04.03.2013 Views

NetdefendOS_2.27.01_Firewall_User_Manual_RUS

NetdefendOS_2.27.01_Firewall_User_Manual_RUS

NetdefendOS_2.27.01_Firewall_User_Manual_RUS

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

известна как «белый/черный список» URL-адресов.<br />

• Dynamic Content Filtering (Фильтрация динамического содержимого) – это эффективная<br />

функция, позволяющая администратору разрешать или блокировать доступ к Web-сайтам в<br />

зависимости от категории их классификации, выполненной службой автоматической<br />

классификации. Фильтрация динамического содержимого требует минимум усилий<br />

администратора и обеспечивает высокую точность.<br />

Примечание: Включение WCF<br />

Фильтрация всего Web-содержимого включается через HTTP ALG, подробное<br />

описание данной функции представлено в Разделе 6.2.2. «HTTP ALG».<br />

6.3.2.Обработка активного содержимого<br />

Web-содержимое может содержать вредоносный код, предназначенный для нанесения вреда<br />

рабочей станции или сети. Как правило, такой код встроен в различные типы объектов или файлы,<br />

которые встроены в Web-страницы.<br />

Система NetDefendOS поддерживает возможность удаления следующих типов объектов из<br />

содержимого Web-страниц:<br />

• Объекты ActiveX (включая Flash)<br />

• Java applets<br />

• Код Javascript/VBScript<br />

• Cookies<br />

• Некорректное отображение символов при использовании кодировки UTF-8 (некорректное<br />

отображение URL-адресов может использоваться для атаки на Web-серверы)<br />

Типы объектов, которые следует удалить, могут быть выбраны индивидуально путем настройки<br />

соответствующего HTTP Application Layer Gateway.<br />

Предупреждение: Последствия удаления объектов<br />

Перед удалением любых типов объектов из Web-содержимого следует проявлять<br />

особое внимание. Многие Web-сайты используют Javascript и другие типы кодов<br />

на стороне клиента, и в большинстве случаев код не является вредоносным.<br />

Типичными примерами этого являются scripting, используемые для реализации<br />

выпадающих меню, а также скрытия и отображения элементов на Webстраницах.<br />

В лучшем случае, удаление таких законных кодов может стать<br />

причиной повреждений Web-сайта, а в худшем - полное прекращение работы<br />

браузера. По этой причине функция Active Content Handling должна быть<br />

использована только при четко выясненных последствиях удаления объектов.<br />

Пример 6.13. Выключение ActiveX и Java applets<br />

В данном примере демонстрируется, как настроить HTTP Application Layer Gateway на выключение ActiveX и<br />

Java applets. В примере используется объект content_filtering ALG и предполагается выполнение пользователем<br />

одного из предыдущих примеров.<br />

CLI<br />

gw-world:/> set ALG ALG_HTTP content_filtering<br />

RemoveActiveX=Yes RemoveApplets=Yes<br />

288

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!