Читайте также:
|
|
SMTP -протокол был изначально разработан для обеспечения максимально гибких возможностей взаимодействия пользователей почтовой системы. Тогда предполагалось, что доступ к Интернет пользователи получают из различных географических регионов. Затем протокол был расширен возможностями поддержки передачи различного рода информации в виде вложений электронной почты. В результате оказалось, что достаточно сложно обеспечить максимальную прозрачность почтовых соединений и при этом оградить от взломщиков внутреннюю сеть организации.
Механизмы межсетевых экранов, основанные на детальном контроле SMTP -соединений, предоставляют следующие возможности:
• скрытие в исходящей почте адреса отправителя в поле From путем замены его на некоторый общий адрес позволяет полностью скрыть внутреннюю сетевую структуру и реальных внутренних пользователей электронной почты;
• перенаправление почты, посланной какому-либо пользователю, например, пользователю root (суперпользователю);
• уничтожение почты, посланной некоторым адресатом;
• удаление вложений определенного типа, например, исполняемых файлов программ;
• удаление полей Received в исходящей почте, что предотвращает распространение информации о маршрутах прохождения электронной почты внутри организации;
• запрет использования расширенного набора команд протокола SMTP, которые можно использовать с враждебными целями;
• удаление почтовых сообщений, превышающих заданный размер;
• сканирование вложений почты на наличие вирусов. Ревизия HTTP - пакетов.
Возможности межсетевых экранов по сканированию пакетов и анализу потоков данных позволяют эффективно бороться с различными атаками, связанными с использованием Java и ActiveX в Web -страницах. Администратор безопасности может контролировать прохождение кода Java и ActiveX в соответствии с определенными условиями, такими как, например, сетевой адрес компьютера клиента и сервера, запрашиваемый URL (сетевой адрес) или зарегистрированное имя пользователя.
Межсетевые экраны производят следующие действия над обнаруженным кодом Java и ActiveX:
• удаление Java -аплетов, встречающихся в тексте HTML -страницы;
• удаление Java -аплетов из всех потоков между сервером и клиентом, даже если информация архивирована или компрессирована;
• блокирование Java -атак путем запрещения подозрительных обратных соединений;
• удаление ActiveX -аплетов, встречающихся в тексте HTML -страницы;
• удаление кода JavaScript, встречающегося в тексте HTML -страницы.
Ресурсы, адресуемые через URI, определяют метод доступа, например, GET, POST и так далее, сервер, где ресурс расположен, путь доступа непосредственно к этому ресурсу на сервере и, возможно, специфический запрос к нему. Все приведенные выше способы обработки потоков информации могут быть применены к таким ресурсам, описания которых созданы с использованием символов шаблона.
Дата добавления: 2015-08-13; просмотров: 116 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Архитектура FireWall-1 | | | Трансляция сетевых адресов |