Фильтрация

На главную  Назад  Вперед

В данном разделе вы можете настроить список правил, используемых Dr.Web ICAPD для блокировки веб-страниц, посещаемых пользователями, а также определить правила применения блокировки и проверки файлов в зависимости от их типа.

Содержание

Определяет параметры блокировки доступа к веб-сайтам различных категорий а также содержит перечни используемых черных и белых списков доступа.

Блокировка доступа к веб-сайтам различных категорий

Флажки Блокировать (Блокировать сайты для взрослых и т.д.) позволяют включить или отключить блокировку доступа пользователей к сайтам соответствующих категорий. Если блокировка включена, при попытке доступа пользователь получит от сервера в ответ HTML-страницу с уведомлением о заблокированном доступе к сайту.

info

Обратите внимание, что один и тот же веб-сайт может входить в различные категории. В этом случае доступ к нему будет блокироваться, если он входит хотя бы в одну из блокируемых категорий. Если требуется разрешить доступ к такому веб-сайту, нужно отключить блокировку всех категорий, к которым он относится. Кроме того, вы можете создать правила для разрешения доступа к веб-сайтам из блокируемых категорий в зависимости от условий.

Управление черными и белыми списками

Dr.Web ICAPD поддерживает списки доступа, представляющие собой наборы адресов веб-ресурсов, доступ к которым может быть разрешен или запрещен. Помимо списков категорий, которые  поставляются вместе с Dr.Web ICAPD и автоматически пополняются компанией «Доктор Веб», администратор может также создать произвольное количество пользовательских списков.

Вы можете задавать не только черные, но и белые списки. Пользовательские черные списки запрещают доступ, а белые списки разрешают доступ к веб-сайтам.

Доступны два вида пользовательских белых списков:

Доверенный список. Для всего контента узлов сети, находящихся в этом списке, антивирусная проверка не производится.

Разрешающий список. Разрешается доступ к узлам сети, находящимся в этом списке, даже если они находятся в блокируемых категориях, но не в пользовательском черном списке.

Обратите внимание на следующие особенности пользовательских списков:

Если некоторый узел сети находится в доверенном списке, то доступ к нему регулируется как обычно – проверкой на нахождение в блокируемых категориях с учетом правил, а также в черном пользовательском списке.

Если некоторый узел сети находится в черном списке, то доступ к нему блокируется безусловно, т.е. нельзя создать переопределяющего правила, разрешающего доступ к этому узлу. Кроме того, этот список имеет приоритет над разрешающим белым списком, т.е. если один и тот же узел сети указан в пользовательском черном списке и в разрешающем белом, то доступ к нему будет блокирован.

Параметры:

Каталог dws-файлов – путь к каталогу на защищаемой станции, в котором хранятся файлы категорий интернет-ресурсов, поставляемых вместе с Dr.Web ICAPD.

Белые списки для фильтрации по содержимому – пользовательский белый список с разрешенными узлами. Содержит список путей к текстовым файлам на защищаемой станции, разделенных запятыми. Заданные файлы содержат список узлов, контент которых не будет проверяться на соответствие с черным списком. Тем не менее, передаваемый контент будет проверяться на вирусы. Настройка необходима для предоставления доступа к веб-сайтам, которые заблокированы настройками черного списка.

Файлы черных списков – пользовательский черный список. Содержит список путей к текстовым файлам на защищаемой станции, разделенных запятыми. В заданных файлах перечислены узлы сети, доступ к веб-сайтам на которых запрещается.

Файлы белых списков – пользовательский белый список с доверенными узлами. Содержит список путей к текстовым файлам на защищаемой станции, разделенных запятыми. Заданные файлы содержат список узлов, контент которых не будет отправляться на антивирусную проверку. Тем не менее, передаваемый контент будет проверяться на соответствие с черным списком. Обратите внимание, что этот параметр лишь отключает антивирусную проверку файлов, поступающих от узлов, но не разрешает доступ к самим узлам.

Фильтрация по MIME

Эта секция содержит единственное многострочное поле-редактор Правила фильтрации MIME, в котором вы можете задать правила определения, файлы какого типа и размера будут отправляться на антивирусную проверку.

Этот текст всегда начинается со строки MimeStart, заканчивается строкой MimeEnd и содержит правила фильтрации файлов, по одному на строку.

info

Для использования данной возможности необходимо, чтобы прокси-сервер поддерживал режим ICAP preview. Кроме того, убедитесь, что установлен флажок Режим предпросмотра на странице Прокси.

Для правил фильтрации используется следующий синтаксис (элементы выражения разделяются пробелами):

<MIME-тип> <действие1> <размер> <действие2>

где

<MIME-тип> - MIME-тип файла, например:

* – файл любого типа;

application – исполняемые и архивированные файлы, документы в формате PDF, MS Word и др.;

audio – аудиофайлы (mp3, wav, wma и др.);

image – изображения (gif, jpg, png, svg и др.);

message – сообщения между веб-серверами и клиентами;

multipart – контейнеры (почтовые файлы, запакованные файлы);

text – текст или исходный код (html, xml, css и др.);

video – видеофайлы (mpeg-1, mp4, wma);

model – файлы трехмерных моделей.

При необходимости может быть указано как целое семейство MIME, так и конкретный тип (например: video – любые видеофайлы, а video/mpeg – видео типа MPEG).

Для объекта всегда применяется правило, заданное для MIME-типа, наиболее близкого MIME-типу объекта. Таким образом, правило для MIME-типа "*", подходящее любому типу, применяется, только если не имеется правил с более близким классом типов MIME.

<действие1> – наименование действия (scan, pass, reject), которое следует выполнить в случае, если размер объекта данного MIME-типа не превосходит размер, указанный в поле <размер>.

<размер> – пороговый размер. Если размер объекта данного MIME-типа не будет превосходить пороговый, то к нему применится действие <действие1>, иначе к нему будет применено действие <действие2>.

<действие2> – наименование действия (scan, pass, reject), которое следует выполнить в случае, если размер объекта превосходит указанный <размер>.

Если в качестве размера указать ключевое слово all, то это означает, что первое действие (<действие1>) будет применяться ко всем объектам данного MIME-типа, вне зависимости от их размера. В этом случае <действие2> не указывается.

Допускаются следующие значения действий:

scan – отправить файл на антивирусное сканирование;

pass – пропустить файл к пользователю без проверки;

reject – заблокировать файл и вернуть другой объект. Обратите внимание, что это действие должно указываться с дополнительным ключом, определяющим, какие данные возвращаются пользователю:

-report – вернуть пользователю вместо запрошенного файла HTML-уведомление о блокировке;

-trunc – вернуть пользователю запрошенный файл, усеченный до нулевой длины (пустой файл).

warning

Обратите внимание, что без уточняющего ключа действие reject указывать нельзя.

Порядок следования правил в секции не имеет значения.

Определения

Эта секция содержит единственное многострочное поле-редактор Определения, в котором вы можете задать собственные макросы, используемые в переопределяющих правилах доступа к веб-сайтам. Макросы задаются в секции [def].

Правила

Эта секция содержит единственное многострочное поле-редактор Правила разрешения/блокировки, в котором вы можете задать собственные правила разрешения и/или запрещения доступа к веб-сайтам. Правила задаются в секции [match].

warning

Подробную информацию о макросах и правилах переопределения см. в Приложении А.