А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
392 . .<br />
:<br />
Системы унифицированного обмена сообщениями имеют двоякую цель: получение<br />
доступа к сообщениям из любой точки и сокращение расходов на связь за счет<br />
извлечения сообщений из «универсального почтового ящика» с использованием имеющихся<br />
локальных бюджетов доступа в Internet.<br />
Нет сомнения, что мечты об унифицированном почтовом ящике вскоре станут реальностью,<br />
однако эта концепция таит зловещие последствия для корпоративной защиты.<br />
<strong>В</strong> настоящее время стандартов на UM практически нет. Их отсутствие вынуждает<br />
производителей предлагать собственные нестандартные решения. <strong>В</strong> свою очередь это<br />
усложняет защиту всех протоколов, особенно для тех унифицированных сервисов,<br />
где применяется несколько методов сбора сообщений.<br />
<strong>В</strong>озьмем, к примеру, ситуацию, когда отдел кадров посылает вам факс с условиями<br />
вашего грядущего повышения (включая информацию об окладе и предоставляемых<br />
акциях). Если даже отправитель пользуется (относительно) закрытой средой, то сам<br />
факс может быть помещен в нешифруемый цифровой почтовый ящик на узле провайдера.<br />
Хотя аналоговые голосовые сообщения оцифровываются для их извлечения с<br />
помощью электронной почты Internet, это еще не означает, что они шифруются. Например,<br />
факс из соседнего отдела может просто храниться в одном из широко распространенных<br />
графических форматов (TIFF, JPG и т. п.).<br />
При отсутствии ясных и исчерпывающих протоколов защиты, охватывающих все<br />
технологии доступа UM, следует все данные рассматривать как «чрезвычайно конфиденциальные».<br />
Если ваша политика защиты предусматривает одинаковый подход ко<br />
всем данным UM, то с ними нужно обращаться так, как если бы они были наиболее<br />
важными и наименее защищенными. Некоторые сообщения в результате могут оказаться<br />
зашифрованными дважды, но это небольшая плата по сравнению с возможными<br />
последствиями.<br />
Способы информационной защиты электронной почты<br />
Секретные агенты в голливудских боевиках все больше предпочитают электронную<br />
почту обычной. <strong>М</strong>ежду тем, рассылка деловых писем или личных сообщений по<br />
электронной почте совершенно не добавляет им секретности. Для простоты представьте,<br />
что детали сделки или подробности своей интимной жизни вы посылаете на открытке,<br />
которую могут прочитать все желающие. По оценкам экспертов, лишь одно<br />
из ста писем удовлетворяет требованиям безопасности. При этом не думайте, что вы<br />
станете объектом внимания, только если займете высокий пост или заработаете несколько<br />
миллионов долларов. Системный администратор вашей компании, например,<br />
может беспрепятственно просматривать личную почту на предмет соблюдения секретов<br />
фирмы или просто из любопытства. Кроме этого существует еще много Способов,<br />
если уж не вскрыть вашу почту, то по крайней мере ее испортить или не дать достигнуть<br />
адресата. Рассмотрим, что может угрожать электронной почте.<br />
Наиболее очевидным следствием полномасштабной реализации обмена сообщениями<br />
является необходимость управлять его информационным наполнением. Если<br />
надежность источника и содержания факсимильного документа и голосовой почты не<br />
вызывает сомнения, то борьба за обеспечение целостности сообщений электронной<br />
почты продолжается.