Защита веб сервера реферат

Обновлено: 30.06.2024

Вы приобрели сервер и хотите разместить на нем ваш веб-сайт. Возможно, это будет онлайн магазин, возможно, — информационный ресурс или развлекательный портал. С точки зрения информационной безопасности, разницы нет. Если вы хотите защитить свой информационный ресурс от взлома, действия будут схожими.

По этой причине необходимо правильно настроить компоненты веб-сервера.

Запрет доступа извне к MariaDB/MySQL

Если мы запретим доступ извне к базам данных, то мы сможем защитить веб-сервер от утечки исходного кода, который вы тестируете или разрабатываете.

Как правило веб-сервер имеет две сетевые службы:

Чтобы MariaDB/MySQL принимали подключения только от веб-приложений, работающих на localhost, исправьте конфигурационный файл my.cnf.

Выглядеть он должен следующим образом:

После изменения конфигурационного файла, перезапустите службу.

Теперь никто извне не сможет подключится к MariaDB/MySQL, кроме компьютера, на котором работает веб-сервер.

Как правило, веб-сервера создают, чтобы с них получал информацию куда больший круг людей, чем разработчики и тестировщики, а, значит, необходима более тонкая настройка безопасности веб-сервера.

Устанавливайте пароль на MariaDB/MySQL

По дефолту у администратора установлен пустой пароль. Так как мы отключили доступ из вне к серверу, о чем писали выше, то данные дефолтные настройки не так опасны для нас. Но есть вероятность, что злоумышленник найдет уязвимость в веб-приложении и через нее сможет выполнить подключение к нашему серверу. Поэтому желательно все же изменить дефолтные настройки и задать безопасный пароль для доступа к серверу.

Зачищайте

Также для защиты сервера необходимо периодически проводить некую чистку, точнее – удалять тестовые файлы, архивы с исходным кодом и резервные копии файлов. Эти файлы могут быть созданы в процессе установки и тестирования веб-сервера, но в дальнейшем они уже не нужны. Однако, злоумышленник может через них взломать ваш сервер и тогда компания может понести убытки, как финансовые, так и репутационные.

Блокируйте доступ к резерву

Обязательно блокируйте доступ к папкам с резервными копиями для всех публичных веб-серверов, так как злоумышленник может их легко обнаружить. Эта мера актуальна, если вы оставили часть серверов публичными и не заблокировали к ним доступ.

Как защитить веб-приложение: основные советы, инструменты, полезные ссылки

Прячьте версию веб-сервера

Версия сервера может рассказать злоумышленнику очень многое: какие уязвимости доступны на данном сервере и как его можно взломать. Также злоумышленник сможет понять, на какой ОС запущен сервер, что так же поможет ему при планировании атаки.

Установите файрвол

Файрвол анализирует все запросы, которые были совершены к серверу, и, если какой-либо запрос предоставляет угрозу для безопасности сервера, он его не пускает и блокирует. Тем самым злоумышленник при совершении атаки может быть заблокирован. Это один из простых, но очень действенных способов защитить свой сервер.

Для веб-серверов c ОС Linux — Apache или nginx — рекомендуются следующие меры защиты:

На канальном уровне разграничение доступа осуществляется на основе виртуальных локальных сетей VLAN (Virtual Local Area Network), на которые разделяется Web-приложение. Деление на такие виртуальные сети производится при помощи настроек коммутаторов, в которых каждый физический порт включается в определённую виртуальную сеть. Хосты могут свободно обмениваться данными друг с другом в рамках одной… Читать ещё >

Средства защиты Web-сервера ( реферат , курсовая , диплом , контрольная )

В настоящее время имеет место тенденция роста практического использования Web-приложений для решения различных задач бизнеса [14].

Для защиты Web-приложения наиболее целесообразно применять комплексный подход, сочетающий организационные и технические средства защиты. Организационные средства защиты связаны с разработкой и внедрением нормативно-правовых документов, таких как политика и концепция обеспечения информационной безопасности Web-приложения, должностные инструкции по работе персонала с автоматизированной системой приложения и т. д. Технические же средства защиты реализуются при помощи соответствующих программных, аппаратных или программно-аппаратных средств, которые обеспечивают выполнение целей и задач, определённых в соответствующих нормативно-правовых документах.

Использование комплексного подхода предполагает объединение технических средств защиты Web-приложения в интегрированный комплекс, включающий в себя подсистемы антивирусной защиты, контроля целостности, разграничения доступа, обнаружения вторжений, анализа защищённости, криптографической защиты информации, а также подсистему управления.

Ниже приведено описание основных функциональных возможностей этих подсистем, а также особенностей их применения для защиты Web-приложения.

Подсистема разграничения доступа Подсистема разграничения доступа является основным элементом комплекса безопасности Web-приложения и предназначена для защиты информационных ресурсов проекта от несанкционированного доступа. При помощи средств защиты, входящих в эту подсистему, Web-приложение подразделяется на четыре функциональных сегмента (рис. 4.3):

  • ? сегмент демилитаризованной зоны, в котором размещаются серверы, доступ к которым могут получить любые пользователи сети Интернет. К таким серверам относятся кэш-серверы, публичные Web-серверы и DNS-серверы;
  • ? сегмент служебных серверов, доступ к ресурсам которых могут получить только администраторы или служебные сервисы Web-приложения;
  • ? сегмент управления, в котором размещаются средства, необходимые для управления комплексом безопасности Web-приложения;
  • ? коммуникационный сегмент, включающий в себя маршрутизаторы и коммутаторы, обеспечивающие взаимодействие между сегментами.

Разделение на отдельные сегменты позволяет изолировать различные ресурсы Web-портала друг от друга. В этом случае при компрометации сервера одного из сегментов приложения нарушитель не сможет получить доступ к информационным ресурсам, расположенным в других сегментах.

Разграничение доступа реализуется подсистемой на трёх уровнях стека TCP/IP — канальном, сетевом и прикладном.

На сетевом уровне разграничение доступа проводится при помощи двух межсетевых экранов (МЭ), обеспечивающие фильтрацию пакетов данных в соответствии с заданными критериями.

Используя эту уязвимость, нарушители могли получить полный контроль над межсетевым экраном и использовать его для развития атаки на сервера Web-приложения. Однако с учётом того, что внутренний межсетевой экран выполняет лишь базовую фильтрацию на сетевом и транспортном уровне, он не может быть уязвим в отношении тех атак, которые используют уязвимости модулей, занятых обработкой пакетов данных на прикладном уровне.

Разграничение доступа на прикладном уровне реализуется средствами прикладного программного обеспечения, установленного на серверах Web-портала. Это ПО должно обеспечивать идентификацию и аутентификацию администратора и некоторых пользователей портала и назначать им соответствующие права доступа к файловым ресурсам. Аутентификация может обеспечиваться на основе паролей или цифровых сертификатов.

Подсистема антивирусной защиты Подсистема антивирусной защиты должна обеспечивать выявление и удаление информационных вирусов, которые могут присутствовать в ресурсах Web-приложения. Подсистема состоит из двух компонентов — модулей-датчиков, предназначенных для обнаружения вирусов и модуля управления антивирусными датчиками. Сами датчики устанавливаются на все серверы Web-приложения, а также на АРМ администратора (19, "https://referat.bookap.info").

Подсистема контроля целостности Подсистема контроля целостности должна обеспечивать выявление несанкционированного искажения содержимого Web-портала. Она не является превентивным средством защиты, поскольку позволяет выявить лишь последствия информационного вторжения. Однако наличие такой подсистемы необходимо, поскольку если все имеющиеся средства защиты пропустили информационную атаку, то подсистема контроля целостности позволяет выявить её последствия.

Алгоритм работы этой подсистемы выглядит следующим образом. Для заданного множества файлов подсистема вычисляет эталонные контрольные суммы. По истечению определённого временного интервала подсистема заново вычисляет контрольные суммы файлов и сравнивает их с ранее сохранёнными эталонными значения. При выявлении несоответствия между эталонным и полученным значением фиксируется факт искажения файлового ресурса, о чём немедленно оповещается администратор.

Подсистема обнаружения вторжений Подсистема обнаружения вторжений предназначена для выявления сетевых атак, направленных на информационные ресурсы портала.

В состав подсистемы обнаружения вторжений должны входить два типа датчиков: хостовые и сетевые. Сетевые датчики представляют собой отдельный программно-аппаратный блок, предназначенный для пассивного сбора и анализа информации обо всех пакетах данных, которые передаются в том сегменте, в котором установлен датчик. Хостовые же датчики представляют собой программные модули, которые устанавливаются на серверы приложения и анализируют только те пакеты данных, которые поступают на эти серверы. Хостовые датчики, в отличие от сетевых, позволяют не только выявлять, но и блокировать сетевые атаки посредством фильтрации потенциально опасных пакетов данных.

Информация, собранная сетевыми и хостовыми датчиками, анализируется модулем выявления атак с целью обнаружения возможных вторжений нарушителей. Анализ данных может проводиться при помощи двух основных групп методов — сигнатурных и поведенческих.

Сигнатурные методы описывают каждую атаку в виде специальной модели или сигнатуры. В качестве сигнатуры атаки могут выступать: строка символов, семантическое выражение на специальном языке, формальная математическая модель др. Поведенческие методы, в отличие от сигнатурных, базируются не на моделях информационных атак, а на моделях штатного процесса функционирования Web-приложения.

Подсистема анализа защищенности Подсистема анализа защищённости предназначена для выявления уязвимостей в программно-аппаратном обеспечении Web-приложения. Примерами таких уязвимостей могут являться неправильная конфигурация сетевых служб, наличие программного обеспечения без установленных модулей обновления (service packs, patches, hotfixes), использование неустойчивых к угадыванию паролей и др. По результатам работы подсистемы анализа защищённости формируется отчёт, содержащий информацию о выявленных уязвимостях и рекомендации по их устранению.

Подсистема криптографической защиты Подсистема криптографической защиты предназначена для обеспечения защищённого удалённого взаимодействия с Web-порталом. Подсистема базируется на технологии виртуальных частных сетей VPN (Virtual Private Network), позволяющей создавать защищённые сетевые соединения, в рамках которых проводится аутентификация пользователей, а также обеспечивается конфиденциальность и контроль целостности передаваемых данных. Установка, управление и закрытие таких соединений осуществляется при помощи специализированных крипторотоколов: SSL, IPSec, SKIP, PPTP, L 2 °F , L2TP.

В состав подсистемы криптографической защиты информации входит VPN-шлюз, который устанавливается в Web-приложении и VPN-клиенты, устанавливаемые на рабочие станции администраторов, а также на станции тех пользователей, для которых необходимо обеспечить защищённое взаимодействие с серверами приложения. VPN-шлюз устанавливается в коммуникационном сегменте между внешним и внутренним межсетевым экраном. Такая схема установки позволят использовать внутренний экран для фильтрации пакетов данных уже после того, как они будут расшифрованы VPN-шлюзом.

Подсистема управления средствами защиты Подсистема управления средствами защиты размещается в одноимённом сегменте Web-приложения. Подсистема включает в себя АРМ администратора, с которого осуществляется управление, а также служебные серверы, необходимые для функционирования соответствующих средств защиты.

Поскольку комплекс средств защиты Web-приложения сам может выступать в качестве цели возможной атаки, то все его подсистемы должны быть оснащены собственными механизмами безопасности.

Аннотация: Рассматриваются проблемы безопасности, связанные с web-серверами. Обсуждаются проблемы, связанные с безопасностью ОС, на которой выполняется ПО web-сервера. Изучаются альтернативные платформы для web-сервера. Приводится способ безопасного инсталлирования ПО web-сервера. Исследуется управление доступом на уровне ОС для приложения web-сервера.

Введение

В самом общем виде web можно разделить на два основных компонента: web-серверы — они являются приложениями, которые формируют информацию, доступную по протоколу НТТР, и web -браузеры (клиенты) — они используются для доступа и показа информации, хранящейся на web-серверах . В основном будем рассматривать проблемы безопасности, касающиеся web-серверов .

К сожалению, web-серверы часто являются целями атак . Вследствие этого важно гарантировать безопасность web-серверов , а также сетевой инфраструктуры, которая их поддерживает. Угрозы безопасности , специфичные для web-серверов в общем случае можно разделить на следующие категории:

Враждебно настроенные пользователи интернета могут использовать ошибки ПО в web-серверах лежащей в основе ОС или в программах, создающих динамические web-страницы, для получения неавторизованного доступа к web-серверу .

  1. Результатом этого может быть получение доступа к файлам или каталогам, которые не предназначены для открытого доступа, либо выполнение привилегированных команд и/или установка ПО на web-сервер .
  2. Информация на web-сервере может быть преднамеренно изменена с враждебными целями. Наиболее общим примером такой угрозы является подмена содержимого web-сайта.

Рассмотрим проблемы, связанные с безопасностью при инсталлировании, конфигурировании и сопровождении web-серверов . Перечислим кратко основные вопросы:

  • Безопасное инсталлирование и конфигурирование лежащей в основе ОС.
  • Безопасное инсталлирование и конфигурирование ПО web-сервера .

Развертывание соответствующих сетевых механизмов защиты:

  • Firewall’ы;
  • Intrusion detection systems (IDS);
  • DNS.

Здесь нужно придерживаться следующих принципов.

Следует реализовать соответствующую практику управления безопасностью и контроль за функционированием системы.

Соответствующая практика управления является критичной для функционирования и поддержки безопасного web-сервера . Необходимо определить требования к развертыванию, документированию и реализации политик, стандартов, процедур и руководств, которые гарантируют конфиденциальность , целостность и доступность информационных ресурсов.

Для гарантирования безопасности web-сервера и поддержки сетевой инфраструктуры должны быть рассмотрены и реализованы следующие основные моменты:

  • Политика безопасности информационной системы организации.
  • Принципы управления и контроля конфигурации и ее изменений.
  • Анализ риска и определенные подходы к управлению риском.
  • Стандартные конфигурации ПО, которые удовлетворяют политике безопасности информационной системы.
  • Необходимый объем знаний и тренинги, обеспечивающие требуемый объем знаний.
  • Способы восстановления после внезапных сбоев.
  • Соответствующая сертификация и аккредитация.

Следует гарантировать, что ОС, на которой выполняется web-сервер , развернута, сконфигурирована и управляется в соответствии с требованиями безопасности.

Первым шагом в обеспечении безопасности web-сервера является безопасность лежащей в основе ОС. Большинство доступных web-серверов выполняются на ОС общего назначения. Многих проблем безопасности можно избежать, если ОС, лежащая в основе web-сервера , сконфигурирована соответствующим образом. Конфигурации по умолчанию для аппаратуры и ПО обычно устанавливаются производителями, при этом, как правило, делается упор на использование возможностей, функциональностей исходного ПО , а также на простоту использования возможностей, связанных с безопасностью. Также следует понимать, что производители не знают требований безопасности каждой организации, поэтому web -администратор должен сконфигурировать новые серверы в соответствии с требованиями безопасности и переконфигурировать их каждый раз при изменении этих требований. Обеспечение безопасности ОС как минимум должна включать следующие шаги:

  • выполнение patch’ей и upgrade’ов ОС;
  • удаление или запрещение ненужных сервисов и приложений;
  • конфигурирование управления ресурсами;
  • тестирование безопасности ОС.

Следует гарантировать, что ПО web-сервера развернуто, сконфигурировано и управляется в соответствии с требованиями безопасности, определенными в организации.

Во многих аспектах инсталляция и конфигурирование безопасности ПО web-сервера аналогично процессу инсталляции и конфигурирования ОС. Главным принципом, как и раньше, является инсталляция минимального числа требуемых сервисов web-сервера и удаление всех известных уязвимостей с помощью patche’ей и upgrade’ов. Если инсталляционная программа устанавливает какие-то ненужные приложения, сервисы или скрипты, они должны быть удалены немедленно после завершения процесса установки. Обеспечение безопасности web-сервера как минимум должно включать следующие шаги:

  • выполнение patch’ей и upgrade’ов ПО web-сервера – удаление или запрещение ненужных сервисов, приложений и примеров содержимого;
  • конфигурирование аутентификации пользователей web-сервера ;
  • конфигурирование управления ресурсами web-сервера ;
  • тестирование безопасности приложения web-сервера и конкретного содержимого web-сервера .

Следует предпринять шаги для гарантирования того, что на web-сайте публикуется только корректное содержимое.

Должна существовать четкая политика в определении того, какой тип информации является открытым, к какой информации следует ограничить доступ и какая информация не должна публиковаться в публично доступном репозитории.

Следует гарантировать защиту web-содержимого от неавторизованного доступа или модификации.

Должна существовать определенная политика, гарантирующая невозможность модификации без выполнения авторизации. Требуется обеспечить гарантию целостности, даже если информация не является конфиденциальной. Необходимо защищать содержимое web посредством выполнения соответствующего управления ресурсами web-сервера . Некоторые примеры управления ресурсами включают:

  • инсталлирование только необходимых сервисов;
  • инсталлирование web-содержимого на выделенном жестком диске или в выделенном разделе;
  • возможность выполнять запись (uploads) только в директории, которые не являются читаемыми из web-сервера , а доступны по некоторому другому протоколу (например, ftp);
  • определение единственной директории для всех скриптов или программ, которые выполняются для создания web-содержимого и являются внешними по отношению к web-серверу ;
  • запрещение использования жестких или символических ссылок в файловой системе ОС, на которой выполняется web-сервер ;
  • создание матрицы доступа к web-содержимому, которая определяет, какие папки и файлы внутри директории web-сервера имеют ограничения по доступу;
  • запрет просмотра директории в файловой системе;
  • использование аутентификации пользователей с помощью цифровых подписей и других криптографических механизмов;
  • использование систем обнаружения проникновений, основанных на хосте и /или проверки целостности файлов, для обнаружения проникновения и проверки целостности web-содержимого.

Следует использовать активное содержимое только после тщательного взвешивания получаемых при этом преимуществ в сравнении с увеличением рисков.

Вначале большинство web -сайтов представляли собой статическую информацию, расположенную на сервере, обычно в форме текстовых документов, имеющих соответствующую разметку ( HTML ). В дальнейшем вводились различные интерактивные элементы. К сожалению, эти интерактивные элементы вносят новые уязвимости, так как они предполагают пересылку определенного рода информации как от web-сервера к клиенту для выполнения на стороне клиента, так и от клиента к web-серверу для обработки информации на стороне сервера. Различные технологии создания активного содержимого имеют различные уязвимости, которые должны быть оценены в сравнении с получаемыми преимуществами.

Следует использовать аутентификацию, основанную на криптографических технологиях, для обеспечения соответствующей защиты чувствительных данных.

Публичные web-серверы обычно поддерживают широкий спектр технологий идентификации и аутентификации пользователей и определения различных привилегий для доступа к информации. Некоторые из этих технологий основаны на криптографических функциях, которые могут обеспечивать тот или иной тип зашифрованного канала между клиентом web -браузера и web-сервером . Web-серверы могут быть сконфигурированы для использования различных криптографических алгоритмов, обеспечивающих различные уровни безопасности.

Без наличия аутентификации пользователей нет возможности обеспечить разграничение доступа к чувствительной информации. Без наличия сильных механизмов аутентификации вся информация , которая расположена в web -пространстве сервера, может стать доступной любому. Кроме того, без процесса аутентификации сервера пользователи не имеют возможности определить, что сервер является требуемым, а не поддельным, созданным враждебно настроенным участником для перехвата конфиденциальной информации о пользователе.

Следует обеспечивать безопасность сетевой инфраструктуры для защиты web-серверов .

Сетевая инфраструктура , в которой функционирует web-сервер , играет важную роль в обеспечении безопасности web-сервера . Во многом сетевая инфраструктура является первой линией обороны web-сервера . Однако только тщательное проектирование сети не является достаточным для защиты web-сервера . Частота и варианты web -атак, совершаемых сегодня, говорят о том, что безопасность web-серверов может быть обеспечена только с использованием различных и расположенных на разных уровнях механизмов обороны (так называемая "оборона вглубь").

Следует гарантировать постоянное функционирование системы обеспечения безопасности.

Поддержание безопасного функционирования web-сервера требует постоянных усилий и наличия достаточного количества ресурсов. Поддержание безопасности web-сервера обычно включает следующие шаги:

  • своевременное применение patch’ей и upgrade’ов;
  • конфигурирование, защита и анализ лог файлов;
  • частое выполнение back up’а критической информации;
  • поддержка защищенных копий web-содержимого;
  • определение процедур восстановления при компрометации и следование им при обнаружении проникновения;
  • периодическое тестирование безопасности .

Рассмотрим общие принципы, которые применимы ко всем системам.

Причины уязвимости web-сервера

Основные проблемы, связанные с безопасностью функционирования публично доступного web -сайта, возникают по следующим причинам:

Блокировка сайта. Фильтрация содержимого Web.

Межсетевые экраны применяют ApplicationLayerGateway(ALG), обеспечивающие фильтрацию на более высоком уровне в модели OSI, на уровне приложений. Объект ALG действует как посредник для получения доступа к широко используемым

Интернет-приложениям за пределами защищенной сети, например, Web-доступ, передача файлов и мультимедиа.


  • Фильтрация статического содержимого - Static Content Filtering

  • Фильтрация динамического содержимого - Dynamic Content Filtering)

  • Подтверждение целостности файлов - Verify File Integrity

  • Обработка активного содержимого - Active Content Handling

  • Антивирусное сканирование - Anti-Virus Scanning)

Функция фильтрации статического содержимого выполняется перед функцией фильтрации динамического содержимого , предоставляющей возможность вручную вносить исключения в процессе автоматической классификации динамического содержимого.

Следует отметить, что URL-адреса, находящиеся в «белом списке не могут быть проигнорированы при фильтрации Web-содержимого.

URL-адреса для обеспечения наибольшей гибкости использования. Этот метод также применим к имени пути в URL-адресе хоста, что означает, что фильтрацией можно управлять на уровне файлов и папок.

всех Web-страниц, используемых этими хостами.

*/*.jpg Корректно. Блокировка всех файлов с расширением .jpg.

3. Фильтрация Web-содержимого (если включено).

4. Антивирусное сканирование (если включено).


Подаем питание на межсетевой экран. Соединяем сетевым кабелем компьютер и межсетевой экран (LAN-порт ) . Интерфейс межсетевого экрана NetDefend и интерфейс рабочей станции должны быть в одной и той же сети для успешной коммуникации между ними.

Зададим сетевые настройки:

Для ОС Microsoft Windows XP: Пуск → Настройка → Сетевые подключения → Подключение по локальной сети → Свойства → Протокол Интернета TCP/IP → Свойства → Использовать следующий IP-адрес

Для ОС Microsoft Windows Vista/ Windows 7: Пуск → Панель управления → Центр управления сетями и общим доступом → Изменение параметров адаптера → Подключение по локальной сети → Свойства → Протокол Интернета TCP/IPv4 → Свойства → Использовать следующий IP-адрес

При успешной установке соединения с NetDefendOS, появится диалоговое окно аутентификации пользователя.

Введите имя пользователя и пароль, затем нажмите кнопку Login.

Имя пользователя по умолчанию – admin, пароль по умолчанию – admin.

Если учетные данные пользователя корректные, выполняется переход на главную страницу Web-интерфейса .

Зайдите Interfaces ->Ethernet.

Выберите wan1 и уберите галочку с поля Enable DHCP Client. ОК.

Зайдите Objects -> Address book ->InterfaceAddresses:

Отредактируйте IP-адреса WAN1, LAN и DMZ:
Значение lan_ip 192.168.10.20
Значение lannet 192.168.10.0/24
Значение wan1_ip 192.168.110.1
Значение wan1 net 192.168.110.0/24

Настройка ALG

Name

Action

Blacklist

URL

Настройка TCP/UDP Service

Настройка IP Rule

Зайдите в меню Configuration и выберите Save and Activate.

Командная строка ( CLI )

gw-world:/> cc IPRuleFolder labs

gw-world:/1(labs)> cc

gw-world:/> activate (подождать 3-5 секунд)

Базы данных URL-адресов обновляются практически ежечасно, при этом самые старые, недействительные URL-адреса удаляются. Объем URL-адресов в базах данных носит глобальный характер, охватывая Web-сайты на различных языках, и размещается на серверах, расположенных в различных странах.
Функция Dynamic WCF доступна только на следующих моделях

межсетевых экранов NetDefend: DFL-260, 860, 1660, 2560 и 2560G.
Когда пользователь с помощью Web-браузера запрашивает доступ к Web-сайту, система NetDefendOS отправляет запрос в базу данных Dynamic WCF с целью выяснения категории запрашиваемого сайта. Далее доступ к сайту может быть разрешен или запрещен на основе его категории.

Если доступ запрещен, пользователь получает Web-страницу, уведомляющую, что запрашиваемый сайт заблокирован. Для ускорения поиска система NetDefendOS использует локальную кэш-память, в которой хранятся недавно запрошенные URL-адреса. Кэширование может быть очень эффективно, так как данный пользователь сообщества, такого, как группа студентов, часто просматривает ограниченный круг Web-сайтов

Если URL-адреса запрашиваемой Web-страницы нет в базах данных, то содержимое Web-страницы по URL-адресу будет автоматически загружено в центральное хранилище данных D-Link и автоматически анализируется с помощью комбинации программных методов. После отнесения к определенной категории, URL размещается в глобальных базах данных, и NetDefendOS получает категорию для URL-адреса. Функция Dynamic WCF требует минимальных усилий администратора.

Классификация Web-страниц, а не сайтов
Функция динамической фильтрации классифицирует Web-страницы, а не сайты. Другими словами, Web-сайт может содержать определенные страницы, которые следует заблокировать, не блокируя весь сайт. Система NetDefendOS обеспечивает блокировку отдельной страницы, таким образом, пользователи могут получить доступ к остальным незаблокированным страницам Web-сайтов.

Web Content Filter. Заблокируем пользователям lan-сети доступ к сайтам нежелательного содержания.

Настройка ALG

Настройка IP Rule

Зайдите в меню Configuration и выберите Save and Activate

Командная строка (CLI)

gw-world:/> cc IPRuleFolder labs

Читайте также: