Перейти к содержанию

Блокирование нежелательных сайтов с использованием прокси


Рекомендуемые сообщения

В малом предприятии доступ в интернет доступен через прокси сервер. Недавно нам дали распоряжение заблокировать сайты террористической направленности. Вопрос такой, будет ли блокироваться сайты на компьютерах пользователей, использующие прокси, если на прокси-сервере установить родительский контроль?

Ссылка на комментарий
Поделиться на другие сайты

а сам прокси сервер не имеет возможности фильтрации адресов сайтов по черному списку?

или вы не знаете конкретные адреса сайтов

террористической направленности

Ссылка на комментарий
Поделиться на другие сайты

 

 


а сам прокси сервер не имеет возможности фильтрации адресов сайтов по черному списку? или вы не знаете конкретные адреса сайтов
нет, конкретных адресов нет, хотя ПО на прокси-сервере позволяет занести сайт в ЧС. Дело в том, что родительский контроль очень чутко работает, используя эвристический анализ.
Ссылка на комментарий
Поделиться на другие сайты

По теме вопроса сказать затрудняюсь (а ведь интересно узнать), т.к. обычно на проксе какой-нить squid ;) ... А так, весьма нестандартное пожелание руководства (в моем случае). Всякие баши, контактоодноклассники и прочие плюшки для работников - это понятно, а террористические сайты... Они могут пользоваться спросом среди адекватных людей? Страшно даже.

Если таковые явного направления присутствуют (лично о таких не знаю и знать не хочу), то я бы просто блочил именно эти ресурсы, ну или задействовал белый список.

Изменено пользователем MaestroElvi
Ссылка на комментарий
Поделиться на другие сайты

Причина блокирования опасных сайтов - проверки гос.служб (ибо я работаю в гос.учреждении). Прокси-сервер работает на win server 2k8r2. Там стоит 2 ПО для прокси на разных портах CCProxy и HandyCache(не спрашивайте, зачем так). Но мне нужно, чтобы KIS15 установленный на прокси-сервере, фильтровал трафик, который уже пойдет на ПО


P.S.: прошу в дальнейшем не спрашивать, а зачем мне это надо


P.P.S.: Интернет-цензор 2.2 не предлагать, ибо его легко обойти и он блокирует 99% сайтов, не смотря на контент 

Изменено пользователем -=PAC-MAN=-
Ссылка на комментарий
Поделиться на другие сайты

А разве KIS можно использовать для серверных ОС, да еще и на предприятии (в техническом плане и по лицензированию)? Это же вроде уже по части KASPERSKY TOTAL SECURITY (для бизнеса)? Или я что-то путаю? :) В любом случае, это уже сервер, а не пользовательская машина.

Изменено пользователем MaestroElvi
Ссылка на комментарий
Поделиться на другие сайты

Да какая разница в компоненте, если он одинаков на KTS15 или KSOS3. Если такая реализация будет работать, то организация закупит лицензию

 

P.S.: да, я ошибся с тем, что у KIS уже нет РК.

Изменено пользователем -=PAC-MAN=-
Ссылка на комментарий
Поделиться на другие сайты

Но мне нужно, чтобы KIS15 установленный на прокси-сервере...

Бросилось же в глаза ;)

Если говорить по компоненту, то я думаю, должно работать. Правда как оно на деле... Нужен живой админ подобного сервера))

П.С.: На сайте в справке ничего конкретного не нашел.

Изменено пользователем MaestroElvi
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

PAK-MAN, в главном окне KIS, в правом нижнем прямоугольнике что написано?

post-24207-0-54503800-1418408485_thumb.jpg

Изменено пользователем eco
Ссылка на комментарий
Поделиться на другие сайты

Пока ждал ответа, настроил ВМ, установил на ней win server 2k8r2, развернул на ней прокси-сервер и KSOS3 с включенным управлением веб-политикой (он же в домашних продуктах родительский контроль).

 

Ребят, вы, кто в этой теме оспаривал мои ошибки - вы лучше бы делом занялись, нежели посты набирали. Вас спрашивали про работу компонента, а вы про что?

 

P.S.: тему закрыл

Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Mrak
      Автор Mrak
      Всем привет! 
      У меня дома тёплые полы использовались с помощью дистанционного управления через приложение. Там ставлю режимы работы, температуру, при отъезде - одной кнопкой выключаю или ставлю другую температуру. В общем удобно.
      После 2х суток статуса "не в сети" всех тёплых полов, я обнаружил такую новость: https://welrok.com/support/instruktsiya-kak-dobavit-terneo-v-welrok
      Поставил приложение Welrok и у меня всё работает почти как раньше (глючит один терморегулятор в плане режимов и ночной яркости (не выключает подсветку ночью), но надеюсь, что это решаемо).
       
      Но возник вопрос безопасности. Скажите пожалуйста:
      1. Насколько безопасно пользоваться приложением от Welrok? Судя по всему, это Российская организация. Но вдруг это под видом организации в России какие-нибудь хакеры/мошенники?
      2. Насколько безопасно управлять полами по сети? Какой самый негативный вариант? Квартиру спалить не смогут, вызывав замыкание? Т.е. есть ли встроенная защита от умышленного причинения вреда? Или максимум чем могут вредить - выключить полы или жарить на 40 градусов?
    • KL FC Bot
      Автор KL FC Bot
      Недавно раскрытый взлом тысяч домашних маршрутизаторов ASUS показывает, что, кроме вас и ближайших соседей, ваша домашняя точка доступа Wi-Fi нужна еще и обычным киберпреступникам, и даже хакерам на госслужбе, проводящим целевые шпионские атаки. Новая атака, предположительно связанная с печально известной группировкой APT31, продолжается, она опасна своей скрытностью и необычным способом защиты от нее, поэтому важно разобраться, зачем злоумышленникам роутеры и как защищаться от хакерских трюков.
      Как используют взломанные маршрутизаторы
      Домашний прокси. Когда хакеры атакуют крупные компании и госучреждения, атаку часто вычисляют по необычным адресам, с которых идет обращение к защищаемой сети. Подозрительно, когда компания работает в одной стране, а ее сотрудник внезапно входит в корпоративную сеть из другой. Не менее подозрительны обращения с известных адресов VPN-серверов. Чтобы замаскироваться, злоумышленники применяют взломанный роутер в нужной стране и даже нужном городе, рядом с объектом атаки. Они направляют все запросы на роутер, а тот переадресует данные атакуемому компьютеру. При мониторинге это выглядит как обычное обращение сотрудника к рабочим ресурсам из дома, ничего подозрительного. Командный сервер. На взломанном устройстве выкладывают вредоносное ПО, чтобы скачивать его на заражаемые компьютеры. Или, наоборот, выкачивают нужную информацию из атакованной сети прямо на ваш роутер. Ловушка для конкурентов. Роутер могут использовать как приманку, чтобы изучать способы взлома, применяемые другими группировками хакеров. Прибор для майнинга. Любое вычислительное устройство можно применять для майнинга криптовалюты. Использовать для майнинга роутер не очень эффективно, но, когда злоумышленник не платит ни за электричество, ни за технику, ему это все равно выгодно. Инструмент манипуляции вашим трафиком. На роутере можно перехватывать и изменять содержимое интернет-соединений — так злоумышленники могут атаковать все подключенные к домашней сети устройства. Спектр применения этой техники, — от кражи паролей до внедрения рекламы в веб-страницы. Бот для DDoS-атак. Любые домашние устройства, включая роутеры, видеоняни, умные колонки и даже чайники, можно объединить в сеть ботов и «положить» любой онлайн-сервис миллионами одновременных запросов с этих устройств. Эти варианты будут полезны разным группам злоумышленников. Если майнинг, реклама и DDoS чаще интересны киберпреступникам с финансовой мотивацией, то целевые атаки под прикрытием домашнего IP-адреса проводят либо банды вымогателей, либо группировки, занимающиеся настоящим шпионажем. Звучит как детектив, но распространено настолько широко, что об этом в разное время выпустили несколько предупреждений Американское агентство по безопасности инфраструктуры (CISA) и ФБР. Шпионы, как им и положено, действуют предельно незаметно, поэтому владельцы роутера замечают его «двойное назначение» крайне редко.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В нашем полном гиде по ключам доступа (passkeys) мы уже разобрали, как отказаться от паролей при пользовании обычными комбинациями смартфонов и компьютеров на базе Android, iOS, macOS и Windows. В этом посте мы сосредоточимся на важных частных случаях:
      как один раз войти в свой аккаунт с чужого устройства; что делать, если часто меняешь компьютеры или смартфоны; как защититься от взлома аккаунта, если тот поддерживает резервный вход по паролю; какие проблемы могут возникать в международных поездках; что происходит при использовании нишевых браузеров и ОС. Как пользоваться passkeys на чужих компьютерах?
      Что делать, если нужно войти в свою учетную запись, защищенную ключом доступа, из библиотеки, с компьютера в аэропорту или просто у родственников дома? Не торопитесь вспоминать резервный пароль.
      Начните на компьютере вход в учетную запись на нужном сайте: введите имя пользователя, при необходимости нажмите «Вход с помощью passkey». После этого на экране появится QR-код — его нужно просканировать своим смартфоном, на котором сохранен ключ доступа. Если все получилось, QR-код пропадет, и вы войдете в свой аккаунт.
      Чтобы этот несложный на вид процесс прошел гладко, нужно не так мало:
      компьютер должен поддерживать Bluetooth Low Energy (BLE) — с его помощью идет проверка, что смартфон и компьютер действительно находятся рядом; на компьютере должны быть установлены ОС и браузер, поддерживающие ключи доступа; и у компьютера, и у смартфона должно быть надежное интернет-соединение.  
      View the full article
    • setwolk
      Автор setwolk
      Доброго времени суток.
      Поискал тут, тем много у всех свои проблемы, но такой темы не нашел...
      Подскажите как заблокировать конкретный сайт побывал уже здесь https://support.kaspersky.ru/kes-for-windows/12.9/128056 попробовал все, всё равно сайты открываются.
      Как правильно написать чтобы сайт точно залочился.
      Взял на примере ya.ru и dzen.ru
      Правило в самом верху, замки закрыты...
    • KL FC Bot
      Автор KL FC Bot
      Отказаться от паролей и цифровых кодов по SMS, подтверждать вход в приложения и на сайты простым отпечатком пальца или улыбкой в камеру — именно так звучит обещание passkeys. А еще passkeys, в отличие от паролей, устойчивы к краже, поэтому новости об утечках вроде недавней, на 16 миллиардов учетных записей, можно будет читать, не хватаясь за сердце.
      Под разными названиями этот способ входа на сайты настойчиво рекомендуют WhatsApp, Xbox, Microsoft 365, YouTube и десятки других популярных сервисов. Но как выглядит использование пасскеев, они же ключи доступа, они же ключи входа, на практике? Мы подробно писали об этом в приложении к аккаунтам Google, а сегодня разберем, как поддерживают passkeys другие сервисы и платформы. В первом посте мы расскажем об основах использования passkeys на одном или нескольких устройствах, а во втором — разберем более сложные случаи, когда нужно войти в свой аккаунт на чужом компьютере, использовать Linux или же хранить ключи доступа на аппаратном брелоке-токене.
      Что такое passkey
      Passkey — это уникальный цифровой ключ входа, созданный для конкретного сайта или приложения. Он безопасно хранится на вашем устройстве: смартфоне, компьютере или специальном USB-брелоке (аппаратном токене) вроде YubiKey или Google Titan Security Key. В момент логина ваше устройство с помощью биометрии или ПИН-кода проверяет, что входите действительно вы. После этого оно отправляет сайту защищенный ответ, созданный на базе этого уникального ключа. Этот механизм хорошо защищает от кражи учетных записей, возможных при использовании паролей, обоими популярными способами — и через фишинговые атаки, и через взлом сайтов. Passkeys работают на устройствах Apple, Google и Microsoft, а при использовании облачной синхронизации в теории доступны на всех ваших устройствах. Подробнее о внутреннем устройстве passkeys — в предыдущем посте про ключи доступа.
       
      View the full article
×
×
  • Создать...