automatycznie określa się, która zawartość jest dostępna i w jakiej porze dnia czy dniu tygodnia.

O filtrowaniu zawartości mówi się zazwyczaj w kontekście blokowania dostępu do ośrodka webowego, jest ono jednak stosowane także do zawartości opuszczającej i wchodzącej do sieci korporacyjnych za pośrednictwem poczty elektronicznej.

Poczta elektroniczna jest filtrowana i rutowana wg różnych zestawów reguł. Przesyłka pocztowa, która nie spełnia tych reguł, wyzwala proces izolacji, odrzucenia lub opóźnienia jej dostarczenia. Pozwala to na kontrolowanie zarówno problemu spam, jak i zapewnienie bezpieczeństwa poufnym informacjom generowanym w ramach organizacji.

Informacje o naciągaczach internetowych

Często irytują nas oferty naciągaczy przesyłane pocztą elektroniczną, zachęcające do udziału w różnego rodzaju łańcuszkach świętego Antoniego czy innych piramidach szczęścia, obiecujących łatwy sposób zarobienia dużych pieniędzy. Paweł Gawrilenko z Mińska założył stronę webową zawierającą informacje demaskujące oszustwa typu "zarób pieniądze, nie ruszając się z miejsca".

Witrynę można znaleźć pod adresem:http://www.acidics.com . Na stronie umieszczono linki do artykułów traktujących o różnego rodzaju oszustwach spotykanych w Internecie:

- GPT Scams (http://www.acidics.com/get_paid_to_scams_on_the_internet.htm )

- MLM scams (http://www.acidics.com/mlm_scams.htm )

- Work at home (http://www.acidics.com/work_at_home_scams.htm )

Witryna zawiera informacje o różnego rodzaju trikach używanych przez kryminalistów do nakłaniania ludzi do wysyłania im pieniędzy za bezwartościowe schematy czy przepisy.

Jest na niej także forum dyskusyjne, gdzie można wysyłać zapytania i komentarze o specyficznych metodach działania naciągaczy.

Witrynę tę zarządcy sieci mogą używać do przygotowywania biuletynów bezpieczeństwa dla pracowników swojej organizacji.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200