BC/NW 2011; №2 (19):11.5

 

ОРГАНИЗАЦИЯ ЗАЩИТЫ СЕРВИСА ЭЛЕКТРОННОЙ ПОЧТЫ

Волынчиков К.С.

(Московский государственный технологический университет «СТАНКИН», Россия)

 

Широкое внедрение во все сферы человеческой деятельности телекоммуникационных технологий и их развитие подразумевает интенсивный обмен информацией между людьми, независимо от их местоположения и расстояния друг от друга. При этом все заинтересованы в максимально быстрой и надежной передаче этой информации. Сегодня существует огромное количество электронных сервисов для оперативного обмена информацией – файлообменные сети, блоги, форумы, частные файловые хранилища, службы мгновенных сообщений. Но не стоит забывать, что электронная почта была первым по технологичности средством обмена информацией и, несомненно, остается одним из важнейших способов коммуникации. Преимущества электронной почты очевидны: практически мгновенная доставка письма адресату в любую точку мира, не отходя от компьютера. Также принцип отправки сообщений очень похож на написание традиционных писем, поэтому понять его могут даже люди, слабо знакомые с компьютерной техникой. Электронная почта остаётся надёжным, простым и безопасным, а главное – конфиденциальным узлом связи любого современного человека. Все без исключения новейшие сервисы для обеспечения безопасного доступа к своим ресурсам и для аутентичности пользователей, чаще всего, требуют указания адреса электронной почты при регистрации. Электронная почта является важней составляющей автоматизированных систем управления, а также играет важную роль в организации управления предприятием в целом. Электронная почта «просто работает»; если вы знаете адрес электронной почты нужного вам человека, то достаточно ввести текст предназначенного ему сообщения и нажать на кнопку «отправить», весь процесс прозрачен для пользователя. Однако обслуживание сервиса электронной почты довольно трудная и ответственная задача. Не следует забывать о таких вещах, как почтовые вирусы и спам. Электронная почта чрезвычайно подходит для их распространения. При бесконтрольном использовании электронной почты повышается вероятность утечки конфиденциальной информации, и возникают угрозы, связанные с безопасностью корпоративной сети. Следовательно, важно создать надежную защиту для этого вида коммуникации.

 

Для организации защиты сервиса электронной почты, прежде всего, необходимо определить основные требования, предъявляемые к нему:

·        Электронная почта обеспечивается определенными аппаратными и программными решениями, такими, как локальные сети и почтовые серверы. Без управления на этом уровне говорить об эффективном использовании любого сервиса бессмысленно.

·        Электронная почта - это массовая услуга и наиболее эффективна, когда ею пользуются все сотрудники организации. Поэтому необходимо «управление пользователями». В первую очередь сюда относится сопровождение списка пользователей, для его централизованного управления, создания рассылки и анализа активности.

·        Электронная почта является источником потенциальной опасности заражения вирусами. Поэтому важно контролировать корпоративную политику использования электронной почты, то есть управлять электронной почтой на предметном уровне.

·        Создание жестких правил использования электронной почты в организации позволит повысить уровень безопасности и оптимизировать использование вычислительных ресурсов (дисковое пространство, загрузка канала), а с другой стороны, превратить электронную почту из удобного средства общения в основу электронного документооборота.

Целью настоящей работы является разработка ряда мер и рекомендаций для защиты сервера электронной почты, руководствуясь обозначенными выше требованиями к его функционированию.

Необходимо рассмотреть наиболее распространенные типы атак, которым подвержены организации, использующие почтовые системы.

Атаки на МТА. Атаки, использующие функционал электронной почты, будет нацелена на уязвимости так называемого mail transfer agent (МТА), или почтового сервера, - программы, отвечающей за доставку сообщений. Достаточно зайти на официальный сайт производителя любого, даже самого современного, почтового сервера, чтобы обнаружить, что он может содержать в себе уязвимости, которыми не замедлит воспользоваться злоумышленник, реализуя атаку на вашу сеть.

Атаки, использующие особенности локальной сети. IP-спуфинг (spoofing) или использование сниффера (sniffer). Ввиду того, что некоторые сетевые приложения, в частности почтовые, передают данные открытым текстом (SMTP, POP3 и др.), с помощью сниффера возможно узнать текст письма, имена пользователей и пароли.

Атаки на клиентские почтовые программы. Другой мишенью для атаки могут быть выбраны клиентские почтовые программы, такие как Outlook, The Bat и т.д. Почтовый клиент, как и любое другое приложение, может содержать в себе уязвимости. Возможности вложений в текст почтовых сообщений графических изображений, закодированной информации, а также усложнения функционала почтовых клиентов, какими бы интересными они ни казались рядовому пользователю, специалистам по информационной безопасности только увеличивают фронт работ.

Атаки через почтовые вложения. Даже обычный файл данных во вложении может потенциально содержать в себе зловредный код. В большинстве случаев исполняемые файлы могут быть удалены из почтовых сообщений, но документы MS Office, PDF-файлы, графические изображения, архивные файлы и другие вложения могут также содержать зловредный код трояна или червя.

Спам. Вместе с перечисленными выше угрозами нельзя не упомянуть и про спам, который негативно влияет на производительность труда сотрудников, вынужденных ежедневно читать кучу ненужного им рекламного мусора и тратить на это свое рабочее время.

Представленная выше информация дает некоторое представление о том, насколько трудной и комплексной является на сегодняшний день задача защиты корпоративной электронной почты от угроз, связанных с доступом к общественным сетям и сети Интернет.

Как правило, за обеспечение безопасности корпоративной почты от угроз извне, рассмотренных выше, в компании должен отвечать комплекс специализированных мер.

Рассмотрим минимальные требования к функционалу средств защиты сервиса электронной почты:

Защита сервера электронной почты. Определяется ряд мер по защите самой серверной машины, на которой функционирует сервис электронной почты. К наиболее значимым требованиям можно отнести:

·        исключение всех служб, не относящихся к функционированию сервиса;

·        определение политик сетевого доступа к серверу, использование брандмауэра;

·        использование безопасных средств управления сервером.

Защита MTA. Определяется ряд требований к программе, отвечающей за доставку почтовых сообщений. Основные требования:

·        использование современного MTA, постоянно поддерживаемого производителем;

·        своевременное применение обновлений, обеспечивающих безопасность MTA;

·        знание всех возможностей MTA для эффективного использования его функций.

Управление сервером. Параметр, который является одним из важных составляющих безопасности. Основные требования:

·        централизованное управление учетными записями пользователей (создание, удаление или редактирование учетных записей);

·        анализ работы сервера (удобные инструменты для наблюдения за отчетами об успешно доставленной, отсеянной и не прошедшей по каким-либо причинам почте);

·        автоматизация рутинных задач (резервное копирование, поиск неиспользуемых учетных записей, анализ почтовой очереди, анализ журнальных файлов - перечисленные задачи должны быть автоматизированы и запускаться по расписанию).

Защита конфиденциальной информации. Ввиду того, что почтовый трафик (SMTP, POP3, IMAP4) передается открытым текстом, возможен перехват паролей. Ситуация аналогична при использовании web-интерфейса почты по протоколу http. Отсюда следующие требования:

·        шифрование трафика SMTP при помощи расширения TLS для протокола;

·        шифрование трафика POP3, IMAP4 при помощи расширения TLS для протоколов;

·        шифрование web-трафика при помощи https.

Фильтрация почты. Необходимые меры для борьбы с вирусами и отсеивания спама:

·        анализ содержимого почтового сообщения и проверка его на наличие вредоносных программ (проверка почтового письма на наличие вируса еще до доставки ее адресату);

·        анализ содержимого почтового сообщения с целью отсеивания спама (изучение заголовков и тела почтового сообщения для определения нежелательного письма по определенным признакам).

Перечислен основной ряд мер и методов, позволяющих повысить надежность функционирования сервиса электронной почты, как для администраторов системы, так и для рядовых пользователей.

Также стоит отметить еще один метод, повышающий безопасность электронной почты с точки зрения клиента, а именно, частичное или полное шифрование тела письма. Данный метод выходит за рамки работы, т.к. для его реализации необходимы программные средства на стороне клиента.

Перечисленные методы могут и должны применяться на любой реализации почтовой системы, как под управлением unix-подобных операционных системах, так и ОС Windows, будут различаться лишь способы реализации и внедрения разработанных мер повышения безопасности.

Разработанные меры повышения безопасности сервиса были внедрены и использованы для повышения эффективности сервера электронной почты ГОУ ВПО МГТУ «СТАНКИН». Сервер работает под управлением ОС FreeBSD, агент доставки почты – Postfix. Сервер обслуживает свыше двухсот пользователей, обрабатывая за день несколько сот писем.

Также разработанные меры были внедрены и протестированы на тестовом сервере MS EXCHANGE под управлением ОС Windows.

 

Целью настоящей работы являлась разработка ряда мер и рекомендаций для защиты сервера электронной почты. На протяжении всей работы были определены понятия, вложенные в термин «защита», изучены требования, предъявляемые к любому серверу электронной почты, как со стороны безопасности, так и со стороны архитектуры.

Основные результаты работы:

·        проведен анализ методов и средств функционирования электронной почты;

·        разработан ряд мер по повышению безопасности сервиса на основе результатов анализа, современных угроз и распространенных программных средств;

·        внедрены и протестированы разработанные методы и средства повышения безопасности;

·        проведена оценка прироста эффективности.

Литература

1.     Немет Э., Снайдер Г., Хейн Т., Руководство Администратора Линукс. 2-е издание: пер. с англ. – М.: ООО «И.Д. Вильямс», 2007. -1072 с.

2.     Kyle D. Dent, Postfix: The Definitive Guide, O Reilly.

3.     Гильдебрандт Р., Кеттер П. Postfix. Подробное руководство: пер. с англ. – СПб.: Символ-Плюс, 2008. –512 с.

4.     Joel Stidley and Siegfried Jagott, Microsoft Exchange 2010 Best Practices.

5.     Рэнд Моримото, Майкл Ноэл, Microsoft Exchange Server 2007. Полное руководство: пер. с англ. – Вильямс, 2008.