Центр исследования компьютерной преступности

home контакты

Вы можете комментировать

Обсуждение : Мониторинг электронной почты

Замечание: Не оставляйте о себе конфиденциальных данных.
После отсылки комментария он становиться виден всем посетителям.
Имя:
E-mail:
Комментарий:
Проверка
от спама
or Отмена
1-15 > 16-30> 31-45 > Всего 31 комментариев


2004-10-05 12:40:14 -
Ерунда все это!
Утечка инфы (имеется в виду сознательный шпионаж) никогда не происходит по каналам которые контролирует компания!
ИТ-ники расслабтесь, будете читать почту - прослывете идиотами и извращенцами.
Борьба со шпионами - дело службы безопасности! Поверьте у бывших, опытных ментов есть методы как боротся с шпионами....


2004-10-05 08:00:05 - vvv
Это кто ж будет распространяться о смене работы?
Да ещё и резюме посылать с корпоративного почтового сервера?


2004-10-05 04:49:19 - kdn
Хорошо, что мой начальник ЭТО не читал. Он у меня придурашный -- заставил бы делать. Хотя неплохая философская статья. Если вдруг придется что-то подобное делать возьму некоторые тезысы на вооружение.


2004-10-05 03:10:13 -
Хорошая статья, интересные коментарии. Вот где-бы еще нарыть толковый форум по обеспечению внутренней безопасности?

Не особо люблю дискутировать в коментах, но тем не менее...

Если уровень безопасности в организации настолько велик, что стоИт вопрос о мониторинге почты, значит это только одна часть целого комплекса по предотвращению утечки информации. Как правило в таких организациях на файрволе блокируется всё, а доступы выдаются сотрудникам по мере необходимости.

Как правильно заметил AllienZzzz частью этой системы должны быть средства по предотвращению несанкционированного подключения переферийных устройств. В некоторых компаниях используют корпуса с датчиками на вскрытие, набор программных средств ограничивающих подключение USB-устройств и так далее. Что касается такого уровня контроля - одно дело - если фирме не нравится, что люди во время работы развлекаются (хотя объективно сказать - я бы сам не хотел в такой организации работать), совершенно другое дело, если фирму прежде всего беспокоит безопасность. С другой стороны, при наличии таких ограничений работодатель обычно компенсирует подобного рода неудобства материально.

К коментарию от ilway хочется добавить так-же, что необходимо различать квалифицированных "шпионов" и просто подкупленный персонал. Возможности у них совершенно разные. Защита от квалифицированного "шпиона" это большая тема для отдельного обсуждения, но сразу можно сказать, что абсолютной защиты от таких специалистов не будет никогда.

Вопрос утечки информации и методы ее предотвращения меня интересовали давно, а эта статья послужила резонансом для дальнейшего его осмысления. Я больше склоняюсь к методу интеграции котролирующего ПО во внтренний почтовый сервер, совместно с грамотной настройкой файрвола.

Но всё равно, вот сижу, думаю и пишу как всё лучше сделать, и тут же вижу как это можно обойти. Короче аттачи в данном контексте серъезно затрудняют дело.


2004-10-04 12:56:34 -
Если есть доступ к ВЕБ-у (пусть даже с блокировкой отдельных сайтов), то это все абсолютно бесполезно :(
Пусть у Вас установлен суперпрокси и все мониторится и т.д. ... пользователю достаточно просто установить тот-же HTTP-тунель (например tcp2http.kiev.ua) и все. Все ... прийдется долго бороться с "призраками" и пытаться вычислить "кто сегодня будет сервером" - через которого пойдет трафик в мир. Причем, при разумной реализации, такой сервер чудесно уживается с нормальными проектами на обыкновенном виртуальном хостинге.


2004-10-04 10:14:30 - bumerang
С юридической точкой зрения оправдано только в одном случае: когда некое происшествие требует внутреннего расследования. Как профилактическая мера, это затратно и не всегда законно.


2004-10-04 09:38:45 - Oktopus
Я дусмаю, что Геммор огулен в своих выводах и критиковать статью необходимо конкретно.
В чем, в каких выводах автора или в каком абзаце нет КОНКРЕТИКИ?


2004-10-04 09:37:55 - ilway
Как все однако закручено...
Никто не мешает снять хостинг, написать на нем маленький скрипт на {sendmail|exim|postfix} и официально, через разрешенный инет, заслать зашифрованный архив с архиважной информацией... при этом никакой адрес [email protected] вбивать не надо, маленький скрипт все сделает за вас... ведь будет просто голое окошко с 2-мя кнопочками, "Выбор" и "Послать"... И никакой кейлоггер, запущенный как сервис с чужого sid, собирающий инфу в защищенный от просмотра каталог, да еще и закриптованный чужим sid ("Угадайте, как его зовут??? (с) Детский мультик про Буратино... ясное дело, красноглазого человека из темной комнаты) НЕ ПОМОГУТ.
PS: Кащенко курит, нервно грызя локти соседа


2004-10-04 09:17:28 - Герром
Пустая статья, нет конкретики.


2004-10-04 08:48:50 - йцукенг
автору коммент.
>Автономный (пассивный) мониторинг почтового трафика
>..
>Недостатки:
> Невозможность заблокировать отсылку письма.
почему же невозможно? что мешает при обнаружении подозрительного контента в исходящем от клиента почтовом траффике "на лету" послать клиенту TCP_RST, эмулируя дисконнект сервера. А заодно и серверу. ведь все seq мы подсниффили ;-) Кстати, вряд ли какой smtp-сервер примет такое недополученное письмо к отправке.
а то что мы не совсем пассивно действуем, это даже плюс:-)

xenon, что касается снифферов асек - они УЖЕ есть. icqsniff, например.



2004-10-04 08:08:01 - Oktopus
Я согласен с xenon, а на "Кащенко" явно косит Александр :)


2004-10-04 07:55:59 -
Автору надо в "Кащенко" явно.


2004-10-04 07:35:35 - xenon
Очень легко предотвратить запись на флешку, телефон, пда итд - достаточно просто отключить порты на компьютере, например. А вот почту уже тяжело запретить, если сотруднику она для работы нужна. Можно только контролировать.

Plain text вводить не обязательно. Архивы легко распаковываются, doc/pdf/rtf файлы легко конвертируются в plain text и анализируются, а все остальное встречается редко, и может помечаться как "подозрительное" и сохраняться, а уж служба безопасности разберется.

Аська - можно и запретить на файрволе если она не нужна для работы. А если нужна - тогда надо ждать, когда и для нее снифферы появятся. Если уже не появились. ;-)





2004-10-04 07:14:31 - Иван
Эх, нам бы plain text и контроль. Никаких асек и прочей мути. Увы, никто не пойдёт на это. :(


2004-10-04 07:03:15 - Дядя
Нефиг давить, нужная штука.
AllienZzzz, ты забыл себе на лоб записать :)



1-15 > 16-30> 31-45 >
Всего 31 комментариев

Copyright © 2001–2016 Computer Crime Research Center

CCRC logo
Главным направлением в деятельности Центра является широкое информирование общественности об основных проблемах и способах их решения, с которыми сталкивается общество в сфере противодействия компьютерной преступности.