В інформатиці, чорний список є одним з механізмів контролю доступу який створює правило заборони або блокування доступу до елементів чорного списку (адреса електронної пошти, користувачі, паролі, URL - адреса, IP - адреса, доменні імена, MD5 хеши, і т.д.). Зворотній механізм - це білий список, який надає доступ лише тим елементам, які є в такому списку. Сірий список містить елементи, які тимчасово заблоковані (або тимчасово дозволені) до тих пір, поки не виконані певні дії щодо їх заблокування (розблокування).
Чорні списки можна застосовувати в різних елементах інформаційної безпеки, таких як хост, проксі-сервер, DNS-сервера, електронна пошта, брандмауер, служба каталогів або шлюзи автентифікації програми. DNS-сервери можуть бути добре пристосованими до блокування доменних імен, на відміну від URL-адрес. Брандмауер краще підходить для блокування IP-адрес, ніж для блокування шкідливих файлів або паролів.
Прикладами використання таких списків можуть бути юридичні особи - підприємства, які хочуть запобігти використання певного переліку програмного забезпечення в своїй мережі; шкільні заклади, які хочуть заблокувати доступ до цільового списку вебсайтів із комп'ютерів; корпорації, які хочуть переконатися, щоб користувачі комп'ютерів не отримували доступ до обладнання або облікових записів, які погано захищені за рахунок використання слабкого паролю тощо.
Приклади систем, які потребують захисту
Чорні списки використовуються для захисту різноманітних систем обчислень. Зміст чорного списку, ймовірно, має бути спрямовано на тип захищеної системи.
Інформаційні системи
Інформаційна система включає в себе кінцевих хостів, таких як користувацькі машини і сервери. Чорний список у цьому місці може містити певні типи програмного забезпечення, яким заборонено працювати в середовищі організації. Наприклад, юридична особа може розмістити в своїх системах спільний доступ до файлів однорангових вузлів. Крім програмного забезпечення в чорний список можуть бути включені також люди, пристрої та вебсайти.
Електронна пошта
Більшість поштових серверів мають функцію , яка вже містить чорні списки певних адрес електронної пошти, якщо вони вважаються небажаними. Використання таких списків відбувається, наприклад, коли виконується фішинг - атака (з адреси, яка підроблена з надійних облікових записів, щоб спробувати відновити особисту інформацію), а потім пристрій електронної пошти вважає адресу спамом і переходить до чорного списку адреси.
може зберігати чорний список адрес електронної пошти, і в такому випадку будь-яка пошта, яка була надіслана з цього переліку не зможе бути надіслана. Він може також використовувати відправку доменних імен або надсилання IP-адрес для реалізації більш загального блоку.
Окрім приватних чорних списків електронної пошти існують також списки, які зберігаються для загального користування, прикладами яких є:
- Китайський Анти-Спам Альянс
- Fabel Spamsources
- Проект DrMX
Вебперегляд
Мета чорного списку в вебпереглядачі - запобігти відкриття користувачем зловмисної або хибної вебсторінки через локальну фільтрацію. Загальний чорний список для вебперегляду - це , який за замовчуванням встановлюється у Firefox, Safari та Chrome.
Імена користувачів і паролі
Чорний список також може застосовуватися до облікових даних користувача. Для систем або вебсайтів часто є свій чорний список певних зарезервованих імен користувачів, які не можуть бути вибрані системою або групами користувачів вебсайту. Ці зарезервовані імена користувачів зазвичай пов'язані з вбудованими функціями адміністрування системи.
Чорні списки паролів дуже схожі на чорні списки імен, але зазвичай містять значно більше записів, ніж чорні списки імен користувачів. Чорні списки паролів застосовуються для запобігання вибору паролів, які легко вгадати і можуть призвести до несанкціонованого доступу зловмисниками. Чорні списки паролів використовуються як додатковий рівень безпеки, як правило, як додаток до політики використання паролів, яка встановлює вимоги до довжини пароля та / або складності символів. Це пояснюється тим, що існує значна кількість комбінацій паролів, які легко вгадати (наприклад, Password123, Qwerty123).
Методи розподілу
Чорні списки розподіляються різними способами. Деякі використовують прості списки розсилки. DNSBL є поширеним методом розподілу, який використовує сам DNS. Деякі списки використовують rsync для обміну великими обсягами даних. Можуть використовуватися функції Web-сервера; можуть використовуватися прості GET- запити або більш складні інтерфейси, такі як .
Приклади
- Список деяких чорних списків на основі DNS див. .
- Такі компанії, як Google, , зберігають внутрішні чорні списки сайтів, які, як відомо, мають зловмисне програмне забезпечення, і показують попередження, перш ніж дозволити користувачеві натискати на них.
- , наприклад і , може працювати з чорним списком, щоб блокувати сайтів, які вважаються неприйнятними для робочого або освітнього середовища. Такі чорні списки можна отримати безкоштовно або від комерційних постачальників, таких як .
- Брандмауер або Система виявлення вторгнень може також використовувати чорний список щоб блокувати відомий ворожий IP - адрес та / або мережу. Прикладом такого списку може бути проект .
- Багато схем захисту від копіювання включають чорні списки програмного забезпечення.
- Пароль компанії пропонує чорний список для Microsoft Active Directory, вебсайти та програми, поширювані через .
- Члени онлайнових аукціонних сайтів можуть додавати інших учасників до особистого чорного списку. Це означає, що вони не можуть брати участь у торгах або ставити запитання про ваші аукціони, а також не можуть використовувати функцію "купити зараз" на виставлених лотах.
- Ще однією формою списку є , який представляє собою список IP-адрес сервера електронної пошти, які надсилають в основному хорошу електронну пошту, але при цьому також надсилають спам. Приклади: Yahoo, Hotmail і Gmail. Жовтий лістинговий сервер є сервером, який ніколи не повинен бути випадково занесений в чорний список. Жовтий список спочатку перевіряється, а якщо вказано, тести чорного списку ігноруються.
- Багато веббраузерів мають можливість звертатися до чорних списків анти-фішингу, щоб попередити користувачів, які ненавмисно прагнуть відвідати шахрайський вебсайт .
- Багато програм однорангового обміну файлами підтримують чорні списки, які блокують доступ до сайтів, які належать компаніям, які дотримуються авторських прав. Прикладом може служити чорний список Bluetack .
Питання щодо використання
Як було зазначено в недавньому документі конференції, присвяченому чорним спискам доменних імен і IP-адрес, що використовуються для безпеки в Інтернеті, "ці списки, як правило, не перетинаються. Тому виникає вигляд що ці списки не збігаються в одному та єдиному наборі шкідливих індикаторів". Це занепокоєння в поєднанні з економічною моделлю означає, що, хоча чорні списки є невід'ємною частиною мережевої оборони, вони повинні використовуватися спільно з білими списками та сірими списками.
Прикладом може служити чорний список розширення Adblock Plus, який включає ряд функцій, включаючи білі списки в чорному списку, додаючи префікс двох символів і два символи труби, наприклад, "@@ || www.blocksite.com".
Примітки
- Domain Blacklist Ecosystem - A Case Study. insights.sei.cmu.edu. Процитовано 4 лютого 2016.
- Rainer, Watson (2012). Introduction to Information Systems. Wiley Custom Learning Solutions. ISBN .
- . Архів оригіналу за 11 серпня 2015. Процитовано 21 березня 2019.
{{}}
: Обслуговування CS1: Сторінки з текстом «archived copy» як значення параметру title () - Fabelsources - Blacklist.
- Guidelines. www.surbl.org. Процитовано 4 лютого 2016.
- . Bluetack Internet Security Solutions. Архів оригіналу за 20 жовтня 2008. Процитовано 1 серпня 2015.
- Metcalf, Leigh; Spring, Jonathan M. (1 січня 2015). Blacklist Ecosystem Analysis: Spanning Jan 2012 to Jun 2014. с. 13—22. doi:10.1145/2808128.2808129. ISBN .
{{}}
: Проігноровано|journal=
() - Kührer, Marc; Rossow, Christian; Holz, Thorsten (17 вересня 2014). Stavrou, Angelos; Bos, Herbert; Portokalidis, Georgios (ред.). Paint It Black: Evaluating the Effectiveness of Malware Blacklists. Lecture Notes in Computer Science (англ.). Springer International Publishing. с. 1—21. doi:10.1007/978-3-319-11379-1_1. ISBN .
- Spring, Jonathan M. (1 січня 2013). Modeling malicious domain name take-down dynamics: Why eCrime pays. с. 1—9. CiteSeerX 10.1.1.645.3543. doi:10.1109/eCRS.2013.6805779. ISBN .
{{}}
: Проігноровано|journal=
()
Посилання
- Squidblacklist.org - Blacklists For Squid Proxy and Content Filtering Applications.
- ipfilterX by Nexus23 Labs - Blocks P2P Crawlers, Malware C&C IPs, Institutions and many more.
- - abuse reporting and blacklisting
- / Adblock Plus Filter Features - Adblock blacklist / whitelist features
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
V informatici chornij spisok ye odnim z mehanizmiv kontrolyu dostupu yakij stvoryuye pravilo zaboroni abo blokuvannya dostupu do elementiv chornogo spisku adresa elektronnoyi poshti koristuvachi paroli URL adresa IP adresa domenni imena MD5 heshi i t d Zvorotnij mehanizm ce bilij spisok yakij nadaye dostup lishe tim elementam yaki ye v takomu spisku Sirij spisok mistit elementi yaki timchasovo zablokovani abo timchasovo dozvoleni do tih pir poki ne vikonani pevni diyi shodo yih zablokuvannya rozblokuvannya Skrinshot vebstorinki Wikimedia Foundationproject Priklad zapovnennya chornogo spisku Chorni spiski mozhna zastosovuvati v riznih elementah informacijnoyi bezpeki takih yak host proksi server DNS servera elektronna poshta brandmauer sluzhba katalogiv abo shlyuzi avtentifikaciyi programi DNS serveri mozhut buti dobre pristosovanimi do blokuvannya domennih imen na vidminu vid URL adres Brandmauer krashe pidhodit dlya blokuvannya IP adres nizh dlya blokuvannya shkidlivih fajliv abo paroliv Prikladami vikoristannya takih spiskiv mozhut buti yuridichni osobi pidpriyemstva yaki hochut zapobigti vikoristannya pevnogo pereliku programnogo zabezpechennya v svoyij merezhi shkilni zakladi yaki hochut zablokuvati dostup do cilovogo spisku vebsajtiv iz komp yuteriv korporaciyi yaki hochut perekonatisya shob koristuvachi komp yuteriv ne otrimuvali dostup do obladnannya abo oblikovih zapisiv yaki pogano zahisheni za rahunok vikoristannya slabkogo parolyu tosho Prikladi sistem yaki potrebuyut zahistuChorni spiski vikoristovuyutsya dlya zahistu riznomanitnih sistem obchislen Zmist chornogo spisku jmovirno maye buti spryamovano na tip zahishenoyi sistemi Informacijni sistemi Informacijna sistema vklyuchaye v sebe kincevih hostiv takih yak koristuvacki mashini i serveri Chornij spisok u comu misci mozhe mistiti pevni tipi programnogo zabezpechennya yakim zaboroneno pracyuvati v seredovishi organizaciyi Napriklad yuridichna osoba mozhe rozmistiti v svoyih sistemah spilnij dostup do fajliv odnorangovih vuzliv Krim programnogo zabezpechennya v chornij spisok mozhut buti vklyucheni takozh lyudi pristroyi ta vebsajti Elektronna poshta Bilshist poshtovih serveriv mayut funkciyu yaka vzhe mistit chorni spiski pevnih adres elektronnoyi poshti yaksho voni vvazhayutsya nebazhanimi Vikoristannya takih spiskiv vidbuvayetsya napriklad koli vikonuyetsya fishing ataka z adresi yaka pidroblena z nadijnih oblikovih zapisiv shob sprobuvati vidnoviti osobistu informaciyu a potim pristrij elektronnoyi poshti vvazhaye adresu spamom i perehodit do chornogo spisku adresi mozhe zberigati chornij spisok adres elektronnoyi poshti i v takomu vipadku bud yaka poshta yaka bula nadislana z cogo pereliku ne zmozhe buti nadislana Vin mozhe takozh vikoristovuvati vidpravku domennih imen abo nadsilannya IP adres dlya realizaciyi bilsh zagalnogo bloku Okrim privatnih chornih spiskiv elektronnoyi poshti isnuyut takozh spiski yaki zberigayutsya dlya zagalnogo koristuvannya prikladami yakih ye Kitajskij Anti Spam Alyans Fabel Spamsources Proekt DrMX Vebpereglyad Meta chornogo spisku v vebpereglyadachi zapobigti vidkrittya koristuvachem zlovmisnoyi abo hibnoyi vebstorinki cherez lokalnu filtraciyu Zagalnij chornij spisok dlya vebpereglyadu ce yakij za zamovchuvannyam vstanovlyuyetsya u Firefox Safari ta Chrome Imena koristuvachiv i paroli Chornij spisok takozh mozhe zastosovuvatisya do oblikovih danih koristuvacha Dlya sistem abo vebsajtiv chasto ye svij chornij spisok pevnih zarezervovanih imen koristuvachiv yaki ne mozhut buti vibrani sistemoyu abo grupami koristuvachiv vebsajtu Ci zarezervovani imena koristuvachiv zazvichaj pov yazani z vbudovanimi funkciyami administruvannya sistemi Chorni spiski paroliv duzhe shozhi na chorni spiski imen ale zazvichaj mistyat znachno bilshe zapisiv nizh chorni spiski imen koristuvachiv Chorni spiski paroliv zastosovuyutsya dlya zapobigannya viboru paroliv yaki legko vgadati i mozhut prizvesti do nesankcionovanogo dostupu zlovmisnikami Chorni spiski paroliv vikoristovuyutsya yak dodatkovij riven bezpeki yak pravilo yak dodatok do politiki vikoristannya paroliv yaka vstanovlyuye vimogi do dovzhini parolya ta abo skladnosti simvoliv Ce poyasnyuyetsya tim sho isnuye znachna kilkist kombinacij paroliv yaki legko vgadati napriklad Password123 Qwerty123 Metodi rozpodilu Chorni spiski rozpodilyayutsya riznimi sposobami Deyaki vikoristovuyut prosti spiski rozsilki DNSBL ye poshirenim metodom rozpodilu yakij vikoristovuye sam DNS Deyaki spiski vikoristovuyut rsync dlya obminu velikimi obsyagami danih Mozhut vikoristovuvatisya funkciyi Web servera mozhut vikoristovuvatisya prosti GET zapiti abo bilsh skladni interfejsi taki yak Prikladi Spisok deyakih chornih spiskiv na osnovi DNS div Taki kompaniyi yak Google zberigayut vnutrishni chorni spiski sajtiv yaki yak vidomo mayut zlovmisne programne zabezpechennya i pokazuyut poperedzhennya persh nizh dozvoliti koristuvachevi natiskati na nih napriklad i mozhe pracyuvati z chornim spiskom shob blokuvati sajtiv yaki vvazhayutsya neprijnyatnimi dlya robochogo abo osvitnogo seredovisha Taki chorni spiski mozhna otrimati bezkoshtovno abo vid komercijnih postachalnikiv takih yak Brandmauer abo Sistema viyavlennya vtorgnen mozhe takozh vikoristovuvati chornij spisok shob blokuvati vidomij vorozhij IP adres ta abo merezhu Prikladom takogo spisku mozhe buti proekt Bagato shem zahistu vid kopiyuvannya vklyuchayut chorni spiski programnogo zabezpechennya Parol kompaniyi proponuye chornij spisok dlya Microsoft Active Directory vebsajti ta programi poshiryuvani cherez Chleni onlajnovih aukcionnih sajtiv mozhut dodavati inshih uchasnikiv do osobistogo chornogo spisku Ce oznachaye sho voni ne mozhut brati uchast u torgah abo staviti zapitannya pro vashi aukcioni a takozh ne mozhut vikoristovuvati funkciyu kupiti zaraz na vistavlenih lotah She odniyeyu formoyu spisku ye yakij predstavlyaye soboyu spisok IP adres servera elektronnoyi poshti yaki nadsilayut v osnovnomu horoshu elektronnu poshtu ale pri comu takozh nadsilayut spam Prikladi Yahoo Hotmail i Gmail Zhovtij listingovij server ye serverom yakij nikoli ne povinen buti vipadkovo zanesenij v chornij spisok Zhovtij spisok spochatku pereviryayetsya a yaksho vkazano testi chornogo spisku ignoruyutsya Bagato vebbrauzeriv mayut mozhlivist zvertatisya do chornih spiskiv anti fishingu shob poperediti koristuvachiv yaki nenavmisno pragnut vidvidati shahrajskij vebsajt Bagato program odnorangovogo obminu fajlami pidtrimuyut chorni spiski yaki blokuyut dostup do sajtiv yaki nalezhat kompaniyam yaki dotrimuyutsya avtorskih prav Prikladom mozhe sluzhiti chornij spisok Bluetack Pitannya shodo vikoristannya Yak bulo zaznacheno v nedavnomu dokumenti konferenciyi prisvyachenomu chornim spiskam domennih imen i IP adres sho vikoristovuyutsya dlya bezpeki v Interneti ci spiski yak pravilo ne peretinayutsya Tomu vinikaye viglyad sho ci spiski ne zbigayutsya v odnomu ta yedinomu nabori shkidlivih indikatoriv Ce zanepokoyennya v poyednanni z ekonomichnoyu modellyu oznachaye sho hocha chorni spiski ye nevid yemnoyu chastinoyu merezhevoyi oboroni voni povinni vikoristovuvatisya spilno z bilimi spiskami ta sirimi spiskami Prikladom mozhe sluzhiti chornij spisok rozshirennya Adblock Plus yakij vklyuchaye ryad funkcij vklyuchayuchi bili spiski v chornomu spisku dodayuchi prefiks dvoh simvoliv i dva simvoli trubi napriklad www blocksite com PrimitkiDomain Blacklist Ecosystem A Case Study insights sei cmu edu Procitovano 4 lyutogo 2016 Rainer Watson 2012 Introduction to Information Systems Wiley Custom Learning Solutions ISBN 978 1 118 45213 4 Arhiv originalu za 11 serpnya 2015 Procitovano 21 bereznya 2019 a href wiki D0 A8 D0 B0 D0 B1 D0 BB D0 BE D0 BD Cite web title Shablon Cite web cite web a Obslugovuvannya CS1 Storinki z tekstom archived copy yak znachennya parametru title posilannya Fabelsources Blacklist Guidelines www surbl org Procitovano 4 lyutogo 2016 Bluetack Internet Security Solutions Arhiv originalu za 20 zhovtnya 2008 Procitovano 1 serpnya 2015 Metcalf Leigh Spring Jonathan M 1 sichnya 2015 Blacklist Ecosystem Analysis Spanning Jan 2012 to Jun 2014 s 13 22 doi 10 1145 2808128 2808129 ISBN 9781450338226 a href wiki D0 A8 D0 B0 D0 B1 D0 BB D0 BE D0 BD Cite book title Shablon Cite book cite book a Proignorovano journal dovidka Kuhrer Marc Rossow Christian Holz Thorsten 17 veresnya 2014 Stavrou Angelos Bos Herbert Portokalidis Georgios red Paint It Black Evaluating the Effectiveness of Malware Blacklists Lecture Notes in Computer Science angl Springer International Publishing s 1 21 doi 10 1007 978 3 319 11379 1 1 ISBN 9783319113784 Spring Jonathan M 1 sichnya 2013 Modeling malicious domain name take down dynamics Why eCrime pays s 1 9 CiteSeerX 10 1 1 645 3543 doi 10 1109 eCRS 2013 6805779 ISBN 978 1 4799 1158 5 a href wiki D0 A8 D0 B0 D0 B1 D0 BB D0 BE D0 BD Cite book title Shablon Cite book cite book a Proignorovano journal dovidka PosilannyaSquidblacklist org Blacklists For Squid Proxy and Content Filtering Applications ipfilterX by Nexus23 Labs Blocks P2P Crawlers Malware C amp C IPs Institutions and many more abuse reporting and blacklisting Adblock Plus Filter Features Adblock blacklist whitelist features