My-library.info
Все категории

Алекс Экслер - Омерт@. Учебник по информационной безопасности для больших боссов

На электронном книжном портале my-library.info можно читать бесплатно книги онлайн без регистрации, в том числе Алекс Экслер - Омерт@. Учебник по информационной безопасности для больших боссов. Жанр: Прочее издательство неизвестно, год 2004. В онлайн доступе вы получите полную версию книги с кратким содержанием для ознакомления, сможете читать аннотацию к книге (предисловие), увидеть рецензии тех, кто произведение уже прочитал и их экспертное мнение о прочитанном.
Кроме того, в библиотеке онлайн my-library.info вы найдете много новинок, которые заслуживают вашего внимания.

Название:
Омерт@. Учебник по информационной безопасности для больших боссов
Издательство:
неизвестно
ISBN:
нет данных
Год:
-
Дата добавления:
5 октябрь 2019
Количество просмотров:
159
Читать онлайн
Алекс Экслер - Омерт@. Учебник по информационной безопасности для больших боссов

Алекс Экслер - Омерт@. Учебник по информационной безопасности для больших боссов краткое содержание

Алекс Экслер - Омерт@. Учебник по информационной безопасности для больших боссов - описание и краткое содержание, автор Алекс Экслер, читайте бесплатно онлайн на сайте электронной библиотеки My-Library.Info

Омерт@. Учебник по информационной безопасности для больших боссов читать онлайн бесплатно

Омерт@. Учебник по информационной безопасности для больших боссов - читать книгу онлайн бесплатно, автор Алекс Экслер

Как сохранить секретный ключ? Да так же, как и любой другой секретный файл: держать его в папке, недоступной остальным пользователям, либо же вообще носить, например, на flash-drive. Также напоминаю, что секретный ключ ещё и защищён паролем, то есть даже если его вдруг кто-то свистнет, воспользоваться ключом у злоумышленника всё равно не получится (если пароль отвечает требованиям, сформулированным в одной из глав этой книги).

Ну и еще тебе нужно знать о том, что у секретного ключа можно задать срок действия – так же, как, например, задаётся срок действия пароля пользователя в локальной сети. По истечении срока действия PGP потребует от тебя создать новый секретный ключ. Старый будет годиться для расшифровки, а вот новое письмо им зашифровать уже будет нельзя.

Офисная электронная почта

В предыдущих разделах мы рассмотрели различные технологии работы с частной электронной почтой, а теперь давай посмотрим, как это все должно быть организовано в масштабах офиса.

Основные постулаты тут следующие…

1.       Крайне желательно, чтобы у фирмы был свой собственный почтовый сервер, находящийся в её стенах.

Что это такое? Нечто вроде полностью подконтрольного собственного почтового отделения.

В большинстве фирм руководство (точнее, админы) предпочитают не морочить себе голову созданием и сопровождением почтового сервера, поэтому сотрудники используют в лучшем случае ящики, полученные на каких-то платных почтовых серверах, а в худшем (правильнее сказать – в обычном) случае – ящики на бесплатных серверах, вроде Mail.ru, Hotmail.com и так далее.

Мне нередко приходилось встречать адреса вида @mail.ru даже у по-настоящему Больших Боссов и сотрудников их контор. Выглядит это настолько дико, что даже трудно передать. Ну, примерно как если бы крутой начальник ездил на в дупель раздолбанном «Запорожце». (Что, в отличие от публичного сервиса, можно списать на эксцентричность.)

Мы уже говорили о том, что ящики на бесплатных почтовых серверах не имеют никакого отношения ни к надежности, ни к безопасности. Заводить их для корпоративной почты – верх беспечности, читай – идиотизма.

Чуть менее беспечный вариант – почтовые ящики на платном сервисе. Тут хоть перед пользователями отвечают за сохранность писем, однако когда почта фирмы обрабатывается на серверах посторонних людей… В общем, нехорошо это. Однозначно, нехорошо.

Третий вариант – сделать собственный почтовый сервер на компьютере хостинг-провайдера. В этом случае почта хранится не в стенах офиса, что плохо, потому что ты при этом не можешь контролировать, что именно происходит с сервером провайдера, однако управление ею находится полностью в руках твоего админа, что уже хорошо (по сравнению с вышеперечисленными вариантами).

Ну и самый правильный вариант, вынесенный в постулат, - это собственный почтовый сервер, находящийся в помещении твоей фирмы. При этом вся корпоративная почта обрабатывается (фильтруется, проверяется, раскладывается по ящикам) именно на твоём сервере, и ты (твой админ) полностью контролируешь весь процесс. Я бы даже сказал, что это не наиболее правильный, а единственно правильный вариант, если говорить хоть о какой-то безопасности корпоративной почты.

2.       Каждый сотрудник фирмы должны получить свой корпоративный адрес для деловой переписки, который необходимо использовать только по назначению. 

Раз у тебя есть свой собственный почтовый сервер, значит, у тебя есть свой домен вида your_company.ru (или что-то в этом роде). Для всех сотрудников, которые должны вступать в деловую переписку, заведи соответствующие почтовые ящики в этом домене, причем желательно, чтобы название ящика соответствовало должности или профессии работника, например: [email protected]_company.ru (это твой адрес), [email protected]_company.ru (начальник отдела безопасности), [email protected]_company.ru (пресс-служба) и так далее.

При этом все сотрудники должны быть предупреждены о том, что корпоративная почта должна использоваться только в корпоративных целях! Никаких регистраций на форумах и чатах, никакого флирта со случайными знакомыми, никакой личной переписки, а главное – ни под каким видом не «светить» этот адрес на веб-страницах.

3.       Вся проходящая через почтовый сервер почта должна в обязательном порядке проверяться на спам и вирусы.

В этом, в частности, состоит одна из задач создания и поддержки собственного почтового сервера – централизованная проверка на вирусы и спам.

4.       Вся проходящая через почтовый сервер почта должна дублироваться и сохраняться (архивироваться) в укромном месте.

Шпионаж? Именно! Только поскольку ты дублируешь твою собственную корпоративную почту – это не шпионаж, а разумное корпоративное средство безопасности. Ты должен иметь под рукой весь поток почты, проходящий через почтовый сервер. Причем желательно, чтобы об этом не знал никто, кроме тебя, админа (который обеспечит это с технической точки зрения) и, возможно, начальника службы безопасности.

Мне известны случаи, когда только благодаря подобной предусмотрительности руководству фирмы удалось выявить крысу, продающую секреты фирмы конкурентам. Конечно, крыса может быть умной и не пользоваться корпоративной почтой, но практика показывает, что большинство предателей не задумывается над тем, что их входящая и исходящая почта может где-то храниться. Они думают, что достаточно стереть её из своего почтового ящика, чтобы уже не найти никаких следов. Оставь их в этом счастливом неведении…

5.       Резервирование интернетовских каналов

Поскольку почтовый сервер находится у тебя в офисе, то необходимо, чтобы он всё время был доступен из Интернета – в противном случае почта может быть не доставлена вовремя или даже утрачена. Поэтому вопрос постоянно работающего интернетовского канала является довольно важным. Разумеется, у тебя есть какой-то основной канал, через который вся фирма выходит в Интернет. Однако его недостаточно! В обязательном порядке следует предусмотреть какой-нибудь резервный канал на случай «падения» основного.

Причем резервный канал может быть совсем простым и дешёвым (на крайний случай подойдет и обычный диалап – то есть телефонное соединение с Интернетом, хотя сейчас обычно в качестве резервного используют ISDN или ADSL – скоростной доступ в Интернет по обычным телефонным линиям). Он же резервный, а кроме того, предназначен фактически только для приёма и отправки почты, и в этом случае ширина канала не имеет особого значения.

Также имеет смысл озаботиться приобретением устройства, способного автоматически подключать резервный канал в случае каких-то проблем с основным.

6.       Вся электронная почта физически должна располагаться на сервере фирмы.

Не нужно разрешать пользователям хранить и обрабатывать почту на своих локальных компьютерах – это создает значительную брешь в безопасности. Вся почта должна быть на сервере. Только таким образом её можно шифровать и архивировать (бэкапить), а также отслеживать несанкционированные попытки доступа.

7.       Желательно, чтобы доступ к корпоративной почте внутри сети был безопасным.

Ну то есть чтобы доступ к электронным ящикам был как минимум с чёткой идентификацией пользователя. А доступ к особо важным ящикам следует делать с повышенным уровнем безопасности – например, идентифицируя пользователя по смарт-карте, e-token или еще какому-нибудь программно-аппаратному средству идентификации.

8.       Любой доступ к корпоративной почте извне должен быть или запрещён, или сделан безопасным.

Нередко бывают случаи, когда работникам (да и тебе самому) нужно иметь доступ к корпоративной почте извне – через веб-интерфейс или, например, через GPRS сотового телефона (наладонного компьютера). Если такой доступ действительно необходим, его нужно предоставлять с соблюдением всех мер предосторожности.


Алекс Экслер читать все книги автора по порядку

Алекс Экслер - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки My-Library.Info.


Омерт@. Учебник по информационной безопасности для больших боссов отзывы

Отзывы читателей о книге Омерт@. Учебник по информационной безопасности для больших боссов, автор: Алекс Экслер. Читайте комментарии и мнения людей о произведении.

Прокомментировать
Подтвердите что вы не робот:*
Подтвердите что вы не робот:*
Все материалы на сайте размещаются его пользователями.
Администратор сайта не несёт ответственности за действия пользователей сайта..
Вы можете направить вашу жалобу на почту librarybook.ru@gmail.com или заполнить форму обратной связи.