Outlook Web Access предлагает несколько повышающих безопасность опций, которые включают поддержку S/MIME-вложений, блокировку спам-маяков, блокировку загрузки вложений, аутентификацию с помощью cookie-набора и очистку удостоверения пользователя в конце сеанса.
S/MIME: доставка и получение зашифрованных сообщений с цифровой подписью
Теперь OWA поддерживает функциональность S/MIME, которая предоставляет возможность отправлять и получать сообщения с цифровой подписью, используя шифрование. Однако для каждого клиента обязательно потребуется загрузить управляющий элемент ActiveX. Чтобы загрузить компонент ActiveX вручную, откройте страницу параметров OWA Options (Параметры OWA). Вопросы, касающиеся конфи­гурирования и загрузки функций S/MIME, рассматривались ранее в этой главе в разделе "Безопасность сообщений".
Общее представление о блокировке спам-маяков
OWA 2003 предлагает дополнительную функцию защиты от спама. В случае ее активизации технология спам-маяков в OWA действовать не будет: данная функция блокирует ссылки на внешние Internet-объекты от доступа из OWA. Это значительно повышает эффективность опций OWA, связанных с противодействием спаму, лишая отправителя рассылок возможности скрывать маяки в сообщениях. При открытии сообщения такие маяки сразу же автоматически информируют отправителя об обнаружении активного электронного адреса. Блокировка такой возможности лишает отправителей рассылок еще одного оружия поиска "активных адресов" из их арсенала.
Блокировка вложений
OWA также предлагает конфигурируемую функцию для блокировки Internet-вложений, подобных ссылкам на Web-сайты и музыкальные файлы, а также для блокировки других Internet-технологий, доступных только за пределами брандмауэра (то есть, непосредственно в Internet). Конфигурировать эти опции могут исключительно администраторы. Пользователи получают сообщение, информирующее их о том, что конкретное вложение заблокировано.
Срок действия cookie-набора
и автоматическое завершение сеанса

OWA 2003 использует cookie-наборы для хранения идентификационной информации пользователя. Когда пользователь выходит из OWA 2003, срок действия cookie-набора автоматически истекает, поэтому взломщик не сможет воспользоваться им для аутентификации. Кроме того, срок действия cookie-набора также автоматически истекает через 20 минут неактивного состояния OWA, если был указан отдельный (Private) компьютер, или через 10 минут, если был указан общий (Shared) или совместно используемый (Public) компьютер.
При автоматическом отключении и последующей попытке пользователя снова получить доступ к OWA, ему понадобится повторно ввести данные удостоверения.
Промежуток времени ожидания перед автоматическим отключением можно изменять путем редактирования системного реестра на интерфейсном сервере Exchange.
Очистка удостоверений в конце сеанса
Для пользователей, получающих доступ к OWA через Internet Explorer 6.0 SP1 или выше через аутентификацию с помощью форм, кэш, в который помещается регистрационное удостоверение, автоматически очищается, когда пользователь выходит из OWA. Закрывать окно браузера, чтобы очистить кэш, теперь необязательно. Пользователи, получающие доступ к OWA через другие Internet-браузеры или через OWA-серверы, не сконфигурированные на использование аутентификации, основанной на формах, по-прежнему для очистки кэша должны закрывать окно браузера и будут получать соответствующие подсказки.