Vvmebel.com

Новости с мира ПК
1 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Безопасность систем электронной почты

Безопасность систем электронной почты

Код курса КП17, 3 дня

Статус

Авторский практический курс Учебного центра “Информзащита”

Аннотация

Цель данного курса – углубленное практическое изучение вопросов обеспечения безопасности организаций при использовании систем электронной почты (СЭП). Рассматриваются базовые понятия систем электронной почты, обсуждаются уязвимости основных компонентов СЭП, угрозы безопасности и конкретные методы и средства защиты электронной почты.

В курсе рационально чередуются систематизированные теоретические сведения и практические работы слушателей под руководством опытного инструктора. В качестве базовой, при проведении практических занятий по безопасной установке, настройке и администрированию, используется система электронной почты на основе продуктов Microsoft (Exchange Server/Outlook/Outlook Express/OWA). Кроме того, рассматриваются вопросы безопасности почтовых систем на основе UNIX / Linux.

Материалы курса разработаны с учетом рекомендаций Microsoft, NSA, NIST, SANS и других компетентных организаций по обеспечению безопасности СЭП.

Аудитория

  • Системные и сетевые администраторы, отвечающие за безопасность систем электронной почты организаций и эффективную эксплуатацию средств защиты сетей
  • Эксперты и аналитики по вопросам компьютерной безопасности, в обязанности которых входит анализ состояния и определение требований к защищенности сетевых ресурсов и служб, включая электронную почту

Предварительная подготовка

Базовые знания по IP-сетям, навыки администрирования ОС Windows 2000/XP/2003.

По окончании обучения

Вы приобретете систематизированные знания по:

  • Основам функционирования СЭП
  • Форматам почтовых сообщений и стандартам MIME и S/MIME
  • Почтовым протоколам SMTP, POP3, IMAP4
  • Угрозам безопасности, связанным с использованием СЭП в организациях
  • Мерам, методам и средствам защиты СЭП

Вы сможете:

  • Планировать установку и развертывание почтовых систем с учетом требований сетевой безопасности
  • Безопасно конфигурировать операционные системы почтовых серверов и почтовых клиентов
  • Устанавливать почтовые сервера и осуществлять настройку почтовых служб в наиболее безопасной конфигурации
  • Осуществлять конфигурирование почтовых клиентских программ на компьютерах пользователей наиболее безопасным образом
  • Эффективно бороться с почтовыми вирусами и спамом
  • Использовать сертификаты открытых ключей для сокрытия содержимого и подтверждения авторства пересылаемых почтовых сообщений
  • Применять отечественные криптографические алгоритмы и сертифицированные средства (КриптоПро CSP, TLS) для защиты почты
  • Обоснованно выбирать и конфигурировать средства защиты от вредоносного программного обеспечения
  • Обоснованно выбрать средства защиты и контроля содержимого электронной почты
  • Разрабатывать эффективную политику безопасности компании в отношении систем электронной почты

Дополнительно

После успешной сдачи зачета выпускники получают свидетельства об обучении Учебного центра «Информзащита».

Обучение на данном курсе учитывается при получении специалистами государственных документов в области информационной безопасности в Учебном центре «Информзащита» в соответствии с положением об условиях получения специалистами государственных документов о повышении квалификации в области защиты информации.

Выпускники могут получать бесплатные консультации специалистов Учебного центра по пройденному курсу.

Программа учебного курса

Раздел I. Электронная почта: терминология, стандарты, угрозы

  • Архитектура и основные функции систем электронной почты (СЭП). Внутренняя организация СЭП.
  • Формат почтовых сообщений. Структура конверта. Адресация. Иерархия доменов и маршрутизация электронной почты. Стандарты заголовков сообщений электронной почты. Использование альтернативных кодировок в заголовках сообщений. Вложения в сообщения. Формат Multipurpose Internet Mail Extension (MIME).
  • Протоколы передачи электронной почты. Базовые сведения о протоколе SMTP. Протокол Extended SMTP (ESMTP). «Проприетарные» (закрытые) протоколы передачи электронной почты.
  • Доступ клиентов к почтовым ящикам. Базовые сведения о протоколах POP3 и IMAP4. Обзор расширений IMAP. «Проприетарные» (закрытые) протоколы доступа к почтовым ящикам. Организация доступа к почтовым системам через Web-интерфейс.
  • Угрозы безопасности, связанные с использованием СЭП в организациях и направления их нейтрализации. Электронная почта с точки зрения бизнеса. Утечка информации, снижение продуктивности работы и ответственность за неправомочное использование корпоративных ресурсов. Электронная почта как инструмент социальной инженерии. Вирусы, незапрашиваемая почта (спам). Несанкционированный транзит почты. Перехват и подделка почтовых сообщений. Нарушения функционирования почтовых систем. Уязвимости реализации почтовых протоколов, служб, приложений.

Раздел II. Многоуровневая защита систем электронной почты

  • Планирование защищенной сетевой инфраструктуры. Выбор местоположения почтового сервера в сети. Размещение во внутренней сети. Размещение в демилитаризованной зоне. Многосерверные конфигурации. Обеспечение сетевой безопасности почтовых серверов. Конфигурирование межсетевого экрана. Использование систем обнаружения атак. Настройка сетевого оборудования.
  • Рекомендации по конфигурированию операционной системы почтового сервера. Обеспечение безопасности на уровне операционной системы. Управление обновлениями ОС. Удаление и запрет работы ненужных служб и приложений. Настройка аутентификации пользователей в ОС. Настройка средств регистрации и средств контроля доступа к ресурсам. Тестирование безопасности ОС.
  • Учет требований безопасности на этапе установки.
  • Безопасная настройка почтовой службы SMTP. Разграничение доступа по IP-адресам. Настройка вариантов аутентификации и ведения журналов регистрации. Настройка ретрансляции почтовых сообщений через сервер. Фильтрация сообщений по адресу отправителя. Включение логов на сервере SMTP. Удаление информации о версии из заголовка службы SMTP. Управление автоматической генерацией ответов. Защита трафика SMTP.
  • Безопасность соединений (Secure Connections). Возможности по настройке безопасности для исходящих соединений. Ограничения на почтовые сообщения. Настройки безопасности для почтовых протоколов. Безопасность виртуальных серверов почтовых протоколов. Безопасная настройка POP3. Разграничение доступа по IP-адресам. Защита паролей пользователей при работе с этими протоколами. Настройка аутентификации. Безопасная настройка IMAP4. Изменение заголовков (баннеров) служб POP3 и IMAP4.
  • Безопасное администрирование почтового сервера. Регистрация событий (logging). Рекомендации по настройке регистрации событий. Анализ и хранение журналов регистрации. Средства автоматизации анализа журналов регистрации. Процедуры резервного копирования для почтовых серверов. Стратегии и политики резервного копирования для почтовых серверов. Восстановление работы почтового сервера после его компрометации. Удаленное администрирование почтового сервера. Работа с архивами сообщений.
  • Обеспечение безопасности почтовых клиентов. Безопасность операционной системы клиентского компьютера. Безопасная установка, конфигурирование и использование клиентских приложений. Обновление ПО почтовых клиентов. Патчи безопасности для Outlook. Настройка безопасности почтовых клиентов. Проверка правильного отображения типов файлов. Изменение установок по умолчанию для автоматического запуска приложений.
  • Защита компьютеров почтовых клиентов от вирусов. Запрет WSH. Запрет автоматического открытия входящих сообщений. Отключение области предварительного просмотра сообщений. Конфигурирование зон безопасности для Outlook. Настройка чтения сообщения в формате HTML в виде текста.
  • Права доступа к папкам Outlook. Разграничение доступа к общим папкам в Outlook. Делегирование полномочий в Outlook. Автоматизация резервирования ресурсов. Применение функции «Скрытая копия». Централизованная настройка Outlook при помощи групповых политик.
  • Почтовые системы с Web доступом. Безопасность Outlook Web Access (OWA). Настройка безопасности Microsoft Internet Information Server (IIS). Утилиты IIS lockdown и URL scan. Доступ к OWA через Интернет. Использование SSL.

Раздел III. Защита обмена сообщениями в СЭП криптографическими методами

  • Подпись и проверка ЭЦП под сообщениями и шифрование сообщений. Открытые и индивидуальные ключи. Понятие инфраструктуры открытых ключей (PKI). Сертификаты открытых ключей. Особенности сертификатов для защиты почтовых сообщений. Управление ключами и сертификатами.
  • Использование сертификатов открытых ключей в Microsoft Outlook для сокрытия содержимого и подтверждения авторства писем (шифрование и подпись) передаваемых сообщений. Использование сертифицированных средств и отечественных криптографических алгоритмов для защиты почты (КриптоПро CSP).
  • Обеспечение конфиденциальности, целостности и аутентичности сообщений (S/MIME и PGP/MIME).

Раздел IV. Контроль содержимого электронной почты

  • Задачи, решаемые в ходе проверки содержимого почтовых сообщений. Решения по контролю содержимого. Критерии фильтрации.
  • Выявление и обезвреживание вирусов в электронной почте. Простейшие правила антивирусной безопасности при работе с электронной почтой. Защита почты от активного вредоносного кода. Обнаружение вирусов-вложений. Варианты размещения антивирусных средств. Интерфейсы взаимодействия антивирусов с почтовыми системами.
  • Фильтрация информационного наполнения (контента).
  • Технологии защиты от спама. Как избежать спамерских рассылок. Определение истинного отправителя спама. Как и куда отправлять жалобу на спам.
  • Контроль использования СЭП сотрудниками предприятий. Организационные меры. Повышение осведомленности сотрудников в вопросах безопасности. Политика безопасности компании в отношении систем электронной почты.

Раздел V. Безопасность электронной почты в Linux

  • Безопасная настройка почтовых программ sendmail, qmail, postfix. Защита от Open Relay. Изменение заголовков (баннеров) почтовых служб. Отключение команд EXPN и VRFY.
  • Настройка STARTTLS в sendmail. Установка сервера sendmail с поддержкой STARTTLS. Использование сертификатов OpenSSL. Авторизация для протокола SMTP.
  • Безопасность POP3 и IMAP. Сервер popa3d. Туннелирование протоколов POP3 и IMAP через SSL. Установка и настройка stunnel.
  • Защита от спама. Фильтрация спама с помощью SpamAssassin, установка и настройка SpamAssassin.
  • Защита от вирусов. Антивирус KlamAV — принцип работы, установка и настройка.

Раздел VI. Тестирование почтовых систем на наличие уязвимостей

  • Методологии оценки защищенности. Особенности выявления уязвимостей в почтовых системах.

Защита электронной почты

Достаточно ли надежна электронная почта для отправки информации? Не станут ли письма, отправляемые файлы, адресная книга, достоянием постороннего лица? Хоть единожды, но такие вопросы возникали у любого пользователя, имеющего свой почтовый ящик.

На своем пути к адресату электронное письмо проходит длинный путь, а ведь в этой цепочке может быть внедрено вредоносное программное обеспечение либо владелец сервера намеренно предпринимает определенные действия для получения конфиденциальной информации. Кроме того, сам получатель письма может оказаться злоумышленником, использовать полученную информацию в корыстных целях.

Дополнительной проблемой стало массовое использование сотрудниками в служебных целях собственных мобильных девайсов. Эта тенденция даже получила специальное определение — bring your own device (BYOD). Но статистика свидетельствует, что те, кто приносит на работу собственные мобильные девайсы, активно их использует для служебных надобностей, создают дополнительную угрозу информационной безопасности корпорации. Достаточно, чтобы гаджет был потерян либо украден, как можно ожидать большой скандал, связанный с «утечкой» данных. Репутации компании наносится ущерб, страдают и партнеры.

Читать еще:  Верхний уровень политики безопасности

Достаточно большой список описанных проблем может быть решен комплексно. Для этого существуют системы защиты e-mail, эффективно работающие на десктопах либо мобильных информационно-коммуникационных устройствах.

  • Решаемые задачи
  • Используемое оборудование
  • Сферы применения

Способы защиты электронной почты

Комплексная защита информации, для передачи которой используется электронный почтовый ящик, ставит перед собой следующие задачи:

  • Обеспечение беспрепятственного получения писем адресатом, без возможности их перехвата, вскрытия, прочтения, а также предотвращение возможного подлога.
  • Защита информации, отправленной через e-mail, от ее распространения злоумышленником без ведома отправителя.

Защита писем от перехвата

Достижения этой задачи, которая рано либо поздно потребует своего решения, основывается на применении традиционных методов криптографии – использовании определенных шифров. Защита от возможного подлога предполагает применение ЭЦП (электронной цифровой подписи).

Техническая сторона вопроса обеспечения безопасности чаще всего предусматривает установку специального независимо компилируемого программного модуля (plug-in) для почтового клиента. Обычно – этого вполне достаточно, поскольку этот небольшой по размерам дополнительный софт в автоматическом режиме зашифровывает письма и подписывает их. Если пользователем применяется веб-интерфейс для входа в собственную почту, этот процесс выполняется почтовым сервером или специальным скриптом, что обеспечивает более высокий уровень безопасности. Для первичного обмена ключами предполагается применение специального ресурса.

Используемые с этой целью криптографические технологии отработаны, их применение надежно защищает отправляемую информацию от перехвата или подлога. Обычно таких мер защиты вполне бывает достаточно. Возможные уязвимости такого комплекса мер безопасности проявляются лишь в следующих случаях:

— установка явно «слабых» криптоалгоритмов, хоть выбор такого софта может быть определен и национальной законодательной базой страны, поскольку обеспечивает возможность спецслужбам получить доступ к электронной почте, путем взлома криптоалгоритмов;

— сбои функциональности криптографических алгоритмов или задействованных протоколов;

— изначально сделанные злоумышленником «Закладки» в криптоалгоритмы, которые делают возможным взлом защиты e-mail;

— «действия» вируса, способного перехватить уже расшифрованное сообщение на устройстве адресата или получившего доступ к ключам «машины» отправителя либо адресата.

В большинстве своем, известные на данный момент уязвимости имеют либо внешний характер, либо продиктованы выбранным способом реализации системы безопасности. При комплексном подходе к защите почты – эти уязвимости выявляются и устраняются.

Защита отправленной почтой информации от действий недобросовестного адресата

Задача защиты отправленного почтой письма от его распространения злоумышленником, который втерся в доверие, осуществляется путем использования определенных средств, позволяющих создать ситуацию, когда «адресат имеет возможность лишь прочесть письмо». Все остальные действия с полученной через почту информацией ему недоступны. Применяется для этого небольшая по объему программа, именуемая либо собственный просмотрщик письма, либо специальный просмотрщик, либо специальный браузер.

Этот софт исключает возможность использования внешних компонентов, применяемых обычно для демонстрации содержимого писем. В результате, у отправителя появляются собственные трудности – не поддерживается большинство программно-аппаратных платформ, а также форматов отсылаемых через e-mail документов.

Профессионалы отмечают, что, в отличие от средств защиты писем от перехвата, использование «спецпросмотрщика писем» не позволяет обеспечить желаемого уровня защиты, поскольку это невозможно в принципе. Злоумышленник может просто сделать скриншот полученной в письме информации, а затем и сформировать из него документ. Не имея возможности стопроцентно предотвратить нежелательное распространение информации, софт, защищающий почту от распространения писем злоумышленником, лишь кардинально ограничивает потенциальный объем утечки.

Эффективность же мер по ограничению возможного несанкционированного распространения информации зависит от стойкости применяемых средств защиты к существующим методам автоматического считывания информации из полученного письма, а именно:

— взлом извне спецпросмотрщика защищаемых писем для того, чтобы извлечь из него документ;

— копирование документов с экрана, изменение формата копий и преобразование их в документ.

Даже набор имеющихся средств защиты e-mail может оказаться бессмысленным, если отсутствует четкое понимание, что требуется защитить, от каких действий, для чего это необходимо и насколько надежной должна быть выстроена система защиты. Только наличие комплексного понимания стоящих задач и способов их решения позволяет выбрать оптимальную систему из существующих на рынке предложений.

Безопасная функциональность e-mail создается применением:

— Почтового Антивируса, который автоматически проводит сканирование писем, информационных фалов на присутствие вредоносного софта;

— Анти-Спама, отвечающего за выявление обыкновенных рассылок, на получение которых пользователь не подписывался.

Оба данных компонента получают доступ к приходящим на почту сообщениям путем:

— своевременного перехвата, исследования почтового трафика в автоматическом режиме по протоколам POP3, SMTP, NNTP, IMAP;

— использования специальных plug-in, имеющихся в почтовых клиентах.

Инсталляция дополнительных программ Почтового «антивирусника» (в Microsoft Office Outlook и The Bat!) и Анти-Спама (в Microsoft Office Outlook, Outlook Express и The BAT!) осуществляется в автоматически, при установке программы-антивирус.

Параметры функционирования Почтового Антивируса

Заводской установкой предусматривается, что Почтовый Антивирус будет исследовать как поступающие, так и отправляемые письма. Пользователь, по своему желанию, может не проверять «отправленные», отключив эту функцию.

Предусмотрены и дополнительные ограничения, которые может установить сам клиент, отменив сканирование вложенных файлов, к примеру:

— пропускать без сканирования архивы, что не рекомендуется, поскольку отмечались случаи обнаружения вирусов, рассылаемых в виде архивов;

— ограничить максимальную продолжительность процесса сканирования, что часто используется для ускорения процесса получения писем. Заводская установка предполагает трехминутное сканирование сообщения.

Кроме «ручного» выбора настроек функциональности Почтового антивирусника, потребитель имеет возможность использовать один из заранее установленных уровней защиты:

Алгоритм функциональности Почтового Антивируса

Софт Почтовый Антивирус, используя сигнатурный анализ, практически одинаковый с Файловым Антивирусом, проводит обработку писем, как зараженных, так и подозрительных. Как и при работе обыкновенного антивирусника, объекты либо удаляются, либо лечатся, либо отправляются в карантин.

Порядок обработки имеющих вирус либо подозрительных объектов

Почтовый антивирусник запрашивает у владельца устройства разрешение на проведение определенных действий либо объект обрабатывается на основе параметров, выбранных в настройках.

Программа защиты почты от вируса выводит уведомления о своих действиях, сопровождая их выполнение определенным текст:

— Message has been disinfected — удалены/вылечены объекты, предоставляющие угрозу;

— Suspicious part has been quarantined — подозрительные файлы, полученные с письмом, отправлены в карантин;

— Message is infected или Message has a suspicious part — не обезврежены выявленные зараженные либо потенциально опасные объекты.

Софт Почтового Антивируса, страхуя пользователя от ошибочного запуска файла, где потенциально находится вирус, самостоятельно изменяет названия либо удаляет файлы, имеющие расширениям «.com», «.exe». Если вложенный файл переименован — вместо последней буквы появляется нижнее подчеркивание.

Алгоритм действий Анти-Спама

Софт Анти-Спам, осуществив проверку полученного письма, определяет его статус — спам, возможный спам, а также не спам.

В процессе этой работы применяются по очереди следующие критерии оценки:

  • Список отправителей, от которых разрешено получать почту, а также перечень фраз, наличие которых заинтересует владельца e-mail — если отправитель включен в «зеленый список» либо имеется заранее оговоренная фраза, письмо оценивается как «не спам».
  • Список отправителей, от которых запрещено получение писем либо перечень фраз, наличие которых не интересует владельца почтового ящика — если отправитель числится в «черном списке» либо общая оценка используемых в письме нежелательных фраз превышает 100%, письмо признается «спамом».
  • Анализируются заголовки, используя Самообучающийся алгоритм Байеса (анализ текста), оценка вложенных изображений.
  • Путем анализа структуры определяется статус письма.

После проведенной Анти-Спамом оценки, в теме письма даже может появиться сообщение:

— [!! SPAM] — письму присвоен статус «спам»;

— [?? Probable spam] — письмо признано возможным спамом.

Как должны быть настроены порты

Перехват сетевых информпакетов, последующий контроль почтового трафика с применением протоколов POP3, SMTP, NNTP, IMAP, проводится при приеме почты через стандартные порты.

Если задействуются нестандартные порты – они добавляются в список, проверяемый этими протоколами. Для проверки, какие порты контролируются, следует зайти в секцию настроек антивируса Настройка сети.

Владелец почтового ящика может выбрать автоматический режим — все блоки данных перехватываются, а антивирус определяет самостоятельно, для каких портов передается информация, какие протоколы задействованы для передачи данных. Такая работа, к сожалению, довольно ресурсоемкая, поэтому этот режим и отключен изначально.

Защита электронной почты

Электронная почта – самый популярный канал делового общения, по которому каждый день проходят десятки и сотни тысяч писем с важной и часто конфиденциальной информацией. Поэтому очень часто корпоративная почта подвергается различным атакам.

Проблемы защиты электронной почты – реальные и потенциальные

Поскольку электронные письма сейчас широко используются, они стали средством распространения вирусов, спама, фишинговых атак, таких как использование использование ложных сообщений для того, чтобы побудить получателей разгласить конфиденциальную информацию, открыть вложение или перейти по опасной ссылке.

Читать еще:  События безопасности подлежащие регистрации

Безопасность электронной почты пользователя – сотрудника компании – часто является уязвимым местом, которым пользуются злоумышленники для получения доступа к корпоративной сети и важным внутренним данным компании.

Также может быть атакован корпоративный почтовый сервер, вплоть до полной остановки его работы. В ситуации, например, интернет-магазина, который принимает по почте заказы, или любого сервиса, для которого требуется подтверждение регистрации по почте, это может стать причиной серьёзных убытков и репутационных потерь.

Мы расскажем о том, как обеспечить безопасность электронной почты, какой тип безопасности выбрать для почты.

Способы и средства защиты электронной почты

К сожалению, единственного надежного способа защиты электронной почты не существует. Безопасность систем электронной почты можно обеспечить только с помощью комплекса мер, которые включают в себя:

  • Выбор местоположения сервера, обеспечение сетевой безопасности
  • Использование межсетевого экрана, или специализированного Email Security Appliance
  • Контроль доступа к корпоративной почте, определение привилегий для каждой категории пользователей на почтовый и другие сервера обеспечения
  • Использование шифрования для защиты сообщений электронной почты – даже если они будут перехвачены, их содержимое будет невозможно прочесть
  • Использование специализированных антивирусов
  • Средств защиты электронной почты для фильтрации спама
  • Обучение сотрудников основам информационной безопасности

Защита email от взлома и хакеров

  • Необходимо минимизировать вероятность того, что кто-либо посторонний получит доступ в корпоративную сеть и к почте. Для этого используются межсетевые защитные экраны и политики безопасности сети.
  • Чтобы защитить содержимое писем и вложений, применяется шифрование, тогда их невозможно будет прочесть даже в случае перехвата. Например, вложенные файлы можно шифровать с помощью сервисов Касперского.
  • Настройка безопасности почты должна включать SSL-шифрование для взаимной проверки подлинности сервера и клиента.
  • Использование VPN для соединения с удаленными почтовыми клиентами.
  • Защита от DDos-атак на почтовые сервера.

Защита электронной почты от вирусов

В защите корпоративной почты поможет установка специализированного аппаратного и программного обеспечения, которое будет сравнивать новое ПО с известным списком вирусов, анализировать его “поведение” – является ли оно угрожающим – и блокировать атаки.

Защита почты от спама и фишинга

Защита почты от спама и фишинга обычно реализуется с помощью многоуровневой системы фильтров, которые проверяют репутацию сервера-отправителя, фильтров на основе записей SPF(список серверов, с которых разрешено принимать почту), DKIM (проверка, что содержимое письма не изменялось), DMARC, “черных” и “белых” списков запрещенных/разрешенных отправителей.

Программы для защиты

Существует множество программ для обеспечения безопасности электронной почты, поэтому мы коротко упомянем только самые популярные программы для защиты электронной почты.

  • PGP для шифрования и цифровой подписи сообщений, сейчас существуют плагины для браузеров и почтовых клиентов, реализующие эту технологию
  • Защищенные почтовые серверы
  • Почтовые антивирусы, в частности, антивирус Касперского
  • Комплексные решения, такие как защита электронной почты Cisco AMP/ESA/ Cisco ASA

Настройка безопасности корпоративной почты – разбор типичных ошибок

Распространенные ошибки, которые ставят безопасность вашей почты под угрозу:

  • Использование личных почтовых ящиков для рабочих коммуникаций и/или использование одного общего ящика на множество сотрудников
  • Использование публичных Wi-Fi сетей для доступа к корпоративной почте
  • Использование персональных устройств сотрудников для рабочей почты
  • Удаленный доступ к email без VPN
  • Отсутствие фильтрации спама
  • Отсутствие контроля исходящих сообщений
  • Несвоевременное обновление антивирусов и других средств защиты почты
  • Низкая грамотность сотрудников в области информационной безопасности – они открывают вложенные файлы и ссылки в сообщениях от неизвестных отправителей, не меняют или используют простые пароли и т.д.

Особенности защиты корпоративной почты на Yandex, Google, Mail.ru

Почтовые сервисы постоянно совершенствуются. Хотя несколько лет назад держать на них корпоративную почту считалось ненадежным, защита электронной почты в интернете оставляла желать лучшего и компаниям рекомендовали разворачивать собственные почтовые сервера, то сейчас Яндекс, Мейл.ру и Гугл заметно прогрессировали в области информационной безопасности электронной почты. Например, защита почты mail ru и защита яндекс почты включают в себя двухступенчатую аутентификацию пользователя при входе в почтовый ящик, безопасность почты gmail может быть также обеспечена с помощью аппаратного ключа-токена. Это значить, что даже если пароль электронной почты похищен, без кода из СМС или ключа защиты в корпоративный почтовый ящик постороннему все равно не удастся попасть.

Преимуществом этих сервисов также являются встроенные инструменты и алгоритмы защиты почты от спама, защиты электронной почты от вирусов.

Услуги по защите электронной почты от ГК “Интегрус”

Услуги по защите электронной почты от компании “Интегрус” включают в себя целый комплекс мер, направленных на то, чтобы уменьшить риски использования электронной почты:

  • Аудит конфигурации почтовых серверов заказчиков. Создание рекомендаций по оптимальной защите в каждом конкретном случае.
  • Настройка почтовых серверов таким образом, чтобы они обеспечивали требуемую производительность и были отказоустойчивы, мониторинг их работы.
  • Организация системы защиты электронной почты от спама, вирусов, фишинга, взломов с помощью специального оборудования и ПО.
  • Защита информации при использовании электронной почты путем ее шифрования.
  • Создание регламентов безопасности корпоративной почты, обучение сотрудников заказчика правилам безопасности работы с электронной почтой.

В результате у вас будет надежная и безопасная электронная почта, защита информации в письмах от несанкционированного доступа будет на высоком уровне, вы сможете быть уверены, что никто посторонний не прочитает её.

Безопасность электронной почты

С точки зрения безопасности, при работе с электронной почтой выделяют следующие угрозы и уязвимости:

• утечка конфиденциальной информации;

• отказ в обслуживании;

• заражение компьютерным вирусом;

• проникновение на компьютер активного содержимого.

Во избежание утечки конфиденциальной информации в почтовом обмене используют методы симметричной и несимметричной криптографии. При симметричной криптографии обе стороны используют одинаковое шифрующее и дешифрующее программное обеспечение. Зашифровав сообщение с помощью избранного ключа (пароля), отправитель сообщает этот ключ адресату, используя альтернативные средства связи, например телефон. При несимметричном шифровании отправитель шифрует сообщение с помощью сертификата (открытым ключом) получателя. Большинство современных почтовых клиентов делают эти операции автоматически, “прозрачно” (то есть незаметно) как для отправителя, так и для адресата.

Угроза, называемая “отказом в обслуживании”, связана с целенаправленным выведением из строя почтового сервера адресата, например в результате переполнения поступающими сообщениями. В качестве меры противодействия, во-первых, используют почтовые клиенты, способные анализировать поступающие сообщения на сервере, без загрузки их на компьютер пользователя. Во-вторых, во избежание переполнения “почтового ящика” не следует широко публиковать свой адрес электронной почты. В крайнем случае, если адрес опубликовать необходимо, открывают учетную запись в одной из бесплатных служб Web-Mail и используют ее в качестве временной. При отправке своего адреса в Сеть, следует иметь в виду, что существуют автоматические программные средства, занимающиеся просмотром файлов любых типов в поисках имеющихся в них адресов E-Mail. Обычно эти средства разыскивают в документах символ “@”, поэтому его заменяют каким-либо другим символом, понятным человеку, но не программе, например так:

вместо: myname@abcd.com используют: myname#abcd.com

Еще надежнее метод, когда вместо имени адресата используется стандартный шаблон, например NOSPAM:

вместо: myname@abcd.com используют: nospammyname#abcd.com.

О том, что приставку “nospam” следует удалить, адресат должен догадаться.

Через механизм электронной почты возможно получение как “классических” компьютерных вирусов, так и особых “почтовых” вирусов. Классические вирусы пространяются в виде исполнимых файлов, вложенных в сообщения электронной почты. Таким методом могут поражаться любые компьютерные системы, независимо от используемого почтового клиента. Все исполнимые файлы, поступающие вместе с сообщениями электронной почты, потенциально опасны, даже если они поступают от знакомых лиц. Следует помнить, что электронная почта — нежелательное средство для обмена программами. Если есть необходимость поделиться с кем-то полезной программой, то делиться надо не самой программой, а сведениями о том, где ее можно найти. Наиболее полезные и проверенные служебные программы должны быть опубликованы в Сети. В этом случае в тексте письма достаточно привести гиперссылку на URL-aдpec, откуда данную программу можно получить.

Механизм работы “почтовых вирусов” основан на эксплуатации уязвимостей, имеющихся в отдельных почтовых программах. Наиболее часто атакам подвергаются пользователи стандартного программного обеспечения, в частности программы Outlook Express. Для срабатывания “почтового вируса” даже не требуется запускать на исполнение файл, полученный в качестве почтового вложения, — достаточно просто его открыть. Именно поэтому выше, при рассмотрении этикета электронной почты, мы говорили, что никогда не следует отправлять почтовые вложения, не предупредив получателя, а получив неожиданное сообщение с вложенным файлом, следует удалять его, даже не просматривая.

Безопасная работа в Интернете: электронная почта, платежи, защитное ПО

Безопасность при работе с электронной почтой и с системами обмена сообщениями

Электронная почта и системы обмена сообщениями (Skype, ICQ ) часто являются каналами распространения вредоносных программ. Кроме того, ими пользуются мошенники для того, чтобы обманом получать какие-либо секретные сведения.

Читать еще:  Составляет основу политики безопасности

В потенциально опасных сообщениях обычно содержатся ссылки и предложение перейти по ним. Предлоги могут быть самые разные. Например, в сообщении может говориться о том, что по ссылке расположена какая-то интересная страница.

Нередко в подобных сообщениях говорится о том, что ваша учетная запись на каком-либо сайте взломана, и для того, чтобы восстановить доступ к ней, вам нужно перейти по ссылке и выполнить какие-либо действия. Потенциально опасное сообщение может быть замаскировано под сообщение от администрации некоего сайта, с которым вы работаете.

Переход по ссылке приведет вас либо на мошеннический сайт , либо на страницу, которая используется для распространения вредоносных программ.

При этом сообщение может быть отправлено и с незнакомого адреса, и с адреса человека, с которым вы уже переписывались. Текст таких сообщений часто изобилует ошибками и выглядит неестественно. Это – результат автоматического составления текста письма вредоносной программой. Даже если текст письма не содержит ошибок, его стиль может отличаться от стиля того человека, от имени которого написано письмо . Это – признаки потенциально опасного письма. Надежнее всего – связаться с этим человеком альтернативным способом (например, позвонив по телефону) и спросить у него, отправлял ли он вам письмо , которое показалось вам подозрительным.

Иногда в потенциально опасных сообщениях можно увидеть поля для ввода логина и пароля на каком-либо сайте. В тексте может быть указано, что, введя здесь логин и пароль , вы можете восстановить доступ к взломанной учетной записи.

Основное правило при получении подобных сообщений заключается в том, что нельзя переходить по ссылкам, которые в них присутствуют. Если вы зарегистрировались на каком-либо сайте и получили письмо с просьбой щелкнуть по ссылке для подтверждения адреса почтового ящика, по этой ссылке можно щелкнуть, не опасаясь мошенничества. Если же письмо со ссылкой пришло неожиданно – не переходите по ссылкам, которые в нем есть.

Иногда потенциально опасные сообщения содержат, в виде вложений, различные файлы. В них может присутствовать предложение скачать эти файлы. Не скачивайте такие файлы и не пытайтесь с ними работать. В них могут находиться замаскированные вредоносные программы.

Если вы, работая с электронной почтой, используете веб-интерфейс почтовой системы, ознакомьтесь с настройками безопасности этой системы. Обычно к настройкам имеются пояснения. Изучите эти материалы и выполните те настройки, которые позволят повысить безопасность работы.

Периодически меняйте пароль к электронному почтовому ящику. Если некто пытается подобрать пароль , это серьезно усложнит ему задачу. Эта рекомендация касается и паролей к другим учетным записям.

Безопасная работа с банковскими картами и платежными системами

Для расчетов в Интернете используются пластиковые банковские карты и системы электронных денег.

Злоумышленников интересуют следующие данные банковских карт:

  • Номер карты.
  • CVV2-код (у карт системы Visa).
  • CVC2-код (у карт системы MasterCard).
  • Срок действия карты.
  • Имя и фамилия владельца карты.

Кража этих данных (или хотя бы номера карты и CVV2/CVC2-кодов), сравнима с кражей карты и кода для снятия денежных средств с нее в банкомате.

Если появляется подозрение, что кто-то узнал конфиденциальные данные карты, ее нужно немедленно заблокировать. Банки при открытии карты сообщают клиентам номера телефонов, позвонив по которым можно заблокировать карту. Блокировка карты в подобной ситуации – самый быстрый и надежный способ обезопасить себя от кражи денежных средств с карты.

Повысить безопасность расчетов по карте помогает система одноразовых паролей для подтверждения факта списания средств. Обычно такой пароль приходит в виде SMS-сообщения на сотовый телефон владельца карты.

Для того чтобы снизить вероятность серьезных потерь при краже данных карты, на карте, которой вы пользуетесь для покупок в Интернете, не следует хранить крупные суммы денег. Еще значительнее повысить безопасность расчетов можно, используя так называемые виртуальные предоплаченные карты. Обычно выпуск таких карт производится в интернет -службах банков, в которых открыты карты. Оплачивая покупки в Интернете с помощью виртуальной предоплаченной карты, вы рискуете лишь суммой остатка на ней.

Доступ к системам электронных денег напоминает доступ к обычному электронному почтовому ящику. Обычно в таких системах можно использовать дополнительные средства защиты. Среди них следующие:

  • Использование платежного пароля для подтверждения операций по списанию средств.
  • Использование одноразовых паролей, высылаемых по SMS на телефон владельца счета в системе.
  • Повышенные требования к основному паролю для входа в систему.
  • Использование дополнительных ключевых данных для доступа к электронному кошельку.

Работая с некоей платежной системой, выясните, какие средства обеспечения безопасности в ней предусмотрены, и пользуйтесь ими.

Если вы подозреваете, что кто-то узнал пароль к вашему электронному кошельку, – немедленно поменяйте его. Если сделать этого не удастся (то есть злоумышленник поменял пароль ) – нужно связаться с администрацией системы и сообщить о проблеме. Данные для связи обычно указаны на веб-сайтах платежных систем.

Кража денежных средств в Интернете – это не только кража данных банковских карт или информации для доступа к платежным системам, это и непосредственная кража денежных средств, которые поступают недобросовестным продавцам от покупателей. Речь идет о мошеннических интернет -магазинах.

Оценивая надежность интернет -магазина, обратите внимание на наличие среди контактной информации адреса и телефона. Позвоните по указанному телефону, уточните информацию о тех товарах, которые собираетесь заказать. Мошенники обычно не любят приводить такие данные или размещают на страницах контактной информации поддельные адреса и телефоны.

Для того чтобы убедиться в надежности некоего нового интернет -магазина, поищите отзывы о нем на независимых ресурсах. Учитывайте, что положительные отзывы могут быть оставлены создателями магазина, а отрицательные – его конкурентами. Если анализ отзывов показывает, что магазин создан не мошенниками, и вам очень нужно то, что в нем продается, используйте для первого заказа метод оплаты, который не предусматривает электронное совершение платежа. Это – оплата при доставке товара курьером, оплата почтовым или банковским переводом, оплата наложенным платежом при получении на почте. Если, получив первый заказ, вы убедились в том, что магазин действительно существует, и довольны качеством товара – продолжать работу с ним можно, используя и электронные средства платежей.

Списки надежных интернет -магазинов обычно можно найти на веб-сайтах электронных платежных систем.

Защитное ПО, основные сведения

Система программной защиты компьютера от информационных угроз включает в себя антивирус и межсетевой экран (файрволл, брандмауэр ).

Антивирус – это программа , которая умеет бороться с компьютерными вирусами, например с теми, которые могут попасть на компьютер с зараженного флэш-диска или из Интернета.

Межсетевой экран – это программа , которая помогает предотвратить незаконный доступ к компьютеру при работе в Интернете.

Если на вашем компьютере установлена операционная система Windows 8, это означает, что у вас уже есть и антивирус , и межсетевой экран . То есть на базовом уровне ваш компьютер уже защищен. Для повышения уровня защиты и для получения возможности использовать дополнительные защитные механизмы вы можете воспользоваться дополнительным программным обеспечением.

Компании, производящие такое программное обеспечение , предлагают его в различных вариантах. Весьма популярны универсальные решения, объединяющие в себе антивирус , межсетевой экран и иногда дополнительные средства защиты системы.

В частности, это следующие комплексные защитные продукты:

  • Kaspersky Internet Security.
  • ESET NOD32 Smart Security.
  • Dr.Web Security Space.

Подобные программы работают на компьютере постоянно, обеспечивая его непрерывную защиту. В некоторых случаях нужно проводить дополнительную проверку системы с помощью специальных программ, таких как Microsoft Security Scanner , Kaspresky Virus Removal Tool и других подобных.

Кроме того, существует программное обеспечение , которое предназначено для использования в экстренных ситуациях. Например, тогда, когда компьютер , атакованный вредоносным ПО , перестает загружаться. Это, например, Kaspersky Rescue Disk и DrWeb LiveCD. Использование такого ПО позволяет как минимум спасти данные, которые хранятся на компьютере.

Для хранения и передачи особенно важных данных можно применять шифрование . Существует простой и доступный метод шифрования, отличающийся высокой стойкостью к взлому. Он заключается в создании RAR-архивов, закрытых паролем. Для создания таких архивов можно воспользоваться программой-архиватором.

Об этих и о некоторых других защитных программах вы узнаете на следующих занятиях.

Нужно учитывать, что использование дополнительного защитного программного обеспечения повышает уровень защищенности компьютера, но не отменяет других правил безопасности. Только совместные действия пользователя и защитного ПО позволяют говорить о достижении высокого уровня безопасности при работе в Интернете.

Итоги

На этом занятии вы узнали о правилах безопасности, которые нужно соблюдать, работая с электронной почтой и с системами обмена сообщениями. Мы поговорили о безопасной работе с банковскими картами и с системами электронных денег. Здесь же мы рассмотрели основные сведения о защитном программном обеспечении.

Наше следующее занятие посвящено защитному комплексу Kaspersky Internet Security .

Ссылка на основную публикацию
Adblock
detector