27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

392 . .<br />

:<br />

Системы унифицированного обмена сообщениями имеют двоякую цель: получение<br />

доступа к сообщениям из любой точки и сокращение расходов на связь за счет<br />

извлечения сообщений из «универсального почтового ящика» с использованием имеющихся<br />

локальных бюджетов доступа в Internet.<br />

Нет сомнения, что мечты об унифицированном почтовом ящике вскоре станут реальностью,<br />

однако эта концепция таит зловещие последствия для корпоративной защиты.<br />

<strong>В</strong> настоящее время стандартов на UM практически нет. Их отсутствие вынуждает<br />

производителей предлагать собственные нестандартные решения. <strong>В</strong> свою очередь это<br />

усложняет защиту всех протоколов, особенно для тех унифицированных сервисов,<br />

где применяется несколько методов сбора сообщений.<br />

<strong>В</strong>озьмем, к примеру, ситуацию, когда отдел кадров посылает вам факс с условиями<br />

вашего грядущего повышения (включая информацию об окладе и предоставляемых<br />

акциях). Если даже отправитель пользуется (относительно) закрытой средой, то сам<br />

факс может быть помещен в нешифруемый цифровой почтовый ящик на узле провайдера.<br />

Хотя аналоговые голосовые сообщения оцифровываются для их извлечения с<br />

помощью электронной почты Internet, это еще не означает, что они шифруются. Например,<br />

факс из соседнего отдела может просто храниться в одном из широко распространенных<br />

графических форматов (TIFF, JPG и т. п.).<br />

При отсутствии ясных и исчерпывающих протоколов защиты, охватывающих все<br />

технологии доступа UM, следует все данные рассматривать как «чрезвычайно конфиденциальные».<br />

Если ваша политика защиты предусматривает одинаковый подход ко<br />

всем данным UM, то с ними нужно обращаться так, как если бы они были наиболее<br />

важными и наименее защищенными. Некоторые сообщения в результате могут оказаться<br />

зашифрованными дважды, но это небольшая плата по сравнению с возможными<br />

последствиями.<br />

Способы информационной защиты электронной почты<br />

Секретные агенты в голливудских боевиках все больше предпочитают электронную<br />

почту обычной. <strong>М</strong>ежду тем, рассылка деловых писем или личных сообщений по<br />

электронной почте совершенно не добавляет им секретности. Для простоты представьте,<br />

что детали сделки или подробности своей интимной жизни вы посылаете на открытке,<br />

которую могут прочитать все желающие. По оценкам экспертов, лишь одно<br />

из ста писем удовлетворяет требованиям безопасности. При этом не думайте, что вы<br />

станете объектом внимания, только если займете высокий пост или заработаете несколько<br />

миллионов долларов. Системный администратор вашей компании, например,<br />

может беспрепятственно просматривать личную почту на предмет соблюдения секретов<br />

фирмы или просто из любопытства. Кроме этого существует еще много Способов,<br />

если уж не вскрыть вашу почту, то по крайней мере ее испортить или не дать достигнуть<br />

адресата. Рассмотрим, что может угрожать электронной почте.<br />

Наиболее очевидным следствием полномасштабной реализации обмена сообщениями<br />

является необходимость управлять его информационным наполнением. Если<br />

надежность источника и содержания факсимильного документа и голосовой почты не<br />

вызывает сомнения, то борьба за обеспечение целостности сообщений электронной<br />

почты продолжается.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!