Товаров: 0 (0р.)

Фильтрация сайтов: Фильтруем вся и всё / Хабр

Содержание

Фильтруем вся и всё / Хабр

Данная статья представляет из себя скорее более FAQ, чем полноценный мануал. Впрочем, многое уже написано на хабре и для того присутствует поиск по тегам. Смысла переписывать всё заново большого нет.

В последнее время наше государство, к счастью или не к счастью, принялась за интернет и его содержимое.
Многие, несомненно, скажут что нарушаются права, свободы и т.п. Конечно, думаю мало у кого возникнуть сомнения по поводу того, что то что придуманные законы сделаны мало понимающими людьми в деле интернетов, да и основная их цель это не защита нас от того, что там есть. Будучи ответственным человеком да подгоняемый и прокурорами в некоторых учреждениях, встаёт вопрос ограничения поступающей информации. К таким учреждениям, к примеру, относятся школы, детсады, университеты и т.п. им учреждения. Да и бизнесу то-же надо заботится об информационной безопасности.
И первый наш пункт на пути к локальному контент фильтру-это

Анализ того, что такое есть интернет и как он работает.

Не для кого не секрет, что 99 процентов интернета-это http. Далее известно, что у каждого сайта есть имя, содержания страницы, url, ip адрес. Известно, также, что на одном ip может сидеть несколько сайтов, как и наоборот. Так-же, url адреса могут быть как динамичны, так и постоянны.
А то, что записано на страничке, то написано. Отсюда делаем выводы, что сайты можно мониторить по:
  1. Имени сайта
  2. url страницы
  3. По содержанию написанного на страничке сайта
  4. По ip адресу.

Далее, весь контент в интернете можно разделить на три группы:
  1. Это плохое
  2. Это неизвестное
  3. Это хорошее.

И отсюда вытекает два идеологических пути:
  1. Разрешаем только то, что хорошее и запрещаем плохое и неизвестное. Данный путь носит название — БООЛЬШОЙ(а бывает и маленький) Белый список
  2. Разрешаем только то, что хорошее и неизвестное. Запрещаем только плохое. Данный путь носит гордое имя Чёрный список.

Ну и конечно между двумя этими путями существует золотая середина-запрещаем плохое, разрешаем хорошее, а неизвестное анализируем и в режиме онлайн выносим решение-плохо или хорошо.
Cредства их осуществления.

Тут опять два пути:
  • Берём готовое решение.
Такие решения тоже бывают 3 видов-платные, бесплатные, ограниченные(пока не дашь денежку).

Платные решения-это аппаратные(тобишь коробка с неизвестно чем, но делающая своё дело), аппаратно-программные(это то-же коробка, но уже с полноценной ос и соответствующими приложениями) и программные.
Бесплатные решения-это только программные. Но бывают и исключения, но это как раз тот случай, подтверждающий правило.
К платным относятся такие, как Kaspersky антивирус соответствующего функционала, ideco.ru, netpolice, kerio и т.п. Найти их легко, ибо их хорошо рекламируют и достаточно в строке поиска ввести что-то вроде — контентный фильтр купить.
Бесплатные решения имеют один недостаток-они всё сразу делать не умеют.
найти их затруднительнее. Но вот их список: PfSense, SmoothWall(бывает двух видов-платный и бесплатный. Бесплатный немного не функционален), UntangleGateway, Endian Firewall(тоже есть платный и бесплатный), IPCOP, Vyatta, ebox platform, Comixwall(Чудное решение. Можете скачать с моего сайта 93.190.205.100/main/moya-biblioteka/comixwall). Все данные решения обладают одним недостатком — ограниченность.

  • Делаем всё руками.
Данный путь самый трудный, но самый и гибкий. Позволяет сотворить всё, что душа пожелает(в том числе и лазейку).
Тут есть великое множество компонентом. Но самые мощные и нужные это-
  1. Squid.Без прокси ни куда.
  2. Dansguardian. Это сердце всего контентного фильтра. Единственный ему бесплатный соперник(не считая его форков)-это POESIA фильтр(но он очень дремуч).
  3. DNS сервер Bind.
  4. Clamav. Антивирус.
  5. Squidguard, режик и им подобные редиректоры для прокси.
  6. Squidclamav.
  7. Sslstrip. Эта утилита делает из зашифрованного https трафика, расшифрованный http трафик.
    www.thoughtcrime.org/software/sslstrip. Аналоги ей прокси-сервер flipper и charly proxy. Но работают аналоги на Windows. А второй платен. Но кому надо, то можно и wine развернуть.
  8. Чёрные списки. Данные списки можно взять с www.shallalist.de (1,7 миллионов сайтов), www.urlblacklist.com (а именно версию big с более чем 10 миллионами сайтов), www.digincore.com (около 4 миллионов), списки режика.
  9. Белые списки. Тут всё очень туго. Единственный нормальный(значит-большой) русскоязычный список можно получить от лиги безопасного интернета, и то только в качестве proxy лиги безопасного интернета или программы www.ligainternet.ru/encyclopedia-of-security/parents-and-teachers/parents-and-teachers-detail.php?ID=532. Кстати в связи с digest авторизацией на прокси лиги, данный прокси не подцепить к squid. Если кто знает как подцепить в качестве родительского прокси, прокси сервер с digest аутентификацией, прошу сообщить.
  10. DNS списки. Тут есть два известный варианта. Первый-это skydns фильтр www.skydns.ru.
    Второй-это yandex dns dns.yandex.ru.
    Skydns более функционален, в отличии от яндекса.
Где происходит фильтрация.

Возможны следующие варианты:
  1. На компьютерах пользователя без централизованного управления, в качестве системного компонента или приложения.
  2. То-же, что и первое, но с централизованным управлением(как пример KASPERSKY ADMINISTRATION KIT).
  3. Компонент к браузеру. Есть для хрома и лиса соответствующие плагины
  4. На отдельном компьютере или кластере компьютеров(включая вариант-на шлюзе).
  5. Распределёнка.

1 и 2, 3 варианты с точки зрения быстроты фильтрации-самые быстрые при массовом использовании сети.
С точки зрения трудозатрат, 1 и 3-самые трудозатратные.
С точки зрения надёжности не обхода фильтрации пользователем, то 4-первое место.
5 вариант-мечта. Но его нет нигде.

Теперь следующий вопрос:

Надёжность фильтрации.

Думаю, ясно. Защиту нужно делать многоуровневой, ибо то, что просочится на одном уровне защиты, перекроется другим уровнем.

Давайте поговорим о

О недостатках уровней защиты.

Интернет-это постоянно и главное-очень быстро меняющаяся среда. Понятно, что наши списки будут не поспевать за интернетом, а уж тем более если мы их будем вести руками. Потому участвуйте в сообществах составления списков и используйте не только файлы со списками, но и сервисами списков, где всё сделают за нас(пример — skydns и yandex).
Да и список не гарантирует того, что на какой-то страничке написано что-то не то, а сам сайт полностью белый и пушистый.
Используйте несколько списков. Что не попало в один, может попало в другой.!!!
К программам, работающим по спискам относятся Netpolice(http://netpolice.ru), цензор(http://icensor.ru/), Traffic Inspector для школ(http://www.smart-soft.ru/ru ) и др.
Обычно программы, умеющие делать лексический разбор, умеют работать и по спискам.
Цензор имеет старенькую базу от 2008 года. Но бесплатен во всем. Netpolice существует множество версий и есть бесплатная, но урезанная.
И не забываем-ни чёрные, ни белые списки не смогут вас оградить на 100%. На то способен только лексический анализ.
  • Анализ на вирусы.
Тут главная проблема-антивирусные базы. Опять же, один антивирус на шлюзе, другой-на рабочем месте.
  • Анализ содержания написанного на страничке.
Тут главная проблема — лексический разбор текста. На искусственный разум, понятно, денег нет ни у кого, потому используют базу слов и выражений с весовым коэффициентом. Чем меньше база-тем менее эффективна фильтрация, но и чем больше база, тем более она эффективна, но и трудозатратна. К примеру, разбор произведения Жюль Верна Таинственный остров с lib.ru занимает 8 секунд с моей базой и dansguardian(core2duo 2,66). Да и базу надо где-то взять. Нормальную базу мне пришлось делать самому, чем с вами и делюсь 93.
190.205.100/main/dlya-dansguardian/spiski/view.

Следующий вопрос-это

Возможность обхода пользователем контентной фильтрации.

Данный вопрос можно решить двумя радикальными способами.
  1. Запретить прямой выход в сеть, за исключением прохода через прокси сервер(на прокси надо и метод CONNECT ограничить списком доменов или/и ip или mac адресов.) Это делаем или при помощи iptables, или просто в sysctl.conf пишем net.ipv4.ip_forward=0. Ну iptables — это вопрос уже отдельной статьи.
  2. Запретить пользователям на рабочих местах что-то ставить. Ясно дело: нет программы-нет обхода.

Вопрос-производительность.

Тут более или менее всё ясно-больше памяти, больше герц, больше кэша. И очень полезно для тех, у кого мощности маленькие, использовать оптимизацию по CFLAGS. Это позволяют делать все линуксы и фряхи, но особо удобны gentoo, calculate linux, slackware, freebsd.
У кого многоядерные процессоры, то используйте OPEMNP(dansguardian пригодный для оного можете взять у меня 93.
190.205.100/main/dlya-dansguardian. Кстати, в нём-же исправлена ошибка с невозможностью загрузки данных в интернет.) CFLAGS=»-fopenmp». LDFLAGS=»-lgomp». Не забудьте включить -O3 -mfpmath=sse+387. Про автопатчинг здесь.
Вопрос-иерархия кэшей и прокси.

Если у вас много компьютеров и вы имеете возможность использовать несколько в качестве фильтрации, то делайте так. На одном ставите прокси сервер squid и указываете на нём параметры родительских кэшей с параметром round-robin(http://habrahabr.ru/post/28063/). В качестве родительских на каждом конкретном компьютере выступает выступает dansguardian со squid в связке(ибо без вышестоящего dansguardian не умеет). Вышестоящие располагаются на тех-же компьютерах, на которых располагаются и dansguardians. Для вышестоящих большой кэш не имеет смысла делать, а для первого-обязательно самый большой кэш. Даже если у вас одна машина, то на ней всё-равно делайте связку squid1->dansguardian->squid2->провайдер с таким-же распределением кэширования. На dansguardian не возлагайте ничего, кроме анализа написанного на страницах, перерисовки контента, заголовков и некоторых url, блокировки mime типов. Не в коем случае не вешайте на него антивирус и чёрные листы, иначе будут тормоза.

Анализ по спискам пусть будут делать squid1 и squid2.
Проверку на вирусы пусть будет делать squidclamav через c-icap на squid2. Белые списки вешаем на squid1.
Всё, что в белом списке, должно идти напрямую в интернет, минуя родительские прокси.!!!

DNS сервер обязательно используем свой, в котором используем перенаправление на skydns или dns от yandex. Если есть локальные ресурсы провайдера, то добавляем зону forward на dns провайдера. Так-же в dns сервере прописываем локальную зону для нужных внутрисетевых ресурсов(а что-бы было красиво, они нужны). Указываем nosslsearch поиска google. В конфигах squid обязательно используем свой dns.
Для всего используем вебку Webmin и командную строчку. На windows серверах всё делаем через мышку.

Настройка локальной сети

  1. Используйте аутентификацию по ip адресам. Если вы не «серьёзная» организация, доступ с обязательным логинированием ни к чему.
  2. Используйте логически разделённые сети в одной сплошной физической сети. IP адреса выдавайте по MAC адресам. Запрещайте коннект на порт прокси-сервера при несовпадении MAC адреса машины с присвоенному данному MAC адресу, IP адреса.
  3. Настройте iptables таким образом, чтобы обращения на любые порты(3128, 80, 80, 3130, 443) шло через порт прокси сервера.
  4. Настройте автоматическую настройку прокси-сервера в сети через dns и dhcp. www.lissyara.su/articles/freebsd/trivia/proxy_auto_configuration
  5. Группы и уровень фильтрации делайте по ip адресу.
  6. Можно настроить прокси в настройках браузера.
К нам идёт проверка.

В данном случае-все ползунки в максимум.
Дополнительно-запрещаем все видеосайты, контакт, социальные сети, музыкальные порталы, файлообменники и файлообменные сети.
Запрещаем mp3.
Ставим галочку напротив безопасного поиска в личном кабинете SKYDNS.
Обязательно приводим в порядок документацию!!!
Фильтрация https

Для этого между squid2 и провайдером, вклиниваем sslstrip. Эта утилита делает из зашифрованного https трафика, расшифрованный http трафик. www.thoughtcrime.org/software/sslstrip. Можно также в правилах squid1 задать соответствия на 443 порт и доменов на запрет/разрешение.
Ещё пара советов.

  • Не все сайты корректно фильтруются. Потому используйте возможность обхода, заблокированного dansguardian. Готовую страничку можно взять у меня 93.190.205.100/main/dlya-dansguardian/stranichka-blokirovka-i-razblokirovka-dlya-dansguardian/view .
  • Всегда ведите логи посещений сайтов и храните статистику за год. Всегда найдутся умные люди, хотящие что-то сделать противозаконного в интернете. Достаточно идентификатора по ip, в силу достаточности и во имя исполнения закона защиты персональных данных. Статистику делайте открытой.
  • Есть сайты, не подвластные dansguardian. Это те, кто использует json. Это, например, yandex.ru, video.yandex.ru. Делайте для них авторизацию по паролю, через squid1.
  • Не все провайдеры исполняют закон и от того то, что написано в федеральном списке экстремистских материалов и на zapret-info.gov.ru не блокируется. Потому, для первого-читайте и заполняйте базу слов и выражений, а для второго-используйте выгрузку antizapret.info.
    Знайте, большинству прокуроров без разницы, кто виноват. Видно-значит видно. И хоть что делай.
  • Не забываем и ставим snort со snortsam. Безопасность превыше всего, тем паче если у вас белый ip адрес на шлюзе.
  • У многих поисковых систем есть возможность фильтровать выдачу результатов. Это происходит путём добавки к запросу специального параметра, или через куки. В последнее время всё чаще стали переходить на куки, потому нужна соответствующая настройка dansguardian. Да и конфиги оного можете взять у меня. Там они прописаны. В дополнение, списки обязательно делайте в 4 кодировках(1251, utf8, koi8r, utf16) и выберите правильный метод фильтрации(подробнее в конфигах). Для youtube используем edufilter.
  • Хороший мануал по настройке squid можно найти здесь.

зачем и как это делать / Блог компании Smart-Soft / Хабр

Привет, Хабр! Сегодня мы поговорим о фильтрации интернет-контента. Три года назад вступил в силу федеральный закон 139-ФЗ, дополнивший уже принятый 436-ФЗ «О защите детей от информации, причиняющей вред их здоровью и развитию». В соответствии с российским законодательством, доступ в интернет в школах возможен лишь «при условии применения административных и организационных мер, технических, программно-аппаратных средств защиты детей от информации, причиняющей вред их здоровью и (или) развитию». Другими словами, закон требует обязательной фильтрации интернет-контента. Добро пожаловать под кат.



Возможно, кто-то считает, что это исключительно российская новация. Вовсе нет. Практика фильтрации контента давно есть во многих странах, делается это по-разному. Например, во Франции министерство народного образования запустило автоматизированную и централизованную фильтрацию контента в школах на основании двух «чёрных списков»: в первом списке – порнографические ресурсы, во втором – расистские и антисемитские сайты. Он составлен в соответствии с общеевропейским проектом по развитию безопасного интернета (Safer Internet Action Plan).

В США «Акт о защите детей от интернета» был принят еще в 2001 году. Для фильтрации используются коммерческие фильтрующие программные пакеты, а в некоторых штатах — блокирование IP-адресов на уровне провайдера.

В Канаде в рамках проекта «Чистая связь» с 2006 года провайдеры, добровольно участвующие в программе, блокирует переход по ссылкам из «черного списка», который формируется аналитиками Канадского центра по защите детей (Canadian Centre for Child Protection). Провайдеры сами решают, как блокировать контент — по IP-адресу или доменному имени, а Sasktel BellCanada и Telus принципиально блокируют только ссылки, чтобы избежать случайного блокирования ресурсов, не содержащих запрещенного контента.

Большинство поисковых систем в Германии —  Google, Lycos Europe, MSN Deutschland, AOL Deutschland, Yahoo!, T-Online и T-info — присоединились к соглашению «Добровольный самоконтроль для мультимедийных сервис-провайдеров». Они фильтруют интернет-сайты на основе списка, который определяется  Федеральным департаментом по медиаресурсам, вредным для молодежи.

Самые жесткие меры в Европе установлены в Великобритании. Запрещенный интернет-контент блокируется на уровне операторов связи на основе стандарта Home Office Taskforce on Child Protection on the Internet. Кроме того, британское законодательство обязывает провайдеров отчитываться о том, принимают ли они меры по пресечению доступа к запрещенным интернет-сайтам. Интернет-провайдеры даже передают информацию в «Фонд интернет-наблюдения» (Internet Watch Foundation, IWF) и полицию о подозрительных пользователях и сетевых конференциях. Правда, это касается только распространения детской порнографии, которую в Англии фильтруют на уровне провайдеров для всех. Или, по крайней мере, пытаются.

Контентная и url-фильтрация необходима не только в библиотеках, школах и университетах, где делать это нужно обязательно.

Уже давно большинство компаний старается закрыть доступ к развлекательным ресурсам и социальным сетям для своих сотрудников. Нет нужды объяснять — почему. С другой стороны, делать это необходимо с умом. Ведь доступ к Facebook и LinkedIn для HR, PR и сотрудникам отдела продаж нужен для повседневной работы. Да, полностью закрыть доступ к ресурсам, которые в компании считаются нежелательными для посещения, нельзя. Можно обойти эти запреты, выходя в интернет со смартфона или планшета. Но хотя бы не через корпоративную сеть.

Для простоты рассмотрим настройки фильтрации контента на примере обычной школы. Настройка модуля NetPolice и правил пользователей по типу, группе и категории для любой другой организации происходит аналогично.

Что нам нужно сделать? Запретить для всех доступ к сайтам из списка Росреестра, настроить школьникам доступ только по разрешенным категориям, а учителям — доступ по всем категориям, кроме запрещенных.

1. Начинаем с создания групп пользователей. В нашем случае это группы «Учителя» и «Школьники». Разумеется, в компании необходимо будет создать больше групп: «Руководители», «Сотрудники», «PR», «HR» и так далее. Принцип создания групп пользователей тот же, что и в нашем примере.

Для создания группы пользователей переходим в раздел консоли управления «Пользователи и группы». В блоке «Пользователи и группы» во вкладке «Действия» нажимаем на ссылку «Добавить группу»:


2. Сначала создаём группу «Учителя»:
3. Теперь создаём правила для пользователей при помощи модуля NetPolice. В консоли управления переходим в раздел «Модули расширения – NetPolice – Правила» и добавляем его:
4. Называем правило «Запрет по категориям (учителя)» и выбираем категории запрета:

5. создаём пользовательское правило и выбираем тип правила «Запретить доступ»:

6. В настройке правила выбираем группу «Учителя». На этом настройка для этой группы завершена:

7. Теперь переходим к созданию правил для группы «Школьники». Сначала (пусть это не покажется странным) нам необходимо запретить доступ ко всем ресурсам:




7. Добавляем правило, разрешающее пользователям работу с DNS (53 порт), чтобы выход в интернет был возможен. Для этого создаём правило «DNS-клиент», выбираем протоколы TCP/UDP и изменяем диапазон портов назначения на 53 порт:

8. Теперь добавляем пользовательское правило, разрешающее ученикам просмотр сайтов:
9. В отличие от группы «Учителя», которой разрешено посещать любые ресурсы, кроме запрещенных, пользователи из группы «Школьники» могут попасть только на определенные интернет-ресурсы:

10. Создаём новую категорию и подтверждаем автоматическое создание нового правила на разрешение:

11. И, наконец, настраиваем правило для работы с группой «Школьники».
12. Возвращаемся к настройкам групп пользователей, ведь нам еще необходимо, чтобы весь трафик проходил через прокси-сервер и блокировался при запросах мимо прокси.
13. Первыми в списке должны идти правила на разрешения. Для группы «Учителя» правило «Запрет по категориям (учителя)» добавляется автоматически:

Нам осталось только внести пользователей в определенные группы и проверить правильность настроек, перейдя по ссылке www.smart-soft.ru/ru/solutions/check-federal-law/.

Этим возможности Traffic Inspector не ограничиваются. Кроме контентной фильтрации мы можем, создав так называемый «черный» список, запретить доступ к определенным сайтам, которые могут не быть включены в уже запрещенные категории. Например, таким образом в компании можно запретить для определенных категорий сотрудников доступ к социальным сетям и развлекательным сервисам.

Подробнее о настройках «черного» списка здесь.

Если наши читатели знают другие интересные решения этой проблемы, как всегда, приглашаем к обсуждению.

Что такое интернет-фильтрация? | BulgarPromo

На сегодняшний день ни один бизнес просто немыслим без Интернета. Это и сайты, группы в соцсетях, различные блоги, публикации в СМИ, а также данные компании. Интернет-технологии развиваются стремительно. Вместе с этим совершенствуются способы получения конфиденциальной информации злоумышленниками. Кроме того,  мы с вами ежедневно сталкиваемся нежелательной рекламой, предложениями в Интернете.

Как Вы считаете, это проблема на сегодняшний день? Вы хотели бы себя защитить?

В данной статье Вы узнаете о системах контент-фильтрации, способах фильтрации контента, траффика, узнаете о программах, позволяющих защитить ваши данные, также у Вас будет возможность проконсультироваться по этому вопросу с нашими специалистами.

 Система контент-фильтрации – это  достаточно удобные современные технологии, которые позволяют ограничить доступ к определенным сайтам или отдельной информации.

Использование интернета неизменно связано с нежелательным контентом, в качестве которого может выступать не только информация, которая не нужна пользователю, но и:

•          Вирусы, трояны и многие другие вредоносные объекты;

•          Сетевые атаки;

•          Фишинги и перехваты паролей;

•          Утечка информации;

•          Нарушение конфиденциальности и несанкционированное использование персональных данных.

Помимо прочего, в интернете много информации, доступ к которой следует ограничить, что особенно актуально, если, к примеру, компьютером пользуется ребенок.

Оптимальным способом решения проблемы может стать контент-фильтрация. Схожие технологии в наши дни используют всевозможные антивирусные программы, призванные защитить компьютер от вредоносных объектов и атак хакеров.

 

Что такое фильтрация сайтов и как она работает?

Для фильтрации сайта  можно использовать специальные интернет-фильтры или настройки в обычных браузерах. С помощью системы фильтрации пользователи получают возможности самостоятельно контролировать поток трафика через  заданные категории содержимого сайтов.

В свою очередь, для определения категории используются специальные базы, которые позволяют анализировать содержимое веб-страниц. К сожалению, постоянное совершенствование интернет — технологий значительно осложняет контент-фильтрацию из-за чего нежелательная информация  все же «доходит» до конечного пользователя.  Чтобы не допустить этого требуется проведение комплексного анализа контента.

Фильтрация зашифрованного трафика

Множество проблем также доставляет тот факт, что более половины всего интернет-трафика поставляется в зашифрованном виде.  Использование шифрования  предоставляет злоумышленникам возможности для доступа в компьютер нежелательных вирусов и создания каналов для кражи информации. Для объективной обработки зашифрованного трафика требуется проведение анализа всех данных, которые передаются по зашифрованным каналам и тщательная проверка сертификатов, используемых серверами для создания шифрованных каналов.

Важную роль здесь играет проверка подлинности сертификатов, ведь именно с их помощью мошенники получают возможность для кражи паролей и другой не менее важной информации.  Предотвратить подобную ситуацию можно с помощью специальных программ, предназначенных для проверки подлинности сертификатов. 

 

Контроль входящего и исходящего  трафика

Большая часть антивирусов и фаерволлов направлены  на контроль входящего трафика, в то время как исходящий также может стать причиной утечки информации, предотвратить это сможет контент-фильтрация. Достаточно проблемной областью в этом плане является электронная почта. Несмотря на все усилия разработчиков антивирусных программ хитроумные спамеры с легкостью обходят все запреты, в то время как в папку со спамом попадают  действительно нужные письма с подозрительными, по мнению антивируса, заголовками. Для  того, чтобы избежать этого пользователям необходимо создавать черные и белые списки, а также заносить важные электронные адреса в адресную книгу.

Не меньшее количество проблем с нежелательным контентом  доставляет современная система мгновенных сообщений, известная как «аська». Несмотря на встроенную в клиент-менеджеры защиту от нежелательных сообщений мошенники, спамеры и хакеры всех мастей активно используют для своих целей ICQ, QIP, AOL, Miranda и прочие программы.

Контент-фильтрация передачи мгновенных сообщений может осуществляться с помощью  специальных программ. В частности Antigen for Instant Messaging компании Microsoft может предложить своим пользователям:

•          Свободное общение в пределах контакт-лица;

•          Контроль используемых клиентов;

•          Контроль исходящих и входящих писем;

•          Проверка сообщений на вредоносные объекты.

 

 

Программное обеспечение для контент фильтрации

Необходимо сказать сразу, что сегодня существует большой выбор специальных программ и средств, предназначенных для осуществления контент-фильтрации.  Специализированное ПО  может быть представлено как в виде комплексных решений, так и в виде небольших плагинов для браузеров.

Использование современного софта позволяет ограничивать доступ к Интернету, блокировать контент и отслеживать страницы, которые посещает пользователь.  В числе наиболее популярных интернет-фильтров с функцией родительского контроля можно назвать NetPolice, K9 Web Protection, KidGid и ContentKeeper.

Далеко не всегда контент-фильтрация используется для  обеспечения безопасности пользователей. В наши дни к подобным способам ограничения доступа к определенной информации прибегают многие работодатели. С помощью такого способа владельцы компаний получают возможность  более полно контролировать рабочий процесс своих сотрудников и экономить интернет-трафик.

Учитывая тот факт, что интернет-технологии постоянно развиваются,  практически ежедневно в Интернете появляются новые вирусные угрозы и вредоносные объекты.  Для того чтобы защитить свой компьютер необходимо использовать  специальное и регулярно обновляемое программное обеспечение. 

Вы хотите защитить себя и свой бизнес от нежелательного контента?

Наши специалисты проконсультируют Вас по интересующим вопросам и подберут подходящую по Вашим критериям систему контент-фильтрации.

Для заказа Вам всего лишь нужно оставить заявку или позвонить нам по телефону  8 (843) 251 30 77

 

Автор Тухватуллин Булат

 

Читайте также:  Социальные сети Услуги по разработке мобильного приложения Анализ конкурентной среды Конкуренция интернет-магазинов Понятие уникального контента Понятие бизнес-процесса

 

Фильтрация веб-контента — Windows security

  • Чтение занимает 6 мин

В этой статье

Важно!

Добро пожаловать в Microsoft Defender для конечной точки— новое имя для Advanced Threat Protection в защитнике Microsoft.Welcome to Microsoft Defender for Endpoint, the new name for Microsoft Defender Advanced Threat Protection. Ознакомьтесь с дополнительными сведениями об этой и других обновлениях.Read more about this and other updates here. Мы будем обновлять названия в продуктах и в документах в ближайшем будущем.We’ll be updating names in products and in the docs in the near future.

Важно!

Фильтрация веб-содержимого в настоящее время находится в общедоступном предварительном просмотреWeb content filtering is currently in public preview
Эта версия предварительной версии предоставляется без соглашения об уровне обслуживания и не рекомендуется для рабочих нагрузок.This preview version is provided without a service level agreement, and it’s not recommended for production workloads. Некоторые функции могут не поддерживаться или иметь ограниченные возможности.Certain features might not be supported or might have constrained capabilities. Дополнительные сведения можно найти в разделе функции предварительной версии Microsoft Defender ATP.For more information, see Microsoft Defender ATP preview features.

Хотите познакомиться с защитником Microsoft?Want to experience Microsoft Defender ATP? Зарегистрируйтесь для получения бесплатной пробной версии.Sign up for a free trial.

Фильтрация веб-содержимого является частью возможностей защиты веб-сайта в Microsoft Defender ATP.Web content filtering is part of Web protection capabilities in Microsoft Defender ATP. Она позволяет Организации отслеживать и регулировать доступ к веб-сайтам на основе их категорий содержимого.It enables your organization to track and regulate access to websites based on their content categories. Многие из этих веб-сайтов, в отличие от вредоносных, могут вызывать проблемы, так как соблюдены правила соответствия требованиям, использование пропускной способности или другие проблемы.Many of these websites, while not malicious, might be problematic because of compliance regulations, bandwidth usage, or other concerns.

Настройте политики в группах устройств, чтобы заблокировать определенные категории.Configure policies across your device groups to block certain categories. Если вы блокируете категорию, пользователи из указанных групп устройств не смогут получать доступ к URL-адресам, связанным с категорией.Blocking a category prevents users within specified device groups from accessing URLs associated with the category. Для всех незаблокированных категорий URL-адреса автоматически подлежат аудиту.For any category that’s not blocked, the URLs are automatically audited. Ваши пользователи могут получить доступ к URL-адресам без нарушения, и вы получите статистику Access, которая поможет вам создать более настраиваемое решение политики.Your users can access the URLs without disruption, and you’ll gather access statistics to help create a more custom policy decision. Пользователи увидят блочное уведомление, если элемент на просматриваемой странице вызывает заблокированный ресурс.Your users will see a block notification if an element on the page they’re viewing is making calls to a blocked resource.

Фильтрация веб-содержимого доступна в основных браузерах, с блоками, выполненными функцией SmartScreen защитника Windows (Microsoft EDGE) и функцией защиты сети (Chrome и Firefox).Web content filtering is available on the major web browsers, with blocks performed by Windows Defender SmartScreen (Microsoft Edge) and Network Protection (Chrome and Firefox). Дополнительные сведения о поддержке браузеров можно найти в разделе необходимые условия.For more information about browser support, see the prerequisites section.

Общие сведения о преимуществах:Summarizing the benefits:

  • Пользователи не могут получить доступ к веб-сайтам в заблокированных категориях независимо от того, используются ли они в локальной среде или в другом местеUsers are prevented from accessing websites in blocked categories, whether they’re browsing on-premises or away
  • Удобное развертывание политик для групп пользователей, использующих группы устройств, определенные в параметрах управления доступом на основе ролей Microsoft Defender .Conveniently deploy policies to groups of users using device groups defined in Microsoft Defender ATP role-based access control settings
  • Доступ к веб-отчетам в одном и том же центральном расположении с отображением возможностей реальных блоков и использования веб-сайтовAccess web reports in the same central location, with visibility over actual blocks and web usage

Взаимодействие с пользователемUser experience

Режим блокировки для Chrome/Firefox обеспечивается защитой сети, которая предоставляет всплывающее уведомление о том, что пользователь заблокированного подключения.The blocking experience for Chrome/Firefox is provided by Network Protection, which provides a system-level toast notifying the user of a blocked connection.

Для более удобного взаимодействия с пользователем в браузере рекомендуется использовать Microsoft Edge.For a more user-friendly in-browser experience, consider using Microsoft Edge.

Предварительные условияPrerequisites

Прежде чем использовать эту функцию, убедитесь, что у вас есть следующие требования:Before trying out this feature, make sure you have the following requirements:

  • Лицензия на Windows 10 Корпоративная клавиша, или Microsoft 365 E3 + Microsoft 365 для системы безопасности.Windows 10 Enterprise E5 license OR Microsoft 365 E3 + Microsoft 365 E5 Security add-on.
  • Доступ к порталу центра безопасности защитника МайкрософтAccess to Microsoft Defender Security Center portal
  • Устройства под управлением Windows 10 годовщина (версия 1607) или более поздней версии с последним MoCAMP обновлением.Devices running Windows 10 Anniversary Update (version 1607) or later with the latest MoCAMP update.

Если фильтр SmartScreen защитника Windows не включен, защита сети будет занимать блокировку.If Windows Defender SmartScreen isn’t turned on, Network Protection will take over the blocking. Для этого требуется включить защиту сети на устройстве.It requires enabling Network Protection on the device.

Обработка данныхData handling

Вы будете подписаться на любой регион, который вы выбрали для использования в качестве части параметров обработки данных ATP в Microsoft Defender.We will follow whichever region you have elected to use as part of your Microsoft Defender ATP data handling settings. Ваши данные не отключаются от центра обработки данных в этом регионе.Your data will not leave the data center in that region. Кроме того, ваши данные не будут предоставлены третьим лицам, включая провайдеры данных.In addition, your data will not be shared with any third-parties, including our data providers. Тем не менее, мы можем отправлять им статистические данные (для пользователей и организаций), чтобы они могли улучшить их каналы.However, we may send them aggregate data (across users and organizations) to help them improve their feeds.

Включение фильтрации веб-контентаTurn on web content filtering

В левой части меню навигации выберите параметры > общие > дополнительные возможности.From the left-hand navigation menu, select Settings > General > Advanced Features. Прокрутите экран вниз, пока не увидите элемент для фильтрации веб-содержимого.Scroll down until you see the entry for Web content filtering. Установите переключатель в положение вкл ., чтобы сохранить настройки.Switch the toggle to On and Save preferences.

Настройка политик фильтрации веб-содержимогоConfigure web content filtering policies

Политики фильтрации веб-содержимого определяют, какие категории сайтов заблокированы для каких групп устройств.Web content filtering policies specify which site categories are blocked on which device groups. Для управления политиками перейдите к разделу параметры > правила > Фильтрация веб-содержимого.To manage the policies, go to Settings > Rules > Web content filtering.

Используйте фильтр для поиска политик, которые содержат определенные заблокированные категории, или применяются к определенным группам устройств.Use the filter to locate policies that contain certain blocked categories or are applied to specific device groups.

Создание политикиCreate a policy

Чтобы добавить новую политику, выполните указанные ниже действия.To add a new policy:

  1. Нажмите кнопку Добавить политику на странице Фильтрация содержимого веб-сайта в разделе Параметры.Select Add policy on the Web content filtering page in Settings.
  2. Укажите имя.Specify a name.
  3. Выберите категории, которые нужно заблокировать.Select the categories to block. С помощью значка развертывания можно полностью развернуть каждую родительскую категорию и выбрать определенные категории веб-содержимого.Use the expand icon to fully expand each parent category and select specific web content categories.
  4. Укажите область политики.Specify the policy scope. Выберите группы устройств, чтобы указать, куда применять политику.Select the device groups to specify where to apply the policy. Доступ к веб-сайтам в выбранных категориях будет запрещен только для устройств в выбранных группах устройств.Only devices in the selected device groups will be prevented from accessing websites in the selected categories.
  5. Ознакомьтесь со сводкой и сохраните политику.Review the summary and save the policy. Для применения к выбранным устройствам политики может потребоваться до 15 минут.The policy may take up to 15 minutes to apply to your selected devices.

Совет. Вы можете развернуть политику, не выбирая какой-либо категории в группе устройств.Tip: You can deploy a policy without selecting any category on a device group. Это действие создает политику только для аудита, которая поможет вам понять поведение пользователя перед созданием блокирующей политики.This action will create an audit only policy, to help you understand user behavior before creating a block policy.

Примечание

При одновременном удалении политики или изменении групп устройств это может привести к задержке при развертывании политики.If you are removing a policy or changing device groups at the same time, this might cause a delay in policy deployment.

Важно!

Блокировка категории «без категорий» может привести к неожиданным и нежелательным результатам.Blocking the «Uncategorized» category may lead to unexpected and undesired results.

Разрешение конкретных веб-сайтовAllow specific websites

Вы можете переопределить Заблокированную категорию в фильтровании веб-содержимого, чтобы разрешить использование одного сайта путем создания настраиваемой политики индикаторов.It’s possible to override the blocked category in web content filtering to allow a single site by creating a custom indicator policy. Настраиваемая политика индикаторов заменяет политику фильтрации веб-содержимого, когда она будет применена к группе устройств.The custom indicator policy will supersede the web content filtering policy when it’s applied to the device group in question.

  1. Создание настраиваемого индикатора в центре безопасности защитника Майкрософт с помощью параметров > Indicators > URL-адреса или домена» > Добавить элемент «Create a custom indicator in the Microsoft Defender Security Center by going to Settings > Indicators > URL/Domain > Add Item
  2. Введите домен сайтаEnter the domain of the site
  3. Установите для действия политики разрешение «разрешить«.Set the policy action to Allow.

Фильтрация карт и данных для веб-контентаWeb content filtering cards and details

Выберите отчеты > веб-защита для просмотра карт с информацией о фильтрации веб-содержимого и защите веб-угроз.Select Reports > Web protection to view cards with information about web content filtering and web threat protection. В следующих карточках представлена сводная информация о фильтрации содержимого веб-страницы.The following cards provide summary information about web content filtering.

Веб-действия по категориямWeb activity by category

В этой карточке указаны категории родительских веб-содержимого, которые максимально увеличивают или уменьшают количество попыток доступа.This card lists the parent web content categories with the largest increase or decrease in the number of access attempts. Узнайте, как радикальные изменения в шаблонах веб-операций в Организации за последние 30 дней, 3 месяца или 6 месяцев.Understand drastic changes in web activity patterns in your organization from last 30 days, 3 months, or 6 months. Выберите имя категории, чтобы просмотреть дополнительные сведения.Select a category name to view more information.

В течение первых 30 дней при использовании этой функции у вашей организации может быть недостаточно данных для отображения этих сведений.In the first 30 days of using this feature, your organization might not have enough data to display this information.

Общая карточка для фильтрования веб-содержимогоWeb content filtering summary card

На этой карточке показано распределение заблокированных попыток доступа для разных категорий родительских веб-содержимого.This card displays the distribution of blocked access attempts across the different parent web content categories. Выберите одну из цветных полосок, чтобы просмотреть дополнительные сведения о конкретной родительской категории веб-сайта.Select one of the colored bars to view more information about a specific parent web category.

Общая карточка веб-активностиWeb activity summary card

На этой карточке показано общее количество запросов на доступ к веб-контенту для всех URL.This card displays the total number of requests for web content in all URLs.

Просмотр сведений о карточкеView card details

Вы можете получить доступ к подробным сведениям о каждом карточке, выбрав строку таблицы или цветную шкалу на диаграмме в карточке.You can access the Report details for each card by selecting a table row or colored bar from the chart in the card. На странице сведений о отчете для каждой карточки содержатся подробные статистические данные о категориях веб-содержимого, доменах веб-сайтов и группах устройств.The report details page for each card contains extensive statistical data about web content categories, website domains, and device groups.

  • Веб-категории: список категорий веб-содержимого, в которых есть попытки доступа в вашей организации.Web categories: Lists the web content categories that have had access attempts in your organization. Выберите определенную категорию, чтобы открыть всплывающее окно сводки.Select a specific category to open a summary flyout.

  • Domains (домены): выводит список веб-доменов, доступ к которым или заблокированных в Организации.Domains: Lists the web domains that have been accessed or blocked in your organization. Выберите определенный домен, чтобы просмотреть подробные сведения об этом домене.Select a specific domain to view detailed information about that domain.

  • Группы устройств: список всех групп устройств, для которых созданы веб-действия в ОрганизацииDevice groups: Lists all the device groups that have generated web activity in your organization

Чтобы выбрать период времени, используйте фильтр диапазона времени в левом верхнем углу страницы.Use the time range filter at the top left of the page to select a time period. Вы также можете отфильтровать данные или настроить столбцы.You can also filter the information or customize the columns. Выберите строку, чтобы открыть раскрывающуюся область с дополнительными сведениями о выбранном элементе.Select a row to open a flyout pane with even more information about the selected item.

Ошибки и проблемыErrors and issues

Ограничения и известные проблемы в этом предварительном просмотреLimitations and known issues in this preview

  • Только Microsoft Edge поддерживается только в том случае, если конфигурация ОС компьютера — сервер (cmd > systeminfo > Configuration OS).Only Microsoft Edge is supported if your device’s OS configuration is Server (cmd > Systeminfo > OS Configuration). Сетевая защита поддерживается только в режиме проверки на серверных устройствах, которые ответственны за защиту трафика между Chrome и Firefox.Network Protection is only supported in Inspect mode on Server devices, which is responsible for securing traffic across Chrome/Firefox.

  • У неназначенных устройств в отчете отображаются неправильные данные.Unassigned devices will have incorrect data shown within the report. В разделе сведения о отчете > группе устройств вы можете увидеть строку с полем пустая группа устройства.In the Report details > Device groups pivot, you may see a row with a blank Device Group field. В этой группе содержатся неназначенные устройства, прежде чем они будут помещены в указанную группу.This group contains your unassigned devices before they get put into your specified group. Отчет для этой строки не может содержать точное количество устройств или счетчиков доступа.The report for this row may not contain an accurate count of devices or access counts.

Как создать фильтр поиска для сайта на основе семантики — KINETICA

Фильтр поиска — это сервис на сайте, который помогает пользователю найти необходимый товар или информацию, например, статью. Фильтр облегчает навигацию, улучшает поведенческие характеристики, формирует дополнительные релевантные посадочные страницы и способен улучшить видимость сайта в поиске.

Предположим, вы хотите посещать фитнес-клуб с танцевальными группами неподалеку от станции метро Курская. Вы кликаете по первым ссылкам из результатов поиска и попадаете, например, на такую страницу.

Взгляните на URL и выделенные теги, эта страница — результат фильтрации

Благодаря наличию необходимых тегов, сайт оказался релевантен запросу пользователя. Чтобы добиться этого, нужно во время проектирования сайта предусмотреть все возможные варианты запросов или разработать фильтр, который будет создавать посадочные страницы под различные комбинации поисковых фраз.

Каким сайтам нужен фильтр

Интернет-магазинам. Если на вашем сайте большой и разнообразный ассортимент, который отличается по многим характеристикам — вам нужен фильтр. Примеры: ювелирные магазины, интернет-магазины одежды, бытовой техники, гаджетов и т. д.

Сайтам-каталогам — поиск недвижимости, фитнес-центров, авиабилетов, отелей и т. д.

Большим информационным проектам. Журналам, блогам, сборникам инструкций. Если вы публикуете информацию по разным темам и категориям — фильтр облегчит поиск нужного материала для посетителей.

Как формируются дополнительные страницы

Мы упомянули, что фильтр помогает вам создавать релевантные посадочные страницы для запросов. Что это значит? Рассмотрим на примере ювелирных украшений.

Пользователь хочет найти женское кольцо из белого золота с топазом, необходимый размер — 17,5. Даже если в структуре вашего сайта предусмотрена такая страница, то расположить ее и все подобные страницы в каком-то подразделе не получится — слишком много вариантов материала, видов камней, размеров. Для таких случаев и нужен фильтр — он самостоятельно сгенерирует нужную страницу для поисковой выдачи.

• Вид украшения — кольцо.
• Для кого — женское.
• Материал — золото.
• Цвет материала — белое золото.
• Камень — топаз.
• Размер — 17,5.

Для поиска такого изделия на вашем сайте должно быть как минимум 4–6 тегов, в зависимости от структуры. Если пользователь уже находится в каталоге колец, то первый фильтр для него будет неактуален. Если это подраздел «женские кольца», то первые два можно исключить и так далее. Фильтр необходим, когда есть некое множество вариантов. Количество тегов фильтра, помимо прочего, будет зависеть от места расположения фильтра на сайте.

Как подобрать теги для фильтра

1. Самый простой вариант — подсмотреть, как устроена фильтрация у конкурентов и «скопировать» себе структуру.

Плюсы: это быстро.
Минусы: можно скопировать чужие ошибки.

2. Предположить необходимые фильтры исходя из товарной матрицы.

Плюсы: тоже относительно быстро.
Минусы: скорее всего вы упустите нюансы поиска.

3. Собрать фильтры на основании семантики.

Плюсы: можно учесть нюансы пользовательских запросов.
Минусы: необходимо время, и качество фильтра напрямую зависит от полноты собранного семантического ядра.

Мы рассмотрим третий способ, хотя первые два тоже помогут получить инсайты и уточнить особенности по семантике, если у вас возникнут сомнения.

Предположим, вы планируете запустить интернет-магазин по продаже корма для домашних животных. Давайте посмотрим, какой фильтр должен быть на странице «Корм для собак».

Сбор ключевых фраз в Serpstat

Зайдите в инструмент «Анализ ключевых фраз» — «Суммарный отчет». Введите высокочастотный запрос «корм для собак».

Спуститесь ниже в отчете и выберите пункт «Конкуренты в поисковой выдаче». Отсортируйте конкурентов в порядке убывания видимости.

Здесь следует отбросить сайты-отзовиков и многопрофильные ecommerce-проекты типа «Эльдорадо» или «Озона». Выбирайте только прямых конкурентов в нише с наибольшим количеством общих ключевых фраз. Достаточно собрать от 3 до 6 конкурентов.

Далее перейдите к каждому конкуренту в столбце «Домен» и соберите его ключевые фразы. Вы попадете в отчет «Позиции». В нем нужно применить фильтр: «Ключевые слова» — «Содержит» — «корм собак» (без кавычек). Затем экспортируйте данные в эксель.

Сделайте то же самое со всеми конкурентами из списка. Так вы получите 3–6 файлов с ключевыми фразами, относящимися к запросу «корм для собак».

Распарсиваем фразы по левой колонке Yandex.Wordstat в KeyCollector

Все получившиеся фразы переносим в KeyCollector и распарсиваем по левой колонке. Регионом для поиска можно поставить Москву.

Вставьте в это окно все ваши фразы, собранные у конкурентов и нажмите «Начать сбор»

После того как вы распарсите фразы, их станет в разы больше. Я рекомендую выполнить быструю чистку, чтобы в дальнейшем облегчить поиск тегов для фильтра.

В быстрой чистке следует удалить:

• неявные дубли;
• фразы, содержащие вопросительные слова — «какой», «где», «что» и так далее;
• фразы, содержащие слова: «отзывы», «посоветуйте», «рейтинг», «лучший», «обзор»;
• общие стоп-слова: «скачать», «фото», «видео», «реферат», «доклад», «курсовая», «бесплатно», «авито», «самый» и прочие;.
• фразы, состоящие не более чем из одного слова и фразы, состоящие как минимум из 6–7 слов;
• фразы с частотой «!», равной 0;
• слова гео-указатели — названия городов.

Лучше пробежаться несколько раз глазами по списку фраз и почистить его. В каждой теме, помимо общих стоп-слов, вы найдете еще какие-то специфические минус-слова. Например, как в нашем случае — «суточная норма», «дозировка», «хранение», «рецепты». У меня после чистки осталось чуть больше 500 фраз.

Поиск фильтров

Рассмотрим два способа поиска тегов фильтра: в программе KeyCollector и в сервисе Serpstat. Оба способа можно использовать для дополнения данных друг-друга.

KeyCollector

Переходим во вкладку «Данные» — «Анализ групп».

Настройки группировки должны быть такими:
Тип: по составу фраз
Сила по составу: 3

Полученные группы выгружайте в эксель. Фразы внутри групп будут объединены по какому-то общему признаку. Наша задача — вычислить этот признак и занести в документ. У меня получилось так:

Вид корма: сухой, влажный, консервы.
Производитель: Monge, Acana, Grandorf, Brit и т. д.
Размер собаки: мелкие, средние, крупные породы, или по весу собак: до 10 кг.
Возраст собаки: щенки, взрослые, пожилые.
По вкусу: курица, рыба, оленина, ягненок, кролик и т. д.
Класс: эконом, премиум, суперпремиум, холистик.
Специализированные:

• гипоаллергенный;
• для активных собак;
• фитнес/для снижения веса;
• беззерновой;
• ветеринарный;
• для собак с чувствительным пищеварением;
• при заболеваниях печени;
• при заболеваниях почек;
• для беременных собак;
• для кастрированных.

Serpstat

Это способ несильно отличается от предыдущего. Нам также понадобятся вычищенные фразы из KeyCollector. Далее заходим в Serpstat, раздел «Инструменты».

Выбираем «Кластеризация и Текстовая аналитика»:

• создаем новый проект;
• загружаем фразы;
• выбираем поисковую систему и регион. Я указала Google и Россию;
• сила связи — medium, тип кластеризации — soft;
• запускаем обработку.

Результат — фразы сгруппированы по тематике и поисковой выдаче

Далее нужно вручную выбрать необходимые теги. Для лучшего результата я рекомендую использовать оба способа в паре друг с другом.

Так мы сформировали фильтр, который поможет посетителям вашего сайта сориентироваться в ассортименте и подобрать нужный товар. Не забывайте, что у каждой страницы фильтрации должны быть заполнены метаданные в соответствии с контентом: title, description и заголовок h2. А также у всех подобных страниц должен быть ЧПУ. Чем удобнее реализован такой поиск, тем выше вероятность, что пользователь купит у вас.

Кто и как фильтрует интернет? Обзор мировых практик

На сегодняшний день большинство цивилизованных государств принимает меры по фильтрации интернет-контента. Каждая отдельная страна имеет свои основания для запрета сайтов. Применяемые для блокирования интернет-площадок методы также разнообразны — от тотального запрета всемирной сети вообще до предоставления пользователям права самим за себя решать, какие сайты попадут в список нежелательных для домашнего просмотра.

страницы:   предыдущая   |   1    |   2  

За организаторами незаконного файлообмена пристально наблюдают и в Японии. Всех пользователей незаконного контента здесь, по примеру Франции, собираются лишить доступа во всемирную сеть, а при попытке нарушения авторских прав посредством создания инструментов для пиратства — арестовывать. Прецедент уже создан: в 2005 г. был арестован ассистент Токийского университета.

В Китае более 50 млн пользователей лишились возможности обмениваться нелегальным контентом через торрент-трекеры — большинство китайских площадок, а их более 500, было закрыто Китайской государственной администрацией радио, кино и телевидения (SARFT) за «непоправимый ущерб медиаиндустрии». Следующим этапом в борьбе с пиратством стало введение специальных требований для размещение в интернете музыкальных файлов: чтобы выложить в сеть музыкальное произведение, необходимо получить специальное разрешение и использовать только песни, переведенные на китайский язык.

Методы блокирования сайтов

Международная практика знает шесть основных методов борьбы с нежелательным контентом. Основным является блокирование по IP и URL на уровне ISP. Речь идет о ситуациях, когда пользователь, вводя адрес сайта, не получает к нему доступа. В ряде стран законодательно определено, что доступ к сайту блокируется интернет-провайдером, и их ответственностью за фильтрацию контента обеспечивается исполнение закона. Деятельность операторов связи во многих государствах лицензирована. В некоторых странах, где доступом к международным сетям передачи данных обладает одна компания, эта мера весьма эффективна. Так, почти на всей территории Казахстана силами «Казахтелекома» заблокирован ресурс Livejournal.com, а в Арабских Эмиратах фильтрации подвергнута порнография и весь контент, признанный политически опасным или подрывающим ценности страны.

Сайты могут быть заблокированы по IP и URL на национальном уровне. В Китае существует двухуровневая фильтрация интернет-ресурсов. Сначала применяют технологию backbone routing: определенные IP-адреса и доменные имена блокируются с помощью маршрутизаторов на шлюзах международного уровня, что делает вход на запрещенные сайты невозможным даже для провайдеров. Далее уже сами операторы обязаны блокировать выбранные интернет-площадки на уровне опорной сети.

Чтобы сделать невозможным доступ граждан к опасным сайтам, государство может пойти на тотальную изоляцию виртуального пространства от интернета. Примером такого решения может похвастаться КНДР, которая создала собственную локальную сеть внутри страны. Доступ к международной сети имеют лишь привилегированные граждане и избранные сотрудники, работающие на подконтрольных государству должностях. Они занимаются, главным образом, сбором информации и поддержкой северокорейских сайтов. Кроме них, привилегией доступа в интернет также пользуются посольства.

Для запрета сайтов, нарушающие авторские права, существует эффективный способ — блокирование по IP и URL на основании договоров правообладателей с провайдерами. В 2013 г. между крупнейшими американскими звукозаписывающими компаниями, киностудиями и основными интернет-провайдерами — AT&T, Comcast, Time Warner, Cablevision, Verizon, заключено соглашение, направленное на защиту прав интеллектуальной собственности. Специальная программа «Система предупреждения о нарушениях прав интеллектуальной собственности», известная как «Система шести предупреждений» будет в автоматическом режиме отслеживать адреса компьютеров пользователей, которые незаконно обмениваются видео- и аудиозаписями. После получения шести предупреждений о неправомерности таких действий к нарушителям будут применяться меры. За провайдером закрепляется право осуществить замедление скорости или полностью отключить пользователя от интернета. Управление данной программой осуществляется Центром по борьбе с нарушениями авторских прав. Кроме того, в сети довольно часто, реализуя принцип саморегулируемости, активно используются добровольные соглашения между интернет- и сервис-провайдерами о правилах поведения и добровольном блокировании нежелательного контента.

В последнее время довольно частым явлением становится блокирование IP-адресов хостинг- провайдерами на основании списков блокировки (SBL), формируемых британской компанией Spamhaus. В список попадают IP-адреса и подсети IP-адресов, на которых размещаются сайты, к которым имеются претензии по совершению хакерских атак, спам-рассылок, фишингу и других киберпреступлений. Вместе с тем, если Spamhaus хочет заблокировать или выключить весь сайт или сервер, то в список блокировки добавляется не только проблемный адрес, но и все сети оператора. Такой алгоритм дает возможность давления на операторов, которые вынуждены блокировать добавляемые Spamhaus IP-адреса, дабы не произошла массовая блокировка остальных клиентов. Если же и это не приводит к желаемому результату, то в список попадают вышестоящие провайдеры (аплинки), которые предоставляют IP-транзит (канал связи с интернетом) сети, против которой направлены действия Spamhaus. Многие крупные магистральные провайдеры, провайдеры первого уровня и хостинг-провайдеры используют блэк-листы Spamhaus, однако уже сегодня существует масса претензий к деятельности указанной организации, которая наряду с основной целью борьбы с фишингом и спамом, используя устаревшую технологию фильтрации путем создание SBL, блокирует еще и огромное количество сайтов и контента, которые не имеют никакого отношения к противоправным действиям. При этом извлечь свои подсети из блэк-листов Spamhaus провайдеру крайне трудно либо практически невозможно, т. к. вся деятельность организации лежит вне рамок международного права и российского законодательства о связи и информации, а сама система работы является довольно закрытой в плане принятия и регулирования поступающих претензий. Вместе с тем, известны случаи удаления IP-адреса самим Spamhaus из SBL за определенное денежное вознаграждение.

Самым либеральным является метод блокирования сайтов по URL на локальном уровне: степень фильтрации определятся самими пользователями либо родителями (parental control) в отношении своих детей. Подобные методы применяется в США, Австралии и многих европейских странах. С 2004 г. в США в школах обязательно были установлены контент-фильтры. Около 41 % американских семей установили их у себя дома и на девайсы ребенка, через которые он получает доступ в интернет. На сегодняшний день разработано множество комплексных программных решений для индивидуального установления фильтров.

Саркис Дарбинян

страницы:   предыдущая   |   1    |   2  


Фильтрация веб-содержимого — Windows Security

  • 6 минут на чтение

В этой статье

Важно

Добро пожаловать в Microsoft Defender for Endpoint , новое имя для Microsoft Defender Advanced Threat Protection . Подробнее об этом и других обновлениях читайте здесь.В ближайшем будущем мы обновим названия продуктов и документов.

Важно

Фильтрация веб-содержимого в настоящее время находится в общедоступной предварительной версии.
Эта предварительная версия предоставляется без соглашения об уровне обслуживания и не рекомендуется для производственных рабочих нагрузок. Некоторые функции могут не поддерживаться или иметь ограниченные возможности. Дополнительные сведения см. В разделе Функции предварительной версии Microsoft Defender ATP.

Хотите испытать Microsoft Defender ATP? Подпишитесь на бесплатную пробную версию.

Фильтрация веб-содержимого является частью возможностей веб-защиты в Microsoft Defender ATP. Это позволяет вашей организации отслеживать и регулировать доступ к веб-сайтам на основе их категорий контента. Многие из этих веб-сайтов, хотя и не являются вредоносными, могут вызывать проблемы из-за нормативных требований, использования полосы пропускания или других проблем.

Настройте политики для групп устройств, чтобы заблокировать определенные категории. Блокировка категории предотвращает доступ пользователей в определенных группах устройств к URL-адресам, связанным с категорией.Для любой незаблокированной категории URL-адреса автоматически проверяются. Ваши пользователи могут получить доступ к URL-адресам без прерывания работы, а вы будете собирать статистику доступа, чтобы помочь принять более индивидуальное решение по политике. Ваши пользователи увидят уведомление о блокировке, если элемент на просматриваемой странице обращается к заблокированному ресурсу.

Фильтрация веб-содержимого доступна в основных веб-браузерах с блокировкой, выполняемой SmartScreen Защитника Windows (Microsoft Edge) и защитой сети (Chrome и Firefox).Дополнительные сведения о поддержке браузером см. В разделе предварительных требований.

Обобщая преимущества:

  • Пользователям запрещен доступ к веб-сайтам в заблокированных категориях, независимо от того, просматривают ли они локальные или удаленные сайты
  • Удобное развертывание политик для групп пользователей с помощью групп устройств, определенных в параметрах управления доступом на основе ролей ATP в Microsoft Defender
  • Доступ к веб-отчетам в том же центральном месте с возможностью просмотра фактических блоков и использования Интернета

Пользовательский опыт

Функцию блокировки для Chrome / Firefox обеспечивает Network Protection, которая предоставляет всплывающее сообщение на уровне системы, уведомляющее пользователя о заблокированном соединении.

Для более удобного использования в браузере рассмотрите возможность использования Microsoft Edge.

Предварительные требования

Перед тем, как опробовать эту функцию, убедитесь, что у вас есть следующие требования:

  • Лицензия Windows 10 Enterprise E5 ИЛИ надстройка Microsoft 365 E3 + Microsoft 365 E5 Security.
  • Доступ к порталу Центра безопасности Microsoft Defender
  • Устройства под управлением Windows 10 Anniversary Update (версия 1607) или более поздней версии с последним обновлением MoCAMP.

Если фильтр SmartScreen Защитника Windows не включен, Network Protection возьмет на себя блокировку. Для этого необходимо включить защиту сети на устройстве.

Обработка данных

Мы будем следить за тем регионом, который вы выбрали для использования в настройках обработки данных ATP в Microsoft Defender. Ваши данные не будут покидать центр обработки данных в этом регионе. Кроме того, ваши данные не будут переданы третьим лицам, включая наших поставщиков данных. Однако мы можем отправлять им агрегированные данные (по пользователям и организациям), чтобы помочь им улучшить свои каналы.

Включить фильтрацию веб-содержимого

В левом меню навигации выберите Настройки> Общие> Расширенные функции . Прокрутите вниз, пока не увидите запись Фильтрация веб-содержимого . Установите переключатель в положение . На и . Сохраните настройки .

Настроить политики фильтрации веб-содержимого

Политики фильтрации веб-содержимого определяют, какие категории сайтов блокируются для каких групп устройств. Для управления политиками перейдите в Настройки > Правила> Фильтрация веб-содержимого .

Используйте фильтр, чтобы найти политики, которые содержат определенные заблокированные категории или применяются к определенным группам устройств.

Создать политику

Чтобы добавить новую политику:

  1. Выберите Добавить политику на странице Фильтрация веб-содержимого в настройках .
  2. Укажите имя.
  3. Выберите категории для блокировки. Используйте значок раскрытия, чтобы полностью развернуть каждую родительскую категорию и выбрать определенные категории веб-материалов.
  4. Укажите область действия политики.Выберите группы устройств, чтобы указать, где применять политику. Только устройствам из выбранных групп будет запрещен доступ к веб-сайтам в выбранных категориях.
  5. Просмотрите сводку и сохраните политику. Применение политики к выбранным устройствам может занять до 15 минут.

Совет. Вы можете развернуть политику, не выбирая категорию в группе устройств. Это действие создаст политику только аудита, чтобы помочь вам понять поведение пользователя перед созданием политики блокировки.

Примечание

Если вы одновременно удаляете политику или меняете группы устройств, это может вызвать задержку в развертывании политики.

Важно

Блокирование категории «Без категории» может привести к неожиданным и нежелательным результатам.

Разрешить определенные веб-сайты

Можно переопределить заблокированную категорию в фильтрации веб-содержимого, чтобы разрешить отдельный сайт, создав политику настраиваемых индикаторов. Политика настраиваемого индикатора заменит политику фильтрации веб-содержимого, когда она применяется к рассматриваемой группе устройств.

  1. Создайте пользовательский индикатор в Центре безопасности Microsoft Defender, перейдя к настройкам > Индикаторы > URL / домен > Добавить элемент
  2. Введите домен сайта
  3. Установите для действия политики значение Разрешить .

Карты и детали фильтрации веб-содержимого

Выберите Отчеты> Веб-защита , чтобы просмотреть карточки с информацией о фильтрации веб-содержимого и защите от веб-угроз.На следующих карточках представлена ​​сводная информация о фильтрации веб-содержимого.

Интернет-активность по категориям

На этой карточке перечислены родительские категории веб-материалов с наибольшим увеличением или уменьшением количества попыток доступа. Узнайте о кардинальных изменениях в моделях веб-активности в вашей организации за последние 30 дней, 3 или 6 месяцев. Выберите название категории, чтобы просмотреть дополнительную информацию.

В первые 30 дней использования этой функции ваша организация может не иметь достаточно данных для отображения этой информации.

Сводная карточка фильтрации веб-содержимого

Эта карточка отображает распределение заблокированных попыток доступа по различным родительским категориям веб-материалов. Выберите одну из цветных полос, чтобы просмотреть дополнительную информацию об определенной родительской веб-категории.

Сводная карточка веб-активности

На этой карточке отображается общее количество запросов на веб-контент по всем URL-адресам.

Посмотреть детали карты

Вы можете получить доступ к сведениям об отчете для каждой карточки, выбрав строку таблицы или цветную полосу на диаграмме в карточке.Страница сведений отчета для каждой карточки содержит обширные статистические данные о категориях веб-контента, доменах веб-сайтов и группах устройств.

  • Веб-категории : перечисляет категории веб-материалов, к которым в вашей организации были попытки доступа. Выберите конкретную категорию, чтобы открыть всплывающее окно сводки.

  • Домены : список веб-доменов, которые были доступны или заблокированы в вашей организации. Выберите конкретный домен, чтобы просмотреть подробную информацию о нем.

  • Группы устройств : список всех групп устройств, которые вызвали веб-активность в вашей организации.

Используйте фильтр диапазона времени в верхнем левом углу страницы, чтобы выбрать период времени. Вы также можете фильтровать информацию или настраивать столбцы. Выберите строку, чтобы открыть всплывающую панель с дополнительными сведениями о выбранном элементе.

Ошибки и проблемы

Ограничения и известные проблемы в этой предварительной версии

  • Поддерживается только Microsoft Edge, если конфигурация ОС вашего устройства — Сервер (cmd> Systeminfo> OS Configuration).Сетевая защита поддерживается только в режиме проверки на серверных устройствах, который отвечает за безопасность трафика в Chrome / Firefox.

  • Неназначенные устройства будут иметь неверные данные в отчете. В разделе «Сведения об отчете»> «Сводка групп устройств» вы можете увидеть строку с пустым полем «Группа устройств». Эта группа содержит ваши неназначенные устройства до того, как они будут помещены в указанную вами группу. Отчет для этой строки может не содержать точного количества устройств или доступа.

Фильтрация сетевого трафика — учебное пособие — портал Azure

  • 7 минут на чтение

В этой статье

Вы можете фильтровать входящий и исходящий сетевой трафик в подсети виртуальной сети с помощью группы безопасности сети. Группы безопасности сети содержат правила безопасности, которые фильтруют сетевой трафик по IP-адресу, порту и протоколу.Правила безопасности применяются к ресурсам, развернутым в подсети. В этом руководстве вы узнаете, как:

  • Создание группы безопасности сети и правил безопасности
  • Создайте виртуальную сеть и свяжите группу безопасности сети с подсетью
  • Развертывание виртуальных машин (ВМ) в подсети
  • Тестовые фильтры трафика

При желании вы можете выполнить это руководство с помощью Azure CLI или PowerShell.

Если у вас нет подписки Azure, перед началом работы создайте бесплатную учетную запись.

Войдите в Azure

Войдите на портал Azure по адресу https://portal.azure.com.

Создать виртуальную сеть

  1. В меню портала Azure или на домашней странице выберите Создать ресурс .

  2. Выберите Сеть , а затем выберите Виртуальная сеть .

  3. Введите или выберите следующую информацию, примите значения по умолчанию для остальных параметров, а затем выберите Создать :

    Настройка Значение
    Имя Моя виртуальная сеть
    Адресное пространство 10.0,0.0 / 16
    Подписка Выберите подписку.
    Группа ресурсов Выберите Создать новый и введите myResourceGroup .
    Расположение Выберите Восток США .
    Имя подсети mySubnet
    Подсеть — диапазон адресов 10.0.0.0/24

Создание групп безопасности приложений

Группа безопасности приложений позволяет группировать серверы со схожими функциями, например веб-серверы.

  1. В меню портала Azure или на домашней странице выберите Создать ресурс .

  2. В поле Search the Marketplace введите Группа безопасности приложений . Когда в результатах поиска появится Группа безопасности приложений , выберите ее, снова выберите Группа безопасности приложений в разделе Все, , а затем выберите Создать .

  3. Введите или выберите следующую информацию, а затем выберите Создать :

    Настройка Значение
    Имя myAsgWebServers
    Подписка Выберите подписку.
    Группа ресурсов Выберите Использовать существующий , а затем выберите myResourceGroup .
    Расположение Восток США
  4. Выполните шаг 3 еще раз, указав следующие значения:

    Настройка Значение
    Имя myAsgMgmtServers
    Подписка Выберите подписку.
    Группа ресурсов Выберите Использовать существующий , а затем выберите myResourceGroup .
    Расположение Восток США

Создать группу безопасности сети

  1. В меню портала Azure или на домашней странице выберите Создать ресурс .

  2. Выберите Сеть , а затем выберите Группа безопасности сети .

  3. Введите или выберите следующую информацию, а затем выберите Создать :

    Настройка Значение
    Имя мойNsg
    Подписка Выберите подписку.
    Группа ресурсов Выберите Использовать существующий , а затем выберите myResourceGroup .
    Расположение Восток США

Связать группу безопасности сети с подсетью

  1. В поле Search resources, services and docs в верхней части портала начните вводить myNsg .Когда myNsg появится в результатах поиска, выберите его.

  2. В разделе НАСТРОЙКИ выберите Подсети , а затем выберите + Связь , как показано на следующем рисунке:

  3. В Associate subnet выберите Virtual network , а затем выберите myVirtualNetwork . Выберите подсеть , выберите mySubnet , а затем выберите OK .

Создать правила безопасности

  1. В разделе НАСТРОЙКИ выберите Правила безопасности для входящего трафика , а затем выберите + Добавить , как показано на следующем рисунке:

  2. Создайте правило безопасности, разрешающее порты 80 и 443 для группы безопасности приложений myAsgWebServers .В разделе Добавить правило безопасности для входящего трафика введите или выберите следующие значения, примите оставшиеся значения по умолчанию, а затем выберите Добавить :

    Настройка Значение
    Место назначения Выберите Группа безопасности приложений , а затем выберите myAsgWebServers для Группа безопасности приложений .
    Диапазон портов назначения Введите 80,443
    Протокол Выберите TCP
    Имя Allow-Web-All
  3. Выполните шаг 2 еще раз, используя следующие значения:

    Настройка Значение
    Назначение Выберите Группа безопасности приложений , а затем выберите myAsgMgmtServers для Группа безопасности приложений .
    Диапазон портов назначения Введите 3389
    Протокол Выберите TCP
    Приоритет Введите 110
    Имя Allow-RDP-All

    В этом руководстве RDP (порт 3389) доступен в Интернете для виртуальной машины, которая назначена группе безопасности приложения myAsgMgmtServers . Для производственных сред вместо того, чтобы открывать порт 3389 для Интернета, рекомендуется подключаться к ресурсам Azure, которыми вы хотите управлять, с помощью VPN или подключения к частной сети.

Выполнив шаги 1–3, просмотрите созданные правила. Ваш список должен выглядеть как список на следующем рисунке:

Создание виртуальных машин

Создайте две виртуальные машины в виртуальной сети.

Создать первую ВМ

  1. В меню портала Azure или на домашней странице выберите Создать ресурс .

  2. Выберите Compute , а затем выберите Windows Server 2016 Datacenter .

  3. Введите или выберите следующую информацию и примите значения по умолчанию для остальных настроек:

    Настройка Значение
    Подписка Выберите подписку.
    Группа ресурсов Выберите Использовать существующий и выберите myResourceGroup .
    Имя myVmWeb
    Расположение Выберите Восток США .
    Имя пользователя Введите имя пользователя по вашему выбору.
    Пароль Введите пароль по вашему выбору. Пароль должен состоять не менее чем из 12 символов и соответствовать определенным требованиям сложности.
  4. Выберите размер виртуальной машины, а затем выберите Выберите .

  5. В разделе Networking выберите следующие значения и примите оставшиеся значения по умолчанию:

    Настройка Значение
    Виртуальная сеть Выберите myVirtualNetwork .
    Группа безопасности сети NIC Выбрать Нет .
  6. Выберите Review + Create в нижнем левом углу, выберите Create , чтобы начать развертывание виртуальной машины.

Создать вторую ВМ

Выполните шаги 1–6 еще раз, но на шаге 3 назовите виртуальную машину myVmMgmt . На развертывание виртуальной машины уходит несколько минут. Не переходите к следующему шагу, пока виртуальная машина не будет развернута.

Свяжите сетевые интерфейсы с ASG

Когда портал создал виртуальные машины, он создал сетевой интерфейс для каждой виртуальной машины и подключил сетевой интерфейс к виртуальной машине. Добавьте сетевой интерфейс для каждой виртуальной машины в одну из ранее созданных групп безопасности приложений:

  1. В поле Search resources, services and docs в верхней части портала начните вводить myVmWeb . Когда виртуальная машина myVmWeb появится в результатах поиска, выберите ее.

  2. В НАСТРОЙКИ выберите Сеть . Выберите Настроить группы безопасности приложений , выберите myAsgWebServers для Группы безопасности приложений , а затем выберите Сохранить , как показано на следующем рисунке:

  3. Выполните шаги 1 и 2 еще раз, найдите виртуальную машину myVmMgmt и выберите myAsgMgmtServers ASG.

Тестовые фильтры трафика

  1. Подключитесь к myVmMgmt VM.Введите myVmMgmt в поле поиска вверху портала. Когда myVmMgmt появится в результатах поиска, выберите его. Нажмите кнопку Connect .

  2. Выберите Загрузить файл RDP .

  3. Откройте загруженный файл rdp и выберите Connect . Введите имя пользователя и пароль, которые вы указали при создании виртуальной машины. Возможно, вам потребуется выбрать Дополнительные варианты , затем Использовать другую учетную запись , чтобы указать учетные данные, которые вы ввели при создании виртуальной машины.

  4. Выбрать ОК .

  5. Вы можете получить предупреждение о сертификате во время входа в систему. Если вы получили предупреждение, выберите Да или Продолжить , чтобы продолжить подключение.

    Соединение установлено успешно, поскольку порт 3389 разрешен для входящих из Интернета в группу безопасности приложений myAsgMgmtServers , в которой находится сетевой интерфейс, подключенный к виртуальной машине myVmMgmt .

  6. Подключитесь к виртуальной машине myVmWeb из виртуальной машины myVmMgmt , введя следующую команду в сеансе PowerShell:

      mstsc / v: myVmWeb
      

    Вы можете подключиться к виртуальной машине myVmWeb из виртуальной машины myVmMgmt, потому что виртуальные машины в одной виртуальной сети могут связываться друг с другом через любой порт по умолчанию.Однако вы не можете создать подключение удаленного рабочего стола к виртуальной машине myVmWeb из Интернета, потому что правило безопасности для myAsgWebServers не разрешает порт 3389, входящий из Интернета, а входящий трафик из Интернета запрещен для всех. ресурсы по умолчанию.

  7. Чтобы установить Microsoft IIS на виртуальную машину myVmWeb , введите следующую команду из сеанса PowerShell на виртуальной машине myVmWeb :

      Install-WindowsFeature -name Web-Server -IncludeManagementTools
      
  8. После завершения установки IIS отключитесь от виртуальной машины myVmWeb , после чего останется подключение к удаленному рабочему столу виртуальной машины myVmMgmt .

  9. Отключитесь от myVmMgmt VM.

  10. В поле Search resources, services and docs в верхней части портала Azure начните вводить со своего компьютера myVmWeb . Когда myVmWeb появится в результатах поиска, выберите его. Обратите внимание на публичный IP-адрес для вашей виртуальной машины. Адрес, показанный на следующем рисунке, — 137.135.84.74, но ваш адрес другой:

    .

  11. Чтобы убедиться, что вы можете получить доступ к веб-серверу myVmWeb из Интернета, откройте Интернет-браузер на своем компьютере и перейдите по адресу http: // .Вы видите экран приветствия IIS, потому что порт 80 разрешен для входящих из Интернета в группу безопасности приложений myAsgWebServers , в которой находится сетевой интерфейс, подключенный к виртуальной машине myVmWeb .

Очистить ресурсы

Когда больше не требуется, удалите группу ресурсов и все ресурсы, которые она содержит:

  1. Введите myResourceGroup в поле Search в верхней части портала. Когда вы увидите myResourceGroup в результатах поиска, выберите его.
  2. Выберите Удалить группу ресурсов .
  3. Введите myResourceGroup для Введите ИМЯ ГРУППЫ РЕСУРСОВ: и выберите Удалить .

Следующие шаги

В этом руководстве вы создали группу безопасности сети и связали ее с подсетью виртуальной сети. Дополнительные сведения о группах безопасности сети см. В разделах Обзор группы безопасности сети и Управление группой безопасности сети.

По умолчанию Azure маршрутизирует трафик между подсетями.Вместо этого вы можете выбрать маршрутизацию трафика между подсетями через виртуальную машину, например, служащую брандмауэром. Чтобы узнать, как создать таблицу маршрутов, перейдите к следующему руководству.

10 лучших фильтров интернет-контента

Интернет сегодня является крупнейшим источником информации. Миллионы людей ежедневно заходят в Интернет, чтобы найти данные по различным темам. Некоторые ищут академической информации, а другие просто занимаются серфингом на досуге.Всемирная паутина также содержит различные типы развлекательных заведений. Есть видео, анимация, аудио, фильмы, ТВ и многое другое. Некоторые сайты содержат конструктивный материал. С другой стороны, некоторые из них содержат неприемлемый контент. Наши дети регулярно посещают Интернет в развлекательных или учебных целях.

Следовательно, важно, чтобы использовал интернет-фильтр , чтобы они не просматривали или не потребляли несоответствующий материал. Есть программные инструменты, которые мы можем использовать для этой цели.Вот 10 лучших фильтров контента на сегодняшний день.

Что такое интернет-фильтр?

Фильтр интернет-контента — это специальная программа, предназначенная для ограничения материалов веб-сайта, которые можно просматривать на определенном устройстве. Эта программа использует технические стратегии, чтобы заблокировать определенный контент и разрешить просмотр остального. Некоторые примеры этих стратегий включают черный список, белый список, процессы MITM, пометку контента и многое другое. веб-фильтр настраивается.Это означает, что вы можете изменить его настройки, чтобы точно определить веб-сайты, которые следует заблокировать, а также те, которые можно просматривать. Программное обеспечение для веб-фильтрации идеально подходит для детей. Это сделано для того, чтобы защитить их от вредоносных цифровых материалов, доставленных из неподходящих источников. Примерами являются сайты для взрослых, расовые сайты и экстремистские сайты.

Это программное обеспечение также можно использовать для ограничения использования определенных Интернет-ресурсов. Например, программа фильтрации содержимого может использоваться для ограничения времени, которое ребенок проводит в социальных сетях.Кроме того, некоторые из этих приложений имеют специальные функции. Они могут регистрировать веб-активность, отправлять вам оповещения в случае, если ваш ребенок пытается посетить сайт из черного списка, и многое другое. Таким образом, приложения для фильтрации интернет-контента сегодня идеально подходят для использования в семьях для защиты детей.

Зачем нужен веб-фильтр?

Основная причина, по которой вам может понадобиться использовать фильтр Интернет-контента, — это защитить ваших близких. Как и в реальном мире, в Интернете много опасных мест.В социальных сетях и онлайн-чатах скрывается множество опасных людей. Фильтр интернет-контента может помешать вашим детям посещать эти места. Таким образом, они защищены от вредного воздействия таких веб-сайтов. Кроме того, специальные функции наблюдения программ фильтрации интернет-контента могут помочь вам узнать о цифровом поведении вашего ребенка. Это две основные причины, по которым вам нужно использовать фильтр интернет-контента .

Лучшие фильтры интернет-контента 2020 года

1.FamiSafe : лучшие интернет-фильтры для семьи

С помощью этого инновационного и высокопроизводительного приложения родители могут безопасно и надежно контролировать смартфоны своих детей. В дополнение к этому, приложение FamiSafe Parental Control в качестве фильтра интернет-браузера также позволяет им фильтровать контент, поступающий на устройства их детей. Эта эффективная программа доступна как для мобильных платформ 105, так и для Android.

Кроме того, он разработан Wondershare. Во время использования этого приложения для наблюдения ребенок знает, что его родитель следит за его цифровой активностью.Родитель также установил некоторые ограничения для приложения. Таким образом, если ребенок нарушит любое из этих ограничений, прозвучит сигнал и предупредит ребенка в реальном времени!

  • Отслеживание местоположения и гео-ограждение
  • Блокировщик приложений
  • Веб-фильтрация
  • Контроль времени экрана
  • Настройка интеллектуального родительского контроля

Характеристики:

Это приложение имеет несколько функций.Их

  • Проверяйте историю просмотров детей, даже в приватном режиме или режиме инкогнито.
  • Фильтр или блокировать опасный веб-контент, как игры или порно-сайты в детях смартфоны

  • Цифровое ограждение вашего ребенка с использованием координат GPS и проверка местоположения в реальном времени
  • Отображение ежедневного отчета об использовании приложения и блокировать подозрительные приложения, такие как приложения или азартных порно приложений
  • Установите ограничение времени использования экрана и дайте детям возможность спать в разумное время, назначив время экрана
  • Обнаружение откровенного контента в основных приложениях социальных сетей и обнаружение подозрительных фотографий в альбоме детских телефонов

Важной особенностью этого внутреннего приложения для фильтрации содержимого является то, что оно очень простое в использовании и является отличным интернет-фильтром для iPhone и Android.Для этого первым делом необходимо загрузить приложение в смартфон родителей и ребенка. Его можно найти как в App Store, так и в Google Play Store. После завершения загрузки вам необходимо создать несколько учетных записей на обоих смартфонах. Этот процесс потребует предоставления личных данных. Они надежно защищены 256-битным шифрованием.

В результате ваша личность полностью защищена. После регистрации учетных записей родитель может запустить приложение и подключиться к смартфону своего ребенка.Оттуда они могут начать фильтровать интернет-контент и никогда не позволять детям обходить интернет-фильтры.

2. Pumpic Internet filter — фильтр для телефона и интернета

Это приложение, которое можно использовать для фильтрации интернет-контента для мобильных устройств, таких как смартфоны и планшеты. Это законно и работает наглядно. Pumpic существенно упрощает работу в Интернете для вашего ребенка. Это означает, что приложение ограничивает все формы доступа к любым веб-сайтам, которые содержат материалы явного характера.

Характеристики:

Это приложение для фильтрации интернет-контента имеет множество функций. Он может эффективно блокировать веб-сайты в соответствии с установленным возрастом. Pumpic также использует несколько стратегий для фильтрации. К ним относятся внесение в белый список, черный список и блокирование нецензурных слов в копии веб-сайта. Помимо фильтрации интернет-контента, это приложение также выполняет родительский контроль над детьми. Он может выполнять геозону, проверять местоположение ребенка, удаленно управлять интеллектуальным устройством ребенка и даже просматривать все журналы SMS и звонков.Это приложение не взимает плату и совместимо с платформой Android.

3. Сетевой фильтр телефона няни для интернета

Это одно из самых популярных программ для фильтрации интернет-контента, доступных сегодня. Net Nanny использует стратегию управления веб-контентом в реальном времени. Он очень прост в использовании и может наноситься на рог. Программное обеспечение разработано как настраиваемое приложение для браузера. Ваш ребенок может использовать его вместо обычного браузера смартфона. Кроме того, этот внутренний фильтр можно установить в качестве браузера по умолчанию на интеллектуальном устройстве вашего ребенка.

Характеристики:

Вы можете использовать это приложение для фильтрации интернет-контента, чтобы блокировать веб-сайты, содержащие материалы для взрослых или непристойные материалы. Он использует черные списки, а также фильтрацию контента в реальном времени. В дополнение к этому Net Nanny может также осуществлять наблюдение, информируя вас о действиях вашего ребенка в Интернете. Более того, вы можете ограничить количество приложений, которые ваш ребенок может использовать на своем устройстве. Таким образом, вы можете блокировать игры до тех пор, пока они не будут выполнены с домашним заданием.Приложение может отправлять вам предупреждения, если ваш ребенок пытается изменить настройки. Этот фильтр интернет-контента доступен для Android бесплатно.

4. Интернет-фильтр семейства MMGuardian

Это приложение для фильтрации интернет-контента, которое помогает родителям контролировать действия своих детей-подростков в Интернете. Используя MMGuardian, вы можете эффективно блокировать или ограничивать определенные веб-сайты на интеллектуальном устройстве вашего ребенка. Приложение позволяет удаленно управлять и эффективно защищено от взлома.

Характеристики :

Это приложение может выполнять активную фильтрацию содержимого, пока ваш ребенок просматривает Интернет. Тем самым он защищает их от кибер-хулиганов, неприятных персонажей или материалов для взрослых. Приложение также может отслеживать SMS-сообщения, звонки и всю активность смартфона. Интересной особенностью MMGuardian является то, что его нельзя удалить без вашего разрешения с помощью мастер-пароля. Это бесплатно и совместимо со всеми интеллектуальными устройствами Android.

5. Интернет-фильтр Funamo — фильтр Интернет-браузера

Обладая множеством функций, это приложение способно отслеживать и фильтровать веб-активность на интеллектуальном устройстве вашего ребенка. Funamo имеет встроенную технологию, которая автоматически определяет и блокирует веб-сайты для взрослых. Помимо фильтрации содержимого, это приложение способно выполнять множество других задач родительского контроля.

Характеристики :

Это приложение предоставляет полный набор средств управления контентом.Он может фильтровать результаты в Интернете и контент, который ваш ребенок просматривает на своем интеллектуальном устройстве. В дополнение к этому, он может отслеживать все действия, выполняемые на смартфоне. Funamo может идентифицировать и регистрировать историю SMS-сообщений, звонков, используемых приложений и посещенных веб-сайтов. Кроме того, Интернет-фильтр находится в облаке. Таким образом, вы можете выполнять настройки онлайн, и они будут автоматически синхронизироваться с настройками в телефоне вашего ребенка. Он доступен для устройств Android бесплатно.

6. Домашний интернет-фильтр Kidslox

Инновационное и эффективное приложение для смартфонов может выполнять фильтрацию интернет-контента на смартфоне или планшете вашего ребенка. Kidslox может фильтровать контент, который ваш ребенок просматривает на своем интеллектуальном устройстве. Для этого приложение использует комбинацию черных списков, белых списков и активной фильтрации. Кроме того, он может блокировать покупки в приложении.

Характеристики:

Это комплексное приложение для фильтрации Интернета.Kidslox может блокировать доступ в Интернет к веб-сайтам для взрослых или любым другим веб-ресурсам. Вы можете использовать это приложение, чтобы полностью заблокировать доступ к приложениям для просмотра. Помимо фильтрации содержимого, это приложение может ограничивать время экрана для вашего ребенка, блокировать приложения и обеспечивать удаленное управление. Он совместим с устройствами iOS бесплатно.

7. Фильтр интернет-контента OurPact

Это приложение с широкими возможностями, которое вы можете использовать для блокировки нежелательного интернет-контента для вашего ребенка.OurPact выполняет интенсивную блокировку определенных веб-сайтов. Приложение полагается на автоматическую фильтрацию контента, черные и белые списки как wen. По запросу он также может выполнять широкий набор других действий.

Характеристики:

Это приложение может ограничить количество материалов, которые они могут смотреть, с учетом всех запросов, которые ребенок вводит в браузере своего смартфона. OurPact может выполнять фильтрацию на универсальной основе. Его также можно настроить на выполнение этой фильтрации по расписанию.Его возможности выходят за рамки доступа в Интернет. Приложение также может блокировать активацию определенных приложений. Таким образом, это эффективное приложение для родительского контроля для платформы iOS.

8. Cedar Creek Filter — веб-фильтр

Универсальное и функциональное приложение для фильтрации может защитить вашего ребенка от непристойных материалов в Интернете. Фильтр интернет-контента Cedar Creek предназначен для предотвращения доступа вашего ребенка к вредоносным веб-сайтам. Используя комбинацию стратегий, это приложение блокирует веб-сайты, содержащие материалы для взрослых, подозрительные социальные сайты и экстремистский контент.

Характеристики:

Это приложение дает вам управление. Это потому, что он позволяет вам выбирать из более чем 70 различных категорий веб-сайтов, которые вы можете фильтровать. В приложении можно создавать белые и черные списки. Более того, он может блокировать вредоносное и рекламное ПО, которое может нанести вред устройству вашего ребенка. Приложение также применяет фильтрацию в реальном времени благодаря внутренней базе вредоносных веб-сайтов. Он совместим со всеми основными платформами интеллектуальных устройств.

9. Фильтр интернет-контента Secureteen

Это приложение способно фильтровать весь веб-контент, который ваш ребенок просматривает на своем интеллектуальном устройстве. Secureteen использует безопасный портал. Таким образом, вы можете создать набор универсальных настроек, чтобы защитить вашего ребенка от вредоносного цифрового контента.

Характеристики:

Это приложение для фильтрации веб-содержимого разработано для использования нескольких стратегий фильтрации. Он использует списки, а также фильтрацию в реальном времени.Он также может блокировать приложения и мониторинг производительности по определенному расписанию. Secureteen также отслеживает вашего ребенка через GPS и предоставляет журналы его активности на смартфоне. Его можно загрузить бесплатно и он совместим с устройствами Android.

10. Norton Family — фильтрация содержимого

Созданный той же командой, которая разрабатывает эффективное антивирусное программное обеспечение, этот Интернет-фильтр также обеспечивает надежную цифровую защиту. Norton Family контролирует веб-активность вашего ребенка и блокирует все подозрительные или неприемлемые веб-сайты.Приложение может эффективно отслеживать их активность в Интернете и ограничивать ее определенными сайтами из белого списка, которые вы одобрили.

Характеристики:

Это приложение использует постоянную фильтрацию, а также списки для защиты вашего ребенка от неподходящего контента. Norton Family имеет постоянно обновляемую базу данных сайтов, не подходящих для ваших детей. Кроме того, приложение также блокирует запуск игр и других приложений вашим ребенком.Это бесплатно и доступно для платформы Android.

Важно защитить ваших детей от вредоносных частей Интернета. Указанные выше приложения могут выполнять эту задачу посредством фильтрации содержимого. Лучшим из них является FamiSafe Parental Control, который представляет собой нечто большее, чем фильтрация контента. Его можно скачать в App Store или Google Play. Попробуйте и откройте для себя отличный инструмент для родителей!

Фильтрация Интернет-контента / Блокировка сайтов с использованием pfBlockerNG на pfSense

Фильтрация интернет-контента / блокировка сайтов с использованием pfBlockerNG на pfSense

pfBlockerNG расширяет возможности межсетевого экрана pfsense за пределы традиционного полного межсетевого экрана.

pfBlockerNG предоставляет возможность брандмауэру pfsense принимать решения о разрешении / запрете на основе таких элементов, как геолокация, IP-адрес, рейтинг Alexa и имя домена.

В этом руководстве я рассмотрю настройку pfBlockerNG на pfsense в качестве фильтра домена и содержимого.

Фильтрация веб-сайтов с использованием pfBlocker с использованием pfSense:

Фильтрация содержимого с помощью DNS:

SquidGuard не работает должным образом с мобильными телефонами и устройствами IOT. Потому что Сквид не может сделать человека посередине.большинство сайтов перешли на шифрование SSL. потому что большая часть сайтов использует шифрование SSL. Вот почему Squid не может найти человека посередине и отфильтровать некоторые веб-сайты.

Требования:

pfSense должен быть DNS-сервером по умолчанию, который указывает на клиентские хосты.

  • Создайте два правила брандмауэра для DNS

ШАГ 01: Установите пакет pfBlockerNG

Прежде всего, вам необходимо установить пакет на устройство pfSense.После входа на главную страницу pfSense щелкните раскрывающийся список «Система» и выберите «Диспетчер пакетов».

Теперь перейдите в Система> Диспетчер пакетов> Доступные пакеты

После загрузки страницы «Доступные пакеты» введите «pfblocker» в поле «Поисковый запрос» и нажмите «Поиск». Первым возвращаемым элементом должен быть pfBlockerNG. Найдите кнопку «Установить» справа от описания pfBlockerNG и нажмите «+», чтобы установить пакет.

Страница перезагрузится, затем продолжите установку, нажав «Подтвердить».

В разделе «Поиск» заполните следующие поля:

Поисковые запросы: Введите pfBlockerNG

Нажмите кнопку поиска

В разделе «Пакеты» появится pfBlockerNG

Нажмите + Установить, а затем нажмите кнопку Подтвердить, чтобы начать установку.

После завершения установки pfBlockerNG появится в System> Package Manager> Installed Packages

Теперь можно начинать настройку pfBlockerNG.Перед этим нам нужно перенастроить наш DNS-преобразователь pfsense в соответствии с нашим требованием, которое должно перенаправлять DNS-запросы, чтобы отфильтровать плохие домены. Это

Конфигурация фильтрации URL-адресов и передовые методы обеспечения безопасности электронной почты Cisco

Введение

В этом документе описывается, как настроить фильтрацию URL-адресов на Cisco Email Security Appliance (ESA), а также передовые методы его использования.

Справочная информация

Контроль и защита от вредоносных или нежелательных ссылок включены в процессы защиты от нежелательной почты, эпидемий, содержимого и фильтрации сообщений в рабочей очереди.Эти элементы управления:

  • Повышение эффективности защиты от вредоносных URL-адресов в сообщениях и вложениях.
  • Фильтрация URL-адресов включена в фильтрацию эпидемий. Эта усиленная защита полезна, даже если в вашей организации уже есть Cisco Web Security Appliance или аналогичная защита от веб-угроз, поскольку она блокирует угрозы в точке входа.
  • Вы также можете использовать фильтры содержимого или сообщений для выполнения действий на основе рейтинга репутации в Интернете (WBRS) URL-адресов в сообщениях.Например, вы можете переписать URL-адреса с нейтральной или неизвестной репутацией, чтобы перенаправить их на Cisco Web Security Proxy для оценки их безопасности во время щелчка.
  • Лучше определять спам
  • Устройство использует репутацию и категорию ссылок в сообщениях в сочетании с другими алгоритмами идентификации спама, чтобы помочь идентифицировать спам. Например, если ссылка в сообщении относится к маркетинговому веб-сайту, сообщение, скорее всего, будет маркетинговым сообщением.
  • Поддержка соблюдения корпоративных политик допустимого использования
  • Категория URL-адресов (например, «Контент для взрослых» или «Незаконная деятельность») может использоваться вместе с фильтрами контента и сообщений для обеспечения соблюдения корпоративных политик допустимого использования.
  • Позволяет идентифицировать пользователей в вашей организации, которые чаще всего щелкали URL-адрес в сообщении, которое было переписано для защиты, а также ссылки, по которым щелкали чаще всего.

При настройке фильтрации URL-адресов на ESA необходимо также настроить другие функции в зависимости от желаемой функциональности. Вот некоторые типичные функции, которые включены вместе с фильтрацией URL-адресов:

  • Для усиленной защиты от спама функция сканирования на спам должна быть включена глобально в соответствии с применимой почтовой политикой.Это может быть функция Cisco IronPort Anti-Spam (IPAS) или функция Cisco Intelligent Multi-Scan (IMS).
  • Для усиленной защиты от вредоносных программ функция фильтров эпидемий или фильтров вирусных эпидемий (VOF) должна быть включена глобально в соответствии с применимой почтовой политикой.
  • Для действий, основанных на репутации URL-адреса, или для принудительного применения политик допустимого использования с использованием фильтров сообщений и содержимого необходимо включить VOF глобально.

Примечание : Начиная с AsyncOS 11.1 для защиты электронной почты, теперь доступна поддержка сканирования URL-адресов во вложениях. Теперь вы можете настроить устройство на сканирование URL-адресов во вложениях сообщений и выполнение настроенных действий с такими сообщениями. Вы можете использовать репутацию URL-адреса и URL-категорию содержимого и фильтры сообщений для поиска URL-адресов во вложениях сообщений. Дополнительные сведения см. В главах «Использование фильтров сообщений для обеспечения соблюдения политик электронной почты», «Фильтры содержимого» и «Защита от вредоносных или нежелательных URL-адресов» в руководстве пользователя или в интерактивной справке.

Примечание : Дополнительно, начиная с AsyncOS 11.1 для защиты электронной почты, теперь доступна поддержка фильтрации URL-адресов для сокращенных URL-адресов. Теперь вы можете настроить свое устройство для выполнения фильтрации URL-адресов по сокращенным URI и извлекать фактический URL-адрес из сокращенного URL-адреса. На основе оценки репутации исходного URL-адреса выполняется настроенное действие с сокращенным URL-адресом. Чтобы включить фильтрацию URL-адресов для сокращенных URL-адресов в вашем устройстве, см. Главу «Защита от вредоносных или нежелательных URL-адресов» в руководстве пользователя или интерактивной справке и Справочное руководство по интерфейсу командной строки для AsyncOS для Cisco Email Security Appliance.

Включить фильтрацию URL-адресов

Для реализации фильтрации URL-адресов на ESA необходимо сначала включить функцию. Фильтрация URL-адресов может быть включена из графического интерфейса пользователя или интерфейса командной строки администратором ESA.

Чтобы включить фильтрацию URL-адресов с использованием графического интерфейса, перейдите к Службы безопасности> Фильтрация URL-адресов> Включить:

Из интерфейса командной строки выполните команду websecurityconfig :

 myesa.local>  websecurityconfig  
Включить фильтрацию URL-адресов? [N]> y

Примечание : Ведение журнала URL-адресов является дополнительной функцией встроенного VOF.Это функция только для интерфейса командной строки, которую необходимо включить, как показано здесь, с помощью outbreakconfig :

 myesa.local>  outbreakconfig  

Фильтры эпидемий: включены

Выберите операцию, которую хотите выполнить:
- НАСТРОЙКА - Изменить настройки фильтров эпидемий.
- CLUSTERSET - Установите способ настройки фильтров эпидемий в кластере.
- CLUSTERSHOW - Показать, как фильтры эпидемий настроены в кластере.
[]> настройка

Фильтры эпидемий: включены
Хотите использовать фильтры эпидемий? [Y]>

Фильтры эпидемий включены.

Оповещения фильтра эпидемий отправляются, когда правила эпидемий пересекают пороговое значение (переход выше или
обратно ниже), что означает, что новые сообщения определенных типов могут быть помещены в карантин
или больше не будут помещаться в карантин, соответственно.

...

В настоящее время регистрация URL-адресов отключена.

Вы хотите включить регистрацию URL-адресов? [N]> y

Запись URL-адресов включена.

Функция фильтров эпидемий теперь включена в системе глобально.Вы должны использовать команду
'policyconfig' в интерфейсе командной строки или в диспетчере безопасности электронной почты в графическом интерфейсе, чтобы включить фильтры эпидемий
для желаемых политик входящей и исходящей почты.

Примечание : Убедитесь, что вы зафиксировали любые и все изменения в вашей конфигурации, прежде чем переходить из графического интерфейса или интерфейса командной строки на вашем ESA.

Включить поддержку фильтрации URL-адресов для сокращенных URL-адресов

Включение поддержки фильтрации URL-адресов для сокращенных URL-адресов может быть выполнено только с помощью интерфейса командной строки с использованием websecurityadvancedconfig :

 myesa.local>  websecurityadvancedconfig  

...

Вы хотите включить фильтрацию URL-адресов для сокращенных URL-адресов? [N]> Y

Для работы поддержки сокращенных URL-адресов убедитесь, что ESA может подключаться к следующим доменам:
bit.ly, tinyurl.com, ow.ly, tumblr.com, ff.im, youtu .be, tl.gd, plurk.com, url4.eu, j.mp, goo.gl, yfrog.com, fb.me, alturl.com, wp.me, chatter.com, tiny.cc, ur.ly

Cisco рекомендует включить эту функцию в соответствии с рекомендациями по настройке фильтрации URL-адресов.После включения журналы электронной почты будут отражать каждый раз, когда сокращенный URL-адрес используется с сообщением:

 Пн, 27 августа, 14:56:49 2018 Информация: MID 1810 с URL: http://bit.ly/2tztQUi был расширен до https://www.wired.com/?p=2270330&drafts-for-friends=js. -1036023628 & post_type = не редакционная 

После включения фильтрации URL-адресов, как описано в этой статье, из приведенного выше примера журналов электронной почты мы можем увидеть записанную ссылку bit.ly И исходную ссылку, которая расширяется до также записанной.

Создание действий фильтрации URL-адресов

Когда вы включаете только фильтрацию URL-адресов, она не принимает мер против сообщений, которые могут содержать действующие и действительные URL-адреса.

Оцениваются URL-адреса, включенные во входящие и исходящие сообщения. Любая допустимая строка для URL-адреса оценивается, чтобы включить строки со следующими компонентами:

  • HTTP, HTTPS или WWW
  • Домен или IP-адреса
  • Номера портов, которым предшествует двоеточие (:)
  • Прописные или строчные буквы

Когда система оценивает URL-адреса, чтобы определить, является ли сообщение спамом, если это необходимо для управления нагрузкой, она приоритизирует входящие сообщения и проверяет их над исходящими сообщениями.

Вы можете выполнять действия с сообщениями на основе репутации или категории URL-адресов в теле сообщения и вложениях сообщений. Если вы хотите выполнить какое-либо действие, кроме изменения URL-адресов или их поведения, добавьте условие «Репутация URL-адреса или категория URL-адреса» и выберите оценки репутации или категории URL-адресов, для которых вы хотите применить действие.

Например, если вы хотите применить действие «Отбросить» (последнее действие) ко всем сообщениям, которые содержат URL-адреса в категории «Для взрослых», добавьте условие типа «Категория URL» с выбранной категорией для взрослых.

Если вы не укажете категорию, выбранное действие будет применено ко всем сообщениям.

диапазоны оценки репутации URL-адресов для чистых, нейтральных и вредоносных URL-адресов предопределены и не редактируются. Однако вместо этого вы можете указать настраиваемый диапазон. Указанные конечные точки включены в указанный вами диапазон. Например, если вы создаете настраиваемый диапазон от -8 до -10, тогда -8 и -10 будут включены в диапазон. Используйте «Нет оценки» для URL-адресов, для которых невозможно определить оценку репутации.

Чтобы быстро сканировать URL-адреса и предпринимать действия, вы можете создать фильтр содержимого, чтобы , если сообщение имеет действительный URL, , то , применялось действие. В графическом интерфейсе перейдите к Mail Policies> Incoming Content Filters> Add Filter .

Фильтры содержимого для вредоносных URL-адресов

В этом примере показано сканирование вредоносных URL-адресов с использованием этого фильтра входящего содержимого:

При наличии этого фильтра система сканирует URL-адрес с репутацией Вредоносный (-10.00 до -6.00), добавляет запись журнала в почтовые журналы, использует действие defang , чтобы сделать ссылку недоступной для щелчка, и помещает ее в карантин фильтрации URL-адресов. Вот пример из почтовых журналов:

 среда 5 ноября 21:27:18 2014 Информация: Start MID 186 ICID 606 
среда 5 ноября 21:27:18 2014 Информация: MID 186 ICID 606 От:
среда 5 ноября 21: 27:18 2014 Информация: MID 186 ICID 606 RID 0 Кому:
среда, 5 ноября 21:27:18 2014 Информация: MID 186 Message-ID ' '
, среда, 5 ноября, 21:27:18, 2014 Информация: Тема MID 186' URL-фильтр, тест вредоносный '
, среда, 5 ноября, 21:27:18 2014 Информация: MID 186, готово 2230 байт от
5 ноября, 21:27:18 2014 Информация: MID 186 сопоставил всех получателей с политикой DEFAULT для каждого получателя во входящей таблице
Среда 5 ноября 21:27:18 2014 Информация: ICID 606 close
Среда 5 ноября 21:27 : 19 2014 Информация: Промежуточный вердикт MID 186 с использованием движка: CASE спам положительный
Среда 5 ноября 21:27:19 2014 Информация: MID 186 использует движок: CASE спам положительный
Среда 5 ноября 21:27:19 2014 Информация: ISQ: Tagging MID 186 для карантина
среда 5 ноября 21:27:19 2014 Информация: промежуточный AV-вердикт MID 186 с использованием Sophos CLEAN
среда 5 ноября 21:27:19 2014 Информация: антивирус MID 186 отрицательный
среда 5 ноября 21:27:19 Информация за 2014 год: MID 186 URL http: // peekquick.com /sdeu/cr.sedin/sdac/denc.php имеет репутацию -6,77 соответствует правилу url-репутации
среда, 5 ноября 21:27:19 2014 Информация: MID 186 Пользовательская запись в журнале: <===> ВРЕДОНОСНЫЙ URL! <===>

Ср 5 ноября 21:27:19 2014 Информация: MID 186 URL http: // peekquick .com / sdeu / cr.sedin / sdac / denc.php имеет репутацию -6.77 сопоставлен url-replication-defang -action
, среда, 5 ноября, 21:27:19, 2014 Информация: MID 186 URL http: // peekquick .com /sdeu/cr.sedin/sdac/denc.php имеет репутацию -6.77 сопоставлен url-репутация-defang-action
среда 5 ноя, 21:27:19 2014 Информация: MID 186 переписан на MID 187 с помощью фильтра url-replication-defang-action '__MALICIOUS_URL__'
среда 5 ноября 21:27:19 2014 Информация: сообщение завершено MID 186 выполнено
среда 5 ноября 21 : 27: 19 2014 Информация: MID 187 Фильтры эпидемий: вердикт положительный
Среда 5 ноября 21:27:19 2014 Информация: MID 187 Уровень угрозы = 5 Категория = Тип фишинга = Phish
Среда 5 ноября 21:27:19 2014 Информация: MID 187 переписанный URL u'http: // peekquick.com / sdeu / cr.sedin / sdac / denc.php-Robert '
среда 5 ноября 21:27:19 2014 Информация: MID 187 переписан на MID 188 фильтром защиты от угроз «Защита от угроз»
среда 5 ноября 21 : 27: 19 2014 Информация: Сообщение завершено MID 187 готово
Среда 5 ноября 21:27:19 2014 Информация: MID 188 Уровень вирусной угрозы = 5
Среда 5 ноября 21:27:19 2014 Информация: MID 188 помещен в карантин для «Outbreak» (Правило эпидемии: Phish: Phish)
среда 5 ноября 21:27:19 2014 Информация: MID 188 помещен на карантин в «Карантин фильтрации URL-адресов» (фильтр содержимого: __ MALICIOUS_URL__)
среда 5 ноября 21:28:20 2014 Информация: SDS_CLIENT: Создано Конфигурация сканера URL
Среда 5 ноября 21:28:21 2014 Информация: SDS_CLIENT: Сканер URL включен = 1
Среда 5 ноября 21:28:21 2014 Информация: SDS_CLIENT: Сгенерированная конфигурация сканера URL
Среда 5 ноября 21:28:21 2014 Информация: SDS_CLIENT: сканер URL включен = 1

Примечание : URL-адрес, внедренный в предыдущем примере, имеет лишние пробелы, включенные в тело URL-адреса, поэтому он не вызывает никаких веб-сканирований или обнаружения прокси.

Этот URL для peekquick.com имеет значение ВРЕДОНОСНЫЙ и имеет оценку -6,77 . В почтовые журналы делается запись, где вы можете увидеть все процессы в действии. Фильтр URL-адресов обнаружил вредоносный URL-адрес, заблокировал его и поместил в карантин. VOF также дал ему положительную оценку на основе своего набора правил и предоставил подробную информацию о том, что это был связанный с ним фишинг.

Если VOF не включен, то же сообщение обрабатывается, но сканирование URL-адресов не выполняется без дополнительной возможности VOF для управления сканированием и действиями.Однако в этом примере тело сообщения сканируется Cisco Anti-Spam Engine (CASE) и считается положительным для спама:

 среда 5 ноября 21:40:49 2014 Информация: Start MID 194 ICID 612 
среда 5 ноября 21:40:49 2014 Информация: MID 194 ICID 612 От:
среда 5 ноября 21: 40:49 2014 Информация: MID 194 ICID 612 RID 0 Кому:
среда, 5 ноября 21:40:49 2014 Информация: MID 194 Message-ID ' '
, среда, 5 ноября, 21:40:49, 2014 Информация: Тема MID 194 «Проверка URL-фильтра, вредоносная»
, среда, 5 ноября, 21:40:49 2014 Информация: MID 194, готово 2230 байт от
среда 5 ноября 21:40:49 2014 Информация: MID 194 сопоставил всех получателей с политикой DEFAULT для каждого получателя во входящей таблице
среда 5 ноября 21:40:50 2014 Информация: ICID 612 close
среда ноя 5 21:40:50 2014 Информация: Промежуточный вердикт MID 194 с использованием механизма: CASE-спам положительный
Среда 5 ноября 21:40:50 2014 Информация: MID 194 использует Engine: CASE-спам положительный

Среда 5 ноября 21:40:50 2014 Информация: ISQ: Пометка MID 194 для карантина
Среда 5 ноября 21:40:50 2014 Информация: Промежуточный антивирусный вердикт MID 194 с использованием Sophos CLEAN
Среда 5 ноября 21:40:50 2014 Информация: Антивирус MID 194 отрицательный
Среда 5 ноября 21 : 40: 50 2014 Информация: MID 194 в очереди на доставку
Среда 5 ноября 21:40:52 2014 Информация: Начало доставки RPC RCID 20 MID 194 в локальный карантин спама IronPort
Среда 5 ноября 21:40:52 2014 Информация: ISQ: На карантине MID 194
среда, 5 ноября 21:40:52 2014 Информация: сообщение RPC выполнено RCID 20 MID 194
среда 5 ноября 21:40:52 2014 Информация: сообщение завершено MID 194 выполнено

Это обнаружение только с помощью CASE не всегда происходит.Бывают случаи, когда правила CASE и IPAS могут содержать совпадение с определенным отправителем, доменом или содержимым сообщения, чтобы обнаружить только эту угрозу.

Фильтры содержимого для нейтральных URL-адресов

Репутация нейтрального URL-адреса означает, что в настоящее время URL-адреса являются чистыми, но в будущем могут стать вредоносными, поскольку они подвержены атакам. Для таких URL-адресов администраторы могут создавать неблокирующие политики, например перенаправляя их на Cisco Web Security Proxy для оценки времени щелчка.

Примечание : В AsyncOS 9.7 для защиты электронной почты и более поздних версиях URL-адреса, которые раньше были помечены как «Подозрительные», теперь помечены как «Нейтральные». Изменилась только маркировка; лежащая в основе логика и обработка не изменились.

В этом примере показано сканирование нейтральных URL-адресов с использованием этого фильтра входящего содержимого:

С этим фильтром система ищет URL-адрес с репутацией Нейтральный (от -5,90 до 5,90) и добавляет запись в журналы электронной почты.В этом примере показана измененная тема для добавления «[НЕЙТРАЛЬНЫЙ URL!]» . Вот пример из почтовых журналов:

 среда 5 ноября 21:22:23 2014 Информация: Start MID 185 ICID 605 
среда 5 ноября 21:22:23 2014 Информация: MID 185 ICID 605 От:
среда 5 ноября 21: 22:23 2014 Информация: MID 185 ICID 605 RID 0 Кому:
среда, 5 ноября 21:22:23 2014 Информация: MID 185 Message-ID ' '
Ср 5 ноя 21:22:23 2014 Информация: MID 185 Тема «Середина дороги?»
, среда, 5 ноября, 21:22:23 2014 Информация: MID 185 готов 4598 байт от
, среда, 5 ноября, 21:22:23 2014 Информация: MID 185 сопоставил всех получателей с политикой DEFAULT для каждого получателя во входящей таблице
среда 5 ноября 21:22:24 2014 Информация: Промежуточный вердикт AV MID 185 с использованием Sophos CLEAN
Среда 5 ноября 21:22:24 2014 Информация: MID 185 антивирус отрицательный
Сред 5 ноября 21:22:24 2014 Информация: MID 185 URL https: // www. udemy.com/official-udemy-instructor-course/?refcode=slfgiacoitvbfgl7tawqoxwqrdqcerbhub1flhsmfilcfku1te5xofictyrmwfcfxcvfgdkobgbcjv4bxcqbfmzcrymamwauxcuydtksayhpovebpvmdllxgxsu5vx8wzkjhiwazhg5m&utm_campaign=email&utm_source=sendgrid.com & utm_medium = адрес электронной почты имеет репутацию -5.08 сопоставлен url-replication-rule
Ср 5 ноября 21:22:24 2014 Информация: MID 185 Пользовательская запись в журнале: <===> НЕЙТРАЛЬНЫЙ URL! <===>

, среда, 5 ноября, 21:22:24, 2014 г. Информация: MID 185 Фильтры эпидемий: вердикт отрицательный
, среда, 5 ноября, 21:22:24, 2014 г. Информация: MID 185 находится в очереди на доставку
, среда, 5 ноября, 21:22: 24 2014 Информация: новый SMTP DCID 26 интерфейс 192.168.0.199 адрес 192.168.0.200 порт 25
среда 5 ноября 21:22:24 2014 Информация: начало доставки DCID 26 MID 185 в RID [0]
среда 5 ноября 21:22:24 Информация за 2014 год: сообщение выполнено DCID 26 MID 185 в RID [0] [('X-IronPort-AV', 'E = Sophos; i = "5.07,323,1413259200 "; \ r \ nd =" сканирование \ '208,217 "; a =" 185 "'), ('x-ironport-av', 'E = Sophos; i =" 5,07,323,1413244800 "; \ r \ nd = "scan \ '208,217"; a = "93843786"')]
среда, 5 ноября 21:22:24 2014 Информация: MID 185 RID [0] Response '2.0.0 Ok: в очереди как 0F8F9801C2'
среда 5 ноя 21:22:24 2014 Информация: Сообщение готово MID 185 выполнено

Примечание : URL-адрес, внедренный в предыдущем примере, имеет лишние пробелы, включенные в тело URL-адреса, поэтому он не вызывает никаких веб-сканирований или обнаружения прокси.

Ссылка Udemy в предыдущем примере не кажется чистой, и ей присвоена оценка НЕЙТРАЛЬНО при — 5.08 . Как показано в записи почтовых журналов, это сообщение может быть доставлено конечному пользователю.

Администратор может не захотеть использовать широкий диапазон нейтральных (от -5,90 до 5,90) в качестве индикатора. Может быть более подходящим иметь настраиваемый диапазон с меньшим диапазоном, чтобы больше склоняться к отрицательной нейтральной оценке, чтобы не срабатывать для всех URL-адресов, которые попадают в нейтральный диапазон и, возможно, создавать ложноотрицательное / ложноположительное действие.

Фильтры содержимого для чистых URL-адресов

В этом примере показано сканирование чистых URL-адресов с реализацией этого фильтра входящего содержимого:

С этим фильтром система ищет URL с репутацией clean (6.00–10.00) и просто добавляет запись журнала в почтовые журналы, чтобы инициировать и записывать оценку репутации в Интернете (WBRS). Эта запись журнала также помогает идентифицировать запущенный процесс. Вот пример из почтовых журналов:

 среда 5 ноября 21:11:10 2014 Информация: Start MID 182 ICID 602 ​​
среда 5 ноября 21:11:10 2014 Информация: MID 182 ICID 602 ​​От:
среда 5 ноября 21: 11:10 2014 Информация: MID 182 ICID 602 ​​RID 0 Кому:
среда, 5 ноября 21:11:10 2014 Информация: MID 182 Message-ID ' '
среда, 5 ноября 21:11:10 2014 Информация: MID 182 Тема' Начиная с самого начала! '
, среда, 5 ноября, 21:11:10 2014 Информация: MID 182 готов 2798 байт от
среда 5 ноября 21:11:10 2014 Информация: MID 182 сопоставил всех получателей с политикой каждого получателя ПО УМОЛЧАНИЮ во входящей таблице
Среда 5 ноября 21:11:11 2014 Информация: Промежуточный AV-вердикт MID 182 с использованием Sophos CLEAN
Среда 5 ноября 21:11:11 2014 Информация: Антивирус MID 182 отрицательный
Среда 5 ноября 21:11:11 2014 Информация: MID 182 URL http: // www.yahoo.com имеет репутацию 8,39 соответствует правилу репутации URL-адреса
среда, 5 ноября 21:11:11 2014 Информация: MID 182 Пользовательская запись журнала: <===> CLEAN URL! <===>

, среда, 5 ноября, 21:11:11 2014 г. Информация: MID 182 Фильтры вспышек: вердикт отрицательный
среда, 5 ноября 21:11:11 Информация: MID 182 поставлен в очередь на доставку
среда, 5 ноября 21:11: 11 2014 Информация: новый SMTP DCID 23 интерфейс 192.168.0.199 адрес 192.168.0.200 порт 25
среда 5 ноября 21:11:11 2014 Информация: начало доставки DCID 23 MID 182 в RID [0]
среда 5 ноября 21:11:11 2014 Информация: Сообщение выполнено DCID 23 MID 182 для RID [0] [('X-IronPort-AV', 'E = Sophos; i = "5.07,323,1413259200 "; \ r \ nd =" сканирование \ '208,217 "; a =" 182 "'), ('x-ironport-av', 'E = Sophos; i =" 5,07,323,1413244800 "; \ r \ nd = "scan \ '208,217"; a = "93839309"')]
среда 5 ноября 21:11:11 2014 Информация: MID 182 RID [0] Response '2.0.0 Ok: в очереди как 7BAF5801C2'
среда 5 ноября 21:11:11 2014 Информация: сообщение завершено MID 182 выполнено
среда 5 ноября 21:11:16 2014 Информация: ICID 602 ​​закрыть
среда 5 ноября 21:11:16 2014 Информация: DCID 23 закрыть

Примечание : URL-адрес, внедренный в предыдущем примере, имеет лишние пробелы, включенные в тело URL-адреса, поэтому он не вызывает никаких веб-сканирований или обнаружения прокси.

Как показано в примере, Yahoo.com считается ЧИСТЫМ и получает оценку 8,39 , отмечается в журналах почты и доставляется конечному пользователю.

Фильтры содержимого для URL-адресов с «Нет оценки»

«Нет оценки» дается для URL-адресов, когда оценка репутации не может быть определена. Это могут быть URL-адреса, содержащие новые домены, или URL-адреса, которые практически не видели трафика и не могут иметь текущую оценку.

Администраторы могут пожелать обрабатывать URL-адреса без оценки по своему усмотрению.Если наблюдается рост количества писем и вложений, связанных с фишингом, просмотрите связанный рейтинг URL. Администраторы могут пожелать, чтобы URL-адреса оценок не перенаправлялись в прокси-службу Cisco Cloud Web Security для оценки времени нажатия.

Сообщить о некатегоризированных и неправильно классифицированных URL

Иногда URL-адрес может еще не быть классифицирован или классифицирован неправильно. Чтобы сообщить об URL-адресах, которые были неправильно отнесены к категории, и об URL-адресах, которые не были отнесены к категории, но должны быть отнесены к категории, посетите страницу запросов на категоризацию URL-адресов Cisco.

Вы также можете проверить статус отправленных URL. Для этого нажмите Status на вкладке Submitted URLs этой страницы.

Вредоносные URL-адреса и маркетинговые сообщения не обнаруживаются фильтрами защиты от спама и эпидемий

Это может происходить из-за того, что репутация и категория веб-сайта — это только два критерия среди многих, которые фильтры защиты от спама и эпидемий используют для определения своих вердиктов. Чтобы повысить чувствительность этих фильтров, снизьте пороговые значения, необходимые для выполнения действий, таких как перезапись или замена URL-адресов текстом, а также помещение в карантин или удаление сообщений.

Кроме того, вы можете создать фильтры содержимого или сообщений на основе оценки репутации URL-адреса.

Связанная информация

Программное обеспечение Интернет-фильтра, веб-фильтра и фильтра содержимого

18.10.2017 10:02

Серверное программное обеспечение

CCProxy имеет все функции фильтрации. Он может реализовать Интернет-фильтр и Интернет-фильтр, независимо от содержания или самого сайта. Веб-фильтр может эффективно контролировать веб-сайты, которые хотят посетить клиенты.

Веб-фильтр

Веб-фильтры могут эффективно ограничивать доступ клиентов к определенным веб-сайтам.

«Учетная запись -> Веб-фильтр»



  • Имя веб-фильтра используется для определения различных правил веб-фильтра.
  • Фильтр сайтов: введите сайты, которые нужно отфильтровать, в поле редактирования. Фильтр сайта поддерживает подстановочные знаки (,?). Несколько сайтов следует разделять точкой с запятой. Например:

.yahoo.com; ???. Hotmail.com;

Также вы можете определить фильтр порта. Например:

* .yahoo.com: 443; *. Hotmail.com:80;

Здесь также можно ввести имя файла веб-фильтра. Формат файла веб-фильтра — это один веб-фильтр для одной строки. Например:

.yahoo.com;

.hotmail.com;

.bbc.com: 443;

.msn.com: 443;

Примечание: Для безопасных веб-сайтов вам необходимо добавить номер порта: 443 в конце, иначе безопасный сайт не будет разрешен или отфильтрован.

  • Разрешенные сайты: клиенты могут получить доступ только к сайтам, которые включены в фильтры сайтов.
  • Запрещенные сайты: клиенты не могут получить доступ к сайтам, которые включены в фильтры сайтов.
  • Расширенный DNS-фильтр: введите здесь адрес OpenDNS.
  • Запрещенный URL: здесь вы можете определить фильтр URL. Вы можете вводить целые или частичные URL-адреса. Например:

http://www.google.com/;.zip;.exe;/mail/;

Запрещенный URL-адрес отличается от фильтра сайта.Фильтр сайта применяется только к имени и порту веб-хоста, тогда как запрещенный URL-адрес применяется ко всему URL-адресу.

  • Запрещенное содержимое может фильтровать веб-страницы с определенными символами. Если веб-страница содержит такие символы, она будет заблокирована. Введите символы, которые вы хотите назвать, в поле редактирования. Несколько символов следует разделять точкой с запятой. Например: чат; путешествия.

Примечания. Этот шаг предназначен только для определения правила веб-фильтра. Если вы хотите применить его к определенной учетной записи, вам следует отредактировать свойства учетной записи и выбрать правило веб-фильтра для учетной записи.

Расписание (контроль времени в режиме онлайн, контроль времени доступа)

Расписание используется для управления временем клиентов в режиме онлайн.

«Учетная запись -> Расписание»


  • Имя расписания используется для определения различных правил расписания.
  • С воскресенья по субботу: используется для установки различных онлайн-расписаний для рабочих дней. Вы можете редактировать расписание прямо в поле редактирования или нажмите кнопку рядом с полем редактирования. Во всплывающем диалоговом окне «Таблица времени» можно выбрать 24 диапазона времени.Примечание: «01:00» означает, что доступ в Интернет разрешен с 00:00 до 01:00. «Применить к» означает, что контроль времени действует только для выбранных вариантов.

Примечания. Этот шаг предназначен только для определения правила расписания. Если вы хотите применить его к определенной учетной записи, вам следует отредактировать свойство учетной записи и выбрать правило расписания для этой учетной записи.

Некоторые примеры управления веб-фильтрами в Интернете

  • Как заблокировать определенные сайты для клиентов

Предположим, вы хотите заблокировать сайты Yahoo и CNN.

  1. Откройте диалоговое окно «Диспетчер учетных записей».
  2. Нажмите кнопку «Веб-фильтр» и откройте диалоговое окно «Веб-фильтр».
  3. Нажмите кнопку «Создать».
  4. Введите «filter-yahoo» в «Имя веб-фильтра».
  5. Отметьте «Фильтр сайтов» и «Запрещенные сайты».
  6. Введите «yahoo.; Cnn.» в поле редактирования «Фильтр сайта».
  7. Нажмите кнопку «Сохранить» и «ОК».
  8. Вернуться в диалоговое окно «Диспетчер учетных записей». Выберите одного клиента и нажмите кнопку «Изменить».
  9. Отметьте «Веб-фильтр» и выберите «filter-yahoo» из списка.
  10. Нажмите кнопку «ОК». Теперь клиент не может получить доступ к Yahoo и CNN.
  • Как разрешить клиентам только несколько определенных сайтов

Предположим, вы хотите разрешить клиентам доступ только к www.youngzsoft.net.

  1. Откройте диалоговое окно «Диспетчер учетных записей».
  2. Нажмите кнопку «Веб-фильтр» и откройте диалоговое окно «Веб-фильтр».
  3. Нажмите кнопку «Создать».
  4. Введите «permission-youngzsoft» в «Имя веб-фильтра».
  5. Отметьте «Фильтр сайтов» и «Разрешенные сайты».
  6. Введите «youngzsoft» в поле редактирования «Фильтра сайта».
  7. Нажмите кнопку «Сохранить» и «ОК».
  8. Вернуться в диалоговое окно «Диспетчер учетных записей». Выберите одного клиента и нажмите кнопку «Изменить».
  9. Отметьте «Web Filter» и выберите «permission-youngzsoft» из списка.
  10. Нажмите кнопку «ОК». Теперь клиент может получить доступ только к www.youngzsoft.net.
  • Как заблокировать сайты с определенным контентом

Предположим, вы хотите заблокировать сайты, содержащие «чат».

  1. Откройте диалоговое окно «Менеджер счетов».
  2. Нажмите кнопку «Веб-фильтр» и откройте диалоговое окно «Веб-фильтр».
  3. Нажмите кнопку «Создать».
  4. Введите «фильтр-чат» в «Имя веб-фильтра».
  5. Отметьте «Запрещенное содержимое».
  6. Введите «чат» в поле редактирования «Запрещенное содержимое».
  7. Нажмите кнопку «Сохранить» и «ОК».
  8. Вернуться в диалоговое окно «Диспетчер учетных записей». Выберите одного клиента и нажмите кнопку «Изменить».
  9. Отметьте «Web Filter» и выберите «filter-chat» из списка.
  10. Нажмите кнопку «ОК». Теперь клиент не может получить доступ к сайтам, содержащим «чат».
  • Как заблокировать некоторые исполняемые файлы из Интернета
  1. Откройте диалоговое окно «Менеджер счетов».
  2. Нажмите кнопку «Веб-фильтр» и откройте диалоговое окно «Веб-фильтр».
  3. Нажмите кнопку «Создать».
  4. Введите «filter-exe» в «Имя веб-фильтра».
  5. Отметьте «Запрещенный URL».
  6. Введите «.exe; .bat; .pif; .msi» в поле редактирования «Запрещенный URL».
  7. Нажмите кнопку «Сохранить» и «ОК».
  8. Вернуться в диалоговое окно «Диспетчер учетных записей». Выберите одного клиента и нажмите кнопку «Изменить».
  9. Отметьте «Web Filter» и выберите «filter-exe» из списка.
  10. Нажмите кнопку «ОК». Теперь клиент не может скачивать исполняемые файлы.
  • Как ограничить пропускную способность для клиентов
  1. Откройте диалоговое окно «Диспетчер учетных записей».
  2. Выберите одного клиента и нажмите кнопку «Изменить».
  3. Введите «4096» в «Полоса пропускания».
  4. Нажмите кнопку «ОК». Теперь пропускная способность клиента составляет 4 Кб / с.
  5. Если вы хотите ограничить только скорость загрузки, перейдите в CCProxy «Параметры» -> «Дополнительно» -> «Сети». Вы можете выбрать тип управления пропускной способностью в «Применить контроль пропускной способности».
  • Как заблокировать определенные порты для клиентов

Предположим, вы хотите заблокировать порт 1863 (порт мессенджера MSN).

  1. Откройте диалоговое окно «Диспетчер учетных записей».
  2. Нажмите кнопку «Веб-фильтр» и откройте диалоговое окно «Веб-фильтр».
  3. Нажмите кнопку «Создать».
  4. Введите «filter-port-1863» в «Имя веб-фильтра».
  5. Отметьте «Фильтр сайтов» и «Запрещенные сайты».
  6. Введите «: 1863» в поле редактирования «Фильтра сайта».
  7. Нажмите кнопку «Сохранить» и «ОК».
  8. Вернуться в диалоговое окно «Диспетчер учетных записей». Выберите одного клиента и нажмите кнопку «Изменить».
  9. Отметьте «Веб-фильтр» и выберите «filter-port-1863» из списка.
  10. Нажмите кнопку «ОК». Теперь клиент не может получить доступ к порту 1863 и программе обмена сообщениями MSN.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *