Ж у р н а л   о   к о м п ь ю т е р н ы х   с е т я х   и   т е л е к о м м у н и к а ц и о н н ы х   т е х н о л о г и я х
СЕТИ И СИСТЕМЫ СВЯЗИ on-line
  ПОИСК: ПОДПИСКА НА НОВОСТИ: НОМЕР:
    ДОМОЙ • Архив: Новостей | Конференций | НомеровПодписка
 
   
 
   
    
РЕДАКЦИЯ
 
Все о журнале
Подписка
Как проехать
Где купить
Отдел рекламы
График выхода журнала
Адреса в Интернет

РУБРИКАТОР
   
• Инфраструктура
• Информационные
   системы

• Сети связи
• Защита данных
• Кабельные системы
• Бизнес
• Колонка редактора
• Электронная
   коммерция

• Только на сервере
• Системы
   учрежденческой
   связи

• Новые продукты


Rambler's Top100

  

Защита корпоративного почтового документооборота

А. Е. Шарков, В. А. Сердюк

Эффективная деятельность любого современного предприятия немыслима без наличия электронного документооборота. Работа с документами в электронной форме позволяет быстро и удобно хранить, обрабатывать и передавать их в рамках корпоративной информационной системы (ИС). Перечисленные функции, как правило, выполняет почтовая система, являющаяся неотъемлемой частью всякого электронного документооборота. Она включает в себя такие базовые элементы, как почтовые клиенты и почтовые серверы. Пример обобщенной архитектуры почтовой системы приведен на рис. 1.

Почтовые клиенты представляют собой ПО, устанавливаемое на рабочих станциях пользователей ИС. Они с его помощью формируют, отправляют и получают электронные документы. Наиболее распространенными примерами почтовых клиентских программ являются Outlook компании Microsoft, а также программа The Bat! компании Rit Labs.

Полную версию данной статьи смотрите в 13-ом номере журнала за 2003 год.

В свою очередь, почтовый сервер — это тоже ПО, оно устанавливается на выделенном серверном ресурсе. Посредством почтового клиента пользователь формирует документ и через механизм SMTP (Simple Mail Transfer Protocol) передает его на почтовый сервер для отправки адресату. Последний, используя свой почтовый клиент, подключается к почтовому серверу и загружает документ на ПК. Получение электронной почты осуществляется по протоколу POP3 (Post Office Protocol, версия 3). Для взаимодействия же самих почтовых серверов между собой применяется протокол SMTP. Почтовыми серверами являются продукт Exchange компании Microsoft и свободно распространяемое ПО sendmail.

Почтовая система, используемая в качестве основы электронного документооборота, обладает рядом преимуществ, основными из которых являются популярность данного сервиса среди пользователей компьютерных систем, быстрота доставки сообщений (электронная почта из России в США доставляется в среднем за 2 мин), а также низкая стоимость использования в сравнении с традиционной телефонной и факсимильной связью.

Следует, однако, иметь в виду, что любая почтовая система потенциально подвержена целому ряду угроз, которые способны привести к нарушению конфиденциальности, целостности или доступности информации. При этом угрозы безопасности системы могут исходить как со стороны внутренних пользователей, так и извне, например из сети Интернет.

Угрозы информационной безопасности воплощаются в реальных атаках злоумышленников. Объектами этих атак могут быть почтовые серверы, рабочие станции пользователей, а также информация, передаваемая между ними. Так, атакующий может поставить себе цель получить доступ к содержимому передаваемых почтовых сообщений и изменять его. Другой пример информационных атак — вторжение в ИС путем внедрения вирусов через почтовую систему.

С учетом вышеизложенного рассмотрим существующие методы и средства, позволяющие защитить почтовую систему от возможных угроз и, насколько это возможно, проиллюстрируем их функциональность.

Защита каналов сетевого взаимодействия почтовых клиентов и серверов

Известно, что в почтовых протоколах SMTP и POP3 нет встроенных механизмов защиты передаваемых данных. Поэтому у злоумышленника появляется неплохая возможность реализовать атаку, направленную на нарушение конфиденциальности и/или целостности пакетов данных, передаваемых посредством этих протоколов.

Защититься от атак подобного типа можно с помощью технологии VPN, позволяющей организовать между хостами ИС зашифрованные каналы связи. При этом управление защищенными сетевыми соединениями осуществляется с помощью специализированных криптопротоколов. Последние реализуются на различных уровнях модели взаимодействия открытых систем (см. “Протоколы шифрования и организации VPN-сетей”).

Виртуальные частные сети могут быть развернуты на базе сетевых ОС со встроенной VPN-функциональностью; активного сетевого оборудования, ПО которого поддерживает функции VPN; специализированного программно-аппаратного обеспечения, предназначенного для криптографической защиты информации.

Если средства защиты этого типа выполнены в виде автономных программно-аппаратных блоков, то они устанавливаются в каналы связи, в противном случае — на серверы и рабочие станции пользователей.

Обеспечение конфиденциальности и целостности электронных документов

Информационные атаки нередко предпринимаются для умышленного искажения передаваемых по сети электронных документов пользователей. Для защиты от таких атак могут быть применены средства, базирующиеся на технологии PKI (Public Key Infrastructure). Этой технологией предусмотрено использование асимметричных криптоалгоритмов на уровне самих электронных документов, а не пакетов данных.

Напомним, что асимметричная схема требует наличия двух разных криптографических ключей — открытого и закрытого. Такая схема обладает следующими особенностями:

• ключи могут существовать только в парах “открытый ключ — закрытый ключ”. При этом одному открытому ключу соответствует только один закрытый ключ;

• значение закрытого ключа невозможно вычислить, имея доступ только к открытому ключу;

• открытый ключ свободно распространяется по общедоступным каналам связи, в то время как закрытый хранится в секрете.

Для безопасного обмена открытыми ключами между пользователями ИС служат цифровые сертификаты. Сертификат представляет собой структуру данных, содержащую открытый ключ владельца сертификата; он подписывается выдающей его службой.

В качестве последней выступает так называемый удостоверяющий центр. Таким образом, выдавая сертификат, удостоверяющий центр гарантирует соответствие открытого ключа субъекта идентифицирующей его информации.

Технология PKI обеспечивает целостность передаваемых в ИС документов посредством механизма электронной цифровой подписи (ЭЦП). ЭЦП — это не что иное, как реквизит документа, позволяющий устанавливать отсутствие искажения содержащейся в документе информации, а также однозначно определять обладателя подписи. Схема алгоритмов формирования и проверки ЭЦП показана на рис. 2. Формат электронного документа с ЭЦП должен соответствовать международным стандартам PKCS7 и S/MIME.

Криптографические методы, использующиеся в технологии PKI, также могут быть применены и для обеспечения конфиденциальности передаваемых через корпоративную почтовую систему электронных документов.

В этом случае защита электронных документов осуществляется посредством их шифрования открытыми ключами, содержащимися в сертификатах получателей этих документов. При этом зашифрованный документ должен соответствовать международному стандарту PKCS7. Для расшифровки документов их получатели используют свои закрытые ключи. Процедура работы с защищенным почтовым сообщением показана на рис. 3.

Для обеспечения криптографической защиты почтовых сообщений на рабочие станции пользователей нужно устанавливать дополнительные программные средства, реализующие технологию PKI. Эти средства выполняют следующие функции:

• шифрование/расшифровку почтовых сообщений с добавлением/проверкой ЭЦП. При этом средства защиты должны поддерживать отечественные криптоалгоритмы, закрепленные ГОСТ 28147—89 и ГОСТ Р 34.10/11—94;

• блокирование незащищенных криптографическими методами входящих и исходящих почтовых сообщений;

• ведение архива входящих и исходящих сообщений;

• ведение журнала аудита, в котором регистрируются все криптографические операции, выполненные над входящими и исходящими почтовыми сообщениями.

Обеспечение работоспособности почтовых серверов

Почтовые серверы ИС предприятия тоже могут стать объектами сетевых атак, направленных на нарушение их функционирования. Успешность атак этого типа возможна из-за уязвимостей, которые присутствуют в ПО почтовых серверов. Причинами возникновения таких уязвимостей являются плохое программирование, некорректная конфигурация сетевых почтовых сервисов и пр.

Чтобы защитить почтовые серверы от подобных атак, необходимо использовать средства, способные выполнять функции выявления и устранения уязвимостей, а также обнаружения и блокирования сетевых атак. Для выявления уязвимостей используют специализированные системы анализа защищенности — они сканируют серверы ИС предприятия. В случае обнаружения уязвимости такая система выдает рекомендации по ее устранению.

Выявить и своевременно блокировать сетевые атаки позволяют средства обнаружения вторжений и межсетевые экраны (МЭ). Последние обеспечивают фильтрацию запросов на уровне межсетевого взаимодействия и транспортном уровне стека TCP/IP и блокируют те из них, которые представляют потенциальную угрозу для почтовых серверов. Почтовый сервер подключается к МЭ таким образом, чтобы все запросы, поступающие к нему, проходили через экран.

В дополнение к МЭ для выявления и блокирования сетевых атак на прикладном уровне используются сетевые и серверные датчики обнаружения вторжений. Сетевые датчики устанавливаются перед и позади МЭ и выполняют функции пассивного анализа и выявления атак на почтовый сервер. При этом датчик, установленный перед МЭ, вдобавок позволяет обнаруживать и атаки на сам экран. Для того чтобы не только обнаруживать, но и блокировать сетевые атаки, дополнительно на почтовый сервер необходимо установить датчик обнаружения вторжений уровня хоста, выполняющий функцию блокирования запросов, представляющих опасность для сервера.

Обеспечение антивирусной защиты почтовой системы

Почтовые системы предприятий могут быть использованы злоумышленниками для распространения вредоносных программ — например, таких, как информационные вирусы. Типичная вирусная атака на ИС реализуется так: злоумышленник помещает в электронное письмо зараженный вирусом файл и рассылает его пользователям ИС; получение и открытие такого письма на рабочей станции автоматически вызывает запуск инфицированного исполняемого файла и система заражается информационным вирусом.

Один из способов антивирусной защиты корпоративной почтовой системы заключается в формировании в рамках ИС криптографически защищенной среды, в которой могут передаваться только зашифрованные и подписанные посредством ЭЦП сообщения. В этом случае любое не защищенное криптографическим методом сообщение рассматривается системой как потенциально опасное и подлежащее блокированию. Реализация такого способа требует установки на все рабочие станции пользователей ИС специализированного ПО. Для усиления защиты рекомендуется установить на рабочие станции антивирусное ПО.

Защита от утечки конфиденциальной информации

Злоумышленники могут использовать почтовую систему ИС предприятия и в качестве канала утечки конфиденциальной информации. В этом случае нарушитель, имея возможность сформировать почтовое сообщение, помещает в него конфиденциальные данные и отправляет за пределы ИС. При этом для отправки сообщений он может воспользоваться не только корпоративным, но и внешним почтовым сервером.

Эффективная защита от атак этого типа обеспечивается с помощью системы активного мониторинга (САМ) рабочих станций, позволяющей выявлять несанкционированные действия пользователей ИС. Размещаемые на рабочих станциях агенты САМ способны выявлять и блокировать нарушения установленной политики безопасности. В частности, для обеспечения защиты от утечки конфиденциальной информации администратор САМ может ограничить перечень адресатов, которым пользователи ИС отправляют сообщения, а также явно указать IP-адреса SMTP- и POP3-серверов — через них (и только через них!) пользователи имеют право работать с почтовой системой ИС.

Исходя из всего вышесказанного можно сделать очевидный вывод, что для организации эффективной защиты почтовой системы, входящей в состав ИС предприятия, необходимо создание комплексной системы безопасности, базирующейся на рассмотренных в данной статье средствах. Описание такой системы приводится ниже.

Комплексный подход к защите корпоративной почтовой системы

Рассмотрим пример построения защищенной корпоративной почтовой системы, включающей в себя как почтовые серверы, так и локальных и удаленных пользователей. Локальные пользователи работают с почтовой системой, находясь внутри корпоративной ИС, а удаленные — вне ИС через сеть Интернет. Взаимодействие между пользователями и серверами осуществляется по протоколам SMTP и POP3. На рис. 4. приведена архитектура защищенного почтового документооборота.

Система обеспечения информационной безопасности электронного документооборота предприятия должна включать в себя семь подсистем: межсетевого экранирования, обнаружения вторжений, анализа защищенности, криптографической защиты, активного мониторинга, антивирусной защиты и управления. Все они размещаются в ИС, которая функционально разделяется на следующие сегменты:

• сегмент почтовых серверов, с размещенными в нем SMTP/POP3-серверами ИС. В данном сегменте устанавливаются серверные датчики подсистемы обнаружения вторжений, предназначенной для выявления и блокирования сетевых атак, а также датчики подсистемы антивирусной защиты, позволяющие обнаруживать враждебный код и удалять его из ИС;

• коммуникационный сегмент с коммутаторами и маршрутизаторами, а также с подсистемой межсетевого экранирования и сетевыми датчиками подсистемы обнаружения вторжений;

• административный сегмент управления безопасностью ИС с установленными в нем подсистемой анализа защищенности, позволяющей выполнять функции выявления уязвимостей в ПО ИС, и подсистемой централизованного управления всем комплексом средств защиты;

• сегменты локальных и удаленных пользователей ИС, в которых размещаются антивирусные датчики, специализированное ПО подсистемы криптографической защиты и датчики подсистемы активного мониторинга. Последние обеспечивают защиту от потенциальной утечки конфиденциальной информации через почтовую систему.

***

В заключение еще раз отметим, что, поскольку почтовая система является одним из важнейших компонентов электронного документооборота любого современного предприятия, нарушение ее функционирования может привести к катастрофическим последствиям для последнего. Именно поэтому особое значение приобретает защита данной системы от потенциальных информационных атак, направленных на нарушение конфиденциальности, целостности и доступности передаваемой в ней информации. И, как уже было показано выше, лишь комплексный подход к решению этой задачи позволит обеспечить высокий уровень информационной безопасности не только почтовой системы, но и всей ИС предприятия в целом.

Об авторах

Шарков Анатолий Евгеньевич,
генеральный директор
ЗАО “Ай Ди эС-Технолоджи”
Ассоциации защиты информации

Сердюк Виктор Александрович,
ведущий инженер-программист
ЗАО “Ай Ди эС-Технолоджи”
Ассоциации защиты информации
Телефон: (095) 777-7577





  
13 '2003
СОДЕРЖАНИЕ

бизнес

• Десять «смертных грехов» инженера по беспроводному доступу

• Новое предложение на рынке услуг ИТ-аутсорсинга

• Рецепты Cisco

• Для малого бизнеса по российским меркам

инфраструктура

• Тестируем серверы начального уровня

информационные системы

• Федеративное управление идентификацией пользователей

сети связи

• Новинки аудиоконференц-связи

• Архитектура конвергированных радиосетей будущего

• Телекоммуникации в Самарской области

• Управление сетью УАТС

электронная коммерция

• Стойки нового поколения упрощают инсталляцию сетей

• Подача электропитания по кабелям сети Ethernet

• Выбор оптимального типа кабеля для систем видеонаблюдения

защита данных

• Контроль уязвимости корпоративной сети

• Тестируем сканеры уязвимости

• Защита корпоративного почтового документооборота

новые продукты

• FSO-системы Alcatel


• Калейдоскоп



 Copyright © 1997-2007 ООО "Сети и Системы Связи". Тел. (495) 234-53-21. Факс (495) 974-7110. вверх