Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza del computer >> networking >> Sicurezza di rete >> .

In che modo i programmi di filtraggio basati sui contenuti decidono se consentire ai pacchetti in una rete protetta?

I programmi di filtraggio basati sui contenuti non decidono direttamente se consentire ai pacchetti in una rete protetta in base all'ispezione del solo contenuto del pacchetto. Sarebbe incredibilmente inefficiente e poco pratico per le reti ad alta velocità. Invece, funzionano ispezionando parti specifiche dell'intestazione * del pacchetto * e utilizzando tali informazioni per applicare regole predefinite. La parte del "contenuto" è spesso determinata indirettamente in base a questa intestazione e potenzialmente alcune ispezioni di pacchetti profonde (DPI) in sistemi più sofisticati.

Ecco come funziona:

1. Ispezione intestazione: Il meccanismo primario sta esaminando l'intestazione del pacchetto. Questo include campi come:

* Indirizzi IP di origine e destinazione: Le regole di filtraggio possono bloccare il traffico da o a specifici indirizzi IP, gamme di indirizzi o intere reti (ad esempio, bloccare tutto il traffico da una gamma IP dannosa nota).

* Porte di origine e destinazione: Ciò è cruciale per identificare il protocollo dell'applicazione (ad es. Porta 80 per HTTP, porta 443 per HTTPS, porta 25 per SMTP). Le regole possono bloccare interamente porte o protocolli specifici (ad esempio, bloccando tutto il traffico sulla porta 25 per prevenire lo spam).

* Tipo di protocollo: Ciò indica il protocollo di livello di rete (ad es. TCP, UDP, ICMP). Le regole possono filtrare in base al tipo di protocollo (ad esempio, bloccando le alluvioni del ping ICMP).

* Altri campi di intestazione: Meno comuni ma possibili sono filtri in base a cose come TTL (tempo di vivere), bandiere nelle intestazioni TCP o altri campi esaminati meno frequentemente.

2. Ispezione dei pacchetti profondi (DPI): Per il filtro dei contenuti più sofisticato, vengono utilizzate tecniche DPI. Questi comportano l'esame del payload del pacchetto (i dati effettivi) in misura limitata. Questo è intensivo computazionale e in genere non applicato a tutti i pacchetti, solo quelli che corrispondono a criteri specifici identificati nel passaggio 1. DPI può analizzare:

* URLS: L'estrazione di URL dalle richieste HTTP consente di bloccare l'accesso a siti Web o categorie specifiche di siti Web (ad esempio, bloccare l'accesso ai siti di social media).

* Parole chiave: L'analisi del payload dei pacchetti per parole chiave o modelli specifici (richiede una potenza di elaborazione significativa e può essere limitata a applicazioni specifiche).

* Tipi di file: Identificazione del tipo di file da trasmettere (ad esempio, bloccare i file eseguibili).

3. Processo decisionale basato sulle regole: Sulla base delle informazioni raccolte dai passaggi 1 e 2, il programma di filtraggio applica regole predefinite. Queste regole specificano le azioni da intraprendere in base alle caratteristiche del pacchetto. Queste regole potrebbero:

* Consenti: Consentire al pacchetto di passare attraverso la rete protetta.

* Nega: Blocca il pacchetto e impedisci che entri nella rete.

* log: Registra le informazioni sui pacchetti in un file di registro per audit e analisi.

In sintesi: Il filtraggio basato su contenuti è inferiore all'analisi diretta del "contenuto" e più all'utilizzo delle informazioni sull'intestazione prontamente disponibili e all'applicazione selettiva DPI per far rispettare le politiche di sicurezza preconfigurate in base a origine/destinazione, protocolli e possibilmente elementi di contenuto specifici all'interno di pacchetti selezionati. L'attenzione è rivolta all'efficienza e alla velocità, poiché l'esame di ogni byte di ogni pacchetto è generalmente impossibile.

 

networking © www.354353.com