В рубрику "Оборудование и технологии" | К списку рубрик | К списку авторов | К списку публикаций
СОВРЕМЕННАЯ практика систем менеджмента информационной безопасности основывается на анализе рисков И Б. И хотя существует достаточно много различных методик их анализа, все они так или иначе оперируют понятием риска как комбинации вероятности инцидента и его последствий. Выбор же конкретной методики для внедрения и использования в системе менеджмента И Б остается за руководством и должен учитывать специфику организации. В качестве факторов, влияющих на выбор методики анализа рисков И Б, необходимо учитывать: наличие и особенности существующей инфраструктуры управления рисками в организации, сложность защищаемой информационной среды, необходимый уровень детализации в ранжировании итоговых результатов. Однако если руководствоваться требованиями международного стандарта ISO/IEC 27001:2005, то раздел 4.2.1 стандарта устанавливает набор обязательных элементов для процесса анализа рисков:
В ходе процесса анализа рисков должно быть достигнуто отчетливое понимание факторов, требующих внедрения контрмер, поскольку эти факторы влияют на критические для организации системы и процессы.
Информационные активы систем электронной почты
Сервис корпоративной электронной почты является итогом совместной работы целого комплекса систем, и, как правило, с его функционированием связаны следующие информационные активы:
Угрозы систем электронной почты
В качестве основных угроз, связанных с корпоративными системами электронной почты, можно выделить:
Уязвимости активов систем электронной почты
В то же время информационные активы, связанные с функционированием систем электронной почты, могут обладать рядом уязвимостей, таких как:
Риски систем электронной почты
Указанные угрозы систем электронной почты могут через уязвимости активов привести к целому ряду инцидентов информационной безопасности:
Контрмеры
Для устранения выявленных уязвимостей и снижения ущерба от связанных с ними инцидентов информационной безопасности необходимо оценить затраты и потенциальный положительный эффект от внедрения:
Возможности решения PineApp
И хотя единовременного способа устранить указанные риски не существует, компания "АМТ-ГРУП" имеет опыт успешного внедрения решения PineApp Mail-Secure, позволяющего разгрузить основные почтовые серверы и эффективно закрыть широкий спектр уязвимостей систем электронной почты.
Одним из основных преимуществ решения PineApp Mail-Secure является защита на уровне периметра, обеспечивающая:
Стоит отметить, что в практике внедрений "АМТ-ГРУП" до 90% вредоносной почты отсекается PineApp Mail-Secure уже на уровне механизмов защиты периметра, что позволяет достичь очень высоких показателей производительности.
Далее при необходимости применяются средства мно-гоуровнего антиспама и антивируса, причем каждый пользователь системы электронной почты может самостоятельно вносить изменения в свои персональные черные и белые списки с адресами и доменами отправителей. Также для каждого пользователя сохраняется карантин из задержанных системой фильтрации сообщений с периодической отправкой пользователю отчетов о его состоянии.
ПРАКТИКА
Алексей Куканов, начальник департамента информационно-технологического обеспечения исполнительного аппарата ОАО "ОГК-2"
ЭЛЕКТРОННАЯ почта для нашей компании, как и для многих других, является связующим звеном не только внутри компании, но и с внешним миром. Поэтому проблема ее защиты не обошла нас стороной. С 24 декабря 2007 г. в ОГК-2 в эксплуатацию был внедрен комплекс средств защиты электронной почты - PineApp Mail-SeCure. Схема внедрения предполагает обработку всей входящей почты для всех почтовых доменов организации. Обработка осуществляется кластером сканеров, что обеспечивает высокую скорость обработки почты и отказоустойчивость конфигурации. С целью разделения административных функций управления и ведения отчетов от обработки почты была использована конфигурация с выделенным центром управления на базе PineApp Director. Для сокращения обращений пользователей в службу технической поддержки был организован доступ в папки личного карантина на основе учетных записей ActiveDirectory. Это позволило пользователям самостоятельно создавать белые и черные списки адресов и дало возможность разблокировать письма, попавшие в пользовательский карантин. Анализ результатов проводился спустя один месяц, но уже на следующий день после внедрения сотрудники были удивлены непривычной "чистотой" почтовых ящиков. За отчетный период было обработано 98 354 писем общим объемом в 10 Гбайт. Общая статистика показывает, что доля "чистой" почты составила чуть меньше 29%. Стоит отметить, что до настоящего момента были задействованы не все из 17 доступных антиспам-алгоритмов. Например, для спам-эпидемий предусмотрена уникальная технология "серых" списков, или, другими словами, динамических алгоритмов построения списков разрешенной почты, основанных на знании принципов распространения и передачи спам-сообщений. Таким образом, эти технологии могут быть при необходимости задействованы для дополнительной защиты электронной почты.
Проблема злонамеренного кода и вирусов в почтовых сообщениях также была полностью решена. Вирусная статистика отображает всего 0,06% от общего объема почты. Это те сообщения, которые прошли спам-проверку, а ведь именно в них содержится наибольшая часть злонамеренного кода.
Ниже приведена более детальная статистика сообщений с разбивкой на дни и часы.
Опубликовано: Журнал "Information Security/ Информационная безопасность" #2, 2008