Bezpieczeństwo poczty elektronicznej

Ograniczanie spamu na obrzeżu sieci

Bezpieczeństwo poczty elektronicznej

Jak to działa?

Spam nadal jest zjawiskiem bardzo dokuczliwym, a jednym ze sposobów walki z nim są bramy zarządzające ruchem przenoszącym spam, ograniczające zakres pasma sieci, jaki ruch ten może wykorzystać.

Zadaniem tych urządzeń jest ograniczenie spamu zanim dotrze do sieci. Przeznaczone zazwyczaj dla dużych organizacji i operatorów Internetu, spowolniają napływ spamu, odciążając sieć korporacyjną.

Bramy wykorzystują technikę kształtowania ruchu na poziomie protokołu TCP, utrudniając spamerom wprowadzanie poczty do tak zabezpieczonej sieci. Nie są to filtry sprawdzające każdą wiadomość pocztową oddzielnie - ich zadaniem jest dławienie ruchu przenoszącego spam. Można je łączyć z dowolnym filtrem antyspamowym.

Urządzenie wpięte do sieci pomiędzy serwerami pocztowymi i Internetem klasyfikuje przepływający ruch pocztowy, opierając się na historii spamu związanej z adresem IP pochodzenia. Następnie zarządza zakresem pasma, jaki każda ze sklasyfikowanych kategorii może użytkować. Przepustnicą pasma można sterować w ramach każdej z tych kategorii.

Takie rozwiązania są zazwyczaj jednym z elementów ochrony antyspamowej. Nie identyfikują i nie blokują spamu - dławią jedynie ruch pochodzący z adresów IP, spod których wysyłany jest spam. Im więcej spamu przychodzi spod danego adresu, tym bardziej dławiony jest ruch. Celem jest odciążenie rozwiązań antyspamowych opierających się na analizie zawartości, przez ograniczenie szybkości dostarczania spamu.

Bramy szyfrujące poczty elektronicznej

Bezpieczeństwo poczty elektronicznej

Infrastruktura bezpiecznego systemu wymiany wiadomości Entrust

Szyfrowanie poczty elektronicznej jest jednym z najskuteczniejszych sposobów ochrony poufności wiadomości pocztowych. W dużych organizacjach bramowe rozwiązania szyfrujące mogą zapewnić utrzymanie jednolitej polityki w zakresie poufności korespondencji elektronicznej.

Podstawowym problemem jest kwestia jak postępować, gdy odbiorca poczty elektronicznej nie używa szyfrowania. Problem ten rozwiązuje się zazwyczaj z pomocą interfejsu webowego, którego zewnętrzni odbiorcy mogą używać do odbierania poczty szyfrowanej. Jeżeli system nie znajdzie klucza do szyfrowania poczty wychodzącej, to kieruje ją do ośrodka webowego w sieci nadawcy. Następnie wysyła wiadomość jawnym tekstem bezpośrednio do odbiorcy, kierując go za pierwszym razem do ośrodka webowego, gdzie proszony jest o utworzenie hasła do logowania. Po wykonaniu tych czynności, użytkownik może logować się i czytać pocztę. System jest zabezpieczany poprzez połączenia SSL przeglądarki.

Kontrolowanie zawartości takiego repozytorium może mieć różny zakres: od automatycznego usunięcia wiadomości po upłynięciu okresu ważności, po tworzenie kontyngentu pamięci dla wiadomości, aby następnie - z chwilą jego wyczerpania - odbijać przesyłki.

Wybór wiadomości pocztowych przeznaczonych do szyfrowania może opierać się na regułach bezpieczeństwa. Reguły te można tworzyć dla specyficznych domen oraz wykonywać skanowanie wiadomości na podstawie słownika według słów lub fraz znajdujących się w wierszu "temat" lub w treści wiadomości. Możliwe też jest wprowadzanie reguł opisujących rodzaj poszukiwanych danych, zamiast ich literalnej postaci - np. liczb jedenastocyfrowych, które mogą reprezentować m.in. numery PESEL.

Bezpieczeństwo poczty elektronicznej

Zabezpieczenie serwerów pocztowych w organizacji rozproszonej terytorialnie

Podstawą rozwiązań są klucze szyfrujące i certyfikaty. Używane są zazwyczaj AES oraz Triple-DES. Generalnie, dłuższy klucz jest trudniejszy do złamania. Oznacza to jednak także dłuższy czas szyfrowania i deszyfrowania. Dla odbiorców dysponujących szyfrowaniem ze swojego punktu końcowego, oferowane są dodatkowe mechanizmy, jak np. TLS (Transport Layer Security), które mogą być używane do szyfrowania transportu wiadomości, a nie samej wiadomości.

Stosowane jest też tzw. pozyskiwanie kluczy (key harvesting), które polega na pobieraniu kluczy publicznych z podpisów cyfrowych i przechowywaniu ich do późniejszego użytku.


TOP 200