Jump to content

Черный список (компьютер)

Снимок экрана веб-сайта, блокирующего создание контента, который соответствует термину регулярного выражения в черном списке.

В вычислительной технике черный список , запретный список , черный список или запрещенный список — это базовый механизм контроля доступа , который разрешает доступ ко всем элементам (адресам электронной почты, пользователям, паролям, URL-адресам , IP-адресам , доменным именам файлов , хэшам и т. д.), за исключением явно упомянутых. . Доступ к этим элементам в списке запрещен. Противоположностью является белый список , список разрешений или список пропусков , в котором только элементы из списка пропускаются через любые используемые ворота. Серый список содержит элементы, которые временно заблокированы (или временно разрешены) до выполнения дополнительного шага.

Черные списки могут применяться в различных точках архитектуры безопасности, таких как хост , веб-прокси , DNS- серверы, сервер электронной почты , брандмауэр , серверы каталогов или шлюзы аутентификации приложений. На тип заблокированного элемента влияет место контроля доступа. [1] DNS-серверы могут хорошо подходить, например, для блокировки доменных имен, но не URL-адресов. Брандмауэр хорошо подходит для блокировки IP-адресов, но менее подходит для блокировки вредоносных файлов или паролей.

Примеры использования включают компанию, которая может запретить запуск списка программного обеспечения в своей сети, школу, которая может запретить доступ к списку веб-сайтов со своих компьютеров, или бизнес, который хочет гарантировать, что пользователи своих компьютеров не выбирают легко угадываемые, плохие пароли.

Примеры защищенных систем

[ редактировать ]

Черные списки используются для защиты различных вычислительных систем. Содержимое черного списка, скорее всего, должно быть адаптировано к типу защищаемой системы. [2]

Информационные системы

[ редактировать ]

Информационная система включает в себя хосты конечных точек, такие как пользовательские машины и серверы. Черный список в этом месте может включать определенные типы программного обеспечения, запуск которых в корпоративной среде запрещен. Например, компания может внести в черный список одноранговый обмен файлами в своих системах. Помимо программного обеспечения, в черный список могут быть занесены люди, устройства и веб-сайты. [3]

Электронная почта

[ редактировать ]

У большинства провайдеров электронной почты есть функция защиты от спама , которая фактически заносит в черный список определенные адреса электронной почты, если они считаются нежелательными. Например, пользователь, которому надоели бесконечные электронные письма с определенного адреса, может занести этот адрес в черный список, и почтовый клиент автоматически перенаправит все сообщения с этого адреса в папку нежелательной почты или удалит их, не уведомляя пользователя.

электронной Спам- фильтр почты может хранить черный список адресов электронной почты, любая почта с которого не сможет дойти до места назначения. Он также может использовать отправку доменных имен или отправку IP-адресов для реализации более общей блокировки.

Помимо частных черных списков электронной почты, существуют списки, предназначенные для публичного использования, в том числе:

Просмотр веб-страниц

[ редактировать ]

Цель черного списка в веб-браузере — предотвратить посещение пользователем вредоносной или мошеннической веб-страницы посредством локальной фильтрации. Google Распространенным черным списком просмотра веб-страниц является Безопасный просмотр , который по умолчанию установлен в Firefox, Safari и Chrome.

Имена пользователей и пароли

[ редактировать ]

Внесение в черный список также может применяться к учетным данным пользователя. Системы или веб-сайты часто заносят в черный список определенные зарезервированные имена пользователей, которые не могут быть выбраны системой или группами пользователей веб-сайта. Эти зарезервированные имена пользователей обычно связаны со встроенными функциями системного администрирования. Также по умолчанию обычно блокируются нецензурные слова и расовые оскорбления.

Черные списки паролей очень похожи на черные списки имен пользователей, но обычно содержат значительно больше записей, чем черные списки имен пользователей. Черные списки паролей применяются для того, чтобы пользователи не могли выбирать пароли, которые легко угадать или которые хорошо известны и которые могут привести к несанкционированному доступу злоумышленников. Черные списки паролей развертываются как дополнительный уровень безопасности, обычно в дополнение к политике паролей, которая устанавливает требования к длине пароля и/или сложности символов. Это связано с тем, что существует значительное количество комбинаций паролей, которые соответствуют многим политикам паролей, но все же легко угадываются (например, Password123, Qwerty123).

Методы распространения

[ редактировать ]

Черные списки распространяются различными способами. Некоторые используют простые списки рассылки . DNSBL сам — это распространенный метод распространения, использующий DNS . Некоторые списки используют rsync для обмена большими объемами данных. [6] Возможно использование функций веб-сервера; либо простые запросы GET можно использовать , либо более сложные интерфейсы, такие как RESTful API.

  • Такие компании, как Google , Symantec и Sucuri, ведут внутренние черные списки сайтов, на которых установлено вредоносное ПО, и отображают предупреждение, прежде чем позволить пользователю щелкнуть их.
  • Программное обеспечение для контроля контента, такое как DansGuardian и SquidGuard, может работать с черным списком, чтобы блокировать URL-адреса сайтов, которые считаются неподходящими для рабочей или образовательной среды. Такие черные списки можно получить бесплатно или у коммерческих поставщиков, таких как Squidblacklist.org .
  • Существуют также бесплатные черные списки для (программных) прокси Squid , например Blackweb.
  • Брандмауэр также могут или IDS использовать черный список для блокировки известных враждебных IP-адресов и/или сетей. Примером такого списка может служить проект OpenBL .
  • Многие защиты от копирования схемы включают внесение программного обеспечения в черный список .
  • Компания Password RBL предлагает черный список паролей для Microsoft Active Directory , веб-сайтов и приложений, распространяемый через RESTful API.
  • Участники интернет-аукционов могут добавлять других участников в личный черный список. Это означает, что они не могут делать ставки или задавать вопросы о ваших аукционах, а также не могут использовать функцию «купить сейчас» для ваших товаров.
  • Еще одной формой списка является желтый список, который представляет собой список IP-адресов почтовых серверов, которые отправляют в основном хорошие электронные письма, но рассылают некоторое количество спама. Примеры включают Yahoo , Hotmail и Gmail . [ нужна ссылка ] Сервер, занесенный в желтый список, — это сервер, который никогда не следует случайно заносить в черный список. Желтый список проверяется в первую очередь, а если он есть, то тесты черного списка игнорируются.
  • В Linux modprobe blacklist modulename запись в файле конфигурации modprobe указывает, что все внутренние псевдонимы конкретного модуля следует игнорировать. Бывают случаи, когда два или более модулей поддерживают одни и те же устройства или модуль недействительно заявляет о поддержке устройства.
  • Многие веб-браузеры имеют возможность обращаться к черным спискам защиты от фишинга , чтобы предупреждать пользователей, которые невольно стремятся посетить мошеннический веб-сайт .
  • Многие программы однорангового обмена файлами поддерживают черные списки, которые блокируют доступ с сайтов, которые, как известно, принадлежат компаниям, обеспечивающим соблюдение авторских прав. Примером является Bluetack. [7] набор блок-листов.

Рекомендации по использованию

[ редактировать ]

Как сказано в недавнем документе конференции, посвященном черным спискам доменных имен и IP-адресов, используемых для интернет-безопасности, «эти списки обычно не пересекаются. Таким образом, создается впечатление, что эти списки не сходятся на одном наборе вредоносных индикаторов». [8] [9] Эта озабоченность в сочетании с экономической моделью [10] означает, что, хотя черные списки являются важной частью защиты сети, их необходимо использовать совместно с белыми и серыми списками.

  1. ^ Шимилл, Тимоти; Спринг, Джонатан (12 ноября 2013 г.). Введение в информационную безопасность: стратегический подход . Ньюнес. ISBN  9781597499729 .
  2. ^ «Экосистема черного списка доменов — практический пример» . Insights.sei.cmu.edu . 17 июня 2015 г. Проверено 4 февраля 2016 г.
  3. ^ Райнер, Уотсон (2012). Введение в информационные системы . Индивидуальные обучающие решения Wiley. ISBN  978-1-118-45213-4 .
  4. ^ «Анти-Спам Альянс» . Архивировано из оригинала 11 августа 2015 г. Проверено 10 августа 2015 г. .
  5. ^ «Fabelsources — Черный список» .
  6. ^ «Руководящие принципы» . www.surbl.org . Проверено 4 февраля 2016 г.
  7. ^ «Форумы BISS – Часто задаваемые вопросы – Вопросы о черных списках» . Решения Bluetack для интернет-безопасности . Архивировано из оригинала 20 октября 2008 г. Проверено 1 августа 2015 г.
  8. ^ Меткалф, Ли; Спринг, Джонатан М. (01 января 2015 г.). «Анализ экосистемы черного списка». Материалы 2-го семинара ACM по обмену информацией и совместной безопасности . стр. 13–22. дои : 10.1145/2808128.2808129 . ISBN  9781450338226 . S2CID   4720116 .
  9. ^ Кюрер, Марк; Россов, Кристиан; Хольц, Торстен (17 сентября 2014 г.). «Закрасьте это черным: оценка эффективности черных списков вредоносных программ». В Ставру, Ангелос; Бос, Герберт; Портокалидис, Георгиос (ред.). Исследования в области атак, вторжений и защиты . Конспекты лекций по информатике. Том. 8688. Международное издательство Springer. стр. 1–21. дои : 10.1007/978-3-319-11379-1_1 . ISBN  9783319113784 . S2CID   12276874 .
  10. ^ Спринг, Джонатан М. (17 сентября 2013 г.). Моделирование динамики удаления вредоносных доменных имен: почему eCrime платит . Саммит исследователей преступности 2013 г. (eCRS 2013) . IEEE. стр. 1–9. CiteSeerX   10.1.1.645.3543 . дои : 10.1109/eCRS.2013.6805779 . ISBN  978-1-4799-1158-5 . S2CID   8812531 .
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 5ddcc4ed4bf65aea81f65fdd1c4b9a84__1722010920
URL1:https://arc.ask3.ru/arc/aa/5d/84/5ddcc4ed4bf65aea81f65fdd1c4b9a84.html
Заголовок, (Title) документа по адресу, URL1:
Blacklist (computing) - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)