ГОСТ Р ИСО/МЭК 27033-1—2011
- подробности о том. какого рода доступ требуется к телеконференциям и (если доступ нужен) должны ли на
кладываться какие-либо ограничения а отношении телеконференций, к которым возможен доступ;
- подробности о том. потребуется ли временная синхронизация электронной почты/сервера из Интернета;
- подробности о том. должно ли быть более одного маршрута к Интернету;
- требования поиска вредоносной программы (включая вирусы).
А.11.2 Риски безопасности
К основным рискам безопасности, имеющим отношение к эпектронной почте а Интернете, относятся риски,
связанные с:
- несанкционированным вторжением в сеть организации/сообщества. Попытки несанкционированного досту
па. включая представление себя другим пользователем, могут происходить в любое время суток, они становятся
более «творческими» и изощренными и могут быть злонамеренными, например, приводя к DoS-атаке, злоупотреб
лению ресурсами или получению ценной информации.
- пересылкой вредоносной программы, которая может вносить «троянского коня», собирающего такую ин
формацию. как пароли, и посылающего их на удаленный объект, или средства, захватывающие управление уда
ленным устройством. Таким образом, следует обращать внимание на современные «комплексные атаки», где
вредоносная программа содержит «начинку»;
- пересылкой спама (спам представляет собой существенную угрозу для почтовых услуг — он может оказы
вать неблагоприятное влияние на почтовую деятельность, расходуя сетевые ресурсы для передачи спама, а также
ресурсы системы для почтовых шлюзов, или может использоваться для распространения вредоносного програм
много средства);
- транслированием спама (если конфигурация почтового сервера допускает наличие анонимного транслято
ра в системе электронной почты, он может использоваться пользователями-спамерами для рассылки спама через
Интернет от лица организации, которой принадлежит почтовый сервер);
-почтовым спуфингом (когда очень просто выдать себя за любого пользователя, притворяясь лицом, посы
лающим электронное письмо);
- фальсификацией содержания;
- неконтролируемым информационным наполнением, исходящим из организации без ведома персонала, от
вечающего за информационную безопасность, что может привести к правовым проблемам и потенциальной потере
интеллектуальной собственности;
- прямой DoS-атакой, направленной на почтовую систему;
- распределенной DoS-атакой, когда тысячи почтовых сообщений посылаются из многих мест, буквально за
валивая почтовый сервер.
А.11.3 Меры и средства контроля и управления безопасностью
Меры и средства контроля и управления безопасностью для электронной почты в Интернете могут включать
в себя:
- использование межсетевых экранов с уровнями доверия и наборами правил, соответствующих оцененным
рискам. Для большинства целей безопасности начальным набором правил межсетевого экрана должен быть отказ в
прохождении всего трафика через межсетевой экран. В системе электронной почты почтовый сервер обычно по
сылает данные в Интернет и получает приходящие из Интернета данные. В системе электронной почты следует
устанавливать набор правил для межсетевого экрана, разрешающих передачу почтовых данных в обоих направле
ниях. Как упоминалось ранее, рекомендуется иметь два последовательно установленных межсетевых экрана от
разных поставщиков или имеющих различные операционные системы;
- возможности хранения данных и проверок, поддерживаемые полностью синхронизированной службой вре
мени во всех компонентах инфраструктуры, межсетевых экранах и серверах Эта временная синхронизация дол
жна быть рассмотрена при проектировании с описанием главного генератора синхронизирующих импульсов
и плана иерархии серверов и сети(ей). Часто генератор синхронизирующих импульсов будет
синхронизироваться при помощи системы глобального позиционирования (GPS) или наземной радиослужбы
времени:
- надлежащим образом установленную систему простого протокола электронной почты для выполнения не
обходимых. связанных с обеспечением безопасности, задач, включая предоставление организации/сообществу
интерфейса из Интернета, передачу почтовых сообщений из Интернета на внутренний почтовый сервер и в обрат
ном направлении, предотвращение трансляции почты из Интернета на другие адреса в Интернете и обеспечение
уверенности в том. что почтовые сообщения и вложения не содержат вредоносной программы, независимо от
направления;
- проверку для любой входящей почты в результате просмотра на DNS-сервере Интернета сообщений, на
правляемых на адрес межсетевого экрана организации, а при получении из Интернета проверку внешним маршру
тизатором на предмет нахождения поля адреса источника вне внутреннего адресного пространства перед
направлением на межсетевой экран. На межсетевом экране сообщение должно быть проверено на предмет нахож
дения поля адреса вне внутреннегоадресного пространства и адреса назначения почтового сервера (и. конечно, на
принадлежность к эпектронной почте), а затем направлено на почтовый сервер SMTP. На почтовом сервере SMTP
должно быть проверено, что сообщение поступило из Интернета и что адрес назначения соответствует внутренне-
S0