В вычислительной технике черный список , disallowlist , blocklist или denylist — это базовый механизм контроля доступа , который позволяет проходить всем элементам (адресам электронной почты, пользователям, паролям, URL-адресам , IP-адресам , доменным именам , хэшам файлов и т. д.), за исключением явно указанных. Элементам из списка запрещен доступ. Противоположностью является белый список , allowlist или passlist , в котором только элементы из списка пропускаются через используемые ворота. Серый список содержит элементы, которые временно заблокированы (или временно разрешены) до тех пор, пока не будет выполнен дополнительный шаг.
Черные списки могут применяться в различных точках архитектуры безопасности, таких как хост , веб-прокси , DNS- серверы, сервер электронной почты , брандмауэр , серверы каталогов или шлюзы аутентификации приложений. Тип заблокированного элемента зависит от местоположения управления доступом. [1] DNS-серверы могут хорошо подходить для блокировки доменных имен, например, но не URL-адресов. Брандмауэр хорошо подходит для блокировки IP-адресов, но в меньшей степени для блокировки вредоносных файлов или паролей.
Примерами использования являются компания, которая может запретить запуск в своей сети определенного программного обеспечения, школа, которая может запретить доступ к определенному списку веб-сайтов со своих компьютеров, или бизнес, который хочет убедиться, что пользователи его компьютеров не выбирают легко угадываемые и ненадежные пароли.
Черные списки используются для защиты различных систем в вычислительной технике. Содержимое черного списка, скорее всего, должно быть нацелено на тип защищаемой системы. [2]
Информационная система включает в себя хосты конечных точек, такие как пользовательские машины и серверы. Черный список в этом месте может включать определенные типы программного обеспечения, которые не разрешено запускать в среде компании. Например, компания может внести в черный список одноранговый обмен файлами в своих системах. Помимо программного обеспечения, в черный список могут быть также включены люди, устройства и веб-сайты. [3]
Большинство поставщиков услуг электронной почты имеют функцию антиспама , которая по сути заносит в черный список определенные адреса электронной почты , если они считаются нежелательными. Например, пользователь, которому надоели непрекращающиеся письма с определенного адреса, может добавить этот адрес в черный список, и почтовый клиент автоматически отправит все сообщения с этого адреса в папку нежелательной почты или удалит их без уведомления пользователя.
Фильтр спама в электронной почте может вести черный список адресов электронной почты, любая почта с которых не будет доставлена получателю. Он также может использовать отправляющие доменные имена или отправляющие IP-адреса для реализации более общей блокировки.
Помимо частных черных списков адресов электронной почты существуют списки, которые хранятся для публичного использования, в том числе:
Цель черного списка в веб-браузере — не допустить посещения пользователем вредоносной или обманчивой веб-страницы с помощью локальной фильтрации. Распространенным черным списком веб-браузера является Safe Browsing от Google , который по умолчанию установлен в Firefox, Safari и Chrome.
Внесение в черный список также может применяться к учетным данным пользователя. Обычно системы или веб-сайты вносят в черный список определенные зарезервированные имена пользователей, которые не могут быть выбраны системой или пользователями веб-сайта. Эти зарезервированные имена пользователей обычно связаны со встроенными функциями системного администрирования. Также обычно по умолчанию блокируются нецензурные слова и расовые оскорбления.
Черные списки паролей очень похожи на черные списки имен пользователей, но обычно содержат значительно больше записей, чем черные списки имен пользователей. Черные списки паролей применяются для того, чтобы пользователи не выбирали пароли, которые легко угадываются или хорошо известны и могут привести к несанкционированному доступу со стороны злоумышленников. Черные списки паролей развертываются как дополнительный уровень безопасности, обычно в дополнение к политике паролей, которая устанавливает требования к длине пароля и/или сложности символов. Это связано с тем, что существует значительное количество комбинаций паролей, которые соответствуют многим политикам паролей, но все равно легко угадываются (например, Password123, Qwerty123).
Черные списки распространяются различными способами. Некоторые используют простые списки рассылки . DNSBL — это распространенный метод распространения, который использует сам DNS . Некоторые списки используют rsync для обмена большими объемами данных. [6] Могут использоваться функции веб-сервера; могут использоваться как простые запросы GET , так и более сложные интерфейсы, такие как RESTful API.
blacklist modulename
в файле конфигурации modprobe указывает, что все внутренние псевдонимы конкретного модуля должны игнорироваться. Бывают случаи, когда два или более модулей поддерживают одни и те же устройства, или модуль недействительно заявляет о поддержке устройства.Как было отмечено в недавнем докладе конференции, посвященном черным спискам доменных имен и IP-адресов, используемых для обеспечения безопасности в Интернете, «эти списки, как правило, не пересекаются. Поэтому, по-видимому, эти списки не сходятся на одном наборе вредоносных индикаторов». [8] [9] Эта проблема в сочетании с экономической моделью [10] означает, что, хотя черные списки являются неотъемлемой частью защиты сети, их необходимо использовать совместно с белыми и серыми списками.