ТОП-10 популярных


НОУТБУК с блестящим экраном
Eсли выпустившая ноутбук фирма предлагает его в качестве «замены настольному ПК», то это должно подразумевать под собой нечто большее, чем...


Для работы с вещественными числами в MySQL предусмотрено три типа данных - это типы FLOAT, DOUBLE, DECIMAL. Числовой тип FLOAT...

Магнито-оптический дисковод DynaMO
Cейчас, когда традиционные флоппи-дисководы на долгие годы замерли в своем развитии, поиск альтернативных носителей продолжается, и ситуация, казалось бы, разрешилась...

БОЛЬШЕ БОЛЬШИХ LCD-мониторов
Процесс вытеснения с рынка мониторов с электронно-лучевой трубкой (CRT) продолжается. О смещении акцентов в пользу LCD-мониторов теперь заявляют даже те...

Больше больших LCD-мониторов
Процесс вытеснения с рынка мониторов с электронно-лучевой трубкой (CRT) продолжается. О смещении акцентов в пользу LCD-мониторов теперь заявляют даже те...


Какую только информацию мы не помещаем на компакт-диски: резервные копии важных данных, музыку, фильмы... Многие полагают, что главное - «купить...

Иди и пиши. TravelMate C100
Планшетный компьютер платформы Tablet PC обязан в первую очередь быть легким, способным достаточно долго работать без подзарядки батарей. Эти требования...

Размер объему не помеха.
С тех пор как компания Fujitsu отказалась от производства жестких дисков для настольных компьютеров, многие пользователи начали забывать о том,...

ПОД ЛИТЕРОЙ «N»
Aтаку LCD-мониторов не остановить, а масштабы этого наступления даже немного пугают. Судите сами — многие пользователи только начинают приглядываться к новому для...

Internet2, или cтарые песни о новом
Когда-то на заре Интернета, тогдаеще военно-научной сетиAPRAnet, были заложены основныепринципы функционирования«Сети сетей». В их числе — использованиепротокола, называемого сейчасIPv4. В...

Microsoft Exchange Server 2003. Оценка возможных рисков


28-12-2009

Ключевым предметом обсуждения в вопросах безопасности является риски и стоимость информации, подлежащей защите. Речь идет не только об определении ценности информации в денежном выражении, но, в той же мере, об оценке различных рисков, которым подвергается информация. Просто задайте себе вопрос, во сколько обойдется вашей организации уничтожение, искажение или воровство информации.
Это весьма непростая задача, в большинстве случаев даже устрашающая. Одну информацию легко оценить в денежном выражении, а другую - практически невозможно. Важная вещь, которую стоит помнить, состоит в том, что необходимо защищать свои информационные ресурсы и при этом находить баланс между затратами на защиту и стоимостью самой информации.
Если процесс оценки начат, в первую очередь нужно проанализировать возможные слабые места в системе защиты тех функций и услуг, которые организация предоставляет внешним потребителям. Ниже перечислены некоторые риски, связанные с безопасностью, которые необходимо исследовать и предотвратить в системе на базе Exchange Server 2003.
• Отказ в обслуживании. Отказ в обслуживании (Denial of Service - DoS) происходит тогда, когда пользователь злонамеренно или случайно предпринимает какие-то действия, приводящие к прекращению работы какой-либо из серверных служб. Это может быть направлено против некоторых пользователей или же против всего сервера. Примером может служить так называемый "смертельный удар" ("ping of death") или специально написанный заголовок письма, который захватывает процессорное время Exchange Server.
• Вирусы и "троянские кони". Вирусы, почтовые черви и "троянские кони" -это просто бедствие в мире обмена сообщениями. Они могут приводить к многочасовым потерям полезной производительности и поэтому должны быть предметом постоянных забот. К счастью, Exchange Server 2003 обладает множеством возможностей, которые помогают администраторам и поставщикам антивирусов бороться с этой проблемой.
• Спам. К сожалению, нежелательная почта (спам) является неотъемлемой частью мира электронных сообщений уже очень долгое время, возможно, даже всегда. Спам приводит к попаданию в почтовые ящики пользователей нежела-тельныъ, а зачастую и вредных материалов, обходясь пользователям Internet в миллиарды долларов ежегодно. Причина проста: спам - это дешевый способ рассылки рекламных материалов широкому кругу людей.
• Преднамеренные атаки. Эти атаки обычно нацелены на какую-то специфическую часть систем обмена сообщениями. Они могут иметь целью разрушение нормальных бизнес-процессов, используя известные уязвимые места систем, которые обслуживают электронную почту предприятия. Администратор должен помнить о том, что некоторые умышленные атаки на самом деле служат для того, чтоб отвлечь внимание от атак "реальных".
• Отправка сообщений с подменой имени отправителя. Тактика отправки сообщений с подменой имени отправителя, или "спуфинг" (message spoofing), применяется многими почтовыми червями, такими как KLEZ и BugBear, а также используется в преднамеренных атаках злоумышленников. В обманных сообщениях подобного рода подменяется SMTP-заголовок таким образом, что письмо выглядит пришедшим из другого адреса или от другого сервера сообщений. Такие сообщения иногда очень трудно распознать.
Проектирование безопасной среды обмена сообщениями
Среда обмена сообщениями состоит не только из Exchange Server и клиентских машин. Брандмауэры, сетевая инфраструктура, опции доступа пользователей, политики безопасности и многие другие компоненты являются неотъемлемыми частями этой среды и должны быть тщательно спроектированы.

Понравился материал? Поделитесь с друзьями!



<< Предыдущая статьяСледующая статья >>
Microsoft Exchange Server 2003. Безопасность серверного уровня Microsoft Exchange Server 2003. Установка корпоративной политики для электронной почты