27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Глава 4. Криптографические методы защиты информации 393<br />

Решение задач управления информационным наполнением считается успешным<br />

при соблюдении:<br />

Q конфиденциальности;<br />

Q целостности.<br />

Обеспечить конфиденциальность обмена электронной почтой просто только теоретически;<br />

при практической реализации — это весьма трудная задача, в том числе и с<br />

точки зрения управления.<br />

Недавние инциденты с вирусами Melissa и Love Bug продемонстрировали реальную<br />

угрозу: сегодня в глобальной сети Internet один вирус может поразить миллионы<br />

хостов практически по всему миру.<br />

Несмотря на глобальный характер угрозы, защита должна быть организована локально,<br />

и бдительный администратор сети должен подготовить продуманный план защиты.<br />

Большинство предприятий имеет брандмауэры с поддержкой анализа информационного<br />

наполнения (с активными фильтрами для выявления известных вирусов),<br />

однако они абсолютно не надежны, как о том свидетельствует недавний всплеск атак с<br />

применением троянских коней.<br />

Помимо активного мониторинга, администратор защиты может подготовиться к<br />

вирусным атакам на электронную почту, приняв следующие меры:<br />

Q обеспечить оперативное информирование пользователей при обнаружении атаки;<br />

О использовать адаптивную фильтрацию подозрительной почты;<br />

О периодически информировать пользователей об изменениях в политике защиты<br />

и обращении с вирусами, включая процедуру оповещения об инцидентах;<br />

Q внедрить адекватные процедуры резервного копирования и восстановления данных.<br />

Обеспечение оперативного информирования, как только атака будет обнаружена,<br />

должно включать широковещательную рассылку предупреждений как традиционными,<br />

так и электронными средствами, развешивание объявлений, указание корпоративного<br />

URL, где пользователи могут найти информацию, предоставление четких кратких<br />

инструкций, как поступать с вирусом, указание координат ответственного<br />

сотрудника отдела информационных систем. Однако возможные последствия инцидента<br />

не следует преувеличивать, но и не стоит притуплять чувство опасности, так<br />

как это может иметь отрицательные последствия в случае чрезвычайной вирусной угрозы.<br />

С помощью адаптивной фильтрации подозрительной почты во время последних<br />

инцидентов в большинстве компаний смогли отфильтровывать как входящие, так и<br />

исходящие сообщения со словами «I Love You» в теме сообщения (фирменный знак<br />

этих вирусов). Кроме того, сообщения рекомендуется ограничивать по размеру, по<br />

крайней мере, на первое время после обнаружения опасности. Это поможет воспрепятствовать<br />

распространению сомнительных вложений, таких, как исполняемые файлы.<br />

Порог в 5 кбайт является достаточным.<br />

Благодаря периодическому информированию пользователей об изменениях в политике<br />

защиты и обращении с вирусами, включая процедуру оповещения об инцидентах,<br />

можно заранее дать пользователям инструкции, как вести себя в случае атаки.<br />

Кроме того, их следует проинструктировать относительно необходимости регулярно-

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!