257
(Описание). Последнее особенно полезно для того, чтобы знать о назначении и
смысле этой сигнатуры.
В раскрывающемся списке Search in (Поиск в) укажите, где брандмауэру
ISA искать заданную строку. Возможны следующие варианты:
Request URL (URL-адрес запроса). Выбор этого варианта позволяет
ввести строку, обнаружение которой в URL-адресе запроса Web-
клиента вызовет блокирование соединения.
Например, если нужно
предотвратить любые запросы к сайтам, содержащим строку
―Kazaa‖ в URL-адресе, включенном в запрос Web-клиента,
введите
―Kazaa‖ в текстовое поле Signature (Подпись).
Request headers (Заголовки запроса). При выборе этого варианта
введите
в
текстовое поле HTTP header (Заголовок HTTP) конкретный HTTP-
заголовок, который должен проверять брандмауэр ISA, и в текстовое
поле Signature – строку в заголовке, которую необходимо
блокировать. Например, если необходимо
блокировать приложения
Р2Р (одноранговые) файлообменной сети eDonkey, можно выбрать
этот вариант, а затем User-Agent (Пользователь-агент) в текстовом
поле HTTP header. Далее в текстовое поле Signature (Подпись)
введите ed2k. Обратите внимание на то, что этот вариант
предоставляет
более тонкое управление, чем на вкладке
Headers (Заголовки), – простая блокировка заголовков. Если
запретить конкретный заголовок на вкладке Headers (Заголовки), то
будут блокироваться все HTTP-сообщения, использующие заданный
заголовок. Создав сигнатуру, встроенную в указанный заголовок,
можно разрешить этот заголовок во всех сообщениях, не
содержащих строку, которая введена как сигнатура.
Request body (Текст запроса). Можно блокировать HTTP-сообщения,
основываясь на теле Web-запроса,
информации, не входящей ни в
258
HTTP-команды, ни в заголовки. Несмотря на то, что это очень
мощная функциональная возможность, она может потреблять
большой объем ресурсов на компьютере брандмауэра ISA. По
этой
причине следует определить диапазон проверяемых брандмауэром
ISA байтов в текстовых полях From (От) и То (До) в области вкладки
Byte range (Диапазон, в байтах).
Response headers (Заголовки ответов). Если выбран этот вариант, то
вводится
конкретный
HTTP-заголовок,
который
следует
блокировать, основываясь на HTTP-ответе, возвращенном Web-
сервером. Введите этот заголовок в текстовое поле HTTP header, а
строку, включенную в HTTP-заголовок, – в текстовое поле Signature.
Response body (Текст ответа). Этот вариант функционирует так же,
как вариант Request body (Текст запроса), за исключением того, что
он
применяется к содержимому, возвращаемому Web-клиенту с
Web-сервера. Например, если нужно блокировать Web-страницы,
содержащие конкретные строки, которые определяются как опасные
или неподходящие, можно создать сигнатуру для блокирования этих
строк. Вспомните об этом, узнав о новейшей Web-ориентированной
атаке,
и
создайте
сигнатуру,
блокирующую
соединения,
организующие подобные атаки.
Таблица 2. Пример политики HTTPS-фильтра
Вкладка
Параметр
General (Общие)
Максимальная
длина
заголовка – 32768
Установлен
флажок
«Разрешать любую длину
полезных даных»
Максимальная длина URL-
259
адреса – 260
Максимальная
длина запроса
– 4096
Установлен
флажок
«Проверять нормализацию»
Сброшен
флажок
«Блокировать
символы
расширенного набора»
Methods (Методы)
Разрешить только указанные
способы
GET
HEAD
POST
Extensions (Расширения)
Блокировать все указанные
расширения,
разрешить
остальные
.exe, .bat, .cmd, .com, .htw, .ida,
.idq, .htr, .idc, .shtm, .shtml,
.stm, .printer, .ini, .log, .pol, .dat
Headers (Заголовки)
Никаких изменений по сравнению с
установками по умолчанию
Signatures (Подписи) (Request URL,
URL-адрес запроса)
Блокировать
содержимое,
содержащее эти сигнатуры:
./