Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Pochtovyy_server.docx
Скачиваний:
41
Добавлен:
19.11.2019
Размер:
77.9 Кб
Скачать
  1. Анализ увеличения защищенности объекта

Рассмотрев возможные угрозы автоматизированной системе, определим соответствующую степень защищенности информации (). Необходимо разработать такой комплекс средств защиты (КЗС), который обеспечивал бы следующие требования для защиты почтового сервера:

  • Очистка памяти. При первоначальном назначении или при перераспределении внешней памяти КСЗ должен затруднять субъекту доступ к остаточной информации. При перераспределении оперативной памяти КСЗ должен осуществлять ее очистку. Это необходимо для предотвращения распространения вредоносных программ в случае, если один из клиентов будет заражен.

  • Идентификация и аутентификация. КСЗ должен требовать от пользователей идентифицировать себя при запросах на доступ. КСЗ должен подвергать проверке подлинность идентификации – осуществлять аутентификацию. КСЗ должен располагать необходимыми данными для идентификации и аутентификации. КСЗ должен препятствовать доступу к защищаемым ресурсам неидентифицированных пользователей и пользователей, подлинность идентификации которых при аутентификации не подтвердилась.

  • Регистрация. КСЗ должен быть в состоянии осуществлять регистрацию следующих событий: - использование идентификационного и аутентификационного механизма; - запрос на доступ к защищаемому ресурсу (открытие файла, запуск программы и т.д.);

- создание и уничтожение объекта;

- действия по изменению правил разграничения доступа.

Для каждого из этих событий должна регистрироваться следующая информация: - дата и время;

- субъект, осуществляющий регистрируемое действие;

- тип события (если регистрируется запрос на доступ, то следует отмечать объект и тип доступа);

- успешно ли осуществилось событие (обслужен запрос на доступ или нет).

  • Целостность КСЗ. В средствах вычислительной техники (СВТ) должны быть предусмотрены средства периодического контроля за целостностью программной и информационной части КСЗ.

  • Тестирование. В СВТ должны тестироваться: - реализация правил разграничения доступа (перехват явных и скрытых запросов на доступ, правильное распознавание санкционированных и несанкционированных запросов, средства защиты механизма разграничения доступа, санкционированные изменения правил разграничения доступа);

- успешное осуществление идентификации и аутентификации, а также их средства защиты;

- очистка памяти;

- регистрация событий, средства защиты регистрационной информации и возможность санкционированного ознакомления с ней; - работа механизма, осуществляющего контроль за целостностью КСЗ.

  • Руководство для пользователя. Документация на СВТ должна включать в себя краткое руководство для пользователя с описанием способов использования КСЗ и его интерфейса с пользователем.

  • Руководство по КСЗ. Данный документ адресован администратору защиты и должен содержать:

- описание контролируемых функций;

- руководство по генерации КСЗ;

- описание старта СВТ и процедур проверки правильности старта.

  • Тестовая документация. Должно быть предоставлено описание тестов и испытаний, которым подвергалось СВТ и результатов тестирования.

  • Конструкторская (проектная) документация. Должна содержать общее описание принципов работы СВТ, общую схему КСЗ, описание интерфейсов КСЗ с пользователем и интерфейсов частей КСЗ между собой, описание механизмов идентификации и аутентификации.

На основе выдвинутых требований, автоматизированной системе почтовой службы назначим пятый класс защищенности информации из шести возможных. На требуемый уровень защиты информации влияют факторы, которые можно разделить на две группы.

Группа 1 - факторы, обусловливаемые характером обрабаты­ваемой информации:

  • степень конфиденциальности;

  • объемы;

Группа 2 - факторы, обусловливаемые технологией обработки информации:

  • масштаб обработки;

  • стабильность информации;

  • доступность информации;

  • структурированность информации.

Учитывая описанные выше риски, связанные с использованием электронной почты, организациям необходимо принять соответствующие меры для защиты от них. Подход к защите должен быть всесторонним и комплексным — необходимо сочетать организационные меры с использованием соответствующих технических средств. К организационным мерам относятся разработка и внедрение в компании политики использования электронной почты. Технические средства должны обеспечить выполнение данной политики как за счет мониторинга почтового трафика, так и за счет адекватного реагирования на нарушения.

Очень важно отметить, что политика использования электронной почты первична по отношению к средствам ее реализации, поскольку составляет основу для формирования комплекса мер по защите информационной системы от вышеперечисленных рисков. Сначала необходимо сформулировать политику, составить правила использования электронной почты, определить, как созданная система должна реагировать на определенные нарушения данной политики и только затем переводить правила на компьютерный язык того средства, которое используется для контроля выполнения положений политики использования электронной почты.

К таким техническим средствам относится специальное программное обеспечение, называемое система контроля содержимого электронной почты (content security software). В функции таких систем входит контроль почтового трафика и ведение архива переписки по электронной почте. К данным системам предъявляются следующие требования:

  1. Проведение текстового анализа;

  2. Фильтрация передаваемых данных:

  • по размеру и объему данных;

  • по количеству вложений в сообщения электронной почты;

  • по типу файлов (вложенных в электронную почту);

  • по адресу электронной почты;

3) Контроль использования почтовых ресурсов и разграничение доступа к ним различных категорий пользователей;

4) Отложенную доставку сообщений электронной почты по расписанию;

5) Ведение полнофункционального архива электронной почты.

Выполнение этих требований обеспечивается применением в средствах защиты определенных механизмов. К таким механизмам могут относиться:

  1. Рекурсивная декомпозиция (специальный алгоритм, применяемый для разбора сообщений электронной почты на составляющие компоненты с последующим анализом их содержимого);

  2. Эвристическое определение кодировок текстов;

  3. Определение типа файлов по сигнатуре;

  4. Полнотекстовый поиск по архиву электронной почты и т.п.

Проектирование системы защиты почтового сервера состоит в решении следующей совокупности задач:

  1. Разделение и защита информационных потоков в рамках АС организации;

  2. Определить объекты угроз;

  3. Классификация угроз по способу их осуществления;

  4. Функциональная модель системы защиты;

  5. Состав и назначение функциональных блоков;

Существуют следующие способы обезопасить почтовый сервер:

  • Установить современную ОС;

  • Установить современный почтовый сервер;

  • Обезопасить почтовый сервер брандмауером;

  • Приобрести IDS или IPS для повышения уровня безопасности;

  • Разрешить пользователям за пределами одного домена отправлять электронные письма только пользователям этого домена;

  • Если пользователям понадобится доступ за пределы компании, разрешить им подключаться только посредством серьезной аутенфикации;

  • Подобрать подходящий тип антивирусного ПО.

18

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]