Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



11.12.2017

Dla biznesu

BenQ MH760
07.12.2017

Pamięć masowa SDS

SUSE Enterprise Storage 5
05.12.2017

Bezpieczna platforma

Red Hat OpenStack Platform 12
30.11.2017

ITewolucja w bezpieczeństwie....

9 listopada w katowickim hotelu Novotel odbyła się kolejna odsłona konferencji z cyklu...
28.11.2017

Smukle i elegancko

HP Spectre 13 i x360
23.11.2017

Z IEEE 802.3bz

Przełączniki Netgear
21.11.2017

4K z USB-C

EIZO FlexScan EV2785
16.11.2017

Wielofunkcyjne MFP

Canon imageRUNNER ADVANCE C256i, C356i oraz C356P
14.11.2017

Fabryka Przyszłości w drodze...

W dniach 25 i 26 października we Wrocławiu odbyła się czwarta edycja konferencji...

Zarządzanie pocztą e-mail

Data publikacji: 29-09-2017 Autor: Ireneusz Tarnowski
SYSTEM POCZTOWY – PODZIAŁ NA...

Poczta e-mail to ciągle bardzo ważne i krytyczne medium komunikacyjne w większości firm, oferujące znacznie więcej niż tylko możliwość wymiany korespondencji oraz informacji między pracownikami.

Poczta e-mail to niezbędne biznesowe medium komunikacyjne, ponieważ umożliwia: wymianę wiadomości i plików, tworzenie baz danych użytkownika, zarządzanie kontaktami za pomocą książki adresowej, jest wykorzystywana jako jedna z popularnych metod odzyskiwania haseł oraz jako magazyn haseł i informacji poufnych, a także pozwala na archiwizację ważnych danych.

Między innymi z tych powodów każdej organizacji zależy, aby poczta była odpowiednio zabezpieczona. Bezpieczeństwo poczty przede wszystkim dotyczy dwóch obszarów – zachowania poufności oraz niezawodności rozwiązania, czyli wysokiej dostępności.

> SYSTEM POCZTOWY A ISO 27000

Podstawowe atrybuty bezpieczeństwa dla poczty e-mail pokrywają się z tożsamymi atrybutami normy ISO 27000. Dotyczą one poczty jako całego systemu, począwszy od komputera nadawcy, poprzez media komunikacyjne, systemy serwerowe i archiwizacyjne, aż po komputer odbiorcy. Atrybutami tymi są:

 

  • Poufność – rozumiana jako zapewnienie, że informacja nie jest udostępniana lub ujawniana nieautoryzowanym osobom, podmiotom lub procesom;
  • Integralność – rozumiana jako zapewnienie, że dane (wiadomości, pliki, komunikaty) nie zostały zmienione lub zniszczone w sposób nieautoryzowany;
  • Dostępność – rozumiana jako zapewnienie osiągalności usługi i możliwość wykorzystania jej na żądanie w założonym czasie, przez autoryzowany podmiot. Dla poczty przyjmuje się wymaganie stałej dostępności – 24 godziny na dobę, 7 dni w tygodniu, 365 dni w roku (mimo że pracownicy korzystają z systemu pocztowego głównie w godzinach pracy, to inni uczestnicy korespondencji, kontrahenci, współpracownicy, mogą komunikować się za pośrednictwem tego medium w dowolnym czasie;
  • Niezaprzeczalność – rozumiana jako brak możliwości wyparcia się uczestnictwa w całości lub w części wymiany danych przez jeden z podmiotów uczestniczących w tego typu komunikacji.


System poczty elektronicznej, który w stopniu akceptowalnym przez użytkownika zapewnia powyższe atrybuty, nazywa się bezpiecznym systemem pocztowym. Dodatkowo oczekuje się, że system pocztowy będzie dla użytkownika wygodny w obsłudze oraz będzie posiadał możliwości przewyższające zwykłą korespondencję między osobami w sieci. Do takich standardowych obecnie funkcjonalności należą:

 

  • książka adresowa,
  • kalendarz zdarzeń,
  • kontrola antywirusowa i antyspamowa,
  • możliwość przesyłania plików o dużych rozmiarach,
  • znakowanie wiadomości (czyli tagowanie) i dzielenie na foldery,•ustawienia filtrów pocztowych, ułatwiających znakowanie, sortowanie, przesyłanie dalej i odrzucanie wiadomości,•autoodpowiedzi – mechanizm wysyłający automatyczną informację do nadawcy wiadomości ze specjalnym komunikatem, np. informacją o urlopie,•aliasy pocztowe – możliwość tworzenia wielu adresów wskazujących na jedną skrzynkę pocztową,
  • adresy grupowe.


Powszechność i skala stosowania poczty elektronicznej sprawia, że w każdej organizacji system pocztowy jest jednym z ważniejszych systemów, a nawet krytycznym dla utrzymania ciągłości biznesowej organizacji. Równocześnie wymagania dotyczące bezpieczeństwa oraz wymagania funkcjonalne sprawiają, że system poczty elektronicznej jest jednym z bardziej skomplikowanych w zaprojektowaniu oraz utrzymaniu systemów informatycznych.

> WYBÓR MODELU

Każda organizacja, firma czy korporacja musi posiadać pocztę elektroniczną – jest ona wymagana do prowadzenia podstawowej działalności operacyjnej. Począwszy od jednoosobowych podmiotów gospodarczych, poprzez małe i średnie przedsiębiorstwa, skończywszy na ogólnoświatowych gigantach – wszyscy korzystają z poczty e-mail. Od sposobu funkcjonowania firmy, wdrożonych zasad bezpieczeństwa oraz skali używania poczty zależy, w jaki sposób zorganizować dostarczanie usług pocztowych. Można rozpatrywać poniższe modele:

 

  • samodzielne zaprojektowanie, wdrożenie i utrzymanie całego systemu pocztowego w ramach własnej infrastruktury sprzętowej i softwarowej;
  • wykupienie kompleksowej usługi od dostawcy usług pocztowych;
  • utworzenie systemu pocztowego z wykorzystaniem infrastruktury dzierżawionej – usługi SaaS (Software As a Service) oraz IaaS (Infrastructure As a Service);
  • wykorzystanie prostego rozwiązania typu „wszystko w jednym”, dostarczanego często w postaci gotowego urządzenia (tzw. appliance) lub maszyny wirtualnej gotowej do uruchomienia w środowisku wirtualnym lub chmurze.


Wybór modelu budowy i utrzymania poczty elektronicznej nie jest łatwą decyzją. Trzeba mieć duże doświadczenie i możliwości techniczne, żeby zbudować w pełni funkcjonalną, bezpieczną i niezawodną platformę pocztową. Własne rozwiązanie ma jednak wiele zalet, tj. elastyczność, dopasowanie do wymagań, bezpieczeństwo zasobów.

[...]

 

Ekspert bezpieczeństwa informacji, wieloletni administrator systemów IT. Miłośnik defensywnego podejścia do cyberbezpieczeństwa. Niezależny konsultant i analityk cyberbezpieczeństwa w ramach inicjatywy Blue Cyberspace.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"