Защита корпоративного почтового документооборота

Защита каналов сетевого взаимодействия почтовых клиентов и серверов. Эффективная защита от атак, обеспечиваемая с помощью системы активного мониторинга рабочих станций. Обеспечение работоспособности почтовых серверов, способы их антивирусной защиты.

Рубрика Программирование, компьютеры и кибернетика
Вид контрольная работа
Язык русский
Дата добавления 30.09.2013
Размер файла 21,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru

Содержание

Введение

1. Защита корпоративного почтового документооборота

2. Защита каналов сетевого взаимодействия почтовых клиентов и серверов

3. Обеспечение работоспособности почтовых серверов

4. Обеспечение антивирусной защиты почтовой системы

Заключение

Список литературы

Введение

Задача накопления, обработки и распространения информации стояла перед человечеством на всех этапах его развития. В течение долгого времени основными инструментами для ее решения были мозг, язык и слух человека.
Первое кардинальное изменение произошло с приходом письменности, а затем - c изобретением книгопечатания. Следующий прорыв в области информационного обмена произошел с появлением электронных вычислительных машин. Первые электронных вычислительных машин использовались как большие автоматические арифмометры. Принципиально новый шаг был совершен, когда от применения электронных вычислительных машин для решения отдельных задач перешли к их использованию для комплексной автоматизации тех или иных законченных участков деятельности человека по переработке информации.

Одним из первых примеров подобного системного применения электронных вычислительных машин в мировой практике были административные системы обработки данных. По мере своего дальнейшего развития административные системы обработки данных перерастают в автоматизированные системы управления соответствующими объектами, где, как правило, несколько электронных вычислительных машин объединяют в вычислительный комплекс.

Первые проекты применения компьютерных средств не как вспомогательный, а как основной элемент системы документооборота, появились в начале 80-ых годов. В то время камнем преткновения их развития стали недостаточный уровень развития материально-технической базы и отсутствие четких стандартов на электронные документы.

В 90-ые годы, в связи со скоростным развитием вычислительной техники, появились системы управления документооборотом, построенные по принципу "клиент-сервер", приспособленные для работы в рамках небольшой локальной сети. Параллельно с этим, шло развитие всемирной компьютерной сети Internet. К середине 90-ых годов стало возможным использовать ее в целях создания принципиально новых систем управления документооборотом.

1. Защита корпоративного почтового документооборота

Эффективная деятельность любого современного предприятия немыслима без наличия электронного документооборота. Работа с документами в электронной форме позволяет быстро и удобно хранить, обрабатывать и передавать их в рамках корпоративной информационной системы. Перечисленные функции, как правило, выполняет почтовая система, являющаяся неотъемлемой частью всякого электронного документооборота. Она включает в себя такие базовые элементы, как почтовые клиенты и почтовые серверы. Почтовые клиенты представляют собой ПО, устанавливаемое на рабочих станциях пользователей информационной системы. Они с его помощью формируют, отправляют и получают электронные документы. Наиболее распространенными примерами почтовых клиентских программ являются Outlook компании Microsoft, а также программа The Bat! компании Rit Labs. В свою очередь, почтовый сервер -- это тоже ПО, оно устанавливается на выделенном серверном ресурсе. Посредством почтового клиента пользователь формирует документ и через механизм SMTP (Simple Mail Transfer Protocol) передает его на почтовый сервер для отправки адресату. Последний, используя свой почтовый клиент, подключается к почтовому серверу и загружает документ на ПК. Получение электронной почты осуществляется по протоколу POP3 (Post Office Protocol, версия 3). Для взаимодействия же самих почтовых серверов между собой применяется протокол SMTP. Почтовыми серверами являются продукт Exchange компании Microsoft и свободно распространяемое ПО sendmail.

Почтовая система, используемая в качестве основы электронного документооборота, обладает рядом преимуществ, основными из которых являются популярность данного сервиса среди пользователей компьютерных систем, быстрота доставки сообщений (электронная почта из России в США доставляется в среднем за 2 мин), а также низкая стоимость использования в сравнении с традиционной телефонной и факсимильной связью.

Следует, однако, иметь в виду, что любая почтовая система потенциально подвержена целому ряду угроз, которые способны привести к нарушению конфиденциальности, целостности или доступности информации. При этом угрозы безопасности системы могут исходить как со стороны внутренних пользователей, так и извне, например из сети Интернет.

Угрозы информационной безопасности воплощаются в реальных атаках злоумышленников. Объектами этих атак могут быть почтовые серверы, рабочие станции пользователей, а также информация, передаваемая между ними. Так, атакующий может поставить себе цель получить доступ к содержимому передаваемых почтовых сообщений и изменять его. Другой пример информационных атак -- вторжение в информационной системы путем внедрения вирусов через почтовую систему.

С учетом вышеизложенного рассмотрим существующие методы и средства, позволяющие защитить почтовую систему от возможных угроз и, насколько это возможно, проиллюстрируем их функциональность. Злоумышленники могут использовать почтовую систему информационной системы предприятия и в качестве канала утечки конфиденциальной информации. В этом случае нарушитель, имея возможность сформировать почтовое сообщение, помещает в него конфиденциальные данные и отправляет за пределы информационной системы . При этом для отправки сообщений он может воспользоваться не только корпоративным, но и внешним почтовым сервером.

Эффективная защита от атак этого типа обеспечивается с помощью системы активного мониторинга (САМ) рабочих станций, позволяющей выявлять несанкционированные действия пользователей информационной системы. Размещаемые на рабочих станциях агенты системы активного мониторинга способны выявлять и блокировать нарушения установленной политики безопасности. В частности, для обеспечения защиты от утечки конфиденциальной информации администратор системы активного мониторинга может ограничить перечень адресатов, которым пользователи информационной системы отправляют сообщения, а также явно указать IP-адреса SMTP- и POP3-серверов -- через них (и только через них!) пользователи имеют право работать с почтовой системой .

Исходя из всего вышесказанного можно сделать очевидный вывод, что для организации эффективной защиты почтовой системы, входящей в состав информационной системы предприятия, необходимо создание комплексной системы безопасности, базирующейся на рассмотренных в данной статье средствах. Описание такой системы приводится ниже.

Рассмотрим пример построения защищенной корпоративной почтовой системы, включающей в себя как почтовые серверы, так и локальных и удаленных пользователей. Локальные пользователи работают с почтовой системой, находясь внутри корпоративной ИС, а удаленные -- вне ИС через сеть Интернет. Взаимодействие между пользователями и серверами осуществляется по протоколам SMTP и POP3.

Система обеспечения информационной безопасности электронного документооборота предприятия должна включать в себя семь подсистем: межсетевого экранирования, обнаружения вторжений, анализа защищенности, криптографической защиты, активного мониторинга, антивирусной защиты и управления. Все они размещаются в информационной системы, которая функционально разделяется на следующие сегменты:

* сегмент почтовых серверов, с размещенными в нем SMTP/POP3-серверами информационной системы. В данном сегменте устанавливаются серверные датчики подсистемы обнаружения вторжений, предназначенной для выявления и блокирования сетевых атак, а также датчики подсистемы антивирусной защиты, позволяющие обнаруживать враждебный код и удалять его из информационной системы;

* коммуникационный сегмент с коммутаторами и маршрутизаторами, а также с подсистемой межсетевого экранирования и сетевыми датчиками подсистемы обнаружения вторжений;

* административный сегмент управления безопасностью информационной системы с установленными в нем подсистемой анализа защищенности, позволяющей выполнять функции выявления уязвимостей в ПО информационной системы, и подсистемой централизованного управления всем комплексом средств защиты;

* сегменты локальных и удаленных пользователей информационной системы, в которых размещаются антивирусные датчики, специализированное ПО подсистемы криптографической защиты и датчики подсистемы активного мониторинга. Последние обеспечивают защиту от потенциальной утечки конфиденциальной информации через почтовую систему.

2. Защита каналов сетевого взаимодействия почтовых клиентов и серверов

Известно, что в почтовых протоколах SMTP и POP3 нет встроенных механизмов защиты передаваемых данных. Поэтому у злоумышленника появляется неплохая возможность реализовать атаку, направленную на нарушение конфиденциальности и/или целостности пакетов данных, передаваемых посредством этих протоколов.

Защититься от атак подобного типа можно с помощью технологии VPN, позволяющей организовать между хостами ИС зашифрованные каналы связи. При этом управление защищенными сетевыми соединениями осуществляется с помощью специализированных криптопротоколов. Последние реализуются на различных уровнях модели взаимодействия открытых систем (см. “Протоколы шифрования и организации VPN-сетей”).

Виртуальные частные сети могут быть развернуты на базе сетевых ОС со встроенной VPN-функциональностью; активного сетевого оборудования, ПО которого поддерживает функции VPN; специализированного программно-аппаратного обеспечения, предназначенного для криптографической защиты информации.

Если средства защиты этого типа выполнены в виде автономных программно-аппаратных блоков, то они устанавливаются в каналы связи, в противном случае -- на серверы и рабочие станции пользователей.

Информационные атаки нередко предпринимаются для умышленного искажения передаваемых по сети электронных документов пользователей. Для защиты от таких атак могут быть применены средства, базирующиеся на технологии PKI (Public Key Infrastructure). Этой технологией предусмотрено использование асимметричных криптоалгоритмов на уровне самих электронных документов, а не пакетов данных.

Напомним, что асимметричная схема требует наличия двух разных криптографических ключей -- открытого и закрытого. Такая схема обладает следующими особенностями:

* ключи могут существовать только в парах “открытый ключ -- закрытый ключ”. При этом одному открытому ключу соответствует только один закрытый ключ;

* значение закрытого ключа невозможно вычислить, имея доступ только к открытому ключу;

* открытый ключ свободно распространяется по общедоступным каналам связи, в то время как закрытый хранится в секрете.

Для безопасного обмена открытыми ключами между пользователями информационной системы служат цифровые сертификаты. Сертификат представляет собой структуру данных, содержащую открытый ключ владельца сертификата; он подписывается выдающей его службой.

В качестве последней выступает так называемый удостоверяющий центр. Таким образом, выдавая сертификат, удостоверяющий центр гарантирует соответствие открытого ключа субъекта идентифицирующей его информации.

Технология PKI обеспечивает целостность передаваемых в информационной системы документов посредством механизма электронной цифровой подписи (ЭЦП). ЭЦП -- это не что иное, как реквизит документа, позволяющий устанавливать отсутствие искажения содержащейся в документе информации, а также однозначно определять обладателя подписи. Схема алгоритмов формирования и проверки ЭЦП показана на рис. 2. Формат электронного документа с ЭЦП должен соответствовать международным стандартам PKCS7 и S/MIME.

Криптографические методы, использующиеся в технологии PKI, также могут быть применены и для обеспечения конфиденциальности передаваемых через корпоративную почтовую систему электронных документов.

В этом случае защита электронных документов осуществляется посредством их шифрования открытыми ключами, содержащимися в сертификатах получателей этих документов. При этом зашифрованный документ должен соответствовать международному стандарту PKCS7. Для расшифровки документов их получатели используют свои закрытые ключи. Процедура работы с защищенным почтовым сообщением показана на рис. 3.

Для обеспечения криптографической защиты почтовых сообщений на рабочие станции пользователей нужно устанавливать дополнительные программные средства, реализующие технологию PKI. Эти средства выполняют следующие функции:

* шифрование/расшифровку почтовых сообщений с добавлением/проверкой ЭЦП. При этом средства защиты должны поддерживать отечественные криптоалгоритмы, закрепленные ГОСТ 28147--89 и ГОСТ Р 34.10/11--94;

* блокирование незащищенных криптографическими методами входящих и исходящих почтовых сообщений;

* ведение архива входящих и исходящих сообщений;

* ведение журнала аудита, в котором регистрируются все криптографические операции, выполненные над входящими и исходящими почтовыми сообщениями.

3. Обеспечение работоспособности почтовых серверов

Почтовые серверы информационной системы предприятия тоже могут стать объектами сетевых атак, направленных на нарушение их функционирования. Успешность атак этого типа возможна из-за уязвимостей, которые присутствуют в ПО почтовых серверов. Причинами возникновения таких уязвимостей являются плохое программирование, некорректная конфигурация сетевых почтовых сервисов и пр.

Чтобы защитить почтовые серверы от подобных атак, необходимо использовать средства, способные выполнять функции выявления и устранения уязвимостей, а также обнаружения и блокирования сетевых атак. Для выявления уязвимостей используют специализированные системы анализа защищенности -- они сканируют серверы информационной системы предприятия. В случае обнаружения уязвимости такая система выдает рекомендации по ее устранению.

Выявить и своевременно блокировать сетевые атаки позволяют средства обнаружения вторжений и межсетевые экраны (МЭ). Последние обеспечивают фильтрацию запросов на уровне межсетевого взаимодействия и транспортном уровне стека TCP/IP и блокируют те из них, которые представляют потенциальную угрозу для почтовых серверов. Почтовый сервер подключается к МЭ таким образом, чтобы все запросы, поступающие к нему, проходили через экран.

В дополнение к МЭ для выявления и блокирования сетевых атак на прикладном уровне используются сетевые и серверные датчики обнаружения вторжений. Сетевые датчики устанавливаются перед и позади МЭ и выполняют функции пассивного анализа и выявления атак на почтовый сервер. При этом датчик, установленный перед МЭ, вдобавок позволяет обнаруживать и атаки на сам экран. Для того чтобы не только обнаруживать, но и блокировать сетевые атаки, дополнительно на почтовый сервер необходимо установить датчик обнаружения вторжений уровня хоста, выполняющий функцию блокирования запросов, представляющих опасность для сервера.

защита почтовый сервер антивирусная

4. Обеспечение антивирусной защиты почтовой системы

Почтовые системы предприятий могут быть использованы злоумышленниками для распространения вредоносных программ -- например, таких, как информационные вирусы. Типичная вирусная атака на ИС реализуется так: злоумышленник помещает в электронное письмо зараженный вирусом файл и рассылает его пользователям информационной системы; получение и открытие такого письма на рабочей станции автоматически вызывает запуск инфицированного исполняемого файла и система заражается информационным вирусом.

Один из способов антивирусной защиты корпоративной почтовой системы заключается в формировании в рамках информационной системы криптографически защищенной среды, в которой могут передаваться только зашифрованные и подписанные посредством ЭЦП сообщения. В этом случае любое не защищенное криптографическим методом сообщение рассматривается системой как потенциально опасное и подлежащее блокированию. Реализация такого способа требует установки на все рабочие станции пользователей информационной системы специализированного ПО. Для усиления защиты рекомендуется установить на рабочие станции антивирусное ПО.

Заключение

В конце своей контрольной работы я хотела бы подвести итоги.

Во-первых, использование электронных систем, рассмотренных мною,

положительно влияет на организацию документооборота, а также на успехи предприятия в целом. Так, например, у компаний, имеющих собственные интрасети, есть возможность использовать их для дальнейшего развития систем управления и обработки электронных документов. Можно превратить все бумажные документы в электронные и сосредоточить их в базе данных главного офиса, обеспечив к ним доступ по интрасети всем сотрудникам фирмы, а по Internet - ее клиентам. Это позволит снизить затраты на распространение бумажной документации за счет публикации необходимой информации в Internet и интрасети и повысить эффективность работы с документами служащих компании. Таким же образом можно сэкономить на бумаге, ускорить темпы документооборота. Существуют, правда, некоторые недостатки: слишком дорогое оборудование, которое далеко не каждая организация может приобрести, и причина, которая может замедлить развитие средств управления документами на базе Web, - это риск, связанный с недостаточной защитой информации в системе Web.

Во-вторых, использование электронной почты, позволяет быстро

обмениваться различной информацией, документами между пользователями.

В-третьих, целостность и сохранность документов в электронном виде

может обеспечить система корпоративного архива. Его преимущества

заключается в том, что многие операции автоматические, такие как классификация, аннотирование и создание регистрационной карточки документа, поиска и выборки электронного образа документа по значению его регистрационных атрибутов либо по текстовому содержанию и другие. В корпоративном архиве может храниться огромное количество документов, в отличие от бумажных их качество не может испортиться.

В результате проделанной работы я пришла к выводу, что современные организации, фирмы, предприятия, используя рассмотренные мною электронные системы управления документооборотом, могут сократить расходы, время и повысить качество работы как в сфере делопроизводства, так и на предприятии в целом, также снимается часть проблем, связанных с территориальной удаленностью подразделений организации или индивидуальных рабочих мест сотрудников.

В заключение еще раз отметим, что, поскольку почтовая система является одним из важнейших компонентов электронного документооборота любого современного предприятия, нарушение ее функционирования может привести к катастрофическим последствиям для последнего. Именно поэтому особое значение приобретает защита данной системы от потенциальных информационных атак, направленных на нарушение конфиденциальности, целостности и доступности передаваемой в ней информации. И, как уже было показано выше, лишь комплексный подход к решению этой задачи позволит обеспечить высокий уровень информационной безопасности не только почтовой системы, но и всей информационной системы предприятия в целом.

Список литературы

ПЕРИОДИЧЕСКАЯ ПЕЧАТЬ

1.1. Компьютеруик: ежемес. Журнал. - М.-1997.-№7.- 23с.

1.2. Открытые системы: ежемес. Журнал. М.-1997.-№1.- 59с.

1.3. Открытые системы: ежемес. Журнал. М.-1998.-№3.- 10с.

1.4. Секретарское дело: ежемес. Журнал. М.-2002.-№2.- 47с.

1.5. Секретарское дело: ежемес. Журнал. М.-2002.-№3.- 42с.

1.6. Сети: ежемес. Журнал. М.-2000.-№4.- 56с.

ЛИТЕРАТУРА

1. Кудряев В. А. Организация работы с документами. - М, 1998. - 42с.

2. Кудряев В.А. и др. Организация работы с документами. - М.: Изд-во

ИНФРА-М, 1999.- 575с.

3. Кузнецова Т. В. Делопроизводство. -М: Изд-во ЮНИТИ, 2001.- 322с.

4."Оформление документов. Методические рекомендации на основе ГОСТ 6.30 97. Унифицированные системы документации. Унифицированная система организационно-распорядительной документации. Требования к оформлению документов", ВНИИДАД, Деловая Книга, 1998.

Размещено на Allbest.ru

...

Подобные документы

  • Файл-серверы как источник распространения вирусов. Антивирусное ПО для серверов локальных сетей и почтовых серверов. Антивирус Касперского. Doctor Web. Symantec - автоматизированная защита предприятия. Panda - рабочие станции и файловые серверы.

    реферат [30,1 K], добавлен 11.02.2008

  • Основные и дополнительные функции почтовых клиентов. Специальные функции средств и сравнительная оценка почтовых программ. Почтовый клиент Becky, Mozilla. Технология функционирования электронной почты, средства управления и возможности почтового ящика.

    курсовая работа [440,7 K], добавлен 07.12.2010

  • Определение рейтинга альтернатив среди группы заранее выбранных почтовых клиентов с помощью качественных методов оценки. Исследование предметной области почтовых клиентов. Рейтинг альтернатив на основании имеющейся информации. Статистический анализ.

    курсовая работа [1,3 M], добавлен 30.11.2008

  • Описание информационных технологий и модель угроз. Средства защиты периметра сети, межсетевые экраны. Системы обнаружения вторжений, их классификация по уровням информационной системы. Подходы к автоматическому отражению атак и предотвращению вторжений.

    дипломная работа [2,0 M], добавлен 05.06.2011

  • Обработка информации, анализ каналов ее возможной утечки. Построение системы технической защиты информации: блокирование каналов несанкционированного доступа, нормативное регулирование. Защита конфиденциальной информации на АРМ на базе автономных ПЭВМ.

    дипломная работа [398,5 K], добавлен 05.06.2011

  • Обзор технологий защиты информации в компьютерных сетях: криптография, электронная подпись, аутентификация, защита сетей. Организация защиты информации на клиентской машине с помощью системы Avast. Конфигурация и настройка системы Avast на компьютере.

    курсовая работа [1,3 M], добавлен 11.05.2014

  • Понятия антивирусной защиты. Классификация программных средств, предназначенных для борьбы с вирусами. Сигнатурный анализ. Поиск вирусов, похожих на известные, при эвристическом анализе. Поиск вирусов, выполняющих подозрительные действия. Облачная защита.

    курсовая работа [492,9 K], добавлен 02.02.2014

  • Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.

    реферат [30,8 K], добавлен 23.10.2011

  • Общая характеристика информационных технологий и модели угроз компьютерной сети. Изучение средств защиты периметра сети и построение системы активного отражения атак в корпоративных сетях. Система обнаружения вторжений и автоматического отражения атаки.

    дипломная работа [770,6 K], добавлен 19.10.2011

  • Знакомство с возможностями перехвата пароля при аутентификации в почтовых системах. Характеристика почтовой программы "The Bat!", анализ способов настройки и проверки работоспособности. Рассмотрение распространенных методов защиты от перехвата пароля.

    контрольная работа [1,1 M], добавлен 19.05.2014

  • Базовые и дополнительные функции почтовых клиентов. Особенности использования специальных функций для автоматизации операций, связанных с обслуживанием больших информационных потоков. Описание программ - достойных конкурентов известных почтовых клиентов.

    реферат [422,1 K], добавлен 30.01.2014

  • Выбор спецификации активного и пассивного сетевого оборудования локальной вычислительной сети. Расчет количества кабеля и кабель-каналов. Выбор операционной системы рабочих станций. Настройка серверного, активного сетевого и серверного оборудования.

    курсовая работа [2,5 M], добавлен 18.05.2021

  • Защищенные информационные технологии в Internet. Защита архитектуры "клиент - сервер". Анализ защищенности операционных систем. Защита каналов связи в Internet. Отечественные защищенные системы. Интегральные устройства защиты информации.

    реферат [39,3 K], добавлен 06.10.2006

  • Современное развитие АСУ и защита информации. Функция системы защиты с тремя регистрами. Выбор механизмов защиты и их особенности. Ответственность за нарушение безопасности методов. Методы защиты режима прямого доступа. Требования к защите информации.

    реферат [150,8 K], добавлен 29.10.2010

  • Проверка локальной вычислительной сети техникума (ТОГБОУ СПО "КИТ") с помощью сетевого сканера безопасности XSpider. Средства защиты информации. Отключение удаленного помощника. Система защиты информации от несанкционированного доступа SECRET NET.

    отчет по практике [1,4 M], добавлен 21.10.2015

  • Понятие электронной почты. Сравнительная характеристика почтовых систем и оценка эффективности. Обучение персонала использованию электронной почты. Защита персональных данных. Преступления в сфере компьютерной деятельности. Дистанционное обучение.

    дипломная работа [77,6 K], добавлен 23.06.2012

  • Изучение понятия защиты информации - системы мер, направленных на достижение безопасного защищенного документооборота с целью сохранения государственных и коммерческих секретов. Управление доступом к автоматизированной информационной системе предприятия.

    презентация [356,7 K], добавлен 25.04.2011

  • Схема передачи информации по каналам сети. Определение необходимого сетевого оборудования и типа кабельной системы. Разработка схем кабельной разводки и размещения рабочих станций и серверов в помещениях. Создание оптоволоконной связи. Установка АТС.

    курсовая работа [3,6 M], добавлен 05.01.2013

  • Политика защиты информации. Возможные угрозы, каналы утечки информации. Разграничение прав доступа и установление подлинности пользователей. Обзор принципов проектирования системы обеспечения безопасности информации. Межсетевой экран. Антивирусная защита.

    дипломная работа [1,9 M], добавлен 05.11.2016

  • DDoS атаки. Спасение от DDoS атак. Предотвращение DDoS атак. Аппаратная защита программного обеспечения, компьютера и информации, сети. Хакинг, как сфера исследования. Типы хакеров. Методы хакинга. Защита от программ Microsoft. CMOS SETUP.

    курсовая работа [39,5 K], добавлен 06.02.2007

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.