Дополняем контент-фильтр роутера антивирусом ClamAV.
Взаимодействие DansGuardian с антивирусом ClamAV
Для того, чтобы заставить DansGuardian использовать антивирус достаточно найти и комментировать в конфигурационном файле /etc/dansguardian/dansguardian.conf строку:
contentscanner = '/etc/dansguardian/contentscanners/clamav.conf'Перезагружаем DansGuardian:
sudo /etc/init.d/dansguardian stopsudo /etc/init.d/dansguardian start
3.5 Проверка при помощи тестовых сигнатур EICAR:
3.5.2 Дополняем DansGuardian приложением HAVP
В первую очередь убедимся, что DansGuardian использует порт отличный от 8080, на 8081. В любом случае проверяем что указано в параметре filterport конфигурационного файла /etc/dansguardian/dansguardian.conf и куда перенаправляется трафик в последнем правиле (# Заворачиваем http на прокси) в /etc/nat. В случае необходимости исправляем, перезагружаемся и проверяем работу системы. Если все работает нормально можно переходить к следующему этапу.
Установим HAVP:
sudo apt-get install havpHAVP по умолчанию настроен на работу с ClamAV и практически не требует настройки. В первую очередь ограничим только локальными соединениями, это необходимо для того, чтобы клиенты не могли подключаться напрямую к HAVP, явно указав его порт. Для этого в /etc/havp/havp.config найдите и раскомментируйте следующую опцию:
BIND_ADDRESS 127.0.0.1Также раскомментируйте и измените указанным образом опцию:
TEMPLATEPATH /etc/havp/templates/ruЭто позволит выводить страницы ошибок и сообщений о найденных вирусах на русском языке. Также может потребоваться изменить опцию PORT. По умолчанию HAVP работает на порту 8080, что не всегда приемлемо, данный порт часто бывает занят другими программами (например DansGuardian). Перезапускаем HAVP:
sudo /etc/init.d/havp restartТеперь настроим Squid на использование вышестоящего прокси и сканирование только HTTP трафика. В конец файла /etc/squid/squid.conf добавляем следующие строки:
cache_peer 127.0.0.1 parent 8080 0 no-query no-digest no-netdb-exchange defaultcache_peer_access 127.0.0.1 allow all
acl Scan_HTTP proto HTTP
never_direct allow Scan_HTTP
Перезапускаем Squid:
sudo /etc/init.d/squid restartТеперь с клиентского ПК заходим на эту страничку и пробуем скачать тестовый вирус (не опасен, представляет собой специальную сигнатуру для проверки антивирусного ПО). Если все настроено правильно мы должны увидеть следующую страничку:
3.6 результат блокировки страницы с вирусом.
ЗАКЛЮЧЕНИЕ
Проведенное исследование позволяет сделать вывод, что огромное количество сетей объединено посредством Интернет, и для безопасной работы такой огромной системы необходимо принимать определенные меры безопасности, поскольку практически с любого компьютера можно получить доступ к сети любой организации, причем опасность значительно возрастает по той причине, что для взлома компьютера к нему вовсе не требуется физического доступа.
В целом доступ к нежелательным ресурсам несет следующие угрозы: пропаганду противоправных и асоциальных действий, таких как: политический экстремизм, терроризм, наркомания, распространение порнографии и других материалов; отвлечение учащихся от использования компьютерных сетей в образовательных целях; затруднение доступа в Интернет из-за перегрузки внешних каналов, имеющих ограниченную пропускную способность. Перечисленные выше ресурсы часто используются для внедрения вредоносных программ с сопутствующими им угрозами .
На основе выполненного анализа можно утверждать, что одним из решений проблем фильтрации нежелательного контента в сети Интернет является применение прокси-серверов с контент-фильтром.
Проведенные исследования подтвердили, что прокси с контент фильтром – программная – аппаратная система, находящаяся в точке соединения внутренней сети организации и Интернет, осуществляющая контроль передачи данных между сетями.
В рамках дипломной работы были рассмотрены проблемы информационной безопасности и организация защиты компьютерной сети.
Выполнены следующие задачи:
Во первых, рассмотрены проблемы информационной безопасности образовательной организации, такие как атаки системы вредоносным программным обеспечением, таким как черви, вирусы, трояны, рекламные и шпионские программы, программы-маскировщики, различные программы с сомнительной безопасностью и прямы Dos – атаки на сеть.
Во вторых, были проанализированы наиболее популярные кэширующие прокси-севера HandyCache и Squid, на основе анализа для внедрения в сеть образовательного учреждения был выбран прокси-сервер Squid, оснащенный дополнительно антивирусной защитой и контент-фильтром.
В третьих, произведено внедрение в локальную вычислительную сеть образовательной организации кэширующего прокси-сервера Squid с контент-фильтром DansGuardian и приложением HAVP, дополненный антивирусной защитой ClamAV.
Внедрение в локальную вычислительную сеть образовательной организации кэширующего прокси-сервера с антивирусной защитой
Практическая значимость проделанной работы заключается в приобретении практических навыков по анализу проблем информационной безопасности в компьютерной сети образовательной организации и внедрению в ЛВС кэширующего прокси-сервера с антивирусной защитой и контент-фильтром
На основании вышеизложенного можно считать, что цель дипломной работы достигнута.
Список использованной литературы.
Биячуев Т.А. Безопасность корпоративных сетей. «Вильямс» Спб., 2016
Воротницкий Ю. И. Защита от доступа к нежелательным внешним информационным ресурсам в научно-образовательных компьютерных сетях «ДМК», 2016;.
Воротницкий Ю. И. Принципы обеспечения безопасности образовательных информационных сетей, «ДМК», 2016.
Домарев В.В.«Безопасность информационных технологий. Системный подход» «Вильямс», 2015;
Ефименко В. К. Прокси-серверы. «ИНТУИТ», М., 2017;
Заняла Ю.С.Защита информации в обучающих системах, «Вильямс» 2017;
Зима В. М. Безопасность глобальных сетевых технологий, «ДМК», 2015.г
Маслов М. Ю. Автоматическая классификация веб-сайтов «Вильямс» 2017;
Хилл Б. В. Решения для фильтрации Web-контента, 2017;
Химка С. С. Разработка моделей и методов для создания системы информационной безопасности корпоративной сети предприятия с учетом различных критериев. «Вильямс», 2015;
«Проблемы информационной безопасности»,[текст], статья «фильтрация контента», журнал «Проблемы информационной безопасности», ноябрь 2017;
«Хакер», [текст], статья «прокси-серверы», журнал «Хакер», апрель 2015;
Микроадмин [Электронный ресурс]: веб-форум. режим доступа к сайту: http://macrodmin.ru/2012/10/3proxy-nastrojka-proksi-servera-v-windowsu
Хабрахабр [Электронный ресурс]: веб-форум режим доступа к сайту: https://habrahabr.ru/post/188444/
Хакер [Электронный ресурс]: инф. тех. журн. /Электрон. журн. – режим доступа к журн.:https://xakep.ru/2016/12/09/54255/
Проспециалист [Электронный ресурс]: инф. сайт. – режим доступа: http://vasenin.org/pro-specialist/articles/76-squid-pod-windows-install.htmlg
Настройка контент-фильтра [Электронный ресурс]: инф. сайт. – режим доступа:https://interface31.ru/tech_it/2017/03/ubuntu-server-nastraivaem-kontent-fil-tr-routera-dansguardian.html
Роскомнадзор – сайты, доступ к которым заблокирован в соответствии с федеральным законом № «О защите детей от информации, причиняющей вред их здоровью и развитию» от 29.12.2010 N 436-ФЗ. Режим доступа: https://rkn.gov.ru