Информационная безопасность. Макаренко С.И. - 276 стр.

UptoLike

Составители: 

276
снижение эффективности работы компании. Основными способами защиты
от спама являются: проверка имен доменов и IP-адресов источников
рассылки спама по спискам, запрос на указанный адрес отправителя
(блокировка в случае отсутствия ответа), текстовый анализ спам-сообщения
на наличие характерных слов и выражений в заголовках электронной почты
(from/subject), проверка заголовков на соответствие спецификации RFC-822 и
т.п.
11. Способность определять число вложений в сообщениях
электронной почты. Пересылка электронного письма с большим
количеством вложений может привести к перегрузке сети, поэтому контроль
за соблюдением определенных политикой информационной безопасности
ограничений на количество вложений обеспечивает сохранение ресурсов
корпоративной сети.
12. Контроль и блокирование программ-закладок (cookies),
вредоносного мобильного кода (Java, ActiveX, JavaScript, VBScript и т.д.), а
также файлов, осуществляющих автоматическую рассылку (так называемые
«Automatic Mail-to»). Эти виды вложений являются крайне опасными и
приводят к утечке информации из корпоративной сети.
13. Категоризация ресурсов почтовой системы компании
(«административный», «отдел кадров», «финансы» и т.д.) и разграничение
доступа сотрудников компании к различным категориям ресурсов сети т.ч.
и в зависимости от времени суток).
14. Реализация различных вариантов реагирования, в том числе:
удаление или временная блокировка сообщения; задержка сообщения и
помещение его в карантин для последующего анализа; «лечение»
зараженного вирусом файла; уведомление администратора безопасности или
любого другого адресата о нарушении политики безопасности и т.п.
15. Возможность модификации данных, которая предусматривает,
например, удаление неприемлемых вложений и замену их на тексты
заданного содержания. Такая возможность позволит администратору удалять
из писем прикрепленные файлы, тип которых запрещен политикой
безопасности компании. К таким типам могут относиться исполняемые,
видео и звуковые файлы, не имеющие отношения к деятельности компании.
А это, в конечном итоге, позволит избежать заражения сети вирусами и
добиться от сотрудников продуктивного использования почтового сервиса.
16. Ведение полнофункционального архива электронной почты,
способного обеспечить хранение в режиме on-line большого количества
электронной почты с высоким уровнем доступности данных. На основании
хранящейся в архиве информации, возможно проводить дальнейший анализ
почтового потока компании, корректировать работу системы, осуществлять
анализ инцидентов, связанный с злоупотреблением сотрудниками компании
почтовым сервисом и т.п.
снижение эффективности работы компании. Основными способами защиты
от спама являются: проверка имен доменов и IP-адресов источников
рассылки спама по спискам, запрос на указанный адрес отправителя
(блокировка в случае отсутствия ответа), текстовый анализ спам-сообщения
на наличие характерных слов и выражений в заголовках электронной почты
(from/subject), проверка заголовков на соответствие спецификации RFC-822 и
т.п.
      11. Способность определять число вложений в сообщениях
электронной почты. Пересылка электронного письма с большим
количеством вложений может привести к перегрузке сети, поэтому контроль
за соблюдением определенных политикой информационной безопасности
ограничений на количество вложений обеспечивает сохранение ресурсов
корпоративной сети.
      12. Контроль и блокирование программ-закладок (cookies),
вредоносного мобильного кода (Java, ActiveX, JavaScript, VBScript и т.д.), а
также файлов, осуществляющих автоматическую рассылку (так называемые
«Automatic Mail-to»). Эти виды вложений являются крайне опасными и
приводят к утечке информации из корпоративной сети.
      13. Категоризация       ресурсов   почтовой системы компании
(«административный», «отдел кадров», «финансы» и т.д.) и разграничение
доступа сотрудников компании к различным категориям ресурсов сети (в т.ч.
и в зависимости от времени суток).
      14. Реализация различных вариантов реагирования, в том числе:
удаление или временная блокировка сообщения; задержка сообщения и
помещение его в карантин для последующего анализа; «лечение»
зараженного вирусом файла; уведомление администратора безопасности или
любого другого адресата о нарушении политики безопасности и т.п.
      15. Возможность модификации данных, которая предусматривает,
например, удаление неприемлемых вложений и замену их на тексты
заданного содержания. Такая возможность позволит администратору удалять
из писем прикрепленные файлы, тип которых запрещен политикой
безопасности компании. К таким типам могут относиться исполняемые,
видео и звуковые файлы, не имеющие отношения к деятельности компании.
А это, в конечном итоге, позволит избежать заражения сети вирусами и
добиться от сотрудников продуктивного использования почтового сервиса.
      16. Ведение полнофункционального архива электронной почты,
способного обеспечить хранение в режиме on-line большого количества
электронной почты с высоким уровнем доступности данных. На основании
хранящейся в архиве информации, возможно проводить дальнейший анализ
почтового потока компании, корректировать работу системы, осуществлять
анализ инцидентов, связанный с злоупотреблением сотрудниками компании
почтовым сервисом и т.п.




                                    276