Комплексная защита электронной почты и документооборота

Цель работы

Изучить методы комплексного построения системы защиты электронной почты и документооборота.

Теоретическая часть

Общие сведения о процедурах защиты электронной почты:

Для понимания системы мероприятий комплексной защиты электронной почты важно ясно представлять структуру объекта защиты информации и характер информационных связей и взаимодействий, лежащих в основе электронного документооборота.

Пользователь, работающий с электронной почтой, оперирует традиционными понятиями и объектами: адрес, конверт, вложения, почтовый ящик и т.д. Что такое электронное письмо? Это, прежде всего, файл.

Из этого можно сделать вывод, что электронное письмо, в привычном для нас понимании, есть результат интерпретации текстового файла клиентской программой системы электронной почты. В действительности система электронной почты оперирует файлами. Значит, защита электронной почты опирается на рассмотренную ранее типовую задачу защиты сетевой файловой системы.

Реализация контуров защиты электронной почты:

Первый контур защиты соответствует типу взаимодействия «клиент- сервер». Дадим характеристику дестабилизирующим воздействиям на зоны и средствам противодействия им.

Типовые нападения на зону ДЗУ клиента электронной почты:

Против зоны ОЗУ сервера-получателя применяются следующие типовые нападения:

На основе вышеописанного рубежа реализуются дополнительные рубежи: фильтрация, преобразование, маршрутизация.

На зону ДЗУ сервера электронной почты осуществляются следующие нападения: перехват электронной почты в очереди на отправку; навязывание электронной почты в очередь на отправку.

Типовыми нападениями на зону ЛВС, связывающую два сервера электронной почты, являются:

Против зоны ДЗУ сервера-получателя реализуются следующие нападения:

Зоне ОЗУ сервера резервного копирования угрожают следующие типовые нападения:

Для более или менее серьезной борьбы со спамом интереснее знать, кто этот троян распространяет и как он это делает. Для подобных выяснений и полезны администраторы сетей, в которых есть зараженные машины. Например, если троян ходит куда-то зачем-то по HTTP, то, во- первых, надо засечь это обращение и его содержание, а также ответ той стороны, а во-вторых, отследить входящие соединения с ним, их источники и суть.

Очень важная, часто недопонимаемая проблема состоит в том, что спам и не-спам пересекаются в очень большой степени.

Основным методом обнаружения вредоносных программ по- прежнему остается анализ сигнатуры проверяемых данных. Однако скорость распространения вредоносных программ гораздо выше скорости обновления антивирусных баз данных. На анализ нового вируса требуется определенное время. Поэтому от обнаружения новой вредоносной программы до выхода обновлений корпоративные сети остаются беззащитными. Выходом из данной ситуации является так называемый превентивный подход.

Он включает в себя следующие методики обнаружения вредоносных программ.

Контрольные вопросы

Что такое защищенный документооборот?

Контролируемое движение конфиденциальной документированной информации по регламентированным пунктам приема, обработки, рассмотрения, исполнения, использования и хранения в условиях организационного и технологического обеспечения безопасности, как носителя информации, так и самой информации.

Назовите основные компоненты необходимые для организации электронного документооборота.

Какие мероприятия необходимы для организации защищенного электронного документооборота?

Работа с человеческим фактором.

Техническое, программное и организационное обеспечение по ограничению доступа к защищаемой информации.

Программные средства непосредственной защиты информации.

Назовите основной метод обнаружения вредоносных программ.

Анализ сигнатуры передаваемых данных.

Перечислите методики обнаружения вредоносных программ.