Рейтинговые книги
Читем онлайн Руководство по компьютерной безопасности и защите информации для Больших Боссов - Карл Шкафиц

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 20 21 22 23 24 25 26 27 28 ... 33

ОФИСНАЯ ЭЛЕКТРОННАЯ ПОЧТА

В предыдущих разделах мы рассмотрели различные технологии работы с частной электронной почтой, а теперь давай посмотрим, как это всё должно быть организовано в масштабах офиса.

Основные постулаты тут следующие...

1. Крайне желательно, чтобы у фирмы был свой собственный почтовый сервер, находящийся в её стенах

Что это такое? Нечто вроде полностью подконтрольного собственного почтового отделения.

В большинстве фирм руководство (точнее, админы) предпочитает не морочить себе голову созданием и сопровождением почтового сервера, поэтому сотрудники используют в лучшем случае ящики, полученные на каких-то платных почтовых серверах, а в худшем (правильнее сказать — в обычном) случае — ящики на бесплатных серверах вроде Mail.ru, Hotmail.com и так далее.

Мне нередко приходилось встречать адреса вида @mail.ru даже у по-настоящему Больших Боссов и сотрудников их контор. Выглядит это настолько дико, что даже трудно передать. Ну, примерно как если бы крутой начальник ездил на в дупель раздолбанном «3апорожце». (Что, в отличие от публичного сервиса, можно списать на эксцентричность.)

Мы уже говорили о том, что ящики на бесплатных почтовых серверах не имеют никакого отношения ни к надежности, ни к безопасности. Заводить их для корпоративной почты — верх беспечности, читай — идиотизма.

Чуть менее беспечный вариант — почтовые ящики на платном сервисе. Тут хоть перед пользователями отвечают за сохранность писем, однако когда почта фирмы обрабатывается на серверах посторонних людей... В общем, нехорошо это. Однозначно, нехорошо.

Третий вариант — сделать собственный почтовый сервер на компьютере хостинг-провайдера. В этом случае почта хранится не в стенах офиса, что плохо, потому что ты при этом не можешь контролировать, что именно происходит с сервером провайдера, однако управление ею находится полностью в руках твоего админа, что уже хорошо (по сравнению с вышеперечисленными вариантами).

Ну и самый правильный вариант, вынесенный в постулат, — это собственный почтовый сервер, находящийся в помещении твоей фирмы. При этом вся корпоративная почта обрабатывается (фильтруется, проверяется, раскла­дывается по ящикам) именно на твоём сервере и ты (твой админ) полностью контролируешь весь процесс. Я бы даже сказал, что это не наиболее правильный, а единственно правильный вариант, если говорить хоть о какой-то безопасности корпоративной почты.

2. Каждый сотрудник фирмы должны получить свой корпоративный адрес для деловой переписки, который необходимо использовать только по назначению

Раз у тебя есть свой собственный почтовый сервер, значит, у тебя есть свой домен вида your_company.ru (или что-то в этом роде). Для всех сотрудников, которые должны вступать в деловую переписку, заведи соответствующие почтовые ящики в этом домене, причем желательно, чтобы название ящика соответствовало должности или профессии работника, например: [email protected]_company.ru (это твой адрес), [email protected]_company.ru (начальник отдела безопасности), [email protected]_company.ru (пресе-служба) и так далее.

При этом все сотрудники должны быть предупреждены о том, что корпоративная почта должна использоваться только в корпоративных целях! Никаких регистраций на форумах и чатах, никакого флирта со случайными знакомыми, никакой личной переписки, а главное — ни под каким видом не «светить» этот адрес на веб-страницах.

3. Вся проходящая через почтовый сервер почта должна в обязательном порядке проверяться на спам и вирусы

В этом, в частности, состоит одна из задач создания и поддержки собственного почтового сервера — централизованная проверка на вирусы и спам.

4. Вся проходящая через почтовый сервер почта должна дублироваться и сохраняться (архивироваться) в укромном месте

Шпионаж? Именно! Только поскольку ты дублируешь твою собственную корпоративную почту — это не шпионаж, а разумное корпоративное средство безопасности. Ты должен иметь под рукой весь поток почты, проходящий через почтовый сервер. Причем желательно, чтобы об этом не знал никто, кроме тебя, админа (который обеспечит это с технической точки зрения) и, возможно, начальника службы безопасности.

Мне известны случаи, когда только благодаря подобной предусмотрительности руководству фирмы удалось выявить крысу, продающую секреты фирмы конкурентам. Конечно, крыса может быть умной и не пользоваться корпоративной почтой, но практика показывает, что большинство предателей не задумываются над тем, что их входящая и исходящая почта может где-то храниться. Они думают, что достаточно стереть её из своего почтового ящика, чтобы уже не найти никаких следов. Оставь их в этом счастливом неведении...

5. Резервирование интернетовских каналов

Поскольку почтовый сервер находится у тебя в офисе, то необходимо, чтобы он всё время был доступен из Интернета — в противном случае почта может быть не доставлена вовремя или даже утрачена. Поэтому вопрос постоянно работающего интернетовского канала является довольно важным. Разумеется, у тебя есть, какой-то основной канал, через который вся фирма выходит в Интернет. Однако его недостаточно! В обязательном порядке следует предусмотреть какой-нибудь резервный канал на случай «падения «основного. Причем резервный канал может быть совсем простым и дешёвым (на крайний случай подойдет и обычный диалап — то есть телефонное соединение с Интернетом, хотя сейчас обычно в качестве резервного используют ISDN или ADSL — скоростной доступ в Интернет по обычным телефонным линиям). Он же резервный, а кроме того, предназначен фактически только для приёма и отправки почты, и в этом случае ширина канала не имеет особого значения.

Также имеет смысл озаботиться приобретением устройства, способного автоматически подключать резервный канал в случае каких-то проблем с основным.

6. Вся электронная почта физически должна располагаться на сервере фирмы

He нужно разрешать пользователям хранить и обрабатывать почту на своих локальных компьютерах — это создает значительную брешь в безопасности. Вся почта должна быть на сервере. Только таким образом её можно шифровать и архивировать (бэкапить), а также отслеживать несанкционированные попытки доступа.

7. Желательно, чтобы доступ к корпоративной почте внутри сети был безопасным

Ну то есть чтобы доступ к электронным ящикам был как минимум с чёткой идентификацией пользователя. А доступ к особо важным ящикам следует делать с повышенным уровнем безопасности — например, идентифицируя пользователя по смарт-карте, е-token или ещё какому-нибудь программно­аппаратному средству идентификации.

8. Любой доступ к корпоративной почте извне должен быть или запрещён, или сделан безопасным

Нередко бывают случаи, когда работникам (да и тебе самому) нужно иметь доступ к корпоративной почте извне — через веб-интерфейс или, например, через GPRS сотового телефона (наладонного компьютера). Если такой достуn действительно необходим, его нужно предоставлять с соблюдением всех мер предосторожности.

Существуют специальные методы (программы) безопасного доступа к почте и к компьютеру через веб-интерфейс. Кроме того, разработано весьма эффективное решение по безопасному доступу через мобильную связь с GPRS. (Я имею в виду технологию Blackberry.)

МАЛО УНИЧТОЖИТЬ! НУЖНО ЕЩЁ И ЛИКВИДИРОВАТЬ ТРУП!

He нужно пугаться, речь идет всего-навсего об уничтожении документов. Далеко не все знают, что когда ты удаляешь на диске некий документ, отмечая его и нажимая клавишу Delete, физически он не уничтожается. Файл перемещается в так называемую Корзину, откуда его можно восстановить в мгновение ока. Так это это вообще не уничтожение, а всё равно что документ аккуратно положить в корзину, стоящую рядом со столом, — бери кто хочет!

Можно, конечно, уничтожать документ с нажатым Shift — тогда он удаляется, не попадая в Корзину, и обычными средствами до него уже не добраться. Однако следует иметь в виду; что даже в этом слyчае документ физически вовсе не уничтожается. Операционная система работает таким образом, что когда ей поступает обычная команда на удаление, она, грубо говоря, меняет первый символ имени на специальный значок и считает, что место на диске, на котором размещён данный файл (документ), можно занимать. Это как в случае, когда жильцам отказали от съёмной квартиры: они там ещё находятся, собирая вещи, но как только появятся новые жильцы — старых из квартиры выставят.

То же самое происходит с «удалённым» файлом. И основная проблема заключается в том, что пока на его место не вселились новые жильцы (то есть файлы), «удалённый» файл можно восстановить, воспользовавшись для этого весьма несложной программкой. Причём, что характерно, находиться в состоянии, при котором его ещё можно восстановить, файл может очень и очень долго — дни, недели и даже месяцы.

1 ... 20 21 22 23 24 25 26 27 28 ... 33
На этой странице вы можете бесплатно читать книгу Руководство по компьютерной безопасности и защите информации для Больших Боссов - Карл Шкафиц бесплатно.
Похожие на Руководство по компьютерной безопасности и защите информации для Больших Боссов - Карл Шкафиц книги

Оставить комментарий