Лабораторная работа Исследование системы анализа рисков и проверки политики информационной безопасности предприятия


Send default header (Отправить заголовок, установленный по



Pdf көрінісі
бет95/152
Дата12.10.2023
өлшемі7,35 Mb.
#185014
түріЛабораторная работа
1   ...   91   92   93   94   95   96   97   98   ...   152
Байланысты:
Зертханалық жұмыстар

Send default header (Отправить заголовок, установленный по 
умолчанию)
оставляет маршрутный заголовок без изменений. Вариант 
Modify 
header in request and response (Изменить заголовок в запросе и ответе)
позволяет изменить имя, включенное в маршрутный заголовок, вставляемый 
вашим брандмауэром ISA. Cоветуем изменять его, чтобы скрыть действительное 
имя вашего брандмауэра ISA и тем самым помешать злоумышленникам 
определить настоящее имя компьютера вашего брандмауэра ISA. 
Введите другой маршрутный заголовок в текстовое поле Change To 
(Заменить на). 
Вкладка Signatures 
На вкладке Signatures (Подписи) можно управлять доступом через 
брандмауэр ISA с помощью НТТР-сигнатур или подписей, созданных вами. Эти 
сигнатуры представляют собой строки, содержащиеся в следующих 
компонентах HTTP-сообщения: 

URL-адресе запроса; 

заголовке запроса; 

тексте запроса; 

заголовке ответа; 

тексте ответа. 


256 
Рис. 9. Вкладка «Подписи (Signatures)» 
Получить доступ к диалоговому окну Signatures (Сигнатуры) можно, 
щелкнув мышью кнопку Add (Добавить). 
Рис.10. Диалоговое окно «Подпись (Signature)» 
В диалоговом окне Signature (Сигнатура) введите имя сигнатуры в 
текстовое поле Name (Имя) и описание сигнатуры в текстовое поле Description 


257 
(Описание). Последнее особенно полезно для того, чтобы знать о назначении и 
смысле этой сигнатуры. 
В раскрывающемся списке Search in (Поиск в) укажите, где брандмауэру 
ISA искать заданную строку. Возможны следующие варианты: 

Request URL (URL-адрес запроса). Выбор этого варианта позволяет 
ввести строку, обнаружение которой в URL-адресе запроса Web-
клиента вызовет блокирование соединения. Например, если нужно 
предотвратить любые запросы к сайтам, содержащим строку 
―Kazaa‖ в URL-адресе, включенном в запрос Web-клиента, введите 
―Kazaa‖ в текстовое поле Signature (Подпись). 

Request headers (Заголовки запроса). При выборе этого варианта 
введите 
в 
текстовое поле HTTP header (Заголовок HTTP) конкретный HTTP-
заголовок, который должен проверять брандмауэр ISA, и в текстовое 
поле Signature – строку в заголовке, которую необходимо 
блокировать. Например, если необходимо блокировать приложения 
Р2Р (одноранговые) файлообменной сети eDonkey, можно выбрать 
этот вариант, а затем User-Agent (Пользователь-агент) в текстовом 
поле HTTP header. Далее в текстовое поле Signature (Подпись) 
введите ed2k. Обратите внимание на то, что этот вариант 
предоставляет более тонкое управление, чем на вкладке 
Headers (Заголовки), – простая блокировка заголовков. Если 
запретить конкретный заголовок на вкладке Headers (Заголовки), то 
будут блокироваться все HTTP-сообщения, использующие заданный 
заголовок. Создав сигнатуру, встроенную в указанный заголовок, 
можно разрешить этот заголовок во всех сообщениях, не 
содержащих строку, которая введена как сигнатура. 

Request body (Текст запроса). Можно блокировать HTTP-сообщения, 
основываясь на теле Web-запроса, информации, не входящей ни в 


258 
HTTP-команды, ни в заголовки. Несмотря на то, что это очень 
мощная функциональная возможность, она может потреблять 
большой объем ресурсов на компьютере брандмауэра ISA. По этой 
причине следует определить диапазон проверяемых брандмауэром 
ISA байтов в текстовых полях From (От) и То (До) в области вкладки 
Byte range (Диапазон, в байтах). 

Response headers (Заголовки ответов). Если выбран этот вариант, то 
вводится 
конкретный 
HTTP-заголовок, 
который 
следует 
блокировать, основываясь на HTTP-ответе, возвращенном Web-
сервером. Введите этот заголовок в текстовое поле HTTP header, а 
строку, включенную в HTTP-заголовок, – в текстовое поле Signature. 

Response body (Текст ответа). Этот вариант функционирует так же, 
как вариант Request body (Текст запроса), за исключением того, что 
он применяется к содержимому, возвращаемому Web-клиенту с 
Web-сервера. Например, если нужно блокировать Web-страницы, 
содержащие конкретные строки, которые определяются как опасные 
или неподходящие, можно создать сигнатуру для блокирования этих 
строк. Вспомните об этом, узнав о новейшей Web-ориентированной 
атаке, 
и 
создайте 
сигнатуру, 
блокирующую 
соединения, 
организующие подобные атаки. 
Таблица 2. Пример политики HTTPS-фильтра 
Вкладка 
Параметр 
General (Общие) 

Максимальная 
длина 
заголовка – 32768 

Установлен 
флажок 
«Разрешать любую длину 
полезных даных» 

Максимальная длина URL-


259 
адреса – 260 

Максимальная длина запроса 
– 4096 

Установлен 
флажок 
«Проверять нормализацию» 

Сброшен 
флажок 
«Блокировать 
символы 
расширенного набора» 
Methods (Методы) 

Разрешить только указанные 
способы 
GET 
HEAD 
POST 
Extensions (Расширения) 

Блокировать все указанные 
расширения, 
разрешить 
остальные 
.exe, .bat, .cmd, .com, .htw, .ida, 
.idq, .htr, .idc, .shtm, .shtml, 
.stm, .printer, .ini, .log, .pol, .dat 
Headers (Заголовки) 
Никаких изменений по сравнению с 
установками по умолчанию 
Signatures (Подписи) (Request URL, 
URL-адрес запроса) 
Блокировать 
содержимое, 
содержащее эти сигнатуры: 
./ 


260 





Достарыңызбен бөлісу:
1   ...   91   92   93   94   95   96   97   98   ...   152




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет