АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Защита корпоративной почтовой системы

Читайте также:
  1. ERP (Enterprise Resource Planning)- системы управления ресурсами предприятия.
  2. III. Защита святых икон
  3. III. СИСТЕМЫ УБЕЖДЕНИЙ И ГЛУБИННЫЕ УБЕЖДЕНИЯ
  4. III. Требования к организации системы обращения с медицинскими отходами
  5. L.1.1. Однокомпонентные системы.
  6. L.1.2.Многокомпонентные системы (растворы).
  7. SCADA как часть системы автоматического управления
  8. SCADA системы как инструмент проектирования АСУ ТП
  9. SCADA системы. Обзор SCADA систем
  10. VIII. Расчет количества электроэнергии, потребляемой системой электрической тяги из единой энергосистемы страны.
  11. А – коэффициент, характеризующий время срабатывания тормозной системы.
  12. Абонент как элемент системы «библиотека»

Почтовую систему со средствами криптозащиты имеет смысл использовать в качестве корпоративной почтовой системы, которую можно развернуть на собственной ИТ-инфраструктуре, проблемы безопасности при этом решаются чаще всего за счет установки шлюза/заслонов на соединении корпоративной сети с Internet и на почтовом сервере. Этот вариант предназначен, прежде всего, для крупных организаций с сильными ИТ-подразделениями и большими бюджетами, в том числе и на ИТ. Для средних и малых организаций предпочтительнее вариант аренды корпоративной почтовой системы у ASP-провайдера. От корпоративных почтовых систем часто требуют дополнительных функций поддержки совместной деятельности сотрудников компании. В качестве корпоративных почтовых систем часто упоминаются Lotus Notes и Microsoft Exchange, которые содержат слишком много этих дополнительных функций и менее подходят для Web-хостинга, чем «легкие» корпоративные почтовые системы, которые по функциональности мало отличаются или совсем не отличаются от общедоступных почтовых систем.

В качестве примера корпоративной системы защищенной электронной почты для средних и малых организаций на условиях аренды можно привести систему на основе S-Mail.com. Внедрение на предприятии этой почтовой системы позволяет защитить электронную переписку от несанкционированного вмешательства. Система увеличивает функциональные возможности обычной электронной почты, поскольку теперь сотрудники предприятия смогут передавать по Сети конфиденциальные материалы и документы, не опасаясь за их целостность и безопасность.

Перед отправкой электронное письмо (текст и все приложенные к нему файлы) будет закодировано на компьютере отправителя и раскодировано только непосредственно на компьютере получателя; весь путь по сети электронное письмо проходит в закрытом виде. Также в закрытом виде письма хранятся на сервере S-Mail. Для кодирования переписки и файлов в S-Mail.com используется PGP с ключом RSA длиной 2048 байт, а в протоколе SSL используется ключ длиной в 1024 байт.

Работа с защищенной почтой не требует от пользователя никаких дополнительных знаний — она выглядит, как работа с обычной электронной почтой. От сотрудника компании не требуется никаких дополнительных действий для обеспечения защиты корреспонденции. Интерфейс системы S-Mail прост и функционален, но, вместе с тем, позволяет производить все традиционные действия с письмами.

 

27 Законодательные средства защиты и морально этические нормы.

Современный этап развития системы обеспечения информационной безопасности государства и общества характеризуется переходом от тотального сокрытия большого объема сведений к гарантированной защищенности принципиально важных данных, обеспечивающей:

· конституционные права и свободы граждан, предприятий и организаций в
сфере информатизации;

· необходимый уровень безопасности информации, подлежащей защите;

· защищенность систем формирования и использования информационных ресурсов (технологий, систем обработки и передачи информации).

Ключевым моментом политики государства в данной области является осознание необходимости защиты любых информационных ресурсов и информационных технологий, неправомерное обращение с которыми может нанести ущерб их собственнику, владельцу, пользователю или иному лицу.

Нормативные акты правового регулирования вопросов информатизации и защиты информации в Российской Федерации включают:

· Законы Российской Федерации

· Указы Президента Российской Федерации и утверждаемые этими указами нормативные документы

· Постановления Правительства Российской Федерации и утверждаемые этими постановлениями нормативные документы (Положения, Перечни и т.п.)

· Государственные и отраслевые стандарты

· Положения, Порядки. Руководящие документы и другие нормативные и методические документы уполномоченных государственных органов (Гостехкомиссии России, ФАПСИ, ФСБ).

Федеральные законы и другие нормативные акты предусматривают:

· разделение информации на категории свободного и ограниченного доступа, причем информация ограниченного доступа подразделяется на:

o отнесенную к государственной тайне

o отнесенную к служебной тайне (информацию для служебного пользования), персональные данные (и другие виды тайн)

o и другую информацию, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю или иному лицу;

· правовой режим защиты информации, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу, устанавливаемый:

· в отношении сведений, отнесенных к государственной тайне, -уполномоченными государственными органами на основании Закона Российской Федерации "О государственной тайне" (от 21.07.93 г. N 5485-1);

· в отношении конфиденциальной документированной информации -собственником информационных ресурсов или уполномоченным лицом на основании Закона Российской Федерации "Об информации, информатизации и защите информации" (от 20.02.95 г. N 24-ФЗ);

· в отношении персональных данных - отдельным федеральным законом;

· лицензирование деятельности предприятий, учреждений и организаций в области защиты информации;

· аттестование автоматизированных информационных систем, обрабатывающих информацию с ограниченным доступом на соответствие требованиям безопасности информации при проведении работ со сведениями соответствующей степени конфиденциальности (секретности);

· сертификацию средств защиты информации и средств контроля эффективности защиты, используемых в АС;

· возложение решения вопросов организации лицензирования, аттестации и сертификации на органы государственного управления в пределах их компетенции, определенной законодательством Российской Федерации;

· создание автоматизированных информационных систем в защищенном исполнении и специальных подразделений, обеспечивающих защиту информации с ограниченным доступом, являющейся собственностью государства, а также осуществление контроля защищенности информации и предоставление прав запрещать или приостанавливать обработку информации в случае невыполнения требований по обеспечению ее защиты;

· определение прав и обязанностей субъектов в области защиты информации.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.)