Основные угрозы безопасности вашей электронной почте и способы их решения
Автор: Жепко А.А., Белова А.А.
Журнал: Теория и практика современной науки @modern-j
Рубрика: Основной раздел
Статья в выпуске: 11 (17), 2016 года.
Бесплатный доступ
Короткий адрес: https://sciup.org/140267493
IDR: 140267493
Текст статьи Основные угрозы безопасности вашей электронной почте и способы их решения
Южный федеральный университет г.Таганрог, Российская Федерация
ОСНОВНЫЕ УГРОЗЫ БЕЗОПАСНОСТИ ВАШЕЙ ЭЛЕКТРОННОЙ ПОЧТЕ И СПОСОБЫ ИХ РЕШЕНИЯ
Электронная почта является одним из наиболее распространенных маршрутов, по которым идут злоумышленники что бы овладеть данными различных организаций. Для сохранения безопасности информации необходимо регулярно улучшать свою систему безопасности. Вот некоторые из основных угроз, связанных с электронной почтой, которые должны быть устранены.
-
1. Человеческая ошибка
-
2. Фишинг
-
3. Вложения
-
4. Полномочия
Очевидное решение этой проблемы лежит в сотрудниках предприятия, проявления к ним большего внимания, что может потребовать некоторой подготовки от ИТ-отдела и поддержания так называемой чистоты электронной почты. Тем не менее, осуществление контроля над самими данными, такие как шифрование его с ключами, как общие пакеты с данными, так и в частности каждый отдельный файл, это еще один способ предотвращения такого рода нарушения данных.
Согласно мировым исследованиям ежедневно отправляется 156 миллионов фишинговых сообщений. Фишинговые письма по существу направлены на то, чтобы обмануть пользователя и заполучить его личную информацию. Сутью фишинг-письма является попытка выдать себя за доверенное лицо и получить от вас кукую-либо информацию. Растущее количество информации, которую люди выкладывают в интернете делает целенаправленные фишинг-письма более распространенным явлением. Решение данной проблемы включает в себя обучение сотрудников распознавать признаки фишинговых писем и установить контроль, чтобы убедиться, в подлинности отправителя.
Наиболее распространенная атака на основе электронной почты использует вложения, чтобы отправить документ с вредоносным кодом на компьютер жертвы. Вложенный файл может быть любого типа. Это может быть документ Microsoft Word или PDF выглядящий абсолютно также, как и простой финансовый отчет. Исполняемый код обычно скрыт в документе; в Microsoft Word это может быть скрыто в виде макроса. После того как пользователь открывает этот макрос, код выполняется и данные на ПК могут быть похищены. Решение проблемы заключается в обучении сотрудников распознавать эти виды документов, а также использовать брандмауэр и антивирусное программное обеспечение, которое может легко обнаружить эти виды файлов.
С точки зрения электронной почты, это является причиной для беспокойства. Сотрудники могут иметь учетную запись электронной почты потребителя, используемую для выполнения задач за пределами работы. Однако из-за трудностей, связанных с созданием и запоминанием паролей, люди часто используют одни и те же пароли для нескольких учетных записей.
Затем, если слабозащищённая база данных безопасности будет взломана и эти данные будут украдены, то они будут по-прежнему действительны для доступа к учетной записи электронной почты. Это хороший повод для того, чтобы предоставить сотрудникам инструменты, которые им необходимы, чтобы полностью выполнять свою работу. Если сотрудники регулярно находят свои полномочия учетных записей электронной почты недостаточными для тех задач, которые они должны выполнять и прибегают к использованию приложений электронной почты потребителя, это может являться вопросом времени, прежде чем чувствительные корпоративные данные будут взломаны.
Список литературы Основные угрозы безопасности вашей электронной почте и способы их решения
- А.Б. Барский. Логические нейронные сети. - М.: Интернет-университет информационных технологий, Бином. Лаборатория знаний, 2007. - 352 с.
- А.А. Духин. Теория информации. - М.: Гелиос АРВ, 2007. - 248 с.
- Информатика. Том 1. Концептуальные основы. - М.: Маросейка, 2008. - 464 с.
- Г.Е. Шепитько. Социально-экономическое прогнозирование и моделирование. - М.: Академия экономической безопасности МВД России, 2007. - 136 с.
- В.Л. Цирлов. Основы информационной безопасности. Краткий курс. - Ростов-на-Дону: Феникс, 2008. - 256 с.