Черный список (компьютер)
В вычислительной технике черный список , запретный список , черный список или список запретов — это базовый механизм контроля доступа , который разрешает доступ ко всем элементам (адресам электронной почты, пользователям, паролям, URL-адресам , IP-адресам , доменным именам файлов , хэшам и т. д.), за исключением тех, которые явно упомянуты. . Доступ к этим элементам в списке запрещен. Противоположностью является белый список , список разрешений или список пропусков , в котором только элементы из списка пропускаются через любые используемые ворота. Серый список содержит элементы, которые временно заблокированы (или временно разрешены) до выполнения дополнительного шага.
Черные списки могут применяться в различных точках архитектуры безопасности, таких как хост , веб-прокси , DNS- серверы, сервер электронной почты , брандмауэр , серверы каталогов или шлюзы аутентификации приложений. На тип заблокированного элемента влияет место контроля доступа. [1] DNS-серверы могут хорошо подходить, например, для блокировки доменных имен, но не URL-адресов. Брандмауэр хорошо подходит для блокировки IP-адресов, но менее подходит для блокировки вредоносных файлов или паролей.
Примеры использования включают компанию, которая может запретить запуск списка программного обеспечения в своей сети, школу, которая может запретить доступ к списку веб-сайтов со своих компьютеров, или бизнес, который хочет гарантировать, что пользователи своих компьютеров не выбирают легко угадываемые, плохие пароли.
Примеры защищенных систем
[ редактировать ]Черные списки используются для защиты различных вычислительных систем. Содержимое черного списка, скорее всего, должно быть адаптировано к типу защищаемой системы. [2]
Информационные системы
[ редактировать ]Информационная система включает в себя хосты конечных точек, такие как пользовательские машины и серверы. Черный список в этом месте может включать определенные типы программного обеспечения, запуск которых в корпоративной среде запрещен. Например, компания может внести в черный список одноранговый обмен файлами в своих системах. Помимо программного обеспечения, в черный список могут быть занесены люди, устройства и веб-сайты. [3]
Электронная почта
[ редактировать ]У большинства провайдеров электронной почты есть функция защиты от спама , которая фактически заносит в черный список определенные адреса электронной почты, если они считаются нежелательными. Например, пользователь, которому надоели бесконечные электронные письма с определенного адреса, может внести этот адрес в черный список, и почтовый клиент автоматически направит все сообщения с этого адреса в папку нежелательной почты или удалит их, не уведомляя пользователя.
электронной Спам- фильтр почты может хранить черный список адресов электронной почты, любая почта с которого не сможет дойти до места назначения. Он также может использовать отправку доменных имен или отправку IP-адресов для реализации более общей блокировки.
Помимо частных черных списков электронной почты, существуют списки, предназначенные для публичного использования, в том числе:
- Китайский альянс по борьбе со спамом [4]
- Спам-источники Fabel [5]
- Система блокировки спама и открытой ретрансляции
- Проект DrMX
Просмотр веб-страниц
[ редактировать ]Цель черного списка в веб-браузере — предотвратить посещение пользователем вредоносной или мошеннической веб-страницы посредством локальной фильтрации. Google Распространенным черным списком просмотра веб-страниц является Безопасный просмотр , который по умолчанию установлен в Firefox, Safari и Chrome.
Имена пользователей и пароли
[ редактировать ]Внесение в черный список также может применяться к учетным данным пользователя. Системы или веб-сайты часто заносят в черный список определенные зарезервированные имена пользователей, которые не могут быть выбраны системой или группами пользователей веб-сайта. Эти зарезервированные имена пользователей обычно связаны со встроенными функциями системного администрирования. Также по умолчанию обычно блокируются нецензурные слова и расовые оскорбления.
Черные списки паролей очень похожи на черные списки имен пользователей, но обычно содержат значительно больше записей, чем черные списки имен пользователей. Черные списки паролей применяются для того, чтобы пользователи не могли выбирать пароли, которые легко угадать или которые хорошо известны и которые могут привести к несанкционированному доступу злоумышленников. Черные списки паролей развертываются как дополнительный уровень безопасности, обычно в дополнение к политике паролей, которая устанавливает требования к длине пароля и/или сложности символов. Это связано с тем, что существует значительное количество комбинаций паролей, которые соответствуют многим политикам паролей, но все же легко угадываются (например, Password123, Qwerty123).
Методы распространения
[ редактировать ]Черные списки распространяются различными способами. Некоторые используют простые списки рассылки . DNSBL сам — это распространенный метод распространения, использующий DNS . Некоторые списки используют rsync для обмена большими объемами данных. [6] Возможно использование функций веб-сервера; либо простые запросы GET можно использовать , либо более сложные интерфейсы, такие как RESTful API.
Примеры
[ редактировать ]- Такие компании, как Google , Symantec и Sucuri, ведут внутренние черные списки сайтов, на которых установлено вредоносное ПО, и отображают предупреждение, прежде чем позволить пользователю щелкнуть их.
- Программное обеспечение для контроля контента, такое как DansGuardian и SquidGuard, может работать с черным списком, чтобы блокировать URL-адреса сайтов, которые считаются неподходящими для рабочей или образовательной среды. Такие черные списки можно получить бесплатно или у коммерческих поставщиков, таких как Squidblacklist.org .
- Существуют также бесплатные черные списки для (программных) прокси Squid , например Blackweb.
- Брандмауэр также могут или IDS использовать черный список для блокировки известных враждебных IP-адресов и/или сетей. Примером такого списка может служить проект OpenBL .
- Многие защиты от копирования схемы включают внесение программного обеспечения в черный список .
- Компания Password RBL предлагает черный список паролей для Microsoft Active Directory , веб-сайтов и приложений, распространяемый через RESTful API.
- Участники интернет-аукционов могут добавлять других участников в личный черный список. Это означает, что они не могут делать ставки или задавать вопросы о ваших аукционах, а также не могут использовать функцию «купить сейчас» для ваших товаров.
- Еще одной формой списка является желтый список, который представляет собой список IP-адресов почтовых серверов, которые отправляют в основном хорошие электронные письма, но рассылают некоторое количество спама. Примеры включают Yahoo , Hotmail и Gmail . [ нужна ссылка ] Сервер, занесенный в желтый список, — это сервер, который никогда не следует случайно заносить в черный список. Желтый список проверяется в первую очередь, а если он есть, то тесты черного списка игнорируются.
- В Linux modprobe
blacklist modulename
запись в файле конфигурации modprobe указывает, что все внутренние псевдонимы конкретного модуля следует игнорировать. Бывают случаи, когда два или более модулей поддерживают одни и те же устройства или модуль недействительно заявляет о поддержке устройства. - Многие веб-браузеры имеют возможность обращаться к черным спискам защиты от фишинга , чтобы предупреждать пользователей, которые невольно стремятся посетить мошеннический веб-сайт .
- Многие программы однорангового обмена файлами поддерживают черные списки, которые блокируют доступ с сайтов, которые, как известно, принадлежат компаниям, обеспечивающим соблюдение авторских прав. Примером является Bluetack. [7] набор блок-листов.
Рекомендации по использованию
[ редактировать ]Как сказано в недавнем документе конференции, посвященном черным спискам доменных имен и IP-адресов, используемых для интернет-безопасности, «эти списки обычно не пересекаются. Таким образом, создается впечатление, что эти списки не сходятся на одном наборе вредоносных индикаторов». [8] [9] Эта озабоченность в сочетании с экономической моделью [10] означает, что, хотя черные списки являются важной частью защиты сети, их необходимо использовать совместно с белыми и серыми списками.
Ссылки
[ редактировать ]- ^ Шимилл, Тимоти; Спринг, Джонатан (12 ноября 2013 г.). Введение в информационную безопасность: стратегический подход . Ньюнес. ISBN 9781597499729 .
- ^ «Экосистема черного списка доменов — практический пример» . Insights.sei.cmu.edu . 17 июня 2015 г. Проверено 4 февраля 2016 г.
- ^ Райнер, Уотсон (2012). Введение в информационные системы . Индивидуальные решения Wiley для обучения. ISBN 978-1-118-45213-4 .
- ^ «Анти-Спам Альянс» . Архивировано из оригинала 11 августа 2015 г. Проверено 10 августа 2015 г. .
- ^ «Fabelsources — Черный список» .
- ^ «Руководящие принципы» . www.surbl.org . Проверено 4 февраля 2016 г.
- ^ «Форумы BISS – Часто задаваемые вопросы – Вопросы о черных списках» . Решения Bluetack для интернет-безопасности . Архивировано из оригинала 20 октября 2008 г. Проверено 1 августа 2015 г.
- ^ Меткалф, Ли; Спринг, Джонатан М. (01 января 2015 г.). «Анализ экосистемы черного списка». Материалы 2-го семинара ACM по обмену информацией и совместной безопасности . стр. 13–22. дои : 10.1145/2808128.2808129 . ISBN 9781450338226 . S2CID 4720116 .
- ^ Кюрер, Марк; Россов, Кристиан; Хольц, Торстен (17 сентября 2014 г.). «Закрасьте это черным: оценка эффективности черных списков вредоносных программ». В Ставру, Ангелос; Бос, Герберт; Портокалидис, Георгиос (ред.). Исследования в области атак, вторжений и защиты . Конспекты лекций по информатике. Том. 8688. Международное издательство Springer. стр. 1–21. дои : 10.1007/978-3-319-11379-1_1 . ISBN 9783319113784 . S2CID 12276874 .
- ^ Спринг, Джонатан М. (17 сентября 2013 г.). Моделирование динамики удаления вредоносных доменных имен: почему eCrime платит . Саммит исследователей преступности 2013 г. (eCRS 2013) . IEEE. стр. 1–9. CiteSeerX 10.1.1.645.3543 . дои : 10.1109/eCRS.2013.6805779 . ISBN 978-1-4799-1158-5 . S2CID 8812531 .