Črni seznam (računalništvo): Razlika med redakcijama

Izbrisana vsebina Dodana vsebina
m Dodajanje popravkov besedila
Vrstica 1:
Črna lista je seznam elementov (npr. naslovov [[elektronska pošta|elektronske pošte]], uporabnikov, gesel, domen, [[IP naslov|IP-naslovov]] …) katerih dostop je blokiran oziroma onemogočen. Onemogočen je s strani gostitelja, [[DNS|DNS strežnika]] ali strežnika elektronske pošte, požarnega zidu ali česa drugega. Nasprotje črni listi je bela lista, ki vsebuje naslove elementov, ki lahko dostopajo do določenih privilegijev (npr. pošiljajo elektronskega sporočila). Elementom na sivi listi pa je dostop do preklica onemogočen.
Črna lista je lahko uporabljena na različnih točkah varnostne strukture (npr. gostitelja, DNS strežnika, požarnega zidu, strežnika elektronske pošte…).<ref> [ Shimeall, Timothy; Spring, Jonathan (2013-11-12). Introduction to Information Security: A Strategic-Based Approach. Newnes. ISBN 9781597499729.], Pridobljeno 10.12.2016 </ref> DNS strežniki so na primer dobri za blokiranje imen domen, ne pa za [[URL|URL naslove]]. Požarni zid pa je dober za blokiranje IP naslovov, ne pa za gesla ali zlonamernih datotek.
Kot primer: šolapodjetje ali organizacija lahko v svojem omrežju s črno listo prepreči dostop do določenih spletnih strani.
 
== Primeri sistemov za zaščito ==
Črne liste se lahko uporabljajo zav zaščitorazlične različnih sistemovnamene. Pri vzpostavitvi črne liste pa je potrebno upoštevati predvsem vrsto in karakteristike sistema, ki ga želimo zaščititi.<ref> ["Domain Blacklist Ecosystem - A Case Study". insights.sei.cmu.edu.], Pridobljeno 10.12.2016 </ref>
 
=== Informacijski sistem ===
V [[informacijski sistem|informacijskem sistemu]] se lahko na črni listi znajde programska oprema, ki seje glede na varnostno politiko organizacije nedovoljena oziroma prepovedana neza uporabljatiuporabo. Poleg programske opreme lahko na črno listo dodamo ljudi, naprave in spletne strani, ki se je v preteklosti izkazala za škodljivo ali zlonamerno. <ref> [ Rainer, Watson (2012). Introduction to Information Systems. Wiley Custom Learning Solutions. ISBN 978-1-118-45213-4.], Pridobljeno 10.12.2016 </ref>
 
=== Elektronska pošta ===
Večina ponudnikov elektronske pošte ima možnost črne liste, ki vsebuje naslove nezaželene elektronske pošte, katera se smatra za nezaželeno. To se zgodi po uspešno izvedenem spletnem ribarjenju elektronskega naslova, nato se naslov smatra za nadležno pošto, ki se vpiše na črno listo. FilterUporabniki nezaželenelahko poštetudi vsebujesami črnodoločijo listopreddefinirane naslovovfiltre. elektronskeTako poštelahko filtrirajo izraze v elektronskem sporočilu, katerimče se preprečipojavi doseganjedoločen zaželenihizraz ciljevse sporočilo smatra za nezaželeno pošto.
 
=== Spletno brskanje ===
Namen črne liste pri brskanju po spletu je preprečiti dostop zlonamernih ali škodljivih spletnih strani. Primer črne liste naspletnega tem sistemubrskalnika je Google Safe Browsing. Ta stran, ki jo sumi da je škodljiva preveri preko socialnega inženiringa ter jo, če se izkaže za zlonamerno umesti na črno listo.
 
=== Uporabniška imena in gesla ===
Črne liste se lahko uporabljajo pri uporabniških poverilnicah. Na spletu in v informacijskih sistemih je pogosta praksa črnih list določenih uporabniških imen, ki so nedostopna. Podobno je tudi pri geslih, pri katerih pa se na črno listo uvrščajo gesla, ki jih je lahko uganiti. S tem želijo preprečiti nedovoljene oziroma nezaželene dostope v sistem. Na primer: sistem uporabniku ne dovoli izbrati uporabniškega imena ali gesla, ki se pojavlja prepogosto ali ki bi ga bilo prelahko uganiti. Tako uporabnika pozove naj uporabi neko drugo - zahtevnejše uporabniško ime ali geslo.
 
== Distribucijske metode ==
Črne liste so distribuirane na različne načine. Nekatere preprosto uporabljajo poštne naslove. DNSBL (DNS-based Blackhole List), ki uporablja DNS strežnike. Bistvo te metode je pogostav metodatem, da hrani seznam uporabnikov spleta, ki uporabljaso DNSznani strežnikepo pošiljanju nezaželene pošte. <ref> ["Guidelines". www.surbl.org.], Pridobljeno 10.12.2016 </ref>
 
== Primeri ==
• Podjetja kot so Google, Symantec in Sucuri imajo interne črne liste strani, ki vsebujejo zlonamerne vsebine, kot je programska oprema, ki moti delovanje sistema in izvleče zasebne podatke uporabnika.
 
• Vsebinski nadzor programske opreme (Content-control software) deluje na postopku blokiranja URL naslovov spletnih strani, ki so spoznane za neprimerne .
 
• Požarni zid lahko uporablja črno listo znanih zlonamernih IP naslovov, ki jim glede na varnostno politiko prepreča dostop do sistema.
 
• Mnogo zaščit proti kopiranju vsebuje črno listo programske opreme.
 
• Člani strani spletnih dražb imajo lahko svoje črne liste uporabnikov, na katerih so uporabniki, ki ne morejo dajati ponudb ali komentirati.
 
• Še en primer seznama je rumena lista na kateri so uporabniki elektronske pošte, ki večinoma pošiljajo sprejemljivo pošto, toda včasih pošljejo kakšno nezaželeno pošto. Zapisane na rumeni listi se ne more pomotoma dodati na črno listo, saj njihov namen ni širjenje zlonamernih vsebin.
 
== Preudarek o uporabi ==
Kot je bilo poudarjeno v nedavni raziskavi, ki je bila usmerjena na črne liste za imena domen in IP naslove uporabljenih za zagotavljanje internetne varnosti, se te liste ne prekrivajo. Kar pomeni da je pri uporabi črnih list potrebno upoštevati tudi bele in sive liste. <ref> [ Metcalf, Leigh; Spring, Jonathan M. (2015-01-01). "Blacklist Ecosystem Analysis: Spanning Jan 2012 to Jun 2014". Proceedings of the 2nd ACM Workshop on Information Sharing and Collaborative Security. ACM: 13–22.], Pridobljeno 10.12.2016 </ref> <ref> [ Kührer, Marc; Rossow, Christian; Holz, Thorsten (2014-09-17). Stavrou, Angelos; Bos, Herbert; Portokalidis, Georgios, eds. Paint It Black: Evaluating the Effectiveness of Malware Blacklists. Lecture Notes in Computer Science. Springer International Publishing. pp. 1–21. doi:10.1007/978-3-319-11379-1_1. ISBN 9783319113784.], Pridobljeno 10.12.2016 </ref>
== Glej tudi ==
[http://www.squidblacklist.org/ Squidblacklist.org - Blacklists For Squid Proxy and Content Filtering Applications.]