NetdefendOS_2.27.01_Firewall_User_Manual_RUS
NetdefendOS_2.27.01_Firewall_User_Manual_RUS
NetdefendOS_2.27.01_Firewall_User_Manual_RUS
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
известна как «белый/черный список» URL-адресов.<br />
• Dynamic Content Filtering (Фильтрация динамического содержимого) – это эффективная<br />
функция, позволяющая администратору разрешать или блокировать доступ к Web-сайтам в<br />
зависимости от категории их классификации, выполненной службой автоматической<br />
классификации. Фильтрация динамического содержимого требует минимум усилий<br />
администратора и обеспечивает высокую точность.<br />
Примечание: Включение WCF<br />
Фильтрация всего Web-содержимого включается через HTTP ALG, подробное<br />
описание данной функции представлено в Разделе 6.2.2. «HTTP ALG».<br />
6.3.2.Обработка активного содержимого<br />
Web-содержимое может содержать вредоносный код, предназначенный для нанесения вреда<br />
рабочей станции или сети. Как правило, такой код встроен в различные типы объектов или файлы,<br />
которые встроены в Web-страницы.<br />
Система NetDefendOS поддерживает возможность удаления следующих типов объектов из<br />
содержимого Web-страниц:<br />
• Объекты ActiveX (включая Flash)<br />
• Java applets<br />
• Код Javascript/VBScript<br />
• Cookies<br />
• Некорректное отображение символов при использовании кодировки UTF-8 (некорректное<br />
отображение URL-адресов может использоваться для атаки на Web-серверы)<br />
Типы объектов, которые следует удалить, могут быть выбраны индивидуально путем настройки<br />
соответствующего HTTP Application Layer Gateway.<br />
Предупреждение: Последствия удаления объектов<br />
Перед удалением любых типов объектов из Web-содержимого следует проявлять<br />
особое внимание. Многие Web-сайты используют Javascript и другие типы кодов<br />
на стороне клиента, и в большинстве случаев код не является вредоносным.<br />
Типичными примерами этого являются scripting, используемые для реализации<br />
выпадающих меню, а также скрытия и отображения элементов на Webстраницах.<br />
В лучшем случае, удаление таких законных кодов может стать<br />
причиной повреждений Web-сайта, а в худшем - полное прекращение работы<br />
браузера. По этой причине функция Active Content Handling должна быть<br />
использована только при четко выясненных последствиях удаления объектов.<br />
Пример 6.13. Выключение ActiveX и Java applets<br />
В данном примере демонстрируется, как настроить HTTP Application Layer Gateway на выключение ActiveX и<br />
Java applets. В примере используется объект content_filtering ALG и предполагается выполнение пользователем<br />
одного из предыдущих примеров.<br />
CLI<br />
gw-world:/> set ALG ALG_HTTP content_filtering<br />
RemoveActiveX=Yes RemoveApplets=Yes<br />
288