Чего следует опасаться при работе с электронной почтой
Приложение N 2. Общие меры предосторожности при работе с сетью Интернет и электронной почтой
Приложение N 2
к Положению об использовании
сети Интернет и электронной почты
в Департаменте здравоохранения
города Москвы
Общие меры предосторожности при работе с сетью Интернет и электронной почтой
Использование только разрешенного отделом информационных технологий и отделом по защите информации программного обеспечения.
Использование нерегламентированного ПО может привести к утечке информации, заражению компьютера вирусом, выходу компьютера из строя из-за ошибок в написании ПО.
Ответственность возлагается на пользователя.
Отслеживание появления обновлений ПО, используемого на компонентах АС Организации, взаимодействующих с сетью Интернет.
ПО может содержать уязвимости, использование которых злоумышленником может привести к утере информации, выходу компонента из строя.
Ответственность возлагается на администраторов соответствующих компонентов.
Используемое ПО может содержать уязвимости, использование которых злоумышленником может привести к утере информации, выходу компонента из строя.
Ответственность возлагается на пользователей и администраторов соответствующих компонентов АС Организации.
Обязательное использование и своевременное обновление антивирусного ПО на компонентах АС Организации, взаимодействующих с сетью Интернет, в режиме мониторинга событий.
Ответственность возлагается на администраторов соответствующих компонентов.
В случае возникновения вопросов необходимо обратиться в отдел по защите информации до принятия решения о дальнейших действиях.
Ответственность возлагается на пользователей.
Запретить автоматическое сохранение и/или запуск файлов и элементов ActiveX, скриптов из сети Интернет на рабочей станции пользователя.
Большинство уязвимостей в программном обеспечении используются через файлы, загружаемые с веб-страниц, или через сами веб-страницы, которые содержат вредоносный/опасный код. Для опытных пользователей с разрешения отдела по защите информации допускается возможность предоставления выбора о необходимости загрузки/запуска таких элементов.
Ответственность возлагается на пользователей.
Не рекомендуется сохранять пароли в формах при посещении веб-страниц.
Ответственность возлагается на пользователей.
Откройте актуальную версию документа прямо сейчас или получите полный доступ к системе ГАРАНТ на 3 дня бесплатно!
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.
Правила безопасной работы с электронной почтой
Все правила безопасной работы с электронной почтой наглядно рассмотрены в обучающем курсе. В рамках курса у Вас также есть возможность проверить свои знания на практических письмах. Перейти к курсу.
Проверяйте письма по алгоритму сверху вниз. Если хотя бы один пункт подтверждается, останавливайтесь и пересылайте письмо на проверку на help@rkomi.ru. Письмо поддельное, если:
1. Требуют ввести пароль для открытия файла
2. Скачанный или вложенный файл имеет небезопасный тип
К безопасным типам относятся те, которые содержат слова: документ, лист, таблица, презентация, база данных, RTF, Word, Excel, рисунок, звук, аудио, видео, фильм, архив, zip.
3. Документ MS Office содержит опасные технологии
Опасными технологиями являются макросы, активное содержимое, ActiveX и скрипты.
4. По ссылке открывается форма ввода персональных данных и сайт поддельный
Если после перехода по ссылке из письма, форума или соцсети открывается форма для ввода персональных данных (пароля) — проверяйте сайт на легальность.
Рекомендации по работе с письмами
1. Используйте только официальные почтовые ящики (вида i.o.familiya@oiv.rkomi.ru)
Не просматривайте на работе свою личную почту на @mail.ru, @yandex.ru, @gmail.com и других бесплатных почтовых сервисах.
2. Красное предупреждение — это повод быть бдительнее
Проставляется, когда письмо пришло из Интернета (от внешнего ящика) и содержит потенциально опасные ссылки или вложения.
3. Всегда проверяйте отправителя электронного письма
Чтобы узнать настоящий адрес отправителя, необходимо кликнуть по имени отправителя.
4. Перед открытием скачивающегося файла — проверьте сайт
Если после перехода по ссылке из письма у Вас скачивается файл или открывается страница, на которой расположена ссылка на скачивание файла, то перед открытием такого файла обязательно проверьте на легальность сайт, с которого он скачан. Посмотреть его можно в Списке загрузок браузера.
5. Не помогайте открывать «неоткрывающиеся» файлы
Не помогайте коллегам с открытием «неоткрывающихся» файлов и сами не просите никого помочь — таким образом вирус может распространиться по всему отделу или организации. Помочь открыть файл вам сможет Служба технической поддержки.
6. Не используйте служебный компьютер в личных целях
На служебном комьютере не устанавливайте программы и не посещайте сайты, которые не связаны с выполнением Ваших служебных обязанностей.
7. Будьте бдительны перед отдыхом и после него
Будьте особо бдительны перед уходом с работы, выходными, праздниками и после болезни или отпуска — злоумышленники всегда пошлют письмо Вам именно тогда, когда вы устали и менее внимательны.
Безопасность при работе с электронной почтой
Безопасность при работе с электронной почтой
Простота общения с помощью электронной почты имеет и обратную сторону: легкость доставки абонентам вредоносных программ-вирусов и «троянских коней», которые могут причинить вред компьютеру, а также переслать злоумышленникам некоторые персональные данные адресата (например, пароли). Подробнее об этих программах см. в гл. 3. Сейчас остановимся на некоторых важных моментах, касающихся безопасности работы с электронной почтой.
Очень важно уделять внимание вопросам безопасности вообще и безопасности своего почтового ящика в частности. Как уже говорилось выше, злоумышленники пытаются завладеть доступом к любому электронному ящику в Сети. Во-первых, с помощью электронной почты действительно можно получить некоторые пароли пользователя, что позволит обеспечить доступ недоброжелателей в Интернет за счет обворованного таким образом абонента. Кроме того, так можно получить конфиденциальную информацию, касающуюся пользователя. Во-вторых, переписка может заинтересовать знакомых владельца ящика. Как ни печально, но это действительно так. Иногда люди интересуются чужой почтой просто ради забавы, иногда – чтобы что-то разузнать об абоненте или даже причинить ему какой-либо вред. Будем надеяться, что с читателями такого не случится, однако все же нелишним будет соблюдение простых мер безопасности, которые позволят жить спокойнее.
О том, что никому нельзя давать свои пароли, уже говорилось в книге и будет неоднократно повторяться, тем не менее несколько следующих советов – по этому поводу.
• Ни под каким предлогом не высылайте никому свой пароль. Вам может прийти письмо якобы от администрации почтового сервера с просьбой отправить им пароль от вашего почтового ящика, который был утерян в результате сбоя. Помните, что администрация почтовых серверов, да и вообще уважающих себя интернет-ресурсов, никогда не просит пользователей присылать им свои пароли.
• Ни в коем случае нельзя запускать присланные по почте программы, не проверив их предварительно антивирусной программой. Это касается даже писем, пришедших от известных адресатов, так как часто друзья, сами о том не подозревая, могут прислать вредоносную программу. Такое хотя и не часто, но происходит.
• По возможности используйте самые новые версии почтовых программ. Иногда в таких приложениях обнаруживаются ошибки, позволяющие злоумышленникам получить доступ к почтовому ящику пользователя, а с каждой новой версией эти ошибки устраняются.
Говоря о вопросах безопасности электронной почты, стоит еще раз затронуть тему спама, уже поднимавшуюся в этой главе. Дело в том, что один из методов создания базы данных адресов для рассылки спама заключается в сканировании содержимого веб-страниц, подобно тому, как это делают поисковые роботы. Таким образом, адреса электронной почты, найденные на страницах различных сайтов, становятся жертвой спамеров. Хотя этот метод создания баз данных адресов рассылки уже несколько устарел и сейчас часто используются более современные алгоритмы построения таких баз, не помешает позаботиться о недопущении попадания вашего адреса электронной почты в спам-базы. Нежелательно оставлять свой адрес в явном виде на форумах и других общедоступных ресурсах. Многие часто пользуются для записи адреса электронной почты нехитрым приемом, который делает адрес непонятным для роботов, отыскивающих электронные адреса, но оставляет его понятным для человека. В частности, символ @ часто заменяют словом «собака» и тогда адрес выглядит, например, так: name собака server.com. Вместо слова «собака», можно увидеть его альтернативы: «пес», «dog», «гав» и др. Это простое правило позволит снизить количество спама, приходящего на ваш почтовый ящик.
Еще раз акцентируем внимание читателя, что хорошее владение электронной почтой общения позволит эффективнее и быстрее решать задачи, а соблюдение элементарных мер безопасности обеспечит спокойствие за конфиденциальность и сохранность писем.
Данный текст является ознакомительным фрагментом.
Продолжение на ЛитРес
Читайте также
Совет 50: Безопасность на работе
Совет 50: Безопасность на работе Любой человек, севший на ваше рабочее место в ваше отсутствие, будет воспринят компьютерами компании как вы. Чтобы эта неприятность произошла, достаточно оставить систему незаблокированной на время обеденного перерыва! По возвращении вас
Глава 4 Безопасность при работе со сценариями WSH
Глава 4 Безопасность при работе со сценариями WSH Одним из главных преимуществ WSH является возможность запуска программ-сценариев, которые хранятся в виде исходного текста, что максимально упрощает процессы написания и распространения программ — не нужны ни
Протоколы работы с электронной почтой
Протоколы работы с электронной почтой Описываемые протоколы являются теми протоколами, без которых невозможна работа электронной почты. Особенность данных протоколов – их узкая направленность, то есть их использование для других целей принципиально невозможно, да и
13.4. Другие программы для работы с электронной почтой
13.4. Другие программы для работы с электронной почтой Кроме агентов MTA и демонов POP-сервиса существуют также программы для получения почты, POP-клиенты и программы для сортировки почты.Конечно, любая почтовая программа, например, kmail или Outlook, обладают встроенным POP-клиентом,
16.17.2 Безопасность электронной почты
16.17.2 Безопасность электронной почты Иногда злоумышленникам удается отследить выполнение операций по пересылке почты. К сожалению, при этом не менее легко фальсифицировать само почтовое сообщение. Поэтому рассмотренные в главе 3 методы повышения безопасности следует
Работа с электронной почтой
Работа с электронной почтой Электронная почта представляет собой один из самых современных и удобных видов коммуникаций. Далее мы расскажем о том, как самостоятельно научиться работать с электронной
Вопросы безопасности при работе с электронной почтой
Вопросы безопасности при работе с электронной почтой Простота общения с помощью электронной почты имеет и обратную сторону: легкость доставки абонентам вредоносных программ – вирусов и троянских коней, которые могут причинить вред компьютеру пользователя, а также
9.5. Безопасность при работе с макросами
9.5. Безопасность при работе с макросами Макросы являются не только очень удобным средством для работы с программами пакета Microsoft Office, но и средством перенесения вирусов с одного компьютера на другой, поэтому относитесь к макросам, полученным из неизвестных или
Работа с электронной почтой
Работа с электронной почтой Большинство пользователей Microsoft Outlook 2007 используют его в первую очередь именно в качестве почтового клиента и уже только потом – как органайзер и т. п. В данном разделе мы рассмотрим, каким образом можно работать с электронной почтой, используя
Глава 17 Работаем с электронной почтой: программа Outlook Express
Глава 17 Работаем с электронной почтой: программа Outlook Express 17.1. Как работает электронная почта Принцип работы электронной почты практически аналогичен почте обычной. Предположим, что вам нужно написать письмо. Вы берете чистый лист бумаги, пишете текст, запечатываете лист
10 Управление электронной почтой
10 Управление электронной почтой Наша манера обрабатывать электронную почту может много рассказать о том, как мы управляем своим временем. Многие системные администраторы идут на поводу у электронной почты, а не управляют ею. В этой главе обсуждается, как следует и как не
Урок 3.6. Безопасность при работе в Интернете
Урок 3.6. Безопасность при работе в Интернете Работая в Интернете, вы подвергаете свой компьютер риску быть атакованным хакерами, а при посещении сайтов и получении электронной почты вы можете «подхватить» вирус или шпионскую программу. В обозревателе Internet Explorer
Защита информации при использовании электронной почты
ИБ-аутсорсинг
на базе DLP-системы
Контроль исполнения документов
Мониторинг ИТ инфраструктуры
Защита бизнеса от мошенничества
Разработка требований к защите информации
Управление системами фильтрации электронной почты и веб-трафика
АУТСОРСИНГ DLP ДЛЯ ЗАЩИТЫ БИЗНЕСА
П ередача информации по каналам связи в Интернете часто подвержена рискам. Знание действенных мер защиты при использовании электронной почты становится насущной необходимостью и для организаций, и для граждан. Рискам утраты, искажения, замены достоверных данных ложными подвержены переписка, данные адресной книжки.
Необходимость сохранения тайны почты
Многим памятна история, когда хакерская группировка «Шалтай-Болтай» взломала ящики внешней электронной почты некоторых государственных чиновников, в том числе Аркадия Дворковича, и массивы данных, имеющих отношение к государственной тайне, оказались в широком доступе. Это громкий случай, но от попыток получения доступа к электронной почте страдают многие. Например, в Китае иностранные компании сознательно используют защищенные способы передачи данных, так как любая ценная информация может стать добычей многочисленных хакеров Поднебесной.
Каждое письмо проходит по длинной цепочке. Оно может быть прочитано программами с функцией слежения на компьютере пользователя. Оно может быть перехвачено в пути, странствуя по каналам связи. С высокой долей вероятности оно может попасть в руки злоумышленников на почтовом сервере, а использование ненадежных серверов способно привести к тому, что их владельцы получат доступ к конфиденциальным данным.
Способы взлома почты
Несмотря на меры безопасности, которые применяет большинство порталов, предоставляющих услугу почтового ящика, получить к данным доступ возможно. Чаще всего это связано с небрежностью пользователей, с тем, как неосторожно они подбирают пароли. Защита информации в почте всегда должна быть сферой ответственности в первую очередь пользователя, пароли следует выбирать безопасные и менять их регулярно.
Матрица угроз, актуальных для любого пользователя, использующего открытые каналы электронной почты, выглядит следующим образом:
третье лицо получает доступ к интернет-подключению;
Все эти угрозы могут возникнуть одновременно, вопрос только в том, насколько злоумышленникам интересна переписка определенного пользователя. Использование средств криптографической защиты и хранение данных в зашифрованном виде снижает риски, связанные со взломом паролей к почтовому ящику. От компрометации сервера полностью спасает механизм шифрования информации на стороне клиента. Если лицо, заинтересованное в получении информации, применяет средства keylogger для распознавания ключей, единственным механизмом защиты становится использование электронных средств контроля доступа, токенов, вместо ввода паролей.
Дополнительным риском для сведений компании становится передача конфиденциальных данных в служебных или неслужебных целях с собственных мобильных устройств, иногда через незащищенные Wi-Fi-сети. Такой неконтролируемый средствами защиты трафик может принести существенные убытки.
Применяемые средства защиты
Целью защиты информации, передаваемой по каналам электронной почты, становится решение нескольких классов задач:
Чаще всего для безопасности почты применяются криптографические средства, но эксперты рекомендуют и иные технологии. Средства защиты электронной почты существуют в виде отдельных программ, расширений для браузеров и защищенных ресурсов, предлагающих использование электронной почты в режиме, позволяющем избежать всех основных угроз. Часто решением задачи становится установка плагина (расширения), позволяющего обеспечивать асимметричное или симметричное шифрование.
Практически все широко распространенные средства имеют недостатки с точки зрения обеспечения безопасности, к ним относятся:
С большинством проблем разработчики систем безопасности для электронной почты хорошо знакомы и используют все меры борьбы с ними при создании архитектуры средств безопасности. Так, если есть предположение, что опасаться следует получателя письма, который использует его для дальнейшего распространения информации, существуют программы, позволяющие только прочитать письмо, но не скопировать его или использовать в других целях. Такие программы называются просмотрщиками, они могут быть дополнением к браузерам. Минусом этих программных средств является то, что для небольшого письма всегда можно сделать скриншот экрана и далее использовать данные для формирования документа. Похожие опции ограничения копирования данных реализованы в некоторых мессенджерах.
Выбор программных решений основывается на понимании того, от каких угроз необходимо защищать систему электронной почты частного лица или компании и какие механизмы предполагается для этого использовать.
Универсальные средства защиты
Помимо специальных программ, предназначенных для защиты данных, передаваемых по открытым каналам, к общим средствам относятся:
Функционал обоих типов программ основан на использовании почтовых протоколов POP3, SMTP, NNTP, IMAP. Перехват недопустимых типов корреспонденции и их исследование происходит в автоматическом режиме.
Для этих целей также используют плагины, встроенные в браузеры. Программы-антивирусы в автоматическом режиме встраивают в Microsoft Office Outlook и The Bat! модули, которые фильтруют нежелательный трафик и обеспечивают защиту почты от спама.
Частные пользователи для снятия рисков утечек часто применяют не очень сложную программу шифрования PGP, или Pretty Good Privacy. Она обеспечивает выполнение следующих функций, призванных реализовать задачи безопасности электронной почты:
Программа, разработанная Филом Циммерманом, зашифрует письмо или целый диск, благодаря функции, аналогичной электронной подписи, проверит достоверность корреспондентов. Программа существует уже более 20 лет, применяет 128-битное шифрование.
PGP распространяется на условиях свободного кода. Пользователи обмениваются ключами на открытом сервере. Настраивать программу требуется вручную, для каждого почтового ящика отдельно. Существенным недостатком становится то, что полученные и сохраненные в ящике расшифрованные письма повторно не зашифровываются и оказываются доступными для предполагаемых злоумышленников. Решением является хранение корреспонденции в зашифрованном виде на жестком диске с соблюдением всех необходимых мер ее защиты от несанкционированного проникновения.
S/MIME
Схожая с PGP программа Secure/Multipurpose Internet Mail Extensions также позволяет шифровать данные по ассиметричному алгоритму и снабжать их электронной подписью. Пользователь должен создать пару ключей, открытый и закрытый, предложив адресату открытый для шифрования и оставив себе закрытый для расшифровки сообщений, получаемых по электронной почте.
Механизм асимметричного шифрования выглядит удобным, эксперты отмечают следующие его преимущества:
Среди неудобств отмечаются:
Все эти сложности решаемы, если отправитель и получатель корреспонденции по электронной почте обладают достаточным уровнем знаний в области IT и способны самостоятельно применять средства и методы обеспечения безопасности.
Защищенные почтовые сервисы
Некоторые сервисы, предоставляющие услуги электронной почты, позиционируют себя в качестве защищенных. До 2013 года к категории защищенных почтовых серверов общественное мнение относило Gmail.com, но позднее корпорация Google отметила, что больше не гарантирует абсолютную безопасность электронной почты на своем ресурсе.
Несмотря на то, что защита от правительственных программ наблюдения декларируется, следует учитывать, что ранее администрация проекта передавала информацию пользователей полиции США. Проблемой с точки зрения безопасности электронной почты стали не случаи передачи сведений по официальному запросу, а то, что они были расшифрованы, несмотря на декларируемый уровень безопасности данных. Сервис утверждает, что все операции по шифрованию происходят на клиентской стороне в выделенном для этих целей Java-апплете, и это должно минимизировать риск расшифровки.
Сейчас ресурс стал одним из многочисленных, использующих передачу данных по протоколам SSL и OpenPGP. Криптографические операции производятся на сервере. Это обеспечивает конфиденциальность сообщений, передаваемых по электронной почте, но не абсолютную, и никакое программное обеспечение не сможет устранить этот системный недостаток.
Плагин браузера PGP Mail
Еще одним средством криптографической защиты данных является плагин для браузера PGP Mail. Он предлагает механизм асимметричного шифрования данных (с открытым и закрытым ключом), передаваемых по каналам электронной почты, которое производится на стороне пользователя. PGP Mail поддерживается всеми основными браузерами, в том числе Firefox, Chrome, Opera, Safari. В версии для Firefox он работает быстрее всего. Наилучших результатов в сфере компьютерной информации можно достичь, если вместе с плагином применять TOR. Но соблюсти эту рекомендацию окажется сложно, если плагин будет применяться неопытным пользователем. Также небольшим недостатком является возможность использования только популярных браузеров. Некоторые компании предпочитают более редко встречающиеся, вне зависимости от задач удобства организации почтовой системы.
Плагин браузера SecureGmail
Это расширение предлагает пользователям механизм симметричного шифрования, ключи у отправителя и получателя электронной почты не различаются. Это предполагает, что участники переписки полностью доверяют друг другу.
Желательно использовать этот плагин только тогда, когда в переписке небольшое количество участников. Ведь число генерируемых ключей будет увеличиваться вместе с расширением круга общения. Множество ключей сохранять нецелесообразно, это противоречит правилам защиты безопасности информации. Кроме того, этот плагин совместим только с одним браузером – Google Chrome.
Плагин браузера Encrypted Communication
Похожим недостатком обладает и расширение Encrypted Communication, которое может использоваться только с Firefox. Плагин предлагает ту же не очень удобную систему симметричного шифрования со вторым открытым ключом, что ограничивает число корреспондентов до 2-3.
С другой стороны, использование простых плагинов не создает нерешаемых задач пользователям, которым нужно только отправить и получить электронное письмо, не думая о степени его конфиденциальности. Не нужно генерировать сертификаты ключей, достаточно создать один и передавать его партнерам по переписке.
Плагин почтового клиента Enigmail
Это расширение используется не для браузера, а для почтового клиента. Плагин имеет немного другие функции, но также предназначен для охраны от утечек криптографическими средствами. Чтобы плагин начал работать, предварительно нужно установить программу GnuPG, что тоже не всегда удобно. Но в итоге пользователь получит асимметричную систему шифрования, которая повышает уровень безопасности.
После того как пользователь все настроил, он может быть уверен в том, что необходимый уровень безопасности данных, передаваемых по электронной почте, достигнут.
Недостаток плагина Enigmail заключается в необходимости использования знаний, требуемых для генерации ключа. Но на практике решить эту проблему можно быстро. И для этого не нужно получать доступ к серверам, которые предлагают пользователю генерировать ключ, но не могут гарантировать 100% безопасность уже ключа от утечки.
Что еще следует учитывать
Задачу защиты почтового ящика можно решить при использовании современных средств безопасности.
Шифрование сообщений убережет почту в большинстве случаев, но для его применения нужны определенные навыки. Оно станет удачным решением для корпоративных клиентов, задумывающихся о сохранении безопасности внешней переписки. Дополнительным решением, обязательным для применения, является архивирование всей переписки, причем архивы нужно защищать сложным паролем.
При выборе программного решения специалисты по компьютерной безопасности рекомендуют использовать стандарт S/MIME с асимметричным шифрованием и широким спектром возможностей. Этот стандарт с успехом используется в любых операционных системах и почтовых клиентах.