- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (79)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
Hlavní partner sekce
Partneři sekce
Tematické sekce
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tiskBranové sekce
![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Partneři webu
IT SYSTEMS 9/2008 , IT Security
Pod pojmem filtrování webu či URL (web filtering) si nejčastěji představujeme blokování přístupu na stránky s obsahem, který nemá souvislost s pracovní náplní. To je ale jen jeden z jeho úkolů rozhodně vak ne jediný.
Zpracovány přitom byly údaje z osmnácti milionů stránek (a to ze vech oblastí včetně kolství či státní správy, co je číslo bez jakékoliv diskuse statisticky významné). Jinak by se také dalo říci, e jeden a půl procenta zkoumaných stránek se pokouí zneuít chyby (nejčastěji v aplikaci Windows Internet Exploreru) k instalaci kodlivého kódu bez vědomí uivatele.
Počet infikovaných webových stránek přitom roste geometrickou řadou. Proč vak tomu tak je? Proč útočníci opoutějí třeba e-mail, který měl před několika lety z hlediska íření kodlivých kódů téměř monopol?
Důvodů můeme najít několik. Prvním z nich je skutečnost, e antivirové a bezpečnostní společnosti dokázaly vypracovat velmi účinné obranné mechanismy. Jejich průměrná reakční doba se dostala pod tři hodiny, co znamená, e prakticky kadá rozjídějící se kalamita byla zastavena na samotném počátku. Právě pořádný start a následné značné rozíření potřebuje e-mailový červ (virus, prostě jakýkoliv kodlivý kód) ze veho nejvíce.
Dále: kontrolovat a filtrovat elektronickou potu je relativně jednoduché. Kdy u nic jiného, tak stačí prostě a jednodue zahazovat potenciálně nebezpečné přípony. Kdo z běných uivatelů potřebuje k práci elektronické posílání souborů s příponou EXE, VBS nebo PIF? Jistě, jsou profese, kde své opodstatnění mají (programátoři apod.), ale pro opravdu běného uivatele představují buď zdroj legrácek, nebo problémů...
Dalím důvodem, proč agresoři elektronickou potu rychle opoutějí, je skutečnost, e kodlivé kódy jí ířené si ijí vlastním ivotem. Jakmile je hacker vypustí do světa, u má jen minimální monosti jejich vlastnosti či chování ovlivňovat. Co opět není pouze minus pro hackera, ale zároveň i plus pro uivatele a bezpečnostní firmy.
Naproti tomu kodlivý kód umístěný do webové stránky má mnoho výhod (měřeno pochopitelně očima útočníka). Tím, e se neíří, nejsou k dispozici tak jednodue a rychle vzorky. Co si budeme namlouvat: přes vechny heuristické metody a dalí sofistikované technologie jsou dnení antivirové programy z větí části stále jetě odkázané na aktualizace svých databází kodlivých kódů. A statický kód umístěný někde v hlubinách internetu mohou bezpečnostní firmy jen obtíně objevit.
A pokud se to přece jen podaří, stačí útočníkovi provést drobné změny v kódu a opět je nedetekovatelný. Nehledě na to, e bezpečnostním firmám přibývá práce kromě detekování kodlivých kódů jetě zdlouhavé a obtíné jednání s provozovateli určitých webových stránek s cílem zajistit jejich odpojení (co je ale stejně boj s větrnými mlýny, protoe ve světě internetu není pro agresora nic jednoduího ne ivnost přesunout).
Dobře, ale v případě elektronické poty dostane uivatel virus prakticky pod nos ale v případě kodlivého kódu na internetu je potřeba jej na příslunou stránku nějak dostat! To je sice pravda, ale není to tak těký úkol, jak by se na první pohled mohlo zdát. Protoe spamová (tj. nevyádaná) zpráva s odkazem na příslunou stránku se do schránky uivatele dostane snadněji ne právě virus. A pak u stačí jen trocha fantazie k tomu, aby hacker naivního uivatele zlákal k návtěvě nějaké nebezpečné stránky: zpravidla mu při tom naslibuje hory doly...
Pokud si toto ve shrneme, pak je nám asi bezezbytku jasné, e je zapotřebí věnovat pozornost filtrování internetového provozu.
K základní filtrační metodě patří seznamy blacklistů jakési černé seznamy nevhodných adres. Tedy adres nebo domén automaticky zakázaných. Opakem blacklistu jsou whitelisty seznamy povolených (ádaných) domén. Zatímco na internetu lze nalézt několik více či méně kvalitních blacklistů, v případě whitelistů tomu tak není a pokud se je někdo historicky pokusil vytvořit, okamitě byly plné nekorektních záznamů. Navíc whitelist je pro kadý počítač či sí jiný: kadý navtěvuje jinou skupinou webů, slueb apod. Tyto seznamy si tak musíme vytvářet sami, nebo si je vytváří filtr na základě naich zvyklostí. Co jde třeba u počítače vyuívaného jedním člověkem, ale ne u stroje, k němu zasedají desítky uivatelů s rozličnými návyky a zlozvyky.
Obsahové filtry zase hodnotí obsah komunikace. Tedy klíčová slova, slovní spojení, v lepím případě jsou schopné s vysokou mírou pravděpodobnosti rozhodovat i o obsahu obrázků...
Kontrola přístupu k webu můe mít podobu buď nějaké bezpečnostní směrnice (těko si ale dělat iluze o její funkčnosti, navíc velmi patně budete definovat, co jetě moné je, a co u není ádoucí) nebo specializované aplikace. Nejčastěji se v této souvislosti lze setkat s označením software pro kontrolu obsahu, méně častěji se software pro filtrování webu nebo kontroverzním censorware. Hlavně poslední ironické označení přitom nerady vidí firmy, které se vývojem a prodejem podobných nástrojů zabývají (software principiálně nic necenzuruje, ale pochopitelně můe být zneuitý k prosazování určitých zájmů).
Pozor, celá záleitost se můe velmi jednodue stát problematickou. A to zvlátě v případě, kdy je třeba URL filtrace aplikována bez vědomí uivatelů nebo bez absence jasných pravidel (v zahraničí u bylo mnoho soudních sporů, protoe zaměstnavatel blokoval weby nejen v návaznosti na produktivitu práce, ale třeba i v souvislosti se svým náboenským přesvědčením). Otázka filtračního softwaru tak vdy záleí na mnoha okolnostech a způsobech pouití, těko se vytvoří jednotný univerzální mustr.
Mějme kadopádně na paměti, e filtrování obsahu webu vůbec není procházkou růovým sadem. Software lze poměrně snadno překonávat: třeba pouitím protokolu FTP nebo telnetu. Stejně tak lze (někdy) hlídače obejít pouitím méně obvyklého jazyka. A pro obcházení nebo vypínání aplikací lze na webu najít různé tipy, triky a tzv. work-arounds (obezličky).
Filtrování webu
Tomá Přibyl
Pod pojmem filtrování webu či URL (web filtering) si nejčastěji představujeme blokování přístupu na stránky s obsahem, který nemá souvislost s pracovní náplní. To je ale jen jeden z jeho úkolů rozhodně vak ne jediný.
Útoky z webu jsou in
Filtrování webu začíná hrát čím dál důleitějí roli v bezpečnostní infrastruktuře firmy. Důvod je jednoduchý: současný trend útoků toti jednoznačně preferuje napadání z webových stránek před jinými způsoby průniku. Potvrzuje to i průzkum provedený Department of Computer Science and Engineering při University of Washington v USA. Podle něho je toti jedna ze 67 webových stránek infikovaná nějakou formou kodlivého kódu!Zpracovány přitom byly údaje z osmnácti milionů stránek (a to ze vech oblastí včetně kolství či státní správy, co je číslo bez jakékoliv diskuse statisticky významné). Jinak by se také dalo říci, e jeden a půl procenta zkoumaných stránek se pokouí zneuít chyby (nejčastěji v aplikaci Windows Internet Exploreru) k instalaci kodlivého kódu bez vědomí uivatele.
Počet infikovaných webových stránek přitom roste geometrickou řadou. Proč vak tomu tak je? Proč útočníci opoutějí třeba e-mail, který měl před několika lety z hlediska íření kodlivých kódů téměř monopol?
Důvodů můeme najít několik. Prvním z nich je skutečnost, e antivirové a bezpečnostní společnosti dokázaly vypracovat velmi účinné obranné mechanismy. Jejich průměrná reakční doba se dostala pod tři hodiny, co znamená, e prakticky kadá rozjídějící se kalamita byla zastavena na samotném počátku. Právě pořádný start a následné značné rozíření potřebuje e-mailový červ (virus, prostě jakýkoliv kodlivý kód) ze veho nejvíce.
Dále: kontrolovat a filtrovat elektronickou potu je relativně jednoduché. Kdy u nic jiného, tak stačí prostě a jednodue zahazovat potenciálně nebezpečné přípony. Kdo z běných uivatelů potřebuje k práci elektronické posílání souborů s příponou EXE, VBS nebo PIF? Jistě, jsou profese, kde své opodstatnění mají (programátoři apod.), ale pro opravdu běného uivatele představují buď zdroj legrácek, nebo problémů...
Dalím důvodem, proč agresoři elektronickou potu rychle opoutějí, je skutečnost, e kodlivé kódy jí ířené si ijí vlastním ivotem. Jakmile je hacker vypustí do světa, u má jen minimální monosti jejich vlastnosti či chování ovlivňovat. Co opět není pouze minus pro hackera, ale zároveň i plus pro uivatele a bezpečnostní firmy.
Naproti tomu kodlivý kód umístěný do webové stránky má mnoho výhod (měřeno pochopitelně očima útočníka). Tím, e se neíří, nejsou k dispozici tak jednodue a rychle vzorky. Co si budeme namlouvat: přes vechny heuristické metody a dalí sofistikované technologie jsou dnení antivirové programy z větí části stále jetě odkázané na aktualizace svých databází kodlivých kódů. A statický kód umístěný někde v hlubinách internetu mohou bezpečnostní firmy jen obtíně objevit.
A pokud se to přece jen podaří, stačí útočníkovi provést drobné změny v kódu a opět je nedetekovatelný. Nehledě na to, e bezpečnostním firmám přibývá práce kromě detekování kodlivých kódů jetě zdlouhavé a obtíné jednání s provozovateli určitých webových stránek s cílem zajistit jejich odpojení (co je ale stejně boj s větrnými mlýny, protoe ve světě internetu není pro agresora nic jednoduího ne ivnost přesunout).
Dobře, ale v případě elektronické poty dostane uivatel virus prakticky pod nos ale v případě kodlivého kódu na internetu je potřeba jej na příslunou stránku nějak dostat! To je sice pravda, ale není to tak těký úkol, jak by se na první pohled mohlo zdát. Protoe spamová (tj. nevyádaná) zpráva s odkazem na příslunou stránku se do schránky uivatele dostane snadněji ne právě virus. A pak u stačí jen trocha fantazie k tomu, aby hacker naivního uivatele zlákal k návtěvě nějaké nebezpečné stránky: zpravidla mu při tom naslibuje hory doly...
Pokud si toto ve shrneme, pak je nám asi bezezbytku jasné, e je zapotřebí věnovat pozornost filtrování internetového provozu.
Alchymie jménem filtrování
Dnení filtry webového provozu pouívají zpravidla větí mnoství metod, podle nich jednotlivé weby, protokoly, dotazy apod. hodnotí. Někdy je moné neádoucí obsah jednoznačně identifikovat u dle jistého znaku (jednoznačně kontroverzní web), jindy je provoz nutné posoudit z mnoha hledisek a a na základě tohoto posudku se s vysokou mírou pravděpodobnosti (ale nikoliv s jistotou) rozhodnout, zdali jde o korektní, či nekorektní provoz. Nesmíme zapomínat, e filtrování dělají pouze tupé nástroje a e vykonají pouze práci, kterou přesně nadefinujeme. Chybí jim zdravý selský rozum, tedy jakási umělá inteligence.K základní filtrační metodě patří seznamy blacklistů jakési černé seznamy nevhodných adres. Tedy adres nebo domén automaticky zakázaných. Opakem blacklistu jsou whitelisty seznamy povolených (ádaných) domén. Zatímco na internetu lze nalézt několik více či méně kvalitních blacklistů, v případě whitelistů tomu tak není a pokud se je někdo historicky pokusil vytvořit, okamitě byly plné nekorektních záznamů. Navíc whitelist je pro kadý počítač či sí jiný: kadý navtěvuje jinou skupinou webů, slueb apod. Tyto seznamy si tak musíme vytvářet sami, nebo si je vytváří filtr na základě naich zvyklostí. Co jde třeba u počítače vyuívaného jedním člověkem, ale ne u stroje, k němu zasedají desítky uivatelů s rozličnými návyky a zlozvyky.
Obsahové filtry zase hodnotí obsah komunikace. Tedy klíčová slova, slovní spojení, v lepím případě jsou schopné s vysokou mírou pravděpodobnosti rozhodovat i o obsahu obrázků...
Co děláme v práci?
Podle IDC plných třicet a čtyřicet procent brouzdání po internetu v pracovní době nemá ádný vztah k vykonávané práci. Podle serveru sextracker.com je plných sedmdesát procent přístupů k on-line pornografickým stránkám realizováno v pracovní době. Pro dvacet procent muů a deset procent en jsou pracovní počítače hlavním spojením s pornografií (dle MSNBC). A 25 procent dotazů na internetové vyhledávače nějak souvisí s pornografií...Filtrování URL
Nejčastěji pouívanou metodou filtrace je ovem filtrování URL (uniform resource locators) odkazů, tzv. URL filtering. Asi si docela dobře dokáeme představit třeba filtrování webů s tematikou pro dospělé, nicméně celá technologie má v praxi mnohem irí vyuití.Kontrola přístupu k webu můe mít podobu buď nějaké bezpečnostní směrnice (těko si ale dělat iluze o její funkčnosti, navíc velmi patně budete definovat, co jetě moné je, a co u není ádoucí) nebo specializované aplikace. Nejčastěji se v této souvislosti lze setkat s označením software pro kontrolu obsahu, méně častěji se software pro filtrování webu nebo kontroverzním censorware. Hlavně poslední ironické označení přitom nerady vidí firmy, které se vývojem a prodejem podobných nástrojů zabývají (software principiálně nic necenzuruje, ale pochopitelně můe být zneuitý k prosazování určitých zájmů).
Pozor, celá záleitost se můe velmi jednodue stát problematickou. A to zvlátě v případě, kdy je třeba URL filtrace aplikována bez vědomí uivatelů nebo bez absence jasných pravidel (v zahraničí u bylo mnoho soudních sporů, protoe zaměstnavatel blokoval weby nejen v návaznosti na produktivitu práce, ale třeba i v souvislosti se svým náboenským přesvědčením). Otázka filtračního softwaru tak vdy záleí na mnoha okolnostech a způsobech pouití, těko se vytvoří jednotný univerzální mustr.
Mějme kadopádně na paměti, e filtrování obsahu webu vůbec není procházkou růovým sadem. Software lze poměrně snadno překonávat: třeba pouitím protokolu FTP nebo telnetu. Stejně tak lze (někdy) hlídače obejít pouitím méně obvyklého jazyka. A pro obcházení nebo vypínání aplikací lze na webu najít různé tipy, triky a tzv. work-arounds (obezličky).
Chcete získat časopis IT Systems s tímto a mnoha dalími články z oblasti informačních systémů a řízení podnikové informatiky? Objednejte si předplatné nebo konkrétní vydání časopisu IT Systems z naeho archivu.




















