Опубликован: 08.12.2008 | Доступ: свободный | Студентов: 578 / 49 | Оценка: 4.63 / 4.37 | Длительность: 14:08:00
Лекция 3:

Политики безопасности и Exchange Server 2003

< Лекция 2 || Лекция 3: 123 || Лекция 4 >

Политики приемлемого использования

Некоторые политики приемлемого использования напрямую влияют на использование служб Exchange. В этом разделе мы приведем политики, применение которых следует рассмотреть относительно сервера Exchange 2003.

  • Запрет на хранение личной электронной почты на серверах компании.
  • Использование системы электронной почты только в деловых целях.
  • Редкое использование системы электронной почты компании в личных целях.
  • Запрет на использование системы электронной почты для выполнения неразрешенных действий.
  • Допустимые рамки использования электронной почты компании.
  • Использование электронной почты организации лицами, не являющимися сотрудниками компании.
  • Удаление сотрудника и сохранение почтового ящика.
  • Доступ к электронной почте через Outlook Web Access.
  • Использование адреса электронной почты компании в списках электронной рассылки.
  • Переносимость электронной почты на портативные устройства.
  • Требование цифровых подписей для секретных сообщений электронной почты.
  • Требование шифрования для сообщений электронной почты с секретными данными.
  • Требование использования SSL для доступа к электронной почте с помощью браузера.

Как видите, следует рассмотреть множество вопросов при написании политик безопасности для работы с электронной почтой. Совершенно не обязательно, чтобы в политиках безопасности присутствовали все пункты, приведенные в списке, однако следует рассмотреть применение каждого из них. Также могут присутствовать другие элементы политик, приемлемые в рассматриваемой среде, но не включенные в данный список.

По мере того как безопасность становится все более важным аспектом деловых взаимоотношений, необходимо определить, в каких случаях сообщения электронной почты должны шифроваться и подписываться. Проще всего шифровать и подписывать все сообщения, однако этот вариант далеко не всегда оптимален. Во многих случаях шифрование лишь некоторых типов содержимого при отправке подходит гораздо больше. Кроме того, может даже понадобиться политика, в которой говорится о доверии сторонним бюро сертификатов (СА).

Компьютерные вирусы, троянские кони и черви

Так как большинство компьютерных вирусов, "троянских коней" и червей (все эти вредоносные программы мы будем называть просто вирусами) распространяется посредством электронной почты, необходимо создать политики информационной безопасности, определяющие методы борьбы с вредоносным программным обеспечением. Часто оказывается недостаточной установка только лишь антивирусного программного обеспечения. Пользователям необходимо сообщить, как определять подозрительные сообщения, проинструктировать о том, какие действия можно и какие нельзя выполнять в случае, если есть подозрение на заражение вирусом, а также как предотвратить распространение вируса по сети. Ниже приведен список вопросов, которые следует рассмотреть при написании политик безопасности по части вирусов и электронной почты.

  • Пользователи не должны самостоятельно пытаться очистить систему от вирусов.
  • Обязанности по оповещению о наличии подозрительной почты.
  • Антивирусное программное обеспечение должно быть установлено и работать на всех узлах сети.
  • Запрет на загрузку программного обеспечения из сторонних источников.
  • Запрет на использование непроверенного антивирусного программного обеспечения.
  • Вся исходящая электронная почта и вложения не должны содержать вирусы.
  • Использование нескольких антивирусных программ от разных производителей.

  • Проверка на вирусы всех программ, загружаемых из сторонних источников.
  • Обновление признаков вирусов на межсетевых экранах, серверах, рабочих станциях, переносных компьютерах и других сетевых устройствах.
  • Запрет на использование личных гибких дисков без проверки на вирусы.
  • Антивирусное программное обеспечение должно быть последней версии.
  • Запрет на использование баз данных Exchange и журналов транзакций с антивирусным программным обеспечением.
  • Содержимое должно шифроваться перед проверкой на наличие вирусов.
  • Резервное копирование или создание образа серверов перед очисткой от вредоносного ПО.
  • Всякое взаимодействие пользователей с компьютерными вирусами запрещено.
Внимание!Не сканируйте базы данных Exchange и журналы транзакций при помощи антивирусного программного обеспечения. Сканирование баз данных Exchange и/или журналов транзакций файловыми антивирусными утилитами на некотором этапе повредит базы данных или журналы транзакций. Никогда не сканируйте напрямую базы данных Exchange или журналы транзакций с помощью антивирусных программ. Некоторые комбинации "О" и "1" выглят как признаки вирусов, и если программа попытается очистить файл, то он станет поврежденным.
Внимание!Используйте антивирусные программы, написанные специально для сервера Exchange, чтобы предотвратить повреждение базы данных и журнала транзакций. Используйте эти программы для сканирования баз данных, а для обычного сканирования всех элементов на сервере Exchange, за исключением баз данных (*.stm и *.edb) и их вспомогательных файлов журналов (E*******.log), следует использовать обычные файловые программы-сканеры.

Расширения схемы в Exchange Server 2003

Так как установка Exchange Server 2003 расширяет схему в организации, следует включить несколько политик безопасности, связанных с этим расширением. Рассмотрите следующие требования.

  • Расширение схемы посредством Exchange Server 2003 должно пройти проверку в лабораторной среде.
  • Все "доморощенные" приложения должны проверяться на качество и совместимость с расширениями схемы, вводимыми посредством Exchange Server 2003.
  • Установка Exchange 2003 в работающей среде без успешного прохождения всех тестов на качественность и совместимость строго запрещена.

Так как Exchange, помимо всего прочего, является средой разработки, существует несколько моментов, связанных с выполняемой в Exchange Server 2003 разработкой.

  • Разделение между тестовой и функционирующей средами.
  • Сотрудники отдела разработки имеют административный доступ к тестовой среде, но не к функционирующей среде.
  • Разработчики не могут проводить тестирование в функционирующей среде.
  • Использование образов или резервных копий функционирующих серверов на тестовых серверах.
  • Формальная процедура изменения контроля необходима для всех функционирующих серверов.
  • Рабочие изменения в системе должны соответствовать политикам безопасности и архитектуре.
  • Требование к документированию всех изменений, вносимых в работающую систему.
  • Требование предварительного лабораторного тестирования всех изменений в работающей среде на наличие уязвимостей.
  • Перенос программного обеспечения из тестовой среды в функционирующую среду.

На сервере Exchange 2003 будут устанавливаться сторонние приложения, поэтому следует рассмотреть следующие вопросы при написании политик информационной безопасности.

  • Прежде всего протестируйте сторонние приложения для Exchange Server 2003 в тестовой среде.
  • Изучите сторонние приложения на предмет уязвимостей.
  • Установка сторонних приложений в случае невозможности устранения известных уязвимостей запрещена.
  • Запуск несущественных и не относящихся к делу служб на серверах и рабочих станциях запрещен.
  • На всех серверах периодически должен проводиться аудит системы и приложений.
  • Следует применять обновления и исправления сразу после их выпуска.
  • Тестируйте все обновления безопасности и исправления в тестовой среде перед установкой их в функционирующей среде.

  • На всех серверах Exchange следует устанавливать одни и те же сервис-пакеты и обновления безопасности.
  • Для инсталляции сервис-пакетов и обновлений безопасности на всех серверах Exchange после успешного прохождения тестирования в лабораторной среде необходимо разрешение руководства.
  • Установите временные рамки изменений, вносимых в функционирующие системы, которые вызывают перезагрузку функционирующих серверов.
  • Создайте резервную копию или образ рабочих серверов Exchange перед установкой нового программного обеспечения.
  • Сторонние поставщики программного обеспечения должны предоставлять письменное заявление о целостности.

Как видите, общие процедуры по изменению и контролю очень важны. Кроме того, большинство представленных элементов политики подразумевает, что компания выделила средства для среды разработки, в которой тестируется новое программное обеспечение. Создать список стандартов, с которым можно согласовывать новое программное обеспечение, очень сложно, однако можно использовать следующие стандарты в качестве отправной точки при разработке своих собственных эталонов качества и совместимости.

  • Возможность отправлять и принимать электронную почту.
  • Возможность отправлять и принимать подписанную электронную почту.
  • Возможность отправлять и принимать шифрованную электронную почту.
  • Возможность отправлять и принимать подписанную и шифрованную электронную почту.
  • Возможность доступа к общей папке.
  • Возможность публиковать данные в общей папке.
  • Возможность запуска отдельных приложений, представляемых через общую папку
  • Возможность выполнения всех функций почтового ящика, таких как работа с календарем, задачами и журналами.
  • Возможность принудительного использования правил почтового ящика.
  • Возможность использования помощника Out Of Office Assistant.
  • Возможность восстановления почтового ящика.

Тестируйте наиболее общие функции и проверяйте группы новостей (news.microsoft.com) на наличие проблем или ошибок, найденных в программном обеспечении. Если поставщиком нового программного обеспечения является сторонний источник, необходимо выяснить в соответствующей компании, не выявлены ли проблемы, связанные с рассматриваемым ПО и Exchange Server 2003.

Безопасность данных

Так как Exchange будет содержать важную и секретную информацию, следует рассмотреть следующие вопросы, связанные с Exchange Server 2003.

  • Заявление о том, что информация является важным ресурсом организации.
  • Право собственности на электронную почту и сообщения.
  • Требование отказа от ответственности во всех сообщениях электронной почты.
  • Запрет загрузки электронной почты компании на домашние компьютеры.
  • Использование информации компании в нерабочих целях.
  • Использование электронной почты для передачи информации компании третьим сторонам.
  • Право компании на проверку содержимого электронной почты в любое время.
  • Право компании на отслеживание использования электронной почты.
  • Все действия, связанные с электронной почтой, отслеживаются, и информация о них доводится до руководства.
  • Запрет на разглашение конфиденциальной информации через электронную почту.
  • Запрет на ответ на запрос о получении электронной почты.
  • Приемлемое использование запросов о получении сообщений.
  • Запрет на размещение бланков в электронных сообщениях.
  • Использование подписей в электронной почте.
  • Соглашения о конфиденциальности электронной почты обязательны для всех сотрудников.
  • При каждом переходе сотрудника на новую должность с ним должно заключаться новое соглашение о конфиденциальности электронной почты.
  • Запрет на предоставление лицам, не являющимся сотрудниками организации, учетных записей в рабочей среде.
  • Схема классификации данных.
  • Сохранение твердых копий электронных сообщений приемлемым образом.
  • Удаление секретной информации из сети компании через электронную почту.
  • Для того чтобы извлечь из ресурсов компании секретную информацию, необходимо разрешение.
  • Очистка баз данных Exchange с секретной информацией после резервного копирования.
  • Необходимо использование уничтожителей бумаги для ликвидации твердых копий сообщений электронной почты.

Распространение конфиденциальной или секретной информации посредством списков рассылки или списков серверов электронной почты.

Безопасность данных подразумевает рассмотрение множества вопросов. Давайте обсудим некоторые из них. Во-первых, если можно определить схему классификации данных как общую, частную, конфиденциальную или секретную, то можно применить шифрование и подписывание электронной почты для разных уровней содержимого. Например, затребовать, чтобы вся электронная почта, содержащая конфиденциальную информацию, подписывалась, а вся почта, содержащая секретную информацию, подписывалась и шифровалась. Выделение этого требования в наборе политик поможет пользователям системы разобраться, когда следует использовать особые методы отправки и получения сообщений для обеспечения безопасности организации.

Во-вторых, посоветуйтесь с юристом относительно прав собственности и отслеживания электронной почты. Пользователь может заявить о своем праве собственности на предоставленную компанией учетную запись электронной почты, если компания четко не проинформирует его о том, что электронная почта, поддерживаемая на сервере компании, является собственностью организации.

Наконец, если пользователи системы отправляют в своих электронных сообщениях конфиденциальное или секретное содержимое, то рекомендуется добавлять отказ от ответственности во все исходящие сообщения электронной почты для защиты пользователя и компании на тот случай, если сообщение будет случайно отправлено по некорректному адресу. Посоветуйтесь по этим вопросом с юристом.

Вопросы легальности нежелательной почты

В данном разделе мы обсудим нецензурное содержимое и материалы с элементами порнографии, получаемые сотрудниками организации. Необходимо разработать набор политик безопасности, имея в виду следующие моменты.

  • Компания не должна одобрять получение нежелательного содержимого.
  • Требование к принятию всех возможных мер для блокировки любой нецензурной электронной почты.
  • Требование об уведомлении руководителей о получении нецензурной электронной почты.
  • Запрет на отправку или пересылку в электронной почте содержимого, не относящегося к работе (например, шуток, анекдотов и т.д.).
  • Право компании на удаление нецензурных и не относящихся к делу материалов без предупреждения.
  • Отказ от ответственности за то, что реплики сотрудников не всегда отражают точку зрения, позицию и мнение компании.
  • Запрет на использование электронной почты для проявления сексуальной, национальной или расовой нетерпимости и агрессии.
  • Запрет на использование исходящих сообщений электронной почты для проявления сексуальной, национальной или расовой нетерпимости и агрессии.

Каждый элемент этого списка следует включить в политики безопасности, так как массовая рассылка с порнографическим содержимым, как правило, нарушает установленные политики, предусматривающие запрет на открытое обсуждение тем, связанных с сексом и порнографией, а шутки, невинно передаваемые между сотрудниками, могут представлять собой опасность вовлечения компании в скандал, связанный с сексуальной нетерпимостью и агрессией.

< Лекция 2 || Лекция 3: 123 || Лекция 4 >