Podobne ryzyko niesie – naturalna przecież dla środowiska Internetu – możliwość pobierania przeróżnych plików z serwerów WWW i FTP. Oczywiście, zagrożenia te można wyeliminować przez kontrolowanie odpowiednim programem antywirusowym wszystkich plików pochodzących z Sieci – zarówno tych otrzymywanych pocztą, jak i pobieranych samodzielnie. Niestety, postępowanie takie wymaga wysokiej samodyscypliny, której wyegzekwowanie od personelu, zwłaszcza w dużym przedsiębiorstwie, jest rzeczą praktycznie niemożliwą.
WEBsweeper, oprócz kontroli zawartości przesyłanych plików… |
Zabezpieczenie firmy przed opisanymi niebezpieczeństwami wymaga zastosowania rozwiązań globalnych – narzędzi operujących na styku wewnętrznej sieci firmy i łącza internetowego. Powinny one zapewnić kontrolę nad zawartością załączników do przychodzącej poczty elektronicznej oraz sprawdzać wszystkie pliki pobierane z serwerów WWW i FTP.
Do programów realizujących takie funkcje należy pracujący pod kontrolą Windows NT MIMEsweeper. W jego skład wchodzą dwa podstawowe moduły: WEBsweeper i MAILsweeper .
Pierwszy z nich odpowiada za kontrolę zawartości plików pobieranych z zewnętrznych serwerów WWW i FTP. Funkcjonuje on jako serwer proxy, i jako taki, kontroluje nie tylko zawartość zbiorów ściąganych z Internetu za pomocą funkcji download; sprawdzana jest również zawartość przeglądanych stron WWW. Funkcja ta pozwala zabezpieczyć się przed destrukcyjną działalnością apletów Javy czy kontrolek ActiveX. Dodatkowo, WEBsweeper pełni wszystkie typowe funkcje serwera proxy, a więc buforuje przepływ informacji pomiędzy siecią wewnętrzną a Internetem. Oprócz zmniejszenia obciążenia łączy umożliwia to kontrolowanie dostępu z sieci wewnętrznej do zasobów Internetu, a więc np. ograniczenie dostępu pracowników firmy do najpopularniejszych serwisów rozrywkowych czy erotycznych. Da się także wręcz ograniczyć zakres osiągalnych adresów do ściśle niezbędnych w pracy.
…skutecznie pełni funkcję serwera proxy, odciążając łącza internetowe |
MAILsweeper przeznaczony jest do kontroli zawartości i przepływu poczty elektronicznej, i to nie tylko internetowej, bazującej na protokole SMTP, ale również opartej na takich systemach jak: Microsoft Exchange, Lotus Notes, Lotus cc:Mail i Novell GroupWise. W zależności od systemu poczty, który ma obsługiwać, lokalizacja MAILsweepera w strukturze sieci może być różna: na serwerze pocztowym (Lotus Notes i MS Exchange) bądź na drodze przepływu wiadomości pomiędzy serwerami pocztowymi.
Kontrolowanie przepływu wiadomości pocztowych oraz zawartości pobieranych plików odbywa się w kilku etapach. Pierwszym z nich jest proces autoryzacji nadawcy i odbiorcy. Jeśli adresy źródła i docelowy są zgodne ze zdefiniowanymi regułami, zawartość e-maila lub strony WWW jest dekodowana – czynność ta obejmuje również rozpakowanie archiwów. Jeżeli z jakichś powodów pliku nie można rozkodować (np. jest on zaszyfrowany), przesyłka zostaje zatrzymana, a decyzja co do jej dalszych losów należy do administratora.
W kolejnej fazie kontrolowana jest zawartość i typ danych plików dołączonych do przesyłki. Do kontroli antywirusowej producent zaleca stosowanie pakietu Anti-Virus firmy Sophos, jednak MIMEsweeper współpracuje poprawnie z większością programów antywirusowych.
Ostatnim etapem jest podjęcie działań opartych na wynikach dotychczasowej kontroli. Mogą one obejmować kwarantannę podejrzanego pliku, zawiadomienie określonych użytkowników o podjętych działaniach, wstawienie tekstu do wiadomości pocztowej oraz wygenerowanie wpisu do dziennika systemowego.
w skrócie | |
MIMEsweeper 3.2_4 | |
Wymagania: PC 486; 32 MB RAM; Windows NT Server; ok. 200 MB na dysku | |
bardzo duże możliwości zarządzania pocztą | |
łatwość konfiguracji | |
praca z wieloma systemami pocztowymi | |
brak polskiej dokumentacji | |
brak możliwości pracy w systemach innych niż Windows NT | |
Producent: Content Technologies, Wielka Brytania, http://www.mimesweeper.com/ | |
Dostarczył: Safe Computing, Warszawa, tel./faks: (0-22) 619 89 56, e-mail: [email protected], http://www.safecomp.com/ | |
Cena: 8400 zł (licencja dla 50 użytkowników) |
Omawiany program jest przeznaczone dla dużych firm, dysponujących rozbudowaną siecią. To one właśnie są narażone na znaczne straty w przypadku zainfekowania komputerów wirusem bądź uruchomienia “konia trojańskiego”.