Перейти к содержанию

Recommended Posts

Danilka

Сейчас в рунете широко обсуждается появление в открытом доступе СМС и других данных, которые не должны были стать публичными. Вокруг этой темы возникла даже легкая паника. Чтобы в дальнейшем не происходило подобных вещей, представитель Яндекса Владимир Иванов решил рассказать владельцам сайтов и вебмастерам, что нужно сделать и на что обратить внимание.

Прежде всего личную информацию посетителей сайта необходимо защитить, например, закрыть паролем. Если же такая информация никак не защищена, она запросто может стать доступна всем пользователям сети. Для этого достаточно оставить где-нибудь в интернете ссылку на страницу пользователя — хоть на страницу заказа, хоть на страницу регистрации.

Вторая важная вещь — необходимо запретить поисковым роботам индексировать страницы сайтов с информацией, которая не должна стать публичной. Для этого существует файл robots.txt. Это текстовый файл, который предназначен для роботов поисковых систем. В этом файле вебмастер может указать параметры индексирования своего сайта как для всех роботов сразу, так и для каждой поисковой системы по отдельности. То есть владелец сайта или вебмастер всегда может позаботиться о том, чтобы поисковые роботы обходили стороной страницы, содержимое которых не должно попасть в поисковые системы. Проверить, какие страницы сайта проиндексированы Яндексом, можно с помощью сервиса Яндекс.Вебмастер.

Чтобы все понимали, как данные попадают в поисковики, давайте проследим, что происходит с веб-страницей от момента ее создания до попадания в результаты поиска.

Итак, страница появилась на сайте. Не важно, статический ли это html или динамически созданная серверным приложением страница. Важно, что у нее есть текстовое содержимое, которое могут читать пользователи и индексировать поисковые системы.

Разместив в интернете свою страницу, вебмастер ждет посетителей. Как он может рассказать людям о ней? Конечно, он отправит запрос на индексирование страницы поисковым системам. Возможно, отправит ссылку друзьям и знакомым, сократит ее и выложит в Твиттер, другие блоги и соцсети. Он может поставить ссылку на эту страницу и в других местах, уже известных поисковым системам, чтобы роботы быстрее ее нашли.

Итак, на страничку не зашел еще ни один живой человек, но про нее уже могут знать тысячи программ по всему интернету:

• поисковые системы, куда вебмастер отправил ссылку вручную;

• блог-платформы и сокращатели ссылок;

• поисковые системы, которые переиндексировали страницы с ссылками на эту (а зачастую это происходит очень быстро);

• всевозможные анализаторы и подписчики RSS (если на сайте есть RSS), причем не только через RSS сайта, где расположена страничка, но и через RSS блогов, агрегаторов, блогов агрегаторов, агрегаторов блогов, агрегаторов агрегаторов и так далее;

• компании-владельцы интернет-мессенджеров и провайдеры почтовых сервисов.

Если у странички стандартное имя, например, /admin или /login, ее быстро найдут всевозможные сканеры уязвимостей, которые постоянно обходят интернет. Про нее могут знать интернет-провайдеры всех тех систем, которые мы перечислили выше, провайдер самого сайта и все провайдеры по пути. Не в последнюю очередь про нее могут знать сотрудники спецслужб, использующие системы СОРМ. Иначе говоря, к этому моменту про новую страницу знает уже половина «роботной» части мирового интернета.

И только теперь на страницу заходит первый пользователь. Например, сидя в интернет-кафе, человек кликнул по ссылке в Твиттере и перешел на страницу. Конечно, этот клик зафиксировал javascript системы статистики сайта — в данном случае Твиттера. Как правило, пользователь попадает на страницу через сервис сокращения ссылок, и переход осядет в логах этого сервиса. Дальше браузер открывает страницу и начинает загружать объекты — картинки, анимацию, скрипты, css, рекламу, коды счетчиков и систем статистики. Если в браузере установлен антифишинговый или антивирусный плагин (собственный есть почти во всех браузерах и почти везде включен, а некоторые антивирусные компании еще добавляют свой), он отправляет адрес посещенной страницы на проверку. В браузер могут быть встроены и другие плагины. Например, Яндекс.Бар или Google.Бар показывают ранг страницы, для чего передают ее адрес на сервер. Бывает так, что трафик пользователей в публичных местах пропускается через прокси-сервер — для защиты от атак, экономии IP-адресов или ускорения загрузки страниц. В этом случае все указанные взаимодействия пройдут через прокси-сервер, и он тоже узнает о странице.

Если на страничке есть картинки или flash-объекты с других ресурсов, то о странице будут знать все эти ресурсы. При наличии на странице iframe о ней будет известно системе показа рекламы или сервисам других систем, загруженных через iframe. Если вебмастер использовал скрипты из внешней библиотеки, счетчики и системы сбора статистики, то о новой страничке будут знать все эти сервисы и их провайдеры. Данные получат прокси-серверы и серверы антивирусной и антифишинговой систем, встроенных в браузер. А также юноша, сидящий в кафе за соседним столиком и недавно прочитавший в молодежном журнале, как просматривать чужой трафик в публичных wifi-сетях.

Итак, теперь можно сказать, что почти весь мировой интернет знает про существование этой ссылки. Дальше информация о таких ссылках анализируется и проверяется, сравнивается и обсчитывается, агрегируется и консолидируется многими-многими системами. Происходит это довольно быстро. Бывает — всего за несколько секунд. В конечном итоге многие такие ссылки так или иначе становятся известными поисковым системам.

В этом месте хочу еще раз обратить внимание: поисковая система получает из разных источников только ссылки, а не содержимое страницы. Сколько может быть этих ссылок? Очень много. Например, еще в 2008 году Google сообщил, что их поисковой машине известно более одного триллиона (это тысяча миллиардов) уникальных ссылок. Разумеется, с той поры мировой интернет стал еще больше. И это при том, что индексируются только страницы, которые доступны всем пользователям.

Все ссылки поисковая система пропускает через фильтры, чтобы определить, нужно индексировать конкретную ссылку или нет. Некоторые ссылки отфильтровываются. Из полученного списка формируется очередь для обхода поисковым роботом. Порядок обхода может быть разным, он зависит от многих факторов. Важно, что робот старается отобрать и проиндексировать в первую очередь самые востребованные ссылки.

Дальше система управления поисковым роботом идет по списку ссылок и готовится индексировать содержимое страниц. Но прежде чем поисковый робот обращается к конкретной странице сайта, он обязательно проверяет файл robots.txt. И если владелец сайта не желает, чтобы новая страница индексировалась поисковой системой, он может попросить поискового робота этого не делать. И поисковый робот не будет этого делать. Конечно, злоумышленники, желающие украсть важный файл, не обратят внимание на содержимое robots.txt, но все крупные поисковые системы в обязательном порядке выполняют директивы этого файла.

Только если поисковый робот убедился, что robots.txt не запрещает индексирование странички, он будет ее индексировать. Это — единственный путь, по которому содержимое страницы попадает в поисковую систему. Другого способа нет.

Когда робот получил контент страницы, он снова применяет фильтры — отсекает мусор и спам. После того, как страницы отфильтрованы, можно приступать к ранжированию. Все страницы, доступные поисковой системе на этом этапе, могут появиться в результатах поиска. Таким образом, в поиске находится всё, что открыто всем и не запрещено вебмастером.

http://my.yandex.ru/

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Столько текста и все это можно описать в одном обращении для веб-программистов: "Персональная информация не должна храниться в открытом (незапароленном) доступе ни при каких условиях! Даже если вы думаете, что _секретные_ адреса никто не узнает". :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral
Столько текста и все это можно описать в одном обращении для веб-программистов: "Персональная информация не должна храниться в открытом (незапароленном) доступе ни при каких условиях! Даже если вы думаете, что _секретные_ адреса никто не узнает". :)

А директивы из robots.txt - обращают внимание только честные поисковики...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr

Было мнение что страница существовала пару минут, но т.к. яндекс получил о ней информацию через яндекс бар робот быстро пришел и проиндексировал.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UIT
Было мнение что страница существовала пару минут, но т.к. яндекс получил о ней информацию через яндекс бар робот быстро пришел и проиндексировал.

Для меня, чем больше ограничений на всякое ненужное и в настройках ОС и в программном обеспечении установлено, и отсутствуют всякие лишние программы. Все это еще дополнительно покрыто максимально приемлемыми и жесткими настройками, тем здоровее и спокойнее спится ночами; увереннее бороздятся просторы Интернета:).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr

Это кстати тема про бары. Давно говорили что они палят твои действия, но всем было пофиг, но вот явный пример. Никаких нафиг баров.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
А директивы из robots.txt - обращают внимание только честные поисковики...

Четно говоря мне не нравится увод внимания с проблемы кривой разработки веб-сервисов на отсутствие robots.txt (кстати говоря, да, который можно игнорировать). robots.txt - это не защита, это просто страховка, так на всякий случай, чтобы не палить вход в админку и другие служебные вещи.

Страницы с подтверждениями смс или заказов, чего угодно, доступны сколько угодно долго по времени и назащищены никакой авторизацией. В конечном итоге URL эти можно было подобрать перебором, хоть немного зная как работает движок. Так что не в поисковиках дело.

Вообще рекомендую копнуть веб-сервисы на предмет доступа к персональной инфе без авторизации, Яндекс тут не нужен. Думаю, что даже школьники тут могут поупражняться.

Было мнение что страница существовала пару минут, но т.к. яндекс получил о ней информацию через яндекс бар робот быстро пришел и проиндексировал.

Это не так, я вчера сам смотрел заказы, которые сделаны были давно. Они были доступны на уязвимых сайтах, а не в кеше поисковиков ;)

Это кстати тема про бары. Давно говорили что они палят твои действия, но всем было пофиг, но вот явный пример. Никаких нафиг баров.

Ага, вот тема и выстрелила. Хотя лично я не могу отказаться от баров, мне с ними гораздо удобнее, чем без них. Сознательно иду на компромис, да и скрывать свои действия в сети особо не за чем.

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Ага, вот тема и выстрелила. Хотя лично я не могу отказаться от баров, мне с ними гораздо удобнее, чем без них. Сознательно иду на компромис, да и скрывать свои действия в сети особо не за чем.

Ну и зачем они тебе нужны? Что именно ты используешь в них?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral
Четно говоря мне не нравится увод внимания с проблемы кривой разработки веб-сервисов на отсутствие robots.txt

А я и не утверждал - что в данном конкретном случае виноват исключительно robots.txt ;). Кривой/отсутсвующий и т.д. и т.п.

Хм... просто интересно... чисто теоретически

Допустим берем хакера Васю Пупкина

ломает он сайт www.super-puper-phone.com

имеется там файлик robots.txt, в котором указано - не индексировать

/admins/*

/sms/*

Неужто он не сунется по указанным адресам? ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
О том, кто, когда, куда и за сколько денег поедет по российским железным дорогам, можно узнать здесь

http://yandex.ru/yandsearch?p=12&text=...u%2A&lr=213

:facepalm: Сдается мне и кто куда полетит тоже можно узнать.... А еще кто где жить будет и т.д - кстати тут уже серьезней, по ссылке можно отменить заказ и тогда чел тупо встрянет (но это надо проверять)...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
Страницы с подтверждениями смс или заказов, чего угодно, доступны сколько угодно долго по времени и назащищены никакой авторизацией. В конечном итоге URL эти можно было подобрать перебором, хоть немного зная как работает движок. Так что не в поисковиках дело.

Не соглашусь.

Есть URI: http://example.org/?sessid=idkflr9ek73jdkldpf73jdxcm384nd30

Он сгенерирован хешированием логина и пароля пользователя.

Он уникален и вполне безопасен, если этот URI не будет где-то опубликован. Перебором его вряд ли получишь.

А вот, то что он может утечь через всякие тулбары, метрики и т.п. это проблема разработчиков.

Поэтому, как правило, такие данные передают через POST, а не GET, но не всегда это может быть удобно.

:facepalm: Сдается мне и кто куда полетит тоже можно узнать.... А еще кто где жить будет и т.д - кстати тут уже серьезней, по ссылке можно отменить заказ и тогда чел тупо встрянет (но это надо проверять)...

Как вы отмените?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Как вы отмените?

Есть сервисы, куда зайдя по ссылке, затем можно изменить статус заказа и отменить его. (это теория, надо на практике проверять).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
Есть сервисы, куда зайдя по ссылке, затем можно изменить статус заказа и отменить его. (это теория, надо на практике проверять).

нужно иметь полный номер паспорта, что бы что-то сделать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
нужно иметь полный номер паспорта, что бы что-то сделать.

В том, который я знаю - нет. :) Со странички со статусом заказа можно перейти к изменению и тупо отменить его.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Продолжаем нашу неделю откровений - встречайте Туту Ру с паспортными данными. Robots.txt в порядке, в Гугле пусто. Привет, Очир.

http://yandex.ru/yandsearch?p=2&text=%...r=213%3C%2Fa%3E

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
О том, кто, когда, куда и за сколько денег поедет по российским железным дорогам, можно узнать здесь

http://yandex.ru/yandsearch?p=12&text=...u%2A&lr=213

В последний раз robots.txt менялся сегодня в 12:26:14 GMT. Логично предположить, что ТЕПЕРЬ там robots.txt в порядке.

#1465384/2 http://juick.com/1465384#2

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Ждем мед.анализов и другой приблуды. А также данные с портала госуслуг...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

а ты посмотри когда последний раз роботс на Туту менялся, лол

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UIT
с паспортными данными

Наистрашнейшая глубокая Жуть.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
а ты посмотри когда последний раз роботс на Туту менялся, лол

tutu.ru/robots.txt

Last-Modified: Thu, 30 Jun 2011 10:17:13 GMT

avia.tutu.ru/robots.txt

Last-Modified: Wed, 13 Jul 2011 12:35:52 GMT

:lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
О том, кто, когда, куда и за сколько денег поедет по российским железным дорогам, можно узнать здесь

http://yandex.ru/yandsearch?p=12&text=...p;lr=213имеется там файлик robots.txt, в котором указано - не индексировать

/admins/*

/sms/*

Конечно, обязательно посмотрят.

Неужто он не сунется по указанным адресам? Не соглашусь.

Есть URI: http://example.org/?sessid=idkflr9ek73jdkldpf73jdxcm384nd30

В этом случае да, согласен. НО это не гарантирует, что кто-то прочитает или подсмотрит ссылку у вас в почте, месенжере и потом по ней не пройдет. Т.е. гарантии от утечки данные все равно нет здесь никакой.

********************

Конечно утечки данных билетов - это жесть ...

Но историю с фотками из QIP 2010, конечно, никто не перебьет ...

tutu.ru/robots.txt

Last-Modified: Thu, 30 Jun 2011 10:17:13 GMT

Да наличие robots.txt ничего не гарантирует. Это все на совести владельцев поисковиков. Файл число для декларации и рассчитано все на добрую волю тех, кто индексирует. + половина веб-мастеров вообще не знает толком как его составлять нужно правильно, а большинство CMS его генерят автоматически. ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Да наличие robots.txt ничего не гарантирует. Это все на совести владельцев поисковиков. Файл число для декларации и рассчитано все на добрую волю тех, кто индексирует. + половина веб-мастеров вообще не знает толком как его составлять нужно правильно, а большинство CMS его генерят автоматически. ;)

Ага, именно про их "добрую волю" и вещал нам всю неделю т-щ Манджиков, поучая всех и вся о том как надо настраивать роботс.ткст и рассказывая о том, какой Яндекс честный. Не так ли ? Свежий факт с Туту ру показывает, что т-щ Соврамши...

HTTP/1.0 200 OK

Date: Tue, 26 Jul 2011 12:21:14 GMT

Content-Type: text/plain; charset=UTF-8

Last-Modified: Thu, 30 Jun 2011 10:17:07 GMT

ETag: "2c0a83-4cc-4a6eb34087ac6"

Accept-Ranges: bytes

Content-Length: 1228

X-Cache: MISS from chicken-machine

X-Cache-Lookup: MISS from chicken-machine:3128

Connection: close

User-agent: YaDirectBot

Crawl-Delay: 10

Allow: *date=*

Allow: *view_c.php*

Allow: *&ring=1*

User-Agent: *

Disallow: /order/*

Disallow: *date=*

Disallow: *order=*

Disallow: *nosimple=*

Disallow: *noblue=*

Disallow: *nogreen=*

Disallow: *rasp_change.php*

Disallow: *view_c.php*

Disallow: *search*

Disallow: *autocomplete*

Disallow: *charter/order*

Disallow: *date_from=*

Disallow: *date_forward=*

Disallow: /avia/offers/*

Disallow: /avia/online/*

Disallow: /avia/basket/*

Disallow: /avia/partners_get_link.php*

Disallow: *calendar_day=*

Disallow: /?*

Disallow: /msk/?*

Disallow: /avia/?*

Disallow: /spb/?*

Disallow: /metro/?*

Disallow: /poezda/?*

Disallow: /poezda/order/*

Disallow: /poezda/zakaz/?*

Disallow: /poezda/e-zakaz/?*

Disallow: *&print=yes*

Disallow: *&filterTrainType=*

Disallow: *&ring=1*

Disallow: *&list=2*

Disallow: *&list=3*

Disallow: *&list=4*

Disallow: *&list=5*

Disallow: *&list=6*

Disallow: *&list=all*

Disallow: *&order=*

Disallow: /poezda/station/map/*

Disallow: /poezda/e-zakaz/error.php*

Disallow: *show=trains*

Disallow: *active_form=*

Disallow: *letter=*

Disallow: *utm_source*

Disallow: *utm_content*

Disallow: *openstat*

User-agent: MediaPartners-Google

Allow: /

Host: www.tutu.ru

Crawl-Delay: 0.5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UIT
Но историю с фотками из QIP 2010, конечно, никто не перебьет ...

Однако богато на всяческие неприятности это лето.

Отредактировал UIT

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Karita
      При должной удачи конечно можно выиграть, но нужно и играть только в проверенных вариантах онлайн казино! Вот вам отличный вариант космолот cosmoloto.com.ua , даже можно на мобильном играть по итогу, если скачать игру . Так же можно играть в онлайн казино, автоматы и многое другое. А главное надёжно, зная что ваш выигрыш достанется только вам!
    • Vladimir2314
      Мы тоже любим в кругу друзей посидеть и поиграть в настольные игры. Когда-то тоже пришлось заказывать в интернете кости игральные https://satom.ru/t/kosti-igralnye-9413/ . Потому как старые мы где--то посеяли). Благо хоть доставка была быстрой. 
    • AM_Bot
      Компания Zyxel Communications Corporation представила доступную по стоимости серию межсетевых экранов серии ATP, позволяющих компаниям сектора малого и среднего бизнеса (SMB) защитить свои сети от угроз, в том числе и от атак «нулевого дня», которые не обнаруживаются традиционными средствами безопасности. Zyxel ATP — это универсальное решение, в которое интегрированы масштабируемая «песочница» на базе облака и дополнительные технологии защиты для обнаружения и блокировки как известных, так и неизвестных атак.  ВведениеМодельный ряд межсетевых экранов ZyWALL ATPОсновные функциональные возможности линейки Zyxel ATP3.1. «Песочница» (Sandboxing)3.2. Защита от вредоносного программного обеспечения3.3. Инспектирование SSL3.4. Контроль приложений (AppPatrol)3.5. Контентная фильтрация (Content Filtering)3.6. Фильтр ботнетов3.7. Защита от вторжений3.8. Статистика и SecuReporterПолитика лицензирования межсетевых экранов Zyxel APTВыводы ВведениеМеханизмы атак на сеть постоянно совершенствуются, а число целенаправленных нападений постоянно увеличивается, как и их разнообразие. Причем целевые атаки (Advanced Persistent Threat, APT), как правило, спроектированы для незаметного, скрытного выполнения злонамеренных действий, а не для того, чтобы нанести заметный ущерб.Современное вредоносное программное обеспечение использует техники, которые позволяют весьма легко обойти традиционные технологии защиты: межсетевые экраны, системы обнаружения вторжений, антивирусы. Неуловимость достигается, например, за счет маскировки под легитимные файлы. Поэтому в последнее время на рынке информационной безопасности остро ощущается потребность в защите от целенаправленных атак.Компаниям всё труднее реагировать на быстрые изменения в ландшафте угроз, и в особенно сложной ситуации оказывается сегмент SMB — небольшие и средние фирмы, у которых в отличие от крупных корпораций нет ни специалистов по информационной безопасности, ни мощных ресурсов для обеспечения защиты своей сети. Большие организации, как правило, выстраивают эшелонированную защиту от APT-атак, устанавливая отдельные специализированные решения (анализаторы трафика, сетевые песочницы и т.д.). При этом компаниям уровня SMB хотелось бы иметь эффективное и недорогое универсальное устройство «всё в одном» для защиты своих корпоративных сетей, которое помимо типовых модулей — межсетевого экрана, системы обнаружения вторжений, VPN-сервера — включало бы такие компоненты, как «песочница» (sandbox), фильтр ботнет-сетей, потоковый антивирус.Компания Zyxel Communications представила доступную по стоимости серию межсетевых экранов серии ATP, позволяющих компаниям сектора малого и среднего бизнеса (SMB) защитить свои сети и данные от различных угроз, в том числе и от атак «нулевого дня», которые не обнаруживаются традиционными решениями для информационной безопасности. Не так давно мы уже делали несколько публикаций о разработках Zyxel:  «Обзор Zyxel USG Series, унифицированных шлюзов безопасности» и «Обзор межсетевых экранов с функцией VPN компании Zyxel». В данном обзоре мы сфокусируем внимание на защите от целенаправленных атак Zyxel ATP и расскажем обо всех ее возможностях и особенностях.Zyxel ATP — это универсальное решение, в которое для обнаружения и блокировки как известных, так и неизвестных атак интегрированы масштабируемая «песочница» на базе облака и дополнительные технологии защиты. Модельный ряд межсетевых экранов ZyWALL ATPМежсетевые экраны серии ZyWALL АТР используют облачное обучение и песочницу для защиты от различных новых угроз, обеспечивая тем самым  эшелонированную защиту от будущих, ранее неизвестных атак.Модельный ряд межсетевых экранов ZyWALL ATP представлен четырьмя моделями — ZyWALL ATP100/200/500/800. Рисунок 1. Распределение моделей ZyWALL в зависимости от размера бизнеса  Краткие характеристики всех моделей линейки приведены ниже. Таблица 1. Ключевые характеристики моделей устройств ZyWALL ATPХарактеристикаZyWALL ATP100ZyWALL ATP200ZyWALL ATP500ZyWALL ATP800Спецификация оборудованияПорты 10/100/1000 Мбит/сек RJ-454 x LAN/DMZ,1 x WAN, 1 x SFP4 x LAN/DMZ, 2 x WAN, 1 x SFP7 (Configurable),1 x SFP12 (Configurable),2 x SFP (Configurable)Порты USB 3.01222Порт консолиДа (RJ-45)Да (DB9)Да (DB9)Да (DB9)Монтаж в стойкеНетДаДаДаБезвентиляторное исполнениеДаДаНетНетПроизводительность системыПропускная способность межсетевого экрана SPI (Мбит/сек)1000200026008000Пропускная способность VPN (Мбит/сек)3005009001500Пропускная способность IDP (Мбит/сек)600120017002700Пропускная способность AV (Мбит/сек)2504507001200Пропускная способность UTM (AV и IDP)2504507001200Максимальное число одновременных сессий TCP30000060000010000002000000Максимальное число одновременных туннелей IPsec VPN40402001000Одновременных пользователей SSL VPN1010501000Интерфейсов VLAN81664128Управление WLANЧисло управляемых точек доступа (с лицензией на 1 год)101834130Функции (сервисы) безопасностиПесочницаДаДаДаДаКонтентная фильтрацияДаДаДаДаБотнет-фильтрДаДаДаДаПатруль приложенийДаДаДаДаАнтиспамДаДаДаДаАнтивирусДаДаДаДаОблачный запрос (Сloud Query)ДаДаДаДаОблачная база данных угрозДаДаДаДаIDP (обнаружение и предотвращение вторжений)ДаДаДаДаРепутационный фильтрДаДаДаДаGeo EnforcerДаДаДаДаSecuReporter PremiumДаДаДаДаОсновные функции межсетевого экранаVPNIKEv2 IPsec SSLL2TP/IPsecIKEv2IPsecSSLL2TP/IPsecIKEv2IPsecSSLL2TP/IPsecIKEv2IPsecSSLL2TP/IPsecSSL (HTTPS) InspectionДаДаДаДаДвухфакторная аутентификацияДаДаДаДаMicrosoft AzureДаДаДаДаAmazon VPCДаДаДаДаОтказоустойчивая конфигурацияНетНетДаДаФизические характеристикиРазмеры (ШxГxВ)272 x 187 x 36300 x 188 x 44430 x 250 x 44216 x 147.3 x 33Вес (кг)1.41.653.30.85 Рисунок 2. Внешний вид ZyWALL ATP100  Рисунок 3. Внешний вид ZyWALL ATP200  Рисунок 4. Внешний вид ZyWALL ATP 500  Рисунок 5. Внешний вид ZyWALL ATP 800  Основные функциональные возможности линейки Zyxel ATPМежсетевые экраны Zyxel ZyWALL ATP в сочетании с  облаком Zyxel Cloud предлагают комплексный набор подсистем защиты, и, в частности, многоуровневую безопасность Multi-Layer Protection. Для пользователей доступны следующие сервисы и функции:Sandboxing  (Песочница)—изолированная среда в облаке, куда помещаются подозрительные файлы для идентификации новых типов вредоносного кода, что значительно усиливает защиту от атак нулевого дня;Malware Blocker (Антивирус) — помимо традиционной защиты в режиме потокового антивируса, данный модуль ежедневно синхронизируется с базой данных Cloud Threat Database, поэтому защита от вредоносного кода в ATP не ограничивается только локальным уровнем, а благодаря обмену через облако обеспечивает комплексную защиту на глобальном уровне;Application Security — содержит функции Application Patrol и Email Security, которые не только блокируют кибератаки, но и обеспечивают настраиваемый контроль для оптимизации трафика приложений и блокирования нежелательных приложений;Intrusion Prevention (IDP) — выполняет углубленную проверку для блокирования слабых мест в защите приложений и использующих эти слабые места атак, обеспечивая полную безопасность;Web-Security — включает в себя функции Botnet Filter и Content Filter, обеспечивающие проверку адресов (как URL, так и IP) с использованием синхронизируемых с облаком категорий, которые могут эволюционировать с ростом облачной базы;Geo Enforcer — может ограничивать доступ из тех стран, где чаще всего возникают угрозы, и выяснить географический адрес инициатора или потенциальной жертвы атаки с помощью преобразования IP-адресов в физические;SecuReporter — выполняет комплексный анализ журналов с корреляцией данных и выдает отчеты по заданным параметрам. Это — необходимый инструмент для провайдеров сервисов. Рисунок 6. Перечень сервисов линейки межсетевых экранов Zyxel APT  Расскажем о них подробнее. «Песочница» (Sandboxing)Одним из ключевых отличий линейки межсетевых экранов Zyxel ATP является «Песочница» (Sandboxing) — облачная изолированная среда, куда помещаются подозрительные файлы для идентификации новых типов вредоносного кода, в том числе методом запуска. Рисунок 7. Вкладка «Песочница» в консоли ZyWALL ATP 500  Если файл вызывает подозрения, и при этом среди актуальных сигнатур в локальной базе для него не найдено совпадений, шлюз отправит его в Zyxel Cloud по защищенному каналу. В облаке будет проведено полноценное исследование, включая эвристический анализ и иные современные методы проверки. Этот процесс занимает до 15 минут.Zyxel Cloud помогает локальному шлюзу отражать угрозы. Облако идентифицирует неизвестные файлы на всех межсетевых экранах ATP, собирает результаты в базе данных и ежедневно пересылает обновления на все шлюзы семейства ATP. Это позволяет собирать знания о новых угрозах и развивать систему методом машинного обучения. Таким образом, облачная среда «учится» противостоять новым атакам. Рисунок 8. Машинное обучение облака Zyxel Cloud и обогащение Cloud Threat Database  Интеллект облака идентифицирует каждую новую угрозу, поэтому с каждой атакой база данных Cloud Threat Database накапливает всё больше знаний, развивается и становится более эффективной.При этом необходимые элементы управления размещаются локально на межсетевом экране. В Zyxel Cloud переносятся только автоматизированные процессы проверки. С Zyxel Cloud  межсетевой экран семейства ATP всегда находится на связи и получает доступ к самым свежим сигнатурам, алгоритмам и другим инструментам для защиты сети. Интеллект облака извлекает информацию о самых распространенных угрозах и постоянно информирует о них все межсетевые экраны ATP. Такой метод оперативного обмена информацией помогает успешно предотвращать скрытые угрозы.Отметим ключевые возможности и особенности «песочницы»:инспекция осуществляется в облаке;поддерживаются протоколы HTTP/SMTP/POP3/FTP;обмен информацией (синхронизация) между шлюзом и облаком ведется в режиме реального времени.Защита от вредоносного программного обеспеченияВ устройствах реализован  антивирус Zyxel AV (движок от партнера — Bitdefender) и антиспам Zyxel AS (движок от партнера — CyREN), которые поддерживают более 650 000 сигнатур вирусов, все популярные почтовые протоколы, HTTP, файлы неограниченного размера, автоматическое обновление баз, фильтрацию по IP-репутации, движок Recurrent Pattern Detection (RPD), распознавание X-Header, черные и белые списки, отчеты.Антивирус обеспечивает:сканирование файлов на вирусы, трояны, черви и другой вредоносный код до того, как они проникнут в сеть;потоковое сканирование без ограничений на размер файла;ежедневное обновление информации о самых опасных угрозах.Антивирусная проверка трафика осуществляется по протоколам HTTP, FTP, POP3 и SMTP, работающим по стандартным портам. Проверка HTTPS-трафика возможна, если активировать опцию инспектирования SSL, о которой мы расскажем далее в обзоре.Антивирусной проверке подвергаются все передаваемые файлы, даже если они заархивированы. При этом существует возможность  разрешить или запретить проверку архивов определенных форматов, например ZIP и RAR. Рисунок 9. Вкладка «Anti-Malware» в консоли ZyWALL ATP 500  Модуль вычисляет хеш-сумму файла или его части и сравнивает с базой вирусных сигнатур, расположенной на межсетевом экране.Локальная база сигнатур межсетевого экрана Zyxel ATP обновляется весьма часто. При этом может возникнуть ситуация, когда на момент пересылки вредоносного файла в защищаемую сеть какая-либо новая модификация вируса ещё не содержится в локальных базах сигнатур межсетевого экрана. Тогда Zyxel ATP с помощью опции Cloud Query может отправлять хеш-сумму в облако для сравнения с облачной базой сигнатур. Cloud Query быстро (в течение пары секунд) проверяет хеш-код и определяет, является ли объект опасным. Для работы данного сервиса требуется минимум сетевых ресурсов, и поэтому он не снижает производительность устройства. Эффективность защиты, таким образом, обеспечивается использованием постоянно обновляемой облачной базы данных, в которой содержатся сведения о миллиардах вредоносных файлов. Облачный запрос также ускоряет работу интеллектуальных функций обнаружения новых угроз Zyxel Security Cloud, что усиливает защиту каждого межсетевого экрана ATP.Инспектирование SSLМежсетевые экраны Zyxel серии ATP предоставляют возможность выполнить расшифровку передаваемых данных. В данном случае устройство будет выступать в роли прокси, перехватывая зашифрованные данные, расшифровывая их, проверяя на наличие вредоносного программного обеспечения и затем зашифровывая трафик обратно.При необходимости пропуска трафика от определённых ресурсов без инспектирования можно создать список исключений.Контроль приложений (AppPatrol)Application Patrol выполняет следующие функции: контроль использования популярных веб-ресурсов и приложений пользователями с поддержкой категорий (более 15) и гибкой настройкой, шейпинг трафика от определенных приложений, дополнительная авторизация пользователей, статистика и отчеты, специальные IDP/ADP-коннекторы для соцсетей. Рисунок 10. Вкладка «AppPatrol» в консоли ZyWALL ATP 500  Идентификация и классификация трафика в AppPatrol происходит на всех уровнях модели OSI. Во время установки соединения, если разрешено политиками безопасности, AppPatrol анализирует IP-пакеты, в случае успеха находит сигнатуру и помечает ей сессию. Если же распознать ничего не удалось, то такой трафик просто игнорируется.Непосредственно в правилах AppPatrol можно сразу же запретить прохождение нужного трафика.База сигнатур AppPatrol содержит информацию о нескольких тысячах разнообразных приложений и онлайн-сервисов. База регулярно обновляется, предоставляя  возможность фильтрации трафика всё большего количества служб.Контентная фильтрация (Content Filtering)Контентная фильтрация применяется для блокировки доступа к веб-сайтам. Она обеспечивает фильтрацию социальных сетей и вредоносных ресурсов, блокировку сайтов (включая работающие по протоколу HTTPS), в том числе по ключевым словам, а также задание отдельно черных и белых списков URL-адресов.Для улучшения безопасности соединения с веб-сайтами реализованы усовершенствования функций защиты HTTPS Domain Filter, Browser SafeSearch и Geo IP Blocking.Модуль осуществляет блокировку активного содержимого страниц в браузерах пользователей (JavaScript, ActiveX и cookies), проверяет URL сайтов по собственной облачной базе потенциально опасных адресов. Реализована возможность ограничения серфинга пользователей по гео-IP и задания отдельных страновых политик. Рисунок 11. Вкладка «Content Filtering» в консоли ZyWALL ATP 500  Политики фильтрации контента могут быть привязаны ко времени. Расписание применения политик позволяет заблокировать доступ пользователей сети к определённым ресурсам (например, социальным сетям) в рабочее время.Есть возможность в явном виде разрешить или запретить доступ к определенным ресурсам вне зависимости от того, к какой категории они относятся.Модуль не только определяет сайты, к которым пользователям разрешается или блокируется доступ, но также позволяет осуществлять блокировку активного содержимого страниц в браузерах пользователей (JavaScript, ActiveX и cookies).Кроме того, блокировка доступа может производиться по ключевым словам.Фильтр ботнетовСервис по фильтрации ботнетов в межсетевых экранах  Zyxel APT позволяет блокировать все соединения между защищаемой сетью и серверами управления либо известными IP-адресами ботнет-сетей. При необходимости администратор может самостоятельно выбрать, какие блокировки должны использоваться. Рисунок 12. Вкладка «Reputation Filter» в консоли ZyWALL ATP 500  Таким образом, модуль фильтрации ботнетов самостоятельно не защищает от заражения хостов, но он предотвращает возможное последующее их участие в ботнет-сети.Защита от вторженийМежсетевые экраны Zyxel ATP позволяют защищать локальную сеть от вторжений извне путем анализа поступающего трафика и сравнения его с базой известных сигнатур атак. Сервис IDP (Intrusion Detection and Prevention) занимается разбором трафика на уровнях модели OSI с 4-го по 7-й.Сервис обеспечивает:тщательный анализ пакетов, передаваемых по всем портам и протоколам, для защиты сети от известных атак;закрытие уязвимостей до того, как ими можно будет воспользоваться для атаки;возможность кастомизации сигнатур для создания своих собственных правил;постоянное автоматическое обновление сигнатур.Сервис IDP отслеживает генерируемый вредоносными программами трафик, попытки использования известных уязвимостей в прикладном и системном программном обеспечении,  а также любую сетевую активность, связанную с различного рода угрозами.Поиск ведётся по регулярно обновляемой базе сигнатур. Существует возможность добавить собственные правила или сразу загрузить файл с перечнем правил.Статистика и SecuReporterЛокальная консоль Dashboard ATP выдает статистику по угрозам за семь дней и сводку по трафику после перезагрузки устройства. Эта информация очень полезна для быстрой оценки безопасности сети. Рисунок 13. Консоль Dashboard ATP  Рисунок 14. Консоль Dashboard ATP  SecuReporter — это работающий в облаке интеллектуальный сервис аналитики с разработанными для продуктов линейки ZyWALL функциями генерации отчетов, включая сбор данных и их корреляцию. Он предоставляет сетевому администратору централизованную картину различных действий в сети, например:общее число обнаруженного вредоносного кода/вирусов;обнаруженный спам в электронной почте;обнаруженные аномалии;заблокированные запросы;тенденции угроз (за последние 7 дней).SecuReporter идентифицирует и анализирует угрозы и составляет отчеты о них. На основе этих отчетов пользователю выдаются рекомендации по устранению обнаруженных угроз. Этот облачный сервис превращает данные из журналов в ценные знания, используемые для генерации подробных отчетов и аналитики. Политика лицензирования межсетевых экранов Zyxel APTАктивация той или иной функциональности происходит посредством подключения необходимой лицензии. Модульность позволяет клиентам внедрять только те сервисы, в которых есть потребность. В случае необходимости расширить функциональность шлюза клиент может просто докупить необходимые лицензии и с легкостью их интегрировать в уже функционирующую инфраструктуру безопасности.ATP стандартно поставляется с лицензией на пакет Gold Security Pack на 1 год. Эту лицензию нельзя передавать (non-transferable). Начиная со второго года, пользователь может возобновить лицензию Gold Security Pack либо Silver Security Pack на 1 или 2 года. Возобновленную лицензию уже можно передавать.Таким образом, политика лицензирования компании Zyxel предоставляет максимальную гибкость при поставке шлюзов APT для разных компаний с индивидуальными потребностями, а также позволяет добиться оптимального баланса стоимости, производительности и безопасности. ВыводыВ этой статье мы попытались в достаточной степени подробно описать возможности межсетевых экранов Zyxel серии ATP.Межсетевые экраны Zyxel ATP открывают преимущества облачных технологий информационной безопасности для SMB-сегмента. Рассчитанное на небольшие компании с ограниченным бюджетом, такое устройство борется с различными типами угроз, включая ботнеты, и может блокировать IP-адреса в зависимости от серьезности риска. Таким образом обеспечивается баланс между покрытием и производительностью защиты без использования дорогого оборудования.Ключевыми отличиями Zyxel ATP от других линеек Zyxel (VPN, USG) являются наличие на «борту» механизмов защиты от современных киберугроз — «песочницы», фильтра ботнет-сетей, антифишинга, — а также привлечение облачных ресурсов для поднятия уровня защиты. Облачный ресурс используется для оперативного обмена информацией об уязвимостях, а также для дополнительной проверки подозрительных объектов в рамках песочницы. Благодаря этим мощным функциям Zyxel серии ATP обеспечивает построение комплексной защиты ИТ-инфраструктуры на базе одного решения. Читать далее
    • Kirs
      спасибо за совет, только вот украшений итак выше крыши у неё, думаю может из одежды что вместо этого
    • sarge
      Можно украшение подарить, например, подвеску какую-нибудь. Пусть банально, но девушки их очень любят, так что с подарком вы не промахнетесь. А так же я бы посоветовал устроить романтический ужин при свечах, стол накрыть. Можете ещё и на фотосессию для двоих сходить вместе, так вы сможете запечатлеть это событие. Фоток будет красивых множество для семейного альбома.
×