Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ШПОРЫ ПО ИНФОРМАТИКЕ.docx
Скачиваний:
67
Добавлен:
23.09.2019
Размер:
593.29 Кб
Скачать

Прием сообщений электронной почты

В этом разделе содержатся инструкции по настройке сервера ISA Server для организации передачи сообщений электронной почты из Интернета на сервер Exchange 2007 или SMTP-сервер через компьютер ISA Server. Для получения электронной почты из Интернета через компьютер ISA Server нужно опубликовать почтовый SMTP-сервер. При публикации почтового сервера разрешается передача SMTP-трафика из Интернета через порт TCP 25 напрямую на SMTP-сервер. Обычно в организационной среде Exchange 2007 для установления входящих и исходящих SMTP-соединений с узлами Интернета достаточно настроить один сервер Exchange 2007. Как правило, такой сервер Exchange 2007 исполняет роль транспортного сервера-концентратора или пограничного транспортного сервера. На серверах, настроенных для исполнения этих ролей, базы банка данных не размещаются. Любой сервер в роли транспортного сервера-концентратора или пограничного транспортного сервера принимает входящие сообщения электронной почты и передает их другому серверу для обработки.

Отправка сообщений электронной почты через Интернет

Настроив передачу входящей электронной почты из Интернета, вы должны установить параметры отправки исходящих сообщений из организационной среды через ISA Server в Интернет. Как правило, для передачи сообщений электронной почты в Интернет по протоколу SMTP настраивается один сервер Exchange 2007. Обычно такой сервер исполняет роль транспортного сервера-концентратора или пограничного транспортного сервера. В таком случае сервер, вне зависимости от того, какая из этих двух ролей в нем настроена, принимает SMTP-запросы от других серверов Exchange, установленных в организационной среде, и передает их нужному почтовому серверу в Интернете. Транспортный сервер-концентратор (или пограничный транспортный сервер) должен уметь создавать сеансы соединения с почтовыми серверами в Интернете по протоколу SMTP. Кроме того, такой сервер должен отправлять DNS-запросы для поиска MX-записи домена, которому адресовано исходящее сообщение.

  1. Необходимость защиты информации. Понятие угрозы информационной безопасности. Виды угроз информационной безопасности.

Информационная безопасность — это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.

Угроза – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения конфиденциальности, доступности и (или) целостности информации.

Непреднамеренные угрозы - это действия, которые совершают люди по неосторожности, незнанию, невнимательности или из любопытства. К такому типу угроз относят установку программных продуктов, которые не входят в список необходимых для работы, и в последствии могут стать причиной нестабильной работы системы и потеря информации. Сюда же можно отнести и другие «эксперименты», которые не являлись злым умыслом, а люди, совершавшие их, не осознавали последствий. К сожалению, этот вид угроз очень трудно поддается контролю, мало того, чтобы персонал был квалифицирован, необходимо чтобы каждый человек осознавал риск, который возникает при его несанкционированных действиях.

Непреднамеренные угрозы безопасности информации подразделяются на несколько групп:

Неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.);

Неправомерное отключение оборудования или изменение режимов работы устройств и программ;

Неумышленная порча носителей информации;

Запуск технологических программ, способных при некомпетентном использовании вызвать потерю работоспособности системы (зависания или зацикливания) или осуществляющих необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т.п.);

Нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др. не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);

Заражение компьютера вирусами;

Неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной;

Разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);

Проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ, с возможностями, предоставляющими опасность для работоспособности системы и безопасности информации;

Игнорирование организационных ограничений, при работе в системе;

Вход в систему в обход средств защиты (загрузка посторонней операционной системы с дискеты и т.п.);

Некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;

Пересылка данных по ошибочному адресу абонента (устройства);

Ввод ошибочных данных;

Неумышленное повреждение каналов связи

Умышленные угрозы подразделяют на пассивные и активные. Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов АИС, не оказывая влияния при этом на ее функционирование. Например, несанкционированный доступ к базам данных, прослушивание каналов связи и т. д. Активные угрозы имеют целью нарушение нормального функционирования АИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод строя ПЭВМ или ее операционной системы, искажений сведений в АБД, разрушение программного обеспечения (ПО) ЭВМ, нарушение работы линий связи и т. д. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т. д. Умышленные угрозы подразделяются на внутренние (возникающие внутри управляемой организации) и внешние. Внутренние угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом. Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например, даже стихийными бедствиями). По данным зарубежной литературы, получил широкое распространение промышленный шпионаж – это наносящие ущерб владельцу коммерческой тайны незаконный сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]