Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Приложение практика 4 курс.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
692.22 Кб
Скачать

36

Приложение практика 4 курс. Примеры рабочих документов Пример анализа электронной почты с позиций безопасности

Основные задачи системы контроля корпоративной электронной почты - защита от непродуктивного трафика, выявление неблагонадежных сотрудников, предотвращение утечки конфиденциальной информации, контроль за целевым использованием электронной почты, обнаружение вирусов и других деструктивных программных элементов, встраиваемых в электронные письма, а также блокировка передачи файлов запрещенного типа.

Прежде чем приобретать любую систему защиты, стоит задуматься о том, какие цели планируется достичь в результате ее внедрения. Данный процесс должен привести к составлению правил использования тех или иных ресурсов. В сумме все эти правила составляют политику безопасности. Без ее наличия любая система защиты окажется бесполезной тратой денег. К тому же, имея четкие представления о том, что нужно, проще определиться и с необходимой функциональностью продукта.

  1. Вначале необходимо проанализировать объект, над которым производится действие. В данном примере это будут электронные письма.

Основные атрибуты писем:

  • адрес отправителя

  • адрес получателя

Все письма делятся на две категории (по направлению их движения):

  • входящие

  • исходящие

И к тем, и другим категориям писем предъявляются различные требования.

С внешними, по отношению к Компании, адресами можно провести следующее разделение:

  • партнеры и клиенты Компании, с которыми имеются некоторые доверительные отношения

  • все остальные

К последней категории писем следует относиться осторожно, так как помимо родственников и друзей сотрудников в это множество входят и конкуренты. Взаимоотношения с партнерами и клиентами тоже могут иметь разную степень доверия.

Внутренние почтовые адреса организации - второй критерий отбора при построении политики. В каждой организации параллельно существуют две структуры упорядочивания сотрудников: организационно-штатная и ролевая. Организационно-штатная структура выражается в том, что Компания состоит из руководства, департаментов, управлений, отделов, отделениий, рабочих групп и т. д. На каждом уровне иерархии есть начальник, его помощники и рядовые сотрудники. Ролевая структура заключается в том, что у каждого из сотрудников могут быть особые, отличные от других, обязанности и сферы деятельности даже в рамках одной рабочей группы.

  1. На следующем шаге необходимо составить модель взаимодействия между внешними и внутренними адресатами. Это можно реализовать по следующей схеме. Вся почта организации разделяется на входящую и исходящую. Исходящая почта может, к примеру, идти:

  • от подразделения 1 к партнеру 1, к партнеру 2 и к прочим адресам;

  • от подразделения 2 только к партнеру 3;

  • и т. д.

Входящая почта может идти:

  • от партнера 1, партнера 2 и с прочих адресов в подразделение 1;

  • от партнера 3 и с прочих адресов в подразделение 2;

  • и т. д.

Затем необходимо опуститься на следующий уровень иерархии: подразделение 1 состоит из таких-то структурных единиц, а те в свою очередь... и т. д., вплоть до каждого конкретного сотрудника. Насколько глубоко придется спускаться при построении модели взаимодействия, определяют руководители структурных подразделений, поскольку именно они знают, какие роли отведены их подчиненным. Иллюстрацией к сказанному может служить отдел продаж Компании, каждый менеджер которого общается со своей и только со своей группой клиентов.

Таким образом, уже на этом этапе накладываются весьма существенные ограничения на свободу электронной переписки сотрудников.

  1. На заключительном этапе в построении рассматриваемой политики безопасности необходимо наложить ограничения на разрешенные почтовые взаимодействия. По поводу принятия решений об ограничениях на исходящую информацию необходимо с руководителями соответствующих структурных подразделений и представителями отдела безопасности, составить перечни слов и выражений, характерных для конфиденциальной или другой информации, выход которой за пределы компании нежелателен.

После уточнения этих параметров, необходимо проконсультироваться у системных администраторов относительно прочих нежелательных характеристик почтовых сообщений: например, их размера, наличия вложений определенного типа и т. д. Таким образом можно ограничить поступление в корпоративную сеть спама и прочего непродуктивного трафика (видеоклипов, картинок, аудиофайлов, рассылок от различных развлекательных сайтов).

Наконец, важно не только обнаружить факт нарушения, но и предусмотреть ответную реакцию на такое событие. Реагирование может предусматривать полное или временное блокирование письма-нарушителя, занесение записи о событии в журнал регистрации, оповещение о нем администратора или другого уполномоченного лица либо уведомление самого пользователя - выбор зависит от возможностей конкретного средства.

В результате можно составить следующее мнемоническое правило политики безопасности для электронной почты: "Кому, откуда/куда запрещено получать/отправлять письма, удовлетворяющие условию, и как реагировать на такие события".

После того как четко определены все требования, можно оценить необходимую функциональность средства для контроля содержимого электронной почты либо удостовериться в достаточности встроенных функций уже используемого межсетевого экрана или вскоре приобретаемой системы обнаружения атак для реализации политики безопасности.

Естественно, что конкретные ограничения будут постоянно подвергаться корректировке, но наличие грамотно построенной политики безопасности поможет легко адаптировать имеющиеся средства к любым жизненным испытаниям.