Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



14.08.2018

Zabezpieczenia prognostyczne

Sophos Email Security Advanced
10.08.2018

Polski Azure Stack...

Beyond.pl Data Center 2
07.08.2018

Zarządzanie urządzeniami...

Quest KACE Cloud MDM, KACE Systems Deployment Appliance (SDA)
03.08.2018

Multimodalny OS

SUSE Linux Enterprise 15
27.07.2018

Skalowalne all-flash

QSAN XCubeFAS XF2026D
24.07.2018

Interaktywne kioski

Pyramid Polytouch 32
20.07.2018

Laserowe benefity

Brother TonerBenefit
17.07.2018

Laptop konwertowalny

HP ProBook x360 440 G1
13.07.2018

Wiele kanałów komunikacji

Avaya IP Office

Zarządzanie pocztą e-mail

Data publikacji: 29-09-2017 Autor: Ireneusz Tarnowski
SYSTEM POCZTOWY – PODZIAŁ NA...

Poczta e-mail to ciągle bardzo ważne i krytyczne medium komunikacyjne w większości firm, oferujące znacznie więcej niż tylko możliwość wymiany korespondencji oraz informacji między pracownikami.

Poczta e-mail to niezbędne biznesowe medium komunikacyjne, ponieważ umożliwia: wymianę wiadomości i plików, tworzenie baz danych użytkownika, zarządzanie kontaktami za pomocą książki adresowej, jest wykorzystywana jako jedna z popularnych metod odzyskiwania haseł oraz jako magazyn haseł i informacji poufnych, a także pozwala na archiwizację ważnych danych.

Między innymi z tych powodów każdej organizacji zależy, aby poczta była odpowiednio zabezpieczona. Bezpieczeństwo poczty przede wszystkim dotyczy dwóch obszarów – zachowania poufności oraz niezawodności rozwiązania, czyli wysokiej dostępności.

> SYSTEM POCZTOWY A ISO 27000

Podstawowe atrybuty bezpieczeństwa dla poczty e-mail pokrywają się z tożsamymi atrybutami normy ISO 27000. Dotyczą one poczty jako całego systemu, począwszy od komputera nadawcy, poprzez media komunikacyjne, systemy serwerowe i archiwizacyjne, aż po komputer odbiorcy. Atrybutami tymi są:

 

  • Poufność – rozumiana jako zapewnienie, że informacja nie jest udostępniana lub ujawniana nieautoryzowanym osobom, podmiotom lub procesom;
  • Integralność – rozumiana jako zapewnienie, że dane (wiadomości, pliki, komunikaty) nie zostały zmienione lub zniszczone w sposób nieautoryzowany;
  • Dostępność – rozumiana jako zapewnienie osiągalności usługi i możliwość wykorzystania jej na żądanie w założonym czasie, przez autoryzowany podmiot. Dla poczty przyjmuje się wymaganie stałej dostępności – 24 godziny na dobę, 7 dni w tygodniu, 365 dni w roku (mimo że pracownicy korzystają z systemu pocztowego głównie w godzinach pracy, to inni uczestnicy korespondencji, kontrahenci, współpracownicy, mogą komunikować się za pośrednictwem tego medium w dowolnym czasie;
  • Niezaprzeczalność – rozumiana jako brak możliwości wyparcia się uczestnictwa w całości lub w części wymiany danych przez jeden z podmiotów uczestniczących w tego typu komunikacji.


System poczty elektronicznej, który w stopniu akceptowalnym przez użytkownika zapewnia powyższe atrybuty, nazywa się bezpiecznym systemem pocztowym. Dodatkowo oczekuje się, że system pocztowy będzie dla użytkownika wygodny w obsłudze oraz będzie posiadał możliwości przewyższające zwykłą korespondencję między osobami w sieci. Do takich standardowych obecnie funkcjonalności należą:

 

  • książka adresowa,
  • kalendarz zdarzeń,
  • kontrola antywirusowa i antyspamowa,
  • możliwość przesyłania plików o dużych rozmiarach,
  • znakowanie wiadomości (czyli tagowanie) i dzielenie na foldery,•ustawienia filtrów pocztowych, ułatwiających znakowanie, sortowanie, przesyłanie dalej i odrzucanie wiadomości,•autoodpowiedzi – mechanizm wysyłający automatyczną informację do nadawcy wiadomości ze specjalnym komunikatem, np. informacją o urlopie,•aliasy pocztowe – możliwość tworzenia wielu adresów wskazujących na jedną skrzynkę pocztową,
  • adresy grupowe.


Powszechność i skala stosowania poczty elektronicznej sprawia, że w każdej organizacji system pocztowy jest jednym z ważniejszych systemów, a nawet krytycznym dla utrzymania ciągłości biznesowej organizacji. Równocześnie wymagania dotyczące bezpieczeństwa oraz wymagania funkcjonalne sprawiają, że system poczty elektronicznej jest jednym z bardziej skomplikowanych w zaprojektowaniu oraz utrzymaniu systemów informatycznych.

> WYBÓR MODELU

Każda organizacja, firma czy korporacja musi posiadać pocztę elektroniczną – jest ona wymagana do prowadzenia podstawowej działalności operacyjnej. Począwszy od jednoosobowych podmiotów gospodarczych, poprzez małe i średnie przedsiębiorstwa, skończywszy na ogólnoświatowych gigantach – wszyscy korzystają z poczty e-mail. Od sposobu funkcjonowania firmy, wdrożonych zasad bezpieczeństwa oraz skali używania poczty zależy, w jaki sposób zorganizować dostarczanie usług pocztowych. Można rozpatrywać poniższe modele:

 

  • samodzielne zaprojektowanie, wdrożenie i utrzymanie całego systemu pocztowego w ramach własnej infrastruktury sprzętowej i softwarowej;
  • wykupienie kompleksowej usługi od dostawcy usług pocztowych;
  • utworzenie systemu pocztowego z wykorzystaniem infrastruktury dzierżawionej – usługi SaaS (Software As a Service) oraz IaaS (Infrastructure As a Service);
  • wykorzystanie prostego rozwiązania typu „wszystko w jednym”, dostarczanego często w postaci gotowego urządzenia (tzw. appliance) lub maszyny wirtualnej gotowej do uruchomienia w środowisku wirtualnym lub chmurze.


Wybór modelu budowy i utrzymania poczty elektronicznej nie jest łatwą decyzją. Trzeba mieć duże doświadczenie i możliwości techniczne, żeby zbudować w pełni funkcjonalną, bezpieczną i niezawodną platformę pocztową. Własne rozwiązanie ma jednak wiele zalet, tj. elastyczność, dopasowanie do wymagań, bezpieczeństwo zasobów.

[...]

 

Ekspert bezpieczeństwa informacji, wieloletni administrator systemów IT. Miłośnik defensywnego podejścia do cyberbezpieczeństwa. Niezależny konsultant i analityk cyberbezpieczeństwa w ramach inicjatywy Blue Cyberspace.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"