Что такое код icap_close

Содержание

Что такое код icap_close

Для корректной интеграции системы необходимо также настроить работу прокси-сервера организации. Общим требованием к настройкам является необходимость настройки IP-адреса ICAP-сервера SecureTower на прокси-сервере. Для этого ICAP-модуль прокси-сервера должен быть настроен таким образом, чтобы заголовок отправляемого ICAP-серверу запроса включал поле X-Client-IP, содержащее IP-адрес пользователя. Запросы без указанного IP-адреса будут приняты, но не будут обслуживаться ICAP-сервером .

Среди прочих SecureTower поддерживает интеграцию с наиболее популярными прокси-серверами SQUID и MS Forefront.

SQUID

Система SecureTower поддерживает версии SQUID старше 3.0. При установке/компиляции прокси-сервера необходимо активировать опцию включения поддержки ICAP и в настройках ICAP указать следующие опции:

  • icap_enable on
  • icap_send_client_ip on — IP-адрес клиента
  • icap_service_req service_reqmod_precache 0 icap://192.168.45.1:1344/reqmod, где 192.168.45.1 — IP-адрес ICAP-сервера SecureTower
  • adaptation_access service_req allow all

MS Forefront

Для работы в сетях, организованных на базе прокси-сервера TMG Forefront, необходимо дополнительно установить ICAP-плагин, т.к. по умолчанию ICAP не поддерживается данным прокси-сервером. Плагин доступен по ссылке http://www.collectivesoftware.com/solutions/content-filtering/icapclient.

В настройках ICAP- плагина требуется указать адрес ICAP-сервера SecureTower. В результате все данные, переданные про протоколу HTTP(S) через прокси-сервер MS Forefront, будут сохранены ICAP-сервером SecureTower .

Что такое код icap_close

Коды ИКАО имеют региональную структуру. Первые две буквы образуют региональный префикс. Первая буква кода идентифицирует регион в мире — континент, часть континента (например, «E» — Северная Европа, «L» — центральная и южная Европа) или страну с большой территорией («K» — континентальная часть США, «С» — Канада, «Y» — Австралия). Вторая буква идентифицирует страну в регионе, соответствующем первой букве. Остальные две (три для крупных стран) буквы кода определяют аэропорт в этой стране.

В настоящее время все возможные префиксы на букву «L» уже используются.

Специальный код ZZZZ зарезервирован для случаев, когда составляется план полета в аэропорт, не имеющий кода ИКАО.

Коды ИКАО в бывшем СССР

Для СССР, как для страны с большой территорией, была выделена отдельная первая буква кода — буква «U». Коды аэропортам на территории бывшего СССР присваивались с таким рассчетом, чтобы вторая буква кода указывала на территориальное управление гражданской авиации, в ведении которого находился в то время аэропорт.

На территории СССР для удобства в некоторых случаях употреблялись также коды городов из 4 букв русского алфавита. Эти коды не были чем-либо самостоятельным — они представляли собой коды ИКАО, в которых латинские буквы были заменены на русские по взаимно-однозначному принципу.

После распада СССР прибалтийские государства получили для себя префиксы в зоне «E» (Эстония — EE, Латвия — EV, Литва — EY). Молдова получила префикс LU. Остальные страны, образовавшиеся в результате распада СССР, сохранили префиксы, соответствовавшие их территориям:

Остальные префиксы, начинающиеся на букву U, сохранены за Россией:

UE — Чукотка UH — Дальний восток UI — Забайкалье UL — Север Европейской части UN — Центральная Сибирь UO — Побережье Северного Ледовитого океана UR — Северо-Кавказский регион US — Уральский регион UU — Центральный регион UW — Поволжье

Исключением из этого правила является аэропорт Храброво (Калининград), имеющий код UMKK.

Коды ИКАО и коды ИАТА

Помимо кода ИКАО, многие аэропорты имеют код ИАТА — трёхбуквенный код, присваиваемый аэропортам мира Международной ассоциацией воздушного транспорта (ИАТА). В континентальной части США и в Канаде коды аэропортов ИАТА — это коды аэропортов ИКАО без первой буквы-префикса. В остальных частях мира (включая Аляску и Гавайские острова, входящие в США) это не так.

Небольшие аэропорты (особенно аэропорты местных воздушных линий) могут не иметь ни кода ИКАО, ни кода ИАТА.

Внутренний индекс государственного аэродрома России

В ряде стран мира военные аэродромы (авиабазы) имеют коды ИКАО и ИАТА, однако в России большинство таких аэродромов (а также спортивные аэродромы) имеют только специальный внутренний четырёхбуквенный индекс государственного аэродрома, назначаемый Министерством обороны России и не являющийся кодом ИКАО.

Префиксы

Префикс Страна
AG Соломоновы острова
AN Науру
AY Папуа — Новая Гвинея
BG Гренландия
BI Исландия
C Канада
DA Алжир
DB Бенин
DF Буркина Фасо
DG Гана
DI Кот-д’Ивуар
DN Нигерия
DR Нигер
DT Тунис
DX Того
EB Бельгия
ED Германия (гражданские)
EE Эстония
EF Финляндия
EG Великобритания
EH Нидерланды
EI Ирландия
EK Дания
EL Люксембург
EN Норвегия
EP Польша
ES Швеция
ET Германия (военные)
EV Латвия
EY Литва
FA ЮАР
FB Ботсвана
FC Республика Конго
FD Свазиленд
FE Центральноафриканская Республика
FG Экваториальная Гвинея
FH Остров Вознесения
FI Маврикий
FJ Британские территории в Индийском океане
FK Камерун
FL Замбия
FM Коморские острова, Республика Мадагаскар, Майотта, Реюньон
FN Ангола
FO Габон
FP Сан-Томе и Принсипи
FQ Мозамбик
FS Сейшелы
FT Чад
FV Зимбабве
FW Малави
FX Лесото
FY Намибия
FZ Демократическая Республика Конго
GA Мали
GB Гамбия
GC Канарские острова (Испания)
GE Сеута и Мелилья (Испания)
GF Сьерра-Леоне
GG Гвинея-Бисау
GL Либерия
GM Морокко
GO Сенегал
GQ Мавритания
GS Западная Сахара
GU Гвинея
GV Кабо-Верде
HA Эфиопия
HB Бурунди
HC Сомали
HD Джибути (также HF)
HE Египет
HF Джибути (также HD)
HH Эритрея
HK Кения
HL Ливия
HR Руанда
HS Судан
HT Танзания
HU Уганда
K США (континентальная часть)
LA Албания
LB Болгария
LC Кипр
LD Хорватия
LE Испания
LF Франция, включая Сен-Пьер и Микелон
LG Греция
LH Венгрия
LI Италия
LJ Словения
LK Чехия
LL Израиль
LM Мальта
LN Монако
LO Австрия
LP Португалия, включая Азорские острова
LQ Босния и Герцеговина
LR Румыния
LS Швейцария
LT Турция
LU Молдавия
LV Сектор Газа
LW Македония
LX Гибралтар
LY Сербия и Черногория
LZ Словакия
MB Тёркс и Кайкос
MD Доминиканская Республика
MG Гватемала
MH Гондурас
MK Ямайка
MM Мексика
MN Никарагуа
MP Панама
MR Коста-Рика
MS Сальвадор
MT Гаити
MU Куба
MW Каймановы острова
MY Багамы
MZ Белиз
NC Острова Кука
NF Фиджи, Тонга
NG Кирибати (Острова Гилберта), Тувалу
NI Ниуэ
NL Острова Уоллис и Футуна
NS Самоа
NT Французская Полинезия
NV Вануату
NW Новая Каледония
NZ Новая Зеландия
OA Афганистан
OB Бахрейн
OE Саудовская Аравия
OI Иран
OJ Иордания и Западный берег реки Иордан
OK Кувейт
OL Ливан
OM Объединенные Арабские Эмираты
OO Оман
OP Пакистан
OR Ирак
OS Сирия
OT Катар
OY Йемен
PA Аляска
PB Остров Бейкер
PC Кирибати (Canton Airfield, Phoenix Islands)
PF Форт Юкон, Аляска
PG Гуам, Северные Марианские острова
PH Гавайи only
PJ Джонстон (атолл)
PK Маршалловы Острова
PL Кирибати (Line Islands)
PM Мидуэй
PO Oliktok Long Range Аляска
PP Point Lay, Аляска
PT Федеративные Штаты Микронезии, Палау
PW Атолл Уэйк
RC Тайвань
RJ Япония (бо́льшая часть страны)
RK Южная Корея
RO Япония (Префектура Окинава и Yoron)
RP Филиппины
SA Аргентина
SB Бразилия (также SD, SN, SS и SW)
SC Чили
SD Бразилия (также SB, SN, SS и SW)
SE Эквадор
SF Фолклендские (Мальвинские) острова
SG Парагвай
SK Колумбия
SL Боливия
SM Суринам
SN Бразилия (также SB, SD, SS и SW)
SO Французская Гвиана
SP Перу
SS Бразилия (также SB, SD, SN и SW)
SU Уругвай
SV Венесуэла
SW Бразилия (также SB, SD, SN и SS)
SY Гайана
TA Антигуа и Барбуда
TB Барбадос
TD Доминика
TF Гваделупа
TG Гренада
TI Американские Виргинские острова
TJ Пуэрто-Рико
TK Сент-Китс и Невис
TL Сент-Люсия
TN Нидерландские Антильские острова, Аруба
TQ Ангилья
TR Монтсеррат
TT Тринидад и Тобаго
TU Британские Виргинские острова
TV Сент-Винсент и Гренадины
TX Бермуды
U Россия (кроме UA, UB, UG, UK, UM и UT)
UA Казахстан, Киргизия
UB Азербайджан
UD Армения
UG Грузия
UK Украина
UM Белоруссия
UT Таджикистан, Туркмения, Узбекистан
VA Индия (также VE, VI и VO)
VC Шри Ланка
VD Камбоджа
VE Индия (также VA, VI и VO)
VG Бангладеш
VH Гонконг
VI Индия (также VA, VE и VO)
VL Лаос
VM Макао
VN Непал
VO Индия (также VA, VE и VI)
VQ Бутан
VR Мальдивы
VT Таиланд
VV Вьетнам
VY Мьянма
WA Индонезия (также WI, WQ и WR)
WB Малайзия (также WM), Бруней
WI Индонезия (также WA, WQ и WR)
WM Малайзия (также WB)
WP Восточный Тимор
WQ Индонезия (также WA, WI и WR)
WR Индонезия (также WA, WI и WQ)
WS Сингапур
Y Австралия
Z Китай (кроме ZK и ZM)
ZK Северная Корея
ZM Монголия

См. также

Ссылки

Wikimedia Foundation . 2010 .

Смотреть что такое «Код ИКАО» в других словарях:

Код аэропорта ИКАО — (индекс аэропорта ИКАО) четырёхбуквенный уникальный индивидуальный идентификатор, присваиваемый аэропортам мира Международной организацией гражданской авиации (ИКАО). Данные коды используются авиакомпаниями, органами управления воздушным… … Википедия

Код аэропорта ИАТА — Код аэропорта ИАТА трёхбуквенный уникальный индивидуальный идентификатор, присваиваемый аэропортам мира Международной ассоциацией воздушного транспорта (ИАТА). Этот код выделяется согласно резолюции ИАТА 763 штаб квартирой этой организации… … Википедия

Код ИАТА — Коды ИАТА индивидуальные идентификаторы объектов, имеющих значение для индустрии пассажирских авиаперевозок и присваиваемые Международной ассоциацией воздушного транспорта (ИАТА). Содержание 1 Код аэропорта ИАТА 2 Код авиакомпании ИАТА … Википедия

Фонетический алфавит ИКАО — Не следует путать с Международный фонетический алфавит. Фонетический алфавит ИКАО, известный также как фонетический алфавит ITU, фонетический алфавит НАТО или международный радиотелефонный фонетический алфавит наиболее широко используемый… … Википедия

Список аэропортов США — Эта статья содержит незавершённый перевод с английского языка. Вы можете помочь проекту, переведя её до конца … Википедия

Список аэропортов штата Айдахо — Эта статья содержит незавершённый перевод с английского языка. Вы можете помочь проекту, переведя её до конца. Список аэропортов штата Айдахо … Википедия

Список аэропортов штата Айова — Соединённых Штатов Америки, сгруппированных по типу. Содержит все гражданские и военные аэропорты штата. Некоторые частные и ныне не используемые аэропорты могут находиться в списке (например, если ФАА зафиксированы коммерческие перевозки или… … Википедия

Список аэропортов штата Алабама — Соединённых Штатов Америки, сгруппированных по типу. Содержит все гражданские и военные аэропорты штата. Некоторые частные и ныне не используемые аэропорты могут находиться в списке (например, если ФАА зафиксированы коммерческие перевозки или… … Википедия

Список аэропортов штата Аляска — Соединённых Штатов Америки, сгруппированных по типу. Содержит все гражданские и военные аэропорты штата. Некоторые частные и ныне не используемые аэропорты могут находиться в списке (например, если ФАА зафиксированы коммерческие перевозки или… … Википедия

Список аэропортов штата Небраска — Соединённых Штатов Америки, сгруппированных по типу. Содержит все гражданские и военные аэропорты штата. Некоторые частные и ныне не используемые аэропорты могут находиться в списке (например, если ФАА зафиксированы коммерческие перевозки или… … Википедия

Современные тенденции в области контентной фильтрации

Введение

В настоящее время контентную фильтрацию нельзя выделить в отдельную область компьютерной безопасности, настолько она переплелась с другими направлениями. В обеспечении компьютерной безопасности контентная фильтрация очень важна, поскольку позволяет вычленять потенциально опасные вещи и корректно их обрабатывать. Подходы, появившиеся при разработке продуктов для контентной фильтрации, находят применение в продуктах для предотвращения вторжений (IDS), распространения вредоносного кода и других негативных действий.

На основе новых технологий и продуктов в области контентной фильтрации создаются дополнительные услуги для пользователей, повышается качество защиты и обеспечивается возможность не только обрабатывать существующие угрозы, но и предотвращать целые классы новых угроз 1 .

Новые тенденции в области контентной фильтрации

Одна из общих тенденций развития продуктов информационной безопасности — стремление реализовать различные функции в одном устройстве или программном решении. Как правило, разработчики стараются выполнить решения, которые кроме функций контентной фильтрации еще выполняют и функции антивируса, межсетевого экрана и/или системы обнаружения и предотвращения вторжений. С одной стороны, это позволяет снизить затраты компаний на покупку и сопровождение систем безопасности, но с другой — функциональность таких систем часто оказывается ограниченной. Например, во многих продуктах функции фильтрации Web-трафика сведены только к проверке адресов сайтов относительно какой-либо базы данных категорий сайтов.

К этому же направлению можно отнести и развитие продуктов в соответствии с концепцией Unified Threat Management (UTM), которая обеспечивает унифицированный подход к предотвращению угроз независимо от того, какой из протоколов или какие данные обрабатываются.

Этот подход позволяет избежать дублирования функций защиты, а также обеспечить актуальность данных с описанием угроз для всех контролируемых ресурсов.

В существующих уже достаточно давно областях контентной фильтрации — контролепочты и Интернет-трафика — также происходят изменения, появляются новые технологии.

В продуктах для контроля почтового обмена стала выходить на первый план функция защиты от фишинга. А в продуктах для контроля Интернет-трафика происходит смещение от использования заранее подготовленных баз адресов к категоризации по содержимому, что является очень актуальной задачей при работе с разнообразными портальными решениями.

Кроме двух указанных выше областей, возникают и новые области применения контентной фильтрации — некоторое время назад начали появляться продукты для контроля за передачей мгновенных сообщений (instant messaging) и peer-to-peer (p2p) соединений. В настоящее время активно разрабатываются также продукты для контроля за VoIP-трафиком.

Во многих странах активно стали развивать средства для перехвата и анализа многих видов информации, которая используется для различного вида расследований (lawful interception). Данные мероприятия проводятся на государственном уровне и наиболее часто привязываются к расследованию террористических угроз. Такие системы перехватывают и анализируют не только данные, передаваемые по каналам Интернет, но также и по другим видам связи — телефонным линиям, радиоканалам и т.п. Наиболее известной системой для перехвата информации является Echelon — система, использовавшаяся американской разведкой для сбора информации. В России также существуют различные реализации системы оперативно-розыскных мероприятий (СОРМ), которые используются для захвата и анализа информации в интересах спецслужб.

В качестве одной из тенденций на рынке продуктов контентной фильтрации можно отметить массовую консолидацию компаний-производителей таких решений. Хотя эта тенденция в большей мере отражает организационную сторону процесса, но она может привести к появлению новых продуктов и направлений для компаний, у которых этих направлений не было, либо они занимали незначительную часть сектора рынка таких компаний. Иллюстрацией вышесказанного могут служить следующие случаи объединения/поглощения компаний:

  • компания Secure Computing, которая в прошлом году купила компанию Cyberguard, обладающую хорошим набором средств фильтрации Интернет-трафика, летом объединилась с другой компанией — CipherTrust, имеющей большой опыт разработки средств для фильтрации почтового трафика;
  • компания MailFrontier, производившая средства для защиты почтового трафика, была поглощена компанией SonicWall, у которой до этого не было решений с таким качеством разработки;
  • в конце июля 2006 г. компания SurfControl, известная своими решениями в области контентной фильтрации, купила компанию BlackSpider, которая предоставляла расширенные сервисы в части компьютерной безопасности;
  • в конце августа 2006 г. произошло самое грандиозное поглощение — компания Internet Security Systems (ISS) подписала соглашение о слиянии с компанией IBM. Это слияние является примером большого интереса к информационной безопасности со стороны крупных компаний-разработчиков программного обеспечения;
  • В январе 2007 г. компания Cisco поглотила компанию IronPort, имеющию хорошую линейку продуктов для безопасности электронной почты;
  • компания Microsoft за последние несколько лет провела поглощение нескольких компаний, занимавшихся информационной безопасностью. Самым крупным из них было поглощение компании Sybari с ее линейкой средств защиты от вирусов и другого вредоносного кода, а также средств для контентной фильтрации почтовых и мгновенных сообщений. Поглощение Sybari и других компаний позволяет Microsoft успешно конкурировать на новом для нее рынке компьютерной безопасности.

Стоит также отметить, что в последние годы начали появляться продукты с открытым исходным кодом для контентной фильтрации. В большинстве случаев они не достигают такого функционала как коммерческие приложения, однако есть конкретные решения и области применения, где они могут составить реальную угрозу.

Современные угрозы

Современная ИТ-инфраструктура подвергается множеству атак, целью которых становятся и простые пользователи, и компании независимо от их размера. Наиболее актуальными являются следующие виды угроз:

  • Фишинг (Phishing) — распространившиеся в последнее время способы перехвата важных данных пользователей (паролей, номеров кредитных карт и т.п.) с помощью техник социальной инженерии, когда пользователя ложным письмом или сообщением от той или иной организации пытаются заставить ввести определенные данные на сайте, контролируемом злоумышленником;
  • Spyware & Malware — различные средства, позволяющие перехватывать данные или устанавливать контроль над компьютером. Существует множество разновидностей таких средств, которые различаются по степени опасности для компьютера — от простого показа рекламных сообщений до перехвата данных, вводимых пользователями, и захвата контроля над операциями с компьютером;
  • вирусы и другой вредоносный код — вирусы, черви и троянцы — давно известная угроза для ИТ-инфраструктуры. Но с каждым годом появляются новые модификации вредоносного кода, которые часто эксплуатируют уязвимости в существующем программном обеспечении, что позволяет им распространяться автоматически;
  • SPAM/SPIM — нежелательные сообщения, передаваемые с помощью электронной почты (SPAM) или средств обмена мгновенными сообщениями (SPIM) заставляют пользователей тратить свое время на обработку нежелательной корреспонденции. В настоящее время СПАМ составляет более 70% всех передаваемых почтовых сообщений;
  • атаки на инфраструктуру — ИТ-инфраструктура компаний имеет очень важное значение, атаки с целью выведения ее из строя предельно опасны. Для них могут быть задействованы целые сети компьютеров, зараженных каким-либо вирусом, используемым для перехвата управления. Например, некоторое время назад был распространен вирус, содержавший в себе код, который должен был в определенное время начать распределенную атаку на сайты компании Microsoft с целью выведения их из строя. Зараженными оказались несколько миллионов компьютеров, и только ошибка в коде вируса не позволила выполнить планируемую атаку;
  • утечка бизнес-информации — предотвращение таких утечек является одной из главных задач продуктов контентной фильтрации. Утечка важной информации может нанести компании непоправимый ущерб, порой сравнимый с потерей основных средств производства. Поэтому во многих продуктах развиваются средства для определения каналов скрытой передачи данных, таких например, как применение стеганографии;
  • угроза судебного преследования — этот вид угроз крайне актуален для компаний, если их сотрудники могут пользоваться файлообменными сетями, скачивая и/или распространяя музыку, фильмы и другое содержимое, защищенное авторским правом. Судебное преследование возможно и за распространение клеветнической и/или порочащей информации, касающейся третьих лиц.
Илон Маск рекомендует:  Программистом быть классно!

Первым пяти видам угроз подвергаются как домашние компьютеры, так и компьютеры корпоративных сетей. А вот последние две угрозы являются особенно актуальными для компаний всех видов.

Фильтрация Web-трафика

В последнее время в области фильтрации Интернет-трафика происходят различные изменения, обусловленные появлением новых технологий фильтрации и изменением технологий, которые используются для построения Интернет-сайтов.

Одной из наиболее важных тенденций развития продуктов контентной фильтрации в части контроля Интернет-трафика является переход от использования баз данных категорий сайтов к определению категории сайта по его содержимому. Это стало особенно актуально с развитием различных порталов, которые могут содержать наполнение разных категорий, изменяющееся во времени и/или подстраиваемое под настройки клиента.

Ставшие в последнее время популярными технологии и инструменты построения Интернет-сайтов, такие как Ajax, Macromedia Flash и другие, требуют внесения изменений и в технологии фильтрации Интернет-трафика.

Использование шифрованных каналов для взаимодействия с Интернет-сайтами обеспечивает защиту данных от перехвата третьими лицами, но в то же время, по этим каналам передачи данных могут происходить утечка важной информации или проникновение вредоносного кода в компьютерные системы.

Актуальной остается проблема интеграции средств защиты с системами, обеспечивающими функционирование ИТ-инфраструктуры, такими как прокси-серверы, веб-серверы, почтовые серверы, серверы каталогов и т.п. Разными компаниями и некоммерческими организациями разрабатываются протоколы для взаимодействия между различными системами.

О современном положении дел в этой области пойдет речь ниже.

Подходы к категоризации сайтов и данных

Категоризация сайтов и данных, на них размещенных, может выполняться разными способами. В настоящее время выделяются следующие виды категоризации:

  • использование предопределенных баз категорий сайтов с регулярным обновлением списков сайтов и категорий;
  • категоризация данных на лету путем анализа содержимого страниц;
  • использование данных о категории, информацию о принадлежности к которой предоставляет сам сайт.

Каждый из этих методов имеет свои достоинства и недостатки.

Предопределенные базы категорий сайтов

Использование заранее подготовленных баз адресов сайтов и связанных с ними категорий — давно используемый и хорошо зарекомендовавший себя метод. В настоящее время такие базы предоставляют многие компании, такие как Websense, Surfcontrol, ISS/Cobion, Secure Computing, Astaro AG, NetStar и другие. Некоторые компании используют эти базы только в своих продуктах, другие позволяют подключать их к продуктам третьих фирм. Наиболее полными считаются базы, предоставляемые компаниями Websense, Secure Computing, SurfControl и ISS/Cobion, они содержат информацию о миллионах сайтов на разных языках и в разных странах, что особенно актуально в эпоху глобализации.

Категоризация данных и формирование баз категорий обычно производится в полуавтоматическом режиме — сначала выполняются анализ содержимого и определение категории с помощью специально разработанных средств, которые даже могут включать в себя системы распознавания текстов в картинках. А на втором этапе полученная информация часто проверяется людьми, принимающими решение о том, к какой категории можно отнести тот или иной сайт.

Многие компании автоматически пополняют базу категорий по результатам работы у клиентов, если обнаруживается сайт, не отнесенный еще ни к какой из категорий.

В настоящее время используются два способа подключения предопределенных баз категорий сайтов:

  • использование локальной базы категоий с регулярным ее обновлением. Данный метод очень удобен для больших организаций, имеющих выделенные серверы фильтрации и обслуживающие большое количество запросов;
  • использование базы категорий, размещенной на удаленном сервере. Данный метод часто применяется в различных устройствах — небольших межсетевых экранах, ADSL-модемах и т.п. Использование удаленной базы категорий немного увеличивает нагрузку на каналы, но обеспечивает использование актуальной базы категорий.

К преимуществам применения предопределенных баз категорий можно отнести то, что предоставление или запрет доступа производится еще на этапе выдачи запроса клиентом, что может существенно снизить нагрузку на каналы передачи данных. А главный недостаток использования данного подхода — задержки в обновлении баз категорий сайтов, поскольку для анализа потребуется некоторое время. Кроме того, некоторые сайты достаточно часто меняют свое наполнение, из-за чего информация о категории, хранящаяся в базе адресов, становится неактуальной. Некоторые сайты также могут предоставлять доступ к разной информации, в зависимости от имени пользователя, географического региона, времени суток и т.п.

Категоризация данных на лету

Категоризация сайтов на лету также осуществляется самыми разными способами. Особенно часто используются методы, основанные на статистическом подходе к анализу содержания.

Один из простых вариантов реализации такого решения — использование байесовских алгоритмов, которые себя достаточно хорошо зарекомендовали в борьбе со спамом. Однако у этого варианта есть свои недостатки — необходимо его периодически доучивать, корректировать словари в соответствии с передаваемыми данными. Поэтому некоторые компании применяют более сложные алгоритмы определения категории сайта по содержимому в дополнение к простым способам. Например, компания ContentWatch предоставляет специальную библиотеку, которая выполняет анализ данных согласно лингвистической информации о том или ином языке и на основании этой информации может определять категорию данных.

Категоризация данных на лету позволяет быстро реагировать на появление новых сайтов, поскольку информация о категории сайта не зависит от его адреса, а только от содержания. Но такой подход имеет и недостатки — необходимо проводить анализ всех передаваемых данных, что вызывает некоторое снижение производительности системы. Второй недостаток — необходимость поддержания актуальных баз категорий для различных языков. Тем не менее, некоторые продукты применяют этот подход с одновременным использованием баз категорий сайтов. Сюда можно отнести использование Virtual Control Agent в продуктах компании SurfControl, механизмы определения категорий данных в СКВТ «Дозор-Джет».

Данные о категории, предоставляемые сайтами

Кроме баз данных адресов и категоризации содержимого на лету существует и другой подход к определению категории сайтов — сайт сам сообщает о том, к какой категории он относится.

Этот подход в первую очередь предназначен для использования домашними пользователями, когда, например, родители или учителя могут задать политику фильтрации и/или отслеживать, какие сайты посещаются.

Существует несколько путей реализации данного подхода к категоризации ресурсов:

  • PICS (Platform for Internet Content Selection) — спецификация, разработанная консорциумом W3 около десяти лет назад и имеющая различные расширения, направленные на обеспечение надежности рейтинговой системы. Для контроля может использоваться специальное разработанное программное обеспечение, доступное для загрузки со страницы проекта. Более подробную информацию о PICS можно найти на сайте консорциума W3.org (http://www.w3.org/PICS/).
  • ICRA (Internet Content Rating Association) — новая инициатива, разрабатываемая независимой некоммерческой организацией с тем же названием. Основная цель данной инициативы — защита детей от доступа к запрещенному содержимому. Данная организация имеет соглашения с множеством компаний (крупные телекоммуникационные и компании-разработчики ПО) для обеспечения более надежной защиты.
    ICRA предоставляет программное обеспечение, которое позволяет проверять специальную метку, возвращаемую сайтом, и принимать решение о доступек этим данным. Программное обеспечение работает только на платформе Microsoft Windows, но благодаря открытой спецификации существует возможность создания реализаций фильтрующего ПО и для других платформ. Цели и задачи, решаемые данной организацией, а также все необходимые документы можно найти на сайте ICRA — http://www.icra.org/.

К достоинствам этого подхода можно отнести то, что для обработки данных нужно только специальное программное обеспечение и нет необходимости обновлять базы адресов и/или категорий, так как вся информация передается самим сайтом. Но недостатком является то, что сайт может указывать неправильную категорию, а это приведет к неправильному предоставлению или запрещению доступа к данным. Однако эту проблему можно решить (и она уже решается) за счет использования средств подтверждения правильности данных, таких как цифровые подписи и т. п.

Фильтрация трафика в мире Web 2.0

Массовое внедрение так называемых технологий Web 2.0 сильно усложнило контентную фильтрацию веб-трафика. Поскольку во многих случаях данные передаются отдельно от оформления, существует возможность пропуска нежелательной информации к пользователю или от пользователя. В случае работы с сайтами, применяющими такие технологии, необходимо делать комплексный анализ передаваемых данных, определяя передачу дополнительной информации и учитывая данные, собранные на предыдущих этапах.

В настоящее время ни одна из компаний, выпускающих средства для контентной фильтрации веб-трафика, не позволяет производить комплексный анализ данных, передаваемых с использованием технологий AJAX.

Интеграция с внешними системами

Во многих случаях достаточно острым становится вопрос об интеграции систем контентного анализа с другими системами. При этом системы контентного анализа могут выступать как клиентами, так и серверами или в обеих ролях сразу. Для этих целей было разработано несколько стандартных протоколов — Internet Content Adaptation Protocol (ICAP), Open Pluggable Edge Services (OPES). Кроме того, некоторые производители создавали собственные протоколы для обеспечения взаимодействия конкретных продуктов друг с другом или со сторонним программным обеспечением. Сюда можно отнести протоколы Cisco Web Cache Coordination Protocol (WCCP), Check Point Content Vectoring Protocol (CVP) и другие.

Некоторые протоколы — ICAP и OPES — разработаны так, что могут использоваться для реализации как сервисов контентной фильтрации, так и других сервисов — переводчики, размещение рекламы, доставка данных, зависящая от политики их распространения, и т.п.

Протокол ICAP

В настоящее время протокол ICAP пользуется популярностью среди авторов ПО для контентной фильтрации и создателей программного обеспечения для определения вредоносного содержимого (вирусы, spyware/malware). Однако стоит отметить, что ICAP в первую очередь разрабатывался для работы с HTTP, что накладывает много ограничений на его использование с другими протоколами.

ICAP принят группой Internet Engineering Task Force (IETF) в качестве стандарта. Сам протокол определяется документом «RFC 3507» с некоторыми дополнениями, изложенными в документе «ICAP Extensions draft». Эти документы и дополнительная информация доступны с сервера ICAP Forum — http://www.i-cap.org.

Архитектура системы при использовании протокола ICAP изображена на рисунке выше. В качестве клиента ICAP выступает система, через которую передается трафик. Система, выполняющая анализ и обработку данных, называется сервером ICAP. Серверы ICAP могут выступать в роли клиентов для других серверов, что обеспечивает возможность стыковки нескольких сервисов для коллективной обработки одних и тех же данных.

Для взаимодействия между клиентом и сервером используется протокол, похожий на протокол HTTP версии 1.1, и те же способы кодирования информации. Согласно стандарту ICAP может обрабатывать как исходящий (REQMOD — Request Modification), так и входящий (RESPMOD — Response Modification) трафик.

Решение о том, какие из передаваемых данных будут обрабатываться, принимается клиентом ICAP, в некоторых случаях это делает невозможным полный анализ данных. Настройки клиента полностью зависят от его реализации, и во многих случаях невозможноих изменить.

После получения данных от клиента сервер ICAP выполняет их обработку, а если это необходимо, то и модификацию данных. Затем данные возвращаются клиенту ICAP, и он их передает дальше серверу или клиенту, в зависимости от того, в каком направлении они передавались.

Наиболее широкое применение протокол ICAP нашел в продуктах для защиты от вредоносного кода, поскольку он позволяет использовать эти проверки в различных продуктах и не зависит от платформы, на которой выполняется клиент ICAP.

К недостаткам использования ICAP можно отнести следующее:

  • дополнительные сетевые взаимодействия между клиентом и сервером несколько замедляют скорость передачи данных между внешними системами и потребителями информации;
  • существуют проверки, которые необходимо выполнять не на клиенте, а на сервере ICAP, такие как определение типа данных и т.п. Это актуально, поскольку во многих случаях клиенты ICAP ориентируются на расширение файла или на тип данных, сообщенный внешним сервером, что может стать причиной нарушения политики безопасности;
  • затрудненная интеграция с системами, использующими протоколы, отличные от HTTP, не позволяет использовать ICAP для глубокого анализа данных.

Протокол OPES

В отличие от ICAP протокол OPES разрабатывался с учетом особенностей конкретных протоколов. Кроме того, при его разработке учитывались недостатки протокола ICAP, такие как отсутствие установления подлинности клиентов и серверов, отсутствие аутентификации и др.

Так же как и ICAP, OPES принят группой Internet Engineering Task Force в качестве стандарта. Структура взаимодействия сервисов, протокол взаимодействия, требования к сервисам и решения по обеспечению безопасности сервисов изложены в документах RFC 3752, 3835, 3836, 3837 и других. Список регулярно пополняется новыми документами, описывающими применение OPES не только к обработке интернет-трафика, но и к обработке почтового трафика, а в будущем, возможно, и других видов протоколов.

Структура взаимодействия серверов OPES и клиентов (OPES Processor) изображена на рисунке. В общих чертах она подобна схеме взаимодействия серверов и клиентов ICAP, но есть и существенные отличия:

  • имеются требования к реализации клиентов OPES, что делает возможным более удобное управление ими — задание политик фильтрации и т.п.;
  • потребитель данных (пользовательили информационная система) может оказывать влияние на обработку данных. Например, при использовании автоматических переводчиков получаемые данные могут автоматически переводиться на тот язык, который используется пользователем;
  • системы, предоставляющие данные, также могут оказывать влияние на результаты обработки;
  • серверы обработки могут использовать для анализа данные, специфичные для протокола, по которому данные были переданы клиенту OPES;
  • некоторые серверы обработки данных могут получать более важные данные, если они находятся в доверительных отношениях с клиентом OPES, потребителями и/или поставщиками информации.

Все перечисленные возможности зависят исключительно от конфигурации, применяемой при внедрении системы. За счет этих возможностей использование OPES более перспективно и удобно, чем использование протокола ICAP.

В скором будущем ожидается появление продуктов, поддерживающих OPES наравне с протоколом ICAP. Но поскольку в настоящее время нет полноценных реализаций, использующих OPES, то нельзя делать окончательные выводы о недостатках данного подхода, хотя теоретически пока остается лишь один недостаток — увеличение времени обработки за счет взаимодействия между клиентами и серверами OPES.

HTTPS и другие виды шифрованного трафика

По расчетам некоторых аналитиков, до 50% Интернет-трафика передается в зашифрованном виде. Проблема контроля шифрованного трафика сейчас актуальна для многих организаций, поскольку пользователи могут применять шифрацию для создания каналов утечки информации. Кроме того, шифрованные каналы могут использоваться и вредоносным кодом для проникновения в компьютерные системы.

Существует несколько задач, связанных с обработкой шифрованного трафика:

  • анализ данных, передаваемых по зашифрованным каналам;
  • проверка сертификатов которые, используются серверами для организации шифрованных каналов.

Актуальность этих задач возрастает с каждым днем.

Контроль передачи шифрованных данных

Контроль передачи данных, пересылаемых по зашифрованным каналам, является, наверное, самой важной задачей для организаций, сотрудники которых имеют доступ к Интернет-ресурсам. Для реализации этого контроля существует подход, называемый «Man-in-the-Middle» (в некоторых источниках его также называют «Main-in-the Middle»), который может использоваться злоумышленниками для перехвата данных. Схема обработки данных для данного метода дана на рисунке:

Процесс обработки данных выглядит следующим образом:

  • в Интернет-броузер пользователя устанавливается специально выписанный корневой сертификат, который используется прокси-сервером для подписывания сгенеренного сертификата (без установки такого сертификата, броузер пользователя будет выдавать сообщение о том, что подписывающий сертификат выдан недоверенной организацией);
  • при установлении соединения с прокси-сервером происходит обмен данными, и в браузер передается специально сгенерированный сертификат с данными сервера назначения, но подписанный известным ключем, что позволяет прокси-серверу расшифровывать передаваемый траффик;
  • расшифрованные данные анализируются так же, как и обычный HTTP-трафик;
  • прокси-сервер устанавливает соединение с сервером, на который должны быть переданы данные, и использует для шифрации канала сертификат сервера;
  • возвращаемые от сервера данные расшифровываются, анализируются и передаются пользователю, зашифрованные сертификатом прокси-сервера.

При использовании данной схемы обработки шифрованных данных могут возникать проблемы, связанные с подтверждением истинности пользователя. Кроме того, требуется выполнение работы по установке сертификата в Интернет-броузеры всех пользователей (если не установить такой сертификат, то у пользователя будет появляться сообщение о том, что сертификат подписан неизвестной компанией, что даст пользователю информацию о наблюдении за передачей данных).

Сейчас на рынке предлагаются следующие продукты для контроля передачи шифрованных данных: Webwasher SSL Scanner компании Secure Computing, Breach View SSL, WebCleaner.

Проверка подлинности сертификатов

Вторая задача, возникающая при использовании шифрованных каналов передачи данных, — проверка подлинности сертификатов, предоставляемых серверами, с которыми работают пользователи.

Злоумышленники могут осуществлять атаку на информационные системы, создавая ложную запись в DNS, перенаправляющую запросы пользователя не на тот сайт, который им необходим, а на созданный самими злоумышленниками. С помощью таких подставных сайтов могут быть украдены важные данные пользователей, такие как номера кредитных карт, пароли и т.п., а также под видом обновлений программного обеспечения может быть загружен вредоносный код.

Для предотвращения подобных случаев и существует специализированное программное обеспечение, выполняющее проверку соответствия сертификатов, предоставленных сервером, тем данным, о которых они сообщают.

В случае несовпадения система может заблокировать доступ к таким сайтам или осуществить доступ после явного подтверждения пользователем. Обработка данных при этом выполняется практически тем же способом, что и при анализе данных, передаваемых по шифрованным каналам, только в этом случае анализируются не данные, а сертификат, предоставляемый сервером.

Фильтрация почтового трафика

При использовании электронной почты, организации сталкиваются с необходимостью обеспечения защиты как для входящего, так и для исходящего трафика. Но задачи, решаемые для каждого из направлений, довольно сильно различаются. Для входящего трафика необходимо обеспечить контроль вредоносного кода, фишинга и нежелательной почты (спама), в то время как в исходящей почте контролируется содержимое, передача которого может привести к утечке важной информации, распространению компрометирующих материалов и тому подобных вещей.

Большинство продуктов, существующих на рынке, предоставляют контроль только входящего трафика. Это осуществляется за счет интеграции с антивирусными системами, реализации различных механизмов защиты от нежелательной почты и фишинга. Многие из этих функций уже встраиваются в почтовые клиенты, но полностью решить задачу они не могут.

Для защиты пользователей от спама в настоящее время существует несколько способов:

  • сравнение получаемых сообщений с имеющейся базой сообщений. При сравнении могут применяться различные методики, включая использование генетических алгоритмов, которые позволяют вычленить ключевые слова даже в случае их искажения;
  • динамическая категоризация сообщений по их содержимому. Позволяет очень эффективно определять наличие нежелательной корреспонденции. Для противодействия этому методу распространители спама используют рассылку сообщений в виде изображения с текстом внутри и/или наборы слов из словарей, которые создают шум, мешающий работе данных систем. Однако уже сейчас для борьбы с таким спамом, начинают использовать различные методы, такие как вейвлет-анализ и/или распознание текста в изображениях;
  • серые, белые и черные списки доступа позволяют описывать политику приема почтовых сообщений с известных или неизвестных сайтов. Применение серых списков во многих случаях помогает предотвратить передачу нежелательных сообщений за счет специфики работы ПО, рассылающего спам. Для ведения черных списков доступа могут использоваться как локальные базы данных, управляемые администратором, так и глобальные, пополняемые на основе сообщений пользователей со всего мира. Однако использование глобальных баз данных чревато тем, что в них могут попасть целые сети, в том числе и содержащие «хорошие» почтовые сервера.

Для борьбы с утечками информации используются самые разные способы, основанные на перехвате и глубоком анализе сообщений в соответствии со сложной политикой фильтрации. В этом случае возникает необходимость корректного определения типов файлов, языков и кодировок текстов, проведения семантического анализа передаваемых сообщений.

Еще одно из применений систем для фильтрации почтового трафика — создание шифрованных потоков почты, когда система автоматически подписывает или шифрует сообщение, а на другом конце соединения производится автоматическая расшифровка данных. Этот функционал очень удобен, если вы хотите обрабатывать всю исходящую почту, но она должна доходить до адресата в зашифрованном виде.

Фильтрация мгновенных сообщений

Средства для передачи мгновенных сообщений (Instant messaging) постепенно переходят в разряд активно используемых инструментов во многих компаниях. Они обеспечивают быстрое взаимодействие с сотрудниками и/или клиентами организаций. Поэтому совершенно закономерно, что развитие средств, которые, кроме прочего, могут оказаться и каналом для утечки информации, привело к появлению инструментов для контроля передаваемой информации.

Илон Маск рекомендует:  Что такое код mcal_rename_calendar

В настоящее время для обмена мгновенными сообщениями наиболее часто используются протоколы MSN (Microsoft Network), AIM (AOL Instant Messaging), Yahoo! Chat, Jabber и их корпоративные аналоги — протоколы Microsoft Live Communication Server (LCS), IBM SameTime и Yahoo Corporate Messaging Server. На территории СНГ широкое распространение получила система ICQ, которая сейчас принадлежит компании AOL и использует практически такой же протокол, что и AIM. Все указанные системы выполняют практически одно и то же — передают сообщения (как через сервер, так и напрямую) и файлы.

Теперь почти у всех систем появились возможности и для звонков с компьютера на компьютер и/или на обычные телефоны, что создает определенные трудности для систем контроля и требует поддержки VoIP для реализации полноценных прокси-серверов.

Обычно продукты для контроля IM-трафика реализуются как прикладной шлюз, выполняющий разбор передаваемых данных и блокирующий передачу запрещенных данных. Однако есть и реализации в виде специализированных серверов IM, которые осуществляют необходимые проверки на уровне сервера.

Наиболее востребованные функции продуктов для контроля IM-трафика:

  • управление доступом по отдельным протоколам;
  • контроль используемых клиентов и т.п.;
  • контроль доступа отдельных пользователей:
  • разрешение пользователю общения только в пределах компании;
  • разрешение пользователю общения только с определенными пользователями вне компании;
  • контроль передаваемых текстов;
  • контроль передачи файлов. Объектами контроля являются:
    • размер файла;
    • тип и/или расширение файла;
  • направление передачи данных;
  • контроль наличия вредоносного содержимого;
  • определение SPIM;
  • сохранение передаваемых данных для последующего анализа.

В настоящее время контроль за передачей мгновенных сообщений позволяют выполнять следующие продукты:

  • CipherTrust IronIM компании Secure Computing. Данный продукт имеет поддержку протоколов AIM, MSN, Yahoo! Chat, Microsoft LCS и IBM SameTime. Сейчас это одно из самых полных решений;
  • IM Manager компании Symantec (разработан компанией IMLogic, которая была поглощена Symantec). Этот продукт имеет поддержку следующих протоколов — Microsoft LCS, AIM, MSN, IBM SameTime, ICQ и Yahoo! Chat;
  • Antigen for Instant Messaging компании Microsoft также позволяет работать практически со всеми популярными протоколами для передачи мгновенных сообщений.

Продукты других компаний (ScanSafe, ContentKeeper) обладают меньшими возможностями по сравнению с перечисленными выше.

Стоит отметить, что две российские компании — «Гран При» (продукт «SL-ICQ») и «Мера.ру» (продукт «Сормович») — предоставляют продукты для контроля за передачей сообщений с использованием протокола ICQ.

Фильтрация VoIP

Растущая популярность средств для передачи звуковой информации между компьютерами (называемых также Voice over IP (VoIP)) заставляет принимать меры к контролю передачи такой информации. Есть разные реализации для звонков с компьютера на компьютер и/или на обычные телефоны.

Существуют стандартизированные протоколы для обмена такой информацией, сюда можно отнести Session Instantiation Protocol (SIP), принятый IETF и H.323, разработанный ITU. Эти протоколы являются открытыми, что делает возможным их обработку.

Кроме того, существуют протоколы, разработанные конкретными компаниями, которые не имеют открытой документации, что сильно затрудняет работу с ними. Одной из самых популярных реализаций является Skype, завоевавший широкую популярность во всем мире. Эта система позволяет выполнять звонки между компьютерами, делать звонки на стационарные и мобильные телефоны, а также принимать звонки со стационарных и мобильных телефонов. В последних версиях поддерживается возможность обмена видеоинформацией.

Большинство имеющихся на данный момент продуктов можно разделить на две категории:

  • продукты, которые позволяют определить и блокировать VoIP-трафик;
  • продукты, которые могут определить, захватить и проанализировать VoIP-трафик.

К первой категории можно отнести следующие продукты:

  • продукты компании «Dolphian», позволяющие определить и разрешить или запретить VoIP-трафик (SIP и Skype), который инкапсулирован в стандартный HTTP-трафик;
  • продукты компании Verso Technologies;
  • разные виды межсетевых экранов, обладающие такой возможностью.

Ко второй категории продуктов относятся:

  • продукт российской компании «Сормович» поддерживает захват, анализ и сохранение голосовой информации, которая передается по протоколам H.323 и SIP;
  • библиотека с открытым кодом Oreka (http://oreka.sourceforge.net/) позволяет определить сигнальную составляющую звукового трафика и выполнить захват передаваемых данных, которые затем можно проанализировать другими средствами.

Недавно стало известно, что разработанный фирмой ERA IT Solutions AG продукт позволяет перехватывать VoIP-трафик, передаваемый при помощи программы Skype. Но для выполнения такого контроля необходимо установить специализированный клиент на компьютер, на котором работает Skype.

Фильтрация peer-to-peer

Использование сотрудниками различных peer-to-peer (p2p) сетей несет следующие угрозы для организаций:

  • распространение вредоносного кода;
  • утечка информации;
  • распространение данных, защищенных авторским правом, что может привести к судебному преследованию;
  • снижение производительности труда;
  • повышенная нагрузка на каналы передачи данных.

Существует большое количество сетей, работающих в формате peer-to-peer. Есть сети, имеющие центральные серверы, используемые для координации пользователей, а есть сети полностью децентрализованные. Во втором случае их особенно трудно контролировать с помощью таких стандартных средств как межсетевые экраны.

Для решения данной проблемы многие фирмы создают продукты, позволяющие детектировать и обрабатывать p2p-трафик. Для обработки p2p-трафика существуют следующие решения:

  • SurfControl Instant Messaging Filter, который обрабатывает p2p наравне с обработкой мгновенных сообщений;
  • пакет Websense Enterprise также предоставляет пользователям средства для контроля p2p-трафика;
  • Webwasher Instant Message Filter позволяет контролировать доступ к различным p2p-сетям.

Использование этих или других, не перечисленных здесь, продуктов резко сокращает риски, связанные с доступом пользователей к p2p-сетям.

Unified Threat Management

Решения, соответствующие концепции Unified Threat Management, предлагаются многими производителями средств защиты. Как правило, они построены на базе межсетевых экранов, которые кроме основных функций выполняют еще и функции контентной фильтрации данных. Как правило, эти функции сосредоточены на предотвращении вторжений, проникновения вредоносного кода и нежелательных сообщений.

Многие из таких продуктов реализуются в виде аппаратно-программных решений, которые не могут полностью заменить решения для фильтрации почтового и интернет-трафика, поскольку работают лишь с ограниченным числом возможностей, предоставляемых конкретными протоколами. Обычно их используют для того, чтобы избежать дублирования функций в разных продуктах, и для обеспечения гарантий, что все прикладные протоколы будут обрабатываться в соответствии с одной базой известных угроз.

Наиболее популярными решениями концепции Unified Threat Management являются следующие продукты:

  • SonicWall Gateway Anti-Virus, Anti-Spyware and Intrusion Prevention Service обеспечивает антивирусную и другую защиту данных, передаваемых по протоколам SMTP, POP3, IMAP, HTTP, FTP, NetBIOS, протоколам Instant Messaging и многим потоковым протоколам, применяемым для передачи аудио- и видеоинформации;
  • серия устройств ISS Proventia Network Multi-Function Security, выполненных в виде программно-аппаратных комплексов, обеспечивает блокировку вредоносного кода, нежелательных сообщений и вторжений. В поставку включено большое число проверок (в том числе и для VoIP), которые могут быть расширены пользователем;
  • аппаратная платформа Network Gateway Security компании Secure Computing, кроме защиты от вредоносного кода и нежелательных сообщений, также имеет поддержку VPN. В составе этой платформы объединены практически все решения Secure Computing.

Существуют и другие продукты, но перечисленные выше имеют массовое распространение.

Перехват данных

Перехват данных (Lawful interception) практически всегда использовался спецслужбами для сбора и анализа передаваемой информации. Однако в последнее время вопрос перехвата данных (не только Интернет-трафика, но и телефонии, и других видов) стал очень актуальным в свете борьбы с терроризмом. Даже те государства, которые всегда были против таких систем, стали использовать их для контроля за передачей информации.

Поскольку перехватываются различные виды данных, часто передаваемые по высокоскоростным каналам, то для реализации таких систем необходимо специализированное программное обеспечение для захвата и разбора данных и отдельное программное обеспечение для анализа собранных данных. В качестве такового может использоваться ПО для контентной фильтрации того или иного протокола.

Пожалуй, самой известной из таких систем является англо-американская система Echelon, которая долго использовалась для перехвата данных в интересах различных ведомств США и Англии. Кроме того, агенство национальной безопасности США использует систему Narus, которая позволяет выполнять мониторинг и анализ Интернет-трафик в реальном времени.

Среди российских продуктов можно упомянуть решения от компании «Сормович», позволяющее захватывать и анализировать почтовый, звуковой, а также разные виды Интернет-трафика (HTTP и другие).

Заключение

Развитие информационных систем приводит к возникновению все новых и новых угроз. Поэтому развитие продуктов контентной фильтрации не только не отстает, но иногда даже и предвосхищает возникновение новых угроз, уменьшая риски для защищаемых информационных систем.

1. Первоначально данная статья была опубликована в октябрьском номере журнала JetInfo. В данную статью были внесены некоторые изменения, отражающие современное состояние дел. Кроме того, убран раздел, описывающий продукты компании «Инфосистемы Джет», о которых вы можете прочитать на продуктовом сайте компании.

Что такое код icap_close

Заметки системного администратора Unix и Windows систем

Интеграция ClamAV в Squ >08.09.2010, 10:09

Для организации фильтрации web-трафика будем использовать:
1) прокси-сервер squid (страница разработчиков www.squid-cache.org);
2) антивирусный пакет ClamAv (страница разработчиков www.clamav.net);
3) ICAP сервер ( страница разработчиков c-icap.sourceforge.net).

Более подробно с протоколом ICAP можно познакомится на сайте http://www.i-cap.org. Это наиболее верный способ антивирусной проверки web-трафика. Редиректоры в Squid так же можно использовать, но при больших нагрузках редиректоры сильно ограничены и не позволяют распределить нагрузку. Так же редиректоры крайне ограничены и по возможности обратного взаимодействия с пользователем.

Установка и настройка ClamAV.

Для работы всей связки не понадобится работающий демон clamd, так что можете просто установить его из исходных кодов или пакета, без особого конфигурирования и настройки параметров в clamd.conf. c-icap использует свой антивирусный модуль, основанный на ClamAV, поэтому нам понадобиться наличие в системе libclamav. В случае отсутствия в системе libclamav c-icap просто не соберется.

Установка и настройки c-icap с поддержкой ClamAV.

Скачиваем последнюю стабильную версию с сайта. На момент написания статьи это c_icap-220505.tar.gz. Распакуем архив c_icap-220505.tar.gz в /usr/src (или туда, где у вас лежат исходные коды).

configure в каталоге с исходниками c-icap следует запускать со следующими параметрами:

Или так, например, если –prefix=/opt/clamav для configure от ClamAV:

Демон c_icap собирается статически. –prefix так же можно указать по вкусу.
Можно собирать и сам демон:

Необходимо проверить, всё ли верно собралось:

И непосредственно установить c-icap в систему (в тот каталог, который был указан через –prefix):

Теперь необходимо исправить некоторые настройки в c-icap.conf. В случае нашего –prefix=/usr/local/c_icap не трудно догадаться, что конфиги лежат в /usr/local/c_icap/etc.

Рекомендую обратить внимание на следующие параметры:

— User лучше поставить nobody, поскольку wwwrun, указанный по умолчанию, скорее всего отсутствует в системе.
— TmpDir /tmp – ваш каталог временных файлов.
— Далее необходимо настроить ACL – Access Control Lists – список IP-адресов, которые могут использовать данный ICAP-демон:

Так возможно определить откуда доступ к нашему сервису icap разрешён, а откуда нет. Заметьте, что в данных ACL определяется не список непосредственных клиентов прокси-сервера, а именно список клиентов демона ICAP, т.е. список прокси-серверов (их IP-адреса).

Я составил ACL для случая работы демона ICAP и Squid на одном хосте.
— srv_clamav.ClamAvTmpDir /tmp – временный каталог для модуля ClamAV
— srv_clamav.VirSaveDir /var/infected/ – каталог карантина. Другие аналогичные лучше закомментировать!
— srv_clamav.VirHTTPServer «DUMMY».

Создайте каталог /var/infected и сделайте его владельцем пользователя nobody (chown nobody /var/infected).
Осуществим пробный запуск c-icap:

Если сообщений об ошибках нет, то стоит так же убедиться, что c-icap прослушивает нужный сокет:

Если видим нечто похожее на следующую строку, значит всё в порядке:

Оставим демона c-icap работать и перейдём к дальнейшим настройкам.

Установка и настройка прокси-сервера Squid.

Распакуем в /usr/src полученный ранее Squid:

Перейдём в каталог с исходниками Squid’а и запустим configure так:

Собираем и устанавливаем Squid:

Имеем установленный Squid в /usr/local/squid. Теперь изменим настройки в squid.conf. Необходимо найти пару строк:

Раскомментировать их и установить собственное значение, вместо ’192.168.1.0/24 192.168.2.0/24′ (в моём случае пользователи
прокси-сервера находились в сети 10.0.0.0/24):

Перейдите в /usr/local/squid/var, создайте каталог cache. Теперь там же выполните команду:

Сменить владельца необходимо по той причине, что демон прокси-сервера будет запущен от пользователя nobody и не сможет писать логи и
использовать кэшь. Осталось создать структуру каталогов для кэширования. Перейдите в /usr/local/squid/sbin и выполните:

На данном этапе мы имеем рабочий Squid, но без поддержки ICAP, т.е. обычной кэширующий прокси-сервер.

Добавление поддержки ICAP в squid

Найдите по слову icap_enable и выставите значение icap_enable on.
Найдите по слову icap_preview_enable и выставите значение icap_preview_enable on
Найдите по слову icap_preview_size и выставите значение icap_preview_size 128
Найдите по слову icap_send_client_ip и выставите значение icap_send_client_ip on
Найдите по слову icap_service и добавьте пару таких icap-сервисов:

Найдите по слову icap_class и добавьте такой icap-класс:

Найдите по слову icap_access и добавьте следующие права доступа:

Суммарно для поддержки ICAP в squid.conf должны быть добавлены следующие строки:

На этом минимальное конфигурирование прокси-сервера закончено.
Запустим его:

Если всё верно, то сообщений в консоли об ошибках быть не должно.

Добавьте прокси-сервер в вашем браузере (если проксирование не прозрачное) и откройте страницу http://www.eicar.com/anti_virus_test_file.htm

Попытайтесь скачать файл eicar.com, если вы видите подобное сообщение:

«A VIRUS FOUND …»

значит всё верно работает.

Обратите внимание, что кэшь прокси-сервера не должен содержать инфицированных объектов! Поэтому, перед началом использования Squid совместно с c-icap кэшь лучше очистить.

Так же учтите, что браузер имеет свой кэшь.

Обновление антивирусных баз ClamAV.

Добавьте freshclam в crontab. Реинициализация баз c-icap производиться каждые srv_clamav.VirUpdateTime минут, этот параметр можно указать в c-icap.conf (по умолчанию – 15 минут).

Файл c-icap.magic и типы проверяемых объектов.

Данный файл может быть найден в том же каталоге, что и c-icap.conf, он представляет собой описание форматов различных групп-типов файлов (TEXT, DATA, EXECUTABLE, ARCHIVE, GRAPHICS, STREAM, DOCUMENT – определённые группы в c-icap.magic по умолчанию).

Антивирусная проверка строиться по типам файлов, проходящих через проски-сервер, некоторые типы, например, можно исключить или добавить свои типы.
Формат записи строки, для определения файла по его magic-числу (последовательности):

Offset – смещение, с которого начинаеться Magic-последовательность.
Type и Group – тип и группа, к которой следует относить файл с данной magic-последовательностью.
Desc – кратное описание, технической нагрузки не несёт.

Для примера загляните в c-icap.magic.

Обратите так же внимание, что в c-icap.conf параметр srv_clamav.ScanFileTypes определяет группы и типы файлов (можно прописывать и группы, и типы), которые следует проверять. Что определяет srv_clamav.VirScanFileTypes я окончательно не понял, но подозреваю, что принудительно проверяемые группы файлов (EXECUTABLE и ARCHIVE по умолчанию).

В моём конфиге c-icap вышеописанные параметры выглядят так:

Squid выдаёт сообщение «ICAP protocol error», страницы не открываются.

Проверьте верно ли вы указали ACL в c-icap.conf, в данном ACL должен быть разрешён доступ не для пользователей, а для прокси-сервера. Попробуйте завершить процессы Squid и c-icap, а затем запустить их в следующем порядке – сначала c-icap, а затем Squid. Так же такая ошибка может возникать, если демону с-icap не хватает прав на запись в карантинный каталог или в лог-файлы.

Если проблема так и не решилась, то попробуйте запустить Squid с параметрами -d 10 -N -X:

а c-icap c параметрами -N -d 10 -D:

Увидите подробную информацию, по которой можно разобраться что где не так.

Squid выдаёт сообщение «ICAP protocol error» только на некоторых страницах (на одних и тех же).

Всё-таки проверьте есть ли у c-icap права на запись в карантинный каталог (а ещё лучше сделать владельцем всех карантинных каталогов пользователя под которым запущен c-icap). Попробуйте запустить c-icap и Squid в режиме отладки (как – сказано выше). Так же неплохо посмотреть логи c-icap. Попробуйте снова загрузить объект, на котором возникает ошибка. Возможно вы узнаете намного больше о проблеме и сможете её решить.

Теперь и web-сёрфинг защищён от вирусов и прочих вредоносных кодов (в том числе и некоторые эксплоиты для ms ie), теперь можно путешествовать по интернет намного безопаснее.

Что такое код icap_close

Каждому «нормальному» типу воздушного судна (ВС) присваивается код ИКАО и код ИАТА.

Код ИКАО состоит из 4 знаков (букв латинского алфавита и цифр). Код ИКАО для ВС в первую очередь используется при планировании полетов — указывается в 9 поле флайтплана (FPL).

Код ИАТА состоит из 3 знаков (букв латинского алфавита и цифр). В странах СНГ параллельно действует внутренняя система кодов типов воздушных судов, в которой коды состоят из 3 знаков — букв русского алфавита и цифр.

Кодировка воздушных судов по ИКАО и ИАТА

Воздушное судно (Самолет) Тип Код IATA Код ICAO
Airbus A300 Пассажирский AB3 A30B
Airbus A300B2/B4/C4 Пассажирский AB4 A30B
Airbus A300-600 Пассажирский AB6 A306
Airbus A300-600ST Beluga Грузовой ABB A3ST
Airbus A300 Грузовой ABF A30B
Airbus A300C4/F4 Грузовой ABX A30B
Airbus A300-600F Грузовой ABY A306
Airbus A310 Пассажирский 310 A310
Airbus A310-200 Пассажирский 312 A310
Airbus A310-300 Пассажирский 313 A310
Airbus A310C/F Грузовой 31F A310
Airbus A310-200C/F Грузовой 31X A310
Airbus A310-300C/F Грузовой 31Y A310
Airbus A318/319/320/321 Пассажирский 32S n/a
Airbus A318 Пассажирский 318 A318
Airbus A319 Пассажирский 319 A319
Airbus A320-100/-200 Пассажирский 320 A320
Airbus A321-100/-200 Пассажирский 321 A321
Airbus A330 Пассажирский 330 A330
Airbus A330-200 Пассажирский 332 A332
Airbus A330-300 Пассажирский 333 A333
Airbus A340 Пассажирский 340 A340
Airbus A340-200 Пассажирский 342 A342
Airbus A340-300 Пассажирский 343 A343
Airbus A340-500 Пассажирский 345 A345
Airbus A340-600 Пассажирский 346 A346
Airbus A380 Пассажирский 380 n/a
Airbus A380F Грузовой 38F n/a
Antonov AN-12 (Антонов АН-12) Пассажирский ANF AN12
Antonov AN-24 (Антонов АН-24) Пассажирский AN4 AN24
Antonov AN-26/AN-30/AN-32 (Антонов АН-26/АН-30/АН-32) Пассажирский AN6 n/a
Antonov AN-26 (Антонов АН-26) Пассажирский A26 AN26
Antonov AN-30 (Антонов АН-30) Пассажирский A30 AN30
Antonov AN-32 (Антонов АН-32) Пассажирский A32 AN32
Antonov AN-72/AN-74 (Антонов АН-72/АН-74) Пассажирский AN7 AN72
Antonov AN-124 Ruslan (Антонов АН-124 Руслан) Грузовой A4F A124
Antonov AN-140 (Антонов АН-140) Пассажирский A40 A140
Aerospatiale/Alenia ATR 42/72 Пассажирский ATR n/a
Aerospatiale/Alenia ATR 42-300/320 Пассажирский AT4 AT43
Aerospatiale/Alenia ATR 42-500 Пассажирский AT5 AT45
Aerospatiale/Alenia ATR 72 Пассажирский AT7 AT72
Boeing 707-100 Пассажирский 701 B701
Boeing 707-300 Пассажирский 703 B703
Boeing 707/720 Пассажирский 707 n/a
Boeing 707 Грузовой 70F B703
Boeing 707 Грузо-пассажирский 70M B703
Boeing 717 Пассажирский 717 B712
Boeing 727 Пассажирский 727 n/a
Boeing 727-100 Пассажирский 721 B721
Boeing 727-200 Пассажирский 722 B722
Boeing 727-100 Смешанный 72B B721
Boeing 727-200 Смешанный 72C B722
Boeing 727-200 Грузо-пассажирский 72M n/a
Boeing 727-200 Модифицированный пассажирский 72S B722
Boeing 727-100 Грузовой 72X B721
Boeing 727-200 Грузовой 72Y B722
Boeing 737 Пассажирский 737 n/a
Boeing 737-100 Пассажирский 731 B731
Boeing 737-200 Пассажирский 732 B732
Boeing 737-300 Пассажирский 733 B733
Boeing 737-400 Пассажирский 734 B734
Boeing 737-500 Пассажирский 735 B735
Boeing 737-600 Пассажирский 736 B736
Boeing 737-700 Пассажирский 73G B737
Boeing 737-700 (с винглетами) Пассажирский 73W B737
Boeing 737-800 Пассажирский 738 B738
Boeing 737-800 (с винглетами) Пассажирский 73H B738
Boeing 737-900 Пассажирский 739 B739
Boeing 737-200 Грузо-пассажирский 73M B732
Boeing 737 Грузовой 73F n/a
Boeing 737-200 Грузовой 73X B732
Boeing 737-300 Грузовой 73Y B733
Boeing 747 Пассажирский 747 n/a
Boeing 747-100 Пассажирский 741 B741
Boeing 747-200 Пассажирский 742 B742
Boeing 747-300 Пассажирский 743 B743
Boeing 747-400 Пассажирский 744 B744
Boeing 747-400 Domestic Пассажирский 74J B744
Boeing 747SP Пассажирский 74L B74S
Boeing 747SR Пассажирский 74R B74R
Boeing 747 Грузо-пассажирский 74M n/a
Boeing 747-200 Грузо-пассажирский 74C B742
Boeing 747-300 Грузо-пассажирский 74D B743
Boeing 747-400 Грузо-пассажирский 74E B744
Boeing 747 Грузовой 74F n/a
Boeing 747-100 Грузовой 74T B741
Boeing 747-200 Грузовой 74X B742
Boeing 747-300/747-200SUD Грузовой 74U B743
Boeing 747-400 Грузовой 74Y B744
Boeing 747SR Грузовой 74V B74R
Boeing 747-400LCF Dreamlifter Грузовой BLCF
Boeing 747SCA Shuttle Carrier Грузовой BSCA
Boeing 757 Пассажирский 757 n/a
Boeing 757-200 Пассажирский 752 B752
Boeing 757-300 Пассажирский 753 B753
Boeing 757 Смешанный 75M B752
Boeing 757 Грузовой 75F B752
Boeing 767 Пассажирский 767 n/a
Boeing 767-200 Пассажирский 762 B762
Boeing 767-300 Пассажирский 763 B763
Boeing 767-400 Пассажирский 764 B764
Boeing 767 Грузовой 76F n/a
Boeing 767-200 Грузовой 76X B762
Boeing 767-300 Грузовой 76Y B763
Boeing 777 Пассажирский 777 n/a
Boeing 777-200 Пассажирский 772 B772
Boeing 777-300 Пассажирский 773 B773
Boeing 777-200LR Пассажирский 77L B77L
Boeing 777-300ER Пассажирский 77W B77W
Embraer 170/190 Пассажирский EMJ n/a
Embraer 170 Пассажирский E70 E170
Embraer 190 Пассажирский E90 E190
Embraer EMB 120 Brasilia Пассажирский EM2 E120
Embraer EMB 110 Bandeirnate Пассажирский EMB E110
Embraer RJ 135/140/145 Пассажирский ERJ n/a
Embraer RJ 135 Пассажирский ER3 E135
Embraer RJ 140 Пассажирский ERD n/a
Embraer RJ 145 Amazon Пассажирский ER4 E145
Fokker F50 Пассажирский F50 F50
Fokker F70 Пассажирский F70 F70
Fokker F100 Пассажирский 100 F100
Fokker F.28 Fellowship Пассажирский F28 F28
Fokker F.28 Fellowship 1000 Пассажирский F21 F28
Fokker F.28 Fellowship 2000 Пассажирский F22 F28
Fokker F.28 Fellowship 3000 Пассажирский F23 F28
Fokker F.28 Fellowship 4000 Пассажирский F24 F28
Fokker F.27 Fellowship Fairchild Пассажирский F27 F27
Ilyushin IL114 (Ильюшин ИЛ114) Пассажирский I14 I114
Ilyushin IL18 (Ильюшин ИЛ18) Пассажирский IL8 IL18
Ilyushin IL62 (Ильюшин ИЛ62) Пассажирский IL6 IL62
Ilyushin IL76 (Ильюшин ИЛ76) Грузовой IL7 IL76
Ilyushin IL86 (Ильюшин ИЛ86) Пассажирский ILW IL86
Ilyushin IL96 (Ильюшин ИЛ96) Пассажирский IL9 IL96
Ilyushin IL96-300 (Ильюшин ИЛ96-300) Пассажирский I93 IL96
Ilyushin IL96M (Ильюшин ИЛ96М) Пассажирский I9M IL96
Ilyushin IL96 Cargo (Ильюшин ИЛ96 Cargo) Грузовой I9F IL96
Ilyushin IL96-300 Cargo (Ильюшин ИЛ96-300 Cargo) Грузовой I9X IL96
Ilyushin IL96T (Ильюшин ИЛ96Т) Грузовой I9Y IL96
McDonnell Douglas DC-10 Пассажирский D10 DC10
McDonnell Douglas DC-10-10/15 Пассажирский D11 DC10
McDonnell Douglas DC-10-30/40 Пассажирский D1C DC10
McDonnell Douglas DC-10 Грузовой D1F DC10
McDonnell Douglas DC-10-10 Грузовой D1X DC10
McDonnell Douglas DC-10-30/40 Грузовой D1Y DC10
McDonnell Douglas DC-9 Пассажирский DC9 DC9
McDonnell Douglas DC-9-10 Пассажирский D91 DC91
McDonnell Douglas DC-9-20 Пассажирский D92 DC92
McDonnell Douglas DC-9-30 Пассажирский D93 DC93
McDonnell Douglas DC-9-40 Пассажирский D94 DC94
McDonnell Douglas DC-9-50 Пассажирский D95 DC95
McDonnell Douglas MD11 Пассажирский M11 MD11
McDonnell Douglas MD11 Смешанный M1M MD11
McDonnell Douglas MD11 Грузовой M1F MD11
McDonnell Douglas MD80 Пассажирский M80 MD80
McDonnell Douglas MD81 Пассажирский M81 MD81
McDonnell Douglas MD82 Пассажирский M82 MD82
McDonnell Douglas MD83 Пассажирский M83 MD83
McDonnell Douglas MD87 Пассажирский M87 MD87
McDonnell Douglas MD88 Пассажирский M88 MD88
McDonnell Douglas MD90 Пассажирский M90 MD90
Tupolev Tu-134 (Туполев Ту-134) Пассажирский TU3 T134
Tupolev Tu-154 (Туполев Ту-154) Пассажирский TU5 T154
Tupolev Tu-204/Tu-214 (Туполев Ту-204/Ту-214) Пассажирский T20 T204
Илон Маск рекомендует:  Пишем ос

Коды ИКАО и ИАТА аэропортов:

Код ИКАО аэропорта также состоит из 4 букв, причем по первым двум буквам можно приблизительно определить его местоположение, т.к. первые буквы присваиваются аэропорту в зависимости от региона, где он расположен:

Первая буква указывает на континент, в котором находится аэропорт. Вторая буква — обозначает страну (или несколько стран). Третья буква может определять FIR или зональный центр ОВД, к которому относится данный аэропорт. И только четвертая буква индивидуальная для аэропорта, она присваивается по порядку алфавита (либо, как руководство «выпросит» :).

Коды ИАТА никак не связаны с географическим положением аэропортов, они присваиваются обычно таким образом, чтобы получилось наиболее созвучно и ассоциативно с названием города, где расположен аэропорт, например:

  • FRA — Франкфурт на Майне;
  • TAS — Ташкент;
  • VKO — Внуково (Москва);
  • RMI — Римини;
  • ALG — Алжир;
  • NDJ — Нджамена;
  • PEK — Пекин;
  • . и др.

Исключения составляют только американские и Канадские аэропорты, у которых (практически у всех, кроме некоторых избранных) код ИАТА полностью соответствует последним трем буквам кода ИКАО, например:

  • KDEN — DEN — Денвер;
  • KIAH — IAH — Хьюстон;
  • KACY — ACY — Атлантик Сити;
  • CYYC — YYC — Калгари;
  • CYQX — YQX — Гандер;
  • CYVR — YVR — Ванкувер;
  • . и др.

Интересные факты:

— Город Уфа имеет внутренний код УФА и трехбуквенный код ИАТА — UFA. Это единственный случай, когда в обеих системах код города совпадает с его названием.
— Город Ош имеет внутренний код ОШШ. Единственный случай, когда код города длиннее, чем его название.
— Город Копенгаген имеет код ИАТА CPH (английское написание). Город Саранск имеет внутренний код СРН (русское написание). Коды совпадают по начертанию, что иногда приводит к путанице.

Squid + Dansguardian + c-icap + ClamAV на базе CentOS 7

Аудитория

Системные администраторы Linux

Введение

Большая часть операторов связи сейчас уже предоставляют маршрутизируемый доступ в Интернет, где фильтрация и антивирусная защита входящего траффика несколько более проблематична. В случаях, когда требуется ограничить пользователям доступ к определенным сайтам по категориям или по URL, а также требуется реализация проверки входящего веб-трафика, то в этом варианте использование прокси сервера является самым простым решением.

Squid на сегодняшний день является наиболее функциональным прокси сервером, который поддерживает большое количество возможностей. Для реализации антивирусной защиты предлагается использовать ClamAV – открытая реализация средств антивирусной защиты. Фильтрация контента по категориям будет реализована средствами Dansguardian.

Общая диаграмма решения схематично отражена ниже:

Исходные данные

У нас есть Linux сервер под управлением CentOS 7. Сервер имеет маршрутизируемый доступ в Интернет.

Базовая настройка squid

  • Обновляем пакеты в системе
  • Подключаем EPEL репозиторий, который нам понадобится для дополнительных пакетов
  • Устанавливаем пакеты для squid

    Настраиваем конфигурационный файл /etc/squ > пакетом по умолчанию

Настройка сервисов антивирусной проверки ClamAV

  • Устанавливаем необходимые пакеты

    Правим конфигурационный файл.

показана разница с оригинальным файлом

  • Создаем необходимые файлы для работы
  • Настраиваем обновление антивирусных баз
  • Активируем автоматические обновление баз

Сборка пакетов под CentOS 7 (на другой рабочей станции)

Я не смог найти пакетов c-icap, squidclamav и danguardian в стандартных репозиториях для CentOS 7. По этой причине пришлось собрать из src.rpm пакетов. Сборка производилась на другой рабочей станции. Разумеется, сборку под root лучше не производить.

  • Собираем c-icap
  • Далее необходимо выложить пакеты из папки /root/rpmbuild/RPMS/x86_64 в общедоступное место

Настройка c-icap и squidclamav

  • Устанавливаем пакеты для работы c-icap (пакеты были собраны ранее)
  • Редактируем конфигурационный файл (нужно добавить “Service squidclamav squidclamav.so” и отредактировать параметры производительности)

  • Редактируем систему для правильной установки права на временные файлы
  • Создаем сервис для systemd
  • Устанавливаем squidclamav через yum, так как он потянет зависимости
  • Редактируем конфигурационный файл. Здесь важно, чтобы squidguard был закомментирован
  • ВНИМАНИЕ! При активации опции squidguard сервис squidclamav не сможет инициализироваться
  • Запускаем сервис c-icap

Настройка интеграции squid с c-icap

  • Добавляем в конец конфигурационного файла squid

Настройка squidGuard

  • Мне не удалось поднять этот сервис, так как при указанном в squidclamav c-icap сообщал об ошибке инициализации squidclamav. Возможно, в других ОС или с другими опциями компиляции это будет работать
  • Устанавливаем squidGuard
  • Правим конфигурационный файл /etc/squid/squidGuard.conf
  • Создаем необходимые файлы для работы
  • Проверяем, что данные доступны

Настройка dansguarian

  • Устанавливаем dansguardian (был собран ранее)
  • Правим конфигурационный файл
  • Добавляем в автозагрузку и запускаем

    Если требуется, то можем настроить категории и

Настройка веб сервера Apache

  • Запускаем и добавляем в автозагрузку
  • Копируем скрипты от squidclamav в CGI директорию

Проверка работоспособности

  • Прописываем параметры прокси сервера у себя в веб-брауззере
    — Адрес: маршрутизируемый адрес вашего сервера
    — Порт: 8080 (порт Dansguardian)
  • Пробуем подключаться к веб-сайтам (должно работать)
  • Пробуем скачать тестовый вирус eicar. Здесь вы должны увидеть следующее сообщение:
  • Пробуем открыть запрещенные ссылки (http://badboys.com). Должны увидеть следующее сообщение от Dansguardian:

Заключение

Данная статья показывает, что настройка связки прокси сервера squid с антивирусным ПО ClamAV является несложным занятием, которое под силу даже начинающему администратору Linux/Unix.

Работа с внешними ICAP-серверами

UserGate позволяет передавать HTTP/HTTPS и почтовый трафик (SMTP, POP3) на внешние серверы ICAP, например, для антивирусной проверки или для проверки передаваемых пользователями данных DLP-системами. В данном случае UserGate будет выступать в роли ICAP-клиента.

UserGate поддерживает гибкие настройки при работе с ICAP-серверами, например, администратор может задать правила, согласно которым на ICAP-серверы будет направляться только выборочный трафик, или настроить работу с фермой ICAP-серверов.

Для того, чтобы настроить работу UserGate c внешними серверами ICAP, необходимо выполнить следующие шаги:

Шаг 1. Создать ICAP-сервер

В разделе Политики безопасностиICAP-серверы нажать на кнопку Добавить и создать один или более ICAP-серверов

Шаг 2. Создать правило балансировки на ICAP-серверы (опционально)

В случае, если требуется балансировка на ферму ICAP-серверов, создать в разделе Политики сетиБалансировка нагрузки балансировщик ICAP-серверов. В качестве серверов используются ICAP-серверы, созданные на предыдущем шаге

Шаг 3. Создать правило ICAP

В разделе Политики безопасностиПравила ICAP создать правило, которое будет задавать условия пересылки трафика на ICAP-серверы или фермы серверов.

Важно! Правила ICAP применяются сверху вниз в списке правил. Срабатывает только первое правило публикации, для которого совпали все условия, указанные в настройках правила

Для создания ICAP-сервера в разделе Политики безопасностиICAP-серверы необходимо нажать на кнопку Добавить и заполнить следующие поля:

TCP-порт ICAP-сервера, значение по умолчанию 1344

Максимальный размер сообщения

Определяет максимальный размер сообщения, передаваемого на ICAP-сервер в мегабайтах. По умолчанию 0 (отключено)

Период проверки доступности сервера ICAP

Устанавливает время в секундах, через которое UserGate посылает OPTIONS-запрос на ICAP-сервер, чтобы убедиться, что сервер доступен

Пропускать при ошибках

Если эта опция включена, то UserGate не будет посылать данные на сервер ICAP в случаях, когда ICAP-сервер недоступен (не отвечает на запрос OPTIONS).

* Вкл — включает использование режима Reqmod.

* Путь на сервере ICAP для работы в режиме Reqmod. Задайте путь, в соответствии с требованиями, указанных в документации на используемый у вас ICAP-сервер. Возможно указать путь в форматах:
/path — путь на сервере ICAP;
icap://icap-server:port/path — указание полного URI для режима reqmod.

* Вкл — включает использование режима Reqmod.

* Путь на сервере ICAP для работы в режиме Respmod. Задайте путь, в соответствии с требованиями, указанных в документации на используемый у вас ICAP-сервер. Возможно указать путь в форматах:
/path — путь на сервере ICAP;
icap://icap-server:port/path — указание полного URI для режима respmod.

Посылать имя пользователя

* Вкл — включает отсылку имени пользователя на ICAP-сервер.

* Кодировать в base64 — кодировать имя пользователя в base64, это может потребоваться, если имена пользователей содержат символы национальных алфавитов.

* Название заголовка, которое будет использоваться для отправки имени пользователя на ICAP-сервер. Значение по умолчанию —
X-Authenticated-User

* Вкл — включает отсылку IP-адреса пользователя на ICAP-сервер.

* Название заголовка, которое будет использоваться для отправки IP-адреса пользователя на ICAP-сервер. Значение по умолчанию — X-Client-Ip

* Вкл — включает отсылку MAC-адреса пользователя на ICAP-сервер.

* Название заголовка, которое будет использоваться для отправки MAC-адреса пользователя на ICAP-сервер. Значение по умолчанию — X-Client-Mac

Для создания правила балансировки на серверы reverse-прокси в разделе Политики сетиБалансировка нагрузки необходимо выбрать ДобавитьБалансировщик ICAP и заполнить следующие поля:

Включает или отключает правило

Список серверов ICAP, на которые будет распределяться нагрузка, созданный на предыдущем шаге

Для создания ICAP-правила необходимо нажать Добавить в разделе Политики безопасностиICAP-правила и заполнить необходимые поля.

Важно! Правила применяются сверху вниз в том порядке, в котором они указаны в консоли. Выполняется всегда только первое правило, для которого совпали условия, указанные в правиле. Это значит, что более специфические правила должны быть выше в списке, чем более общие правила. Используйте кнопки Вверх/Вниз для изменения порядка применения правил.

Важно! Для срабатывания правила необходимо, чтобы совпали все условия, указанные в параметрах правила. Чекбокс Инвертировать в условии правила меняет действие условия на противоположное, что аналогично логическому действию отрицание.

Включает или отключает правило

Возможны следующие варианты:

* Пропустить — не посылать данные на ICAP-сервер. Создав правило с таким действием, администратор может явно исключить определенный трафик из пересылки на серверы ICAP.

* Переслать — переслать данные на ICAP-сервер и ожидать ответа ICAP-сервера. Это стандартный режим работы большинства ICAP-серверов.

* Переслать и игнорировать — переслать данные на ICAP-сервер и игнорировать ответ от ICAP-сервера. В этом случае, вне зависимости от ответа ICAP-сервера, данные к пользователю уходят без модификации, но сервер ICAP получает полную копию пользовательского трафика.

ICAP-сервер или балансировщик серверов ICAP, куда UserGate будет пересылать запросы

Зона источника трафика и/или списки IP-адресов источника трафика. Более подробно о работе со списками IP-адресов читайте в главе IP-адреса

Список пользователей, групп, для которых применяется данное правило. Могут быть использованы пользователи типа Any, Unknown, Known. Для применения правил к конкретным пользователям или к пользователям типа Known необходимо настроить идентификацию пользователей

Зона назначения трафика и/или списки IP-адресов назначения трафика. Более подробно о работе со списками IP-адресов читайте в главе IP-адреса

Списки MIME-типов. Предусмотрена возможность управления видеоконтентом, аудио контентом, изображениями, исполняемыми файлами и другими типами. Администраторы также могут создавать собственные группы MIME-типов. Более подробно о работе с MIME-типами читайте в главе Типы контента

Списки категорий UserGate URL filtering

Метод, используемый в HTTP-запросах, как правило, это POST или GET

* SMTP — почтовый трафик. Письма будут переданы на сервер ICAP в виде соответствующего MIME-типа

* POP3 — почтовый трафик. Письма будут переданы на сервер ICAP в виде соответствующего MIME-типа

Что такое код icap_close

Код аэропорта ИКАО — четырёхбуквенный уникальный индивидуальный идентификатор, присваиваемый аэропортам мира Международной организацией гражданской авиации (ИКАО). Данные коды используются авиакомпаниями, органами управления воздушным движением, метеорологическими службами для передачи аэронавигационной и метеорологической информации по аэропортам, планов полётов (флайт-планов), обозначения гражданских аэродромов на радионавигационных картах.

Коды ИКАО имеют региональную структуру. Первые две буквы образуют региональный префикс. Первая буква кода идентифицирует регион в мире — континент, часть континента (например, «E» — Северная Европа, «L» — центральная и южная Европа) или страну с большой территорией («K» — континентальная часть США, «С» — Канада, «Y» — Австралия). Вторая буква идентифицирует страну в регионе, соответствующем первой букве. Остальные две (три для крупных стран) буквы кода определяют аэропорт в этой стране.

В настоящее время все возможные префиксы на букву «L» уже используются.

Буквы I, J,Q и X не используются в качестве первой буквы кода аэропорта ICAO.

Специальный код ZZZZ зарезервирован для случаев, когда составляется план полета в аэропорт, не имеющий кода ИКАО.

Коды ICAO аэропортов начинающихся на KI:

Коды аэропортов ИКАО

Воздушный вид транспорта является самым удобным, комфортным и быстрым, он может доставить путешественников в разные точки мира за сравнительно короткий промежуток времени. Именно поэтому самолеты так востребованы. И каждый пассажир встречался с такими понятиями, как коды аэропортов мира ИКАО или международными кодами воздушных гаваней. Для чего существуют коды аэропортов ИКАО и в чем их суть, в этой статье мы попробуем разобраться.

Воздушные гавани мира классифицируются по двум системам международного значения – ИКАО, контроль которой осуществляется Международной организацией гражданской авиации, и ИАТА, контролируемую международной ассоциацией воздушного вида транспорта.

Расшифровка ИКАО предусматривает наличие четырех символов:

  1. Первый указывает на континент, в котором находится аэропорт.
  2. Второй символ обозначает страну.
  3. Оставшиеся символы должны соответствовать самому аэропорту.

Существуют специальные коды аэропортов по ИКАО, которые нигде не зарегистрированы, их используют в том случае, если авиалайнер должен приземлиться в ту воздушную гавань, которая не имеет шифра. Используется он следующими организациями:

  • компаниями-авиаперевозчиками;
  • органами, которые управляют воздушными передвижениями;
  • службами, контролирующими метеорологические условия;
  • коды аэропортов по ИКАО можно увидеть на специальных картах, которые необходимы для профессиональных авиаторов.

Простыми словами, можно сказать, что такие шифры обычные пассажиры не встречают при использовании самолетов, они нужны служащим воздушных гаваней.

Для чего существует данная организация?

Основная задача организации – контролировать и устанавливать правила безопасного полета любого вида воздушного транспорта и вести надзор за работой всех авиаперевозчиков мира. Кроме этого, всемирная организация, в состав которой входит 191 страна, должна защищать окружающую среду от вредного воздействия, который потенциально могут нанести самолеты.

Какой шифр присвоен России?

В настоящее время на территории Российской Федерации используются те же коды аэропортов ИКАО, которые были присвоены в СССР. Так как территория СССР была очень большой, первый символ представлялся отдельной заглавной буквой – U.

В некоторых случаях для удобства работы, четырехзначные символы не прописывались латинскими буквами, для этого использовался кириллический алфавит. Одновременно с таким шифром применяется и четырехзначный шифр воздушной гавани, который не прошел регистрацию в организации, однако, сохранил неизменным код региональной структуры.

После того как произошел распад СССР, странам Прибалтики была присвоена буква Е, Молдавии был присвоен префикс LU. Для остальных стран, которые стали отдельными государствами, первые символы были сохранены без изменений, их значение соответствовало названию региона.

Коды аэропортов мира по ИКАО должны отображаться в качестве региональной структуры. Однако это правило не касается самых больших мировых государств:

Для вышеперечисленных стран выделяется отдельный шифр, предусматривающий наличие однобуквенного префикса, а три оставшиеся символа указывают на аэропорт, которому принадлежит авиалайнер.

ИАТА и ИКАО

Мировым воздушным гаваням присваиваются не только коды ИКАО, но и ИАТА. Данный шифр предусматривает три символа, он присваивается тем аэропортам, работу которых контролирует Международная ассоциация воздушного транспорта.

Аэропорты местного значения, имеющие небольшие размеры, могут не иметь ни одного из вышеперечисленных шифров. В некоторых странах они присваиваются воздушным пристаням военного назначения.

В настоящее время коды аэропортов мира ИКАО соответствуют названиям тех городов, к которым относятся авиалайнеры. Например:

  • воздушная гавань Киев-Борисполь — КВР;
  • аэропорт Москва-Шереметьево — SVO;
  • франкфуртский аэропорт присвоен — FRA.

Стоит отметить, что эти коды были присвоены в середине прошлого столетия и до сих пор остаются неизменными.

На территории России лидером среди воздушных перевозчиков является российская авиалиния «Аэрофлот». Воздушные транспортные средства этой фирмы предусматривают большой авиапарк, который стабильно расширяется. Компании «Аэрофлот» соответствует код ИАТА – SU, шифр – AFL, в код внутреннего значения – СУ.

Коды авиакомпаний IATA

Международные IATA коды авиакомпаний России и мира

Что такое международный код авиакомпании, занимающейся воздушными перевозками? Код авиакомпании ИАТА — это двух- или трёх-символьный индивидуальный идентификатор, присвоенный авиакомпании Международной ассоциацией воздушного транспорта — IATA. В СССР и на постсоветском пространстве может применяться другая система классификации компаний состоящая из цифр и русских букв. Например, авиакомпания S7 Airlines известная как «Сибирь» имеет международный код IATA S7 и внутренний код C7. Компании, работающие только на рынке внутренних перевозок имеют только внутренний код.

Список кодов публикуется IATA два раза в год и доступен на официальном сайте ИАТА.

Существует также коды авиакомпании ИКАО (ICAO) – присваивается Международной организацией гражданской авиации – организация отвечает за безопасность и развитие мировой гражданской авиации. Код ICAO состоит из 3-х букв латинского алфавита.

Таблица кодов ИАТА

В таблице также присутствуют российские перевозчики и авиакомпании стран постсоветского пространства и их коды.

Понравилась статья? Поделиться с друзьями:
Кодинг, CSS и SQL