ОФИСНАЯ ЭЛЕКТРОННАЯ ПОЧТА

ОФИСНАЯ ЭЛЕКТРОННАЯ ПОЧТА

В предыдущих разделах мы рассмотрели различные технологии работы с частной электронной почтой, а теперь давай посмотрим, как это всё должно быть организовано в масштабах офиса.

Основные постулаты тут следующие...

1. Крайне желательно, чтобы у фирмы был свой собственный почтовый сервер, находящийся в её стенах

Что это такое? Нечто вроде полностью подконтрольного собственного почтового отделения.

В большинстве фирм руководство (точнее, админы) предпочитает не морочить себе голову созданием и сопровождением почтового сервера, поэтому сотрудники используют в лучшем случае ящики, полученные на каких-то платных почтовых серверах, а в худшем (правильнее сказать — в обычном) случае — ящики на бесплатных серверах вроде Mail.ru, Hotmail.com и так далее.

Мне нередко приходилось встречать адреса вида @mail.ru даже у по-настоящему Больших Боссов и сотрудников их контор. Выглядит это настолько дико, что даже трудно передать. Ну, примерно как если бы крутой начальник ездил на в дупель раздолбанном «3апорожце». (Что, в отличие от публичного сервиса, можно списать на эксцентричность.)

Мы уже говорили о том, что ящики на бесплатных почтовых серверах не имеют никакого отношения ни к надежности, ни к безопасности. Заводить их для корпоративной почты — верх беспечности, читай — идиотизма.

Чуть менее беспечный вариант — почтовые ящики на платном сервисе. Тут хоть перед пользователями отвечают за сохранность писем, однако когда почта фирмы обрабатывается на серверах посторонних людей... В общем, нехорошо это. Однозначно, нехорошо.

Третий вариант — сделать собственный почтовый сервер на компьютере хостинг-провайдера. В этом случае почта хранится не в стенах офиса, что плохо, потому что ты при этом не можешь контролировать, что именно происходит с сервером провайдера, однако управление ею находится полностью в руках твоего админа, что уже хорошо (по сравнению с вышеперечисленными вариантами).

Ну и самый правильный вариант, вынесенный в постулат, — это собственный почтовый сервер, находящийся в помещении твоей фирмы. При этом вся корпоративная почта обрабатывается (фильтруется, проверяется, раскла­дывается по ящикам) именно на твоём сервере и ты (твой админ) полностью контролируешь весь процесс. Я бы даже сказал, что это не наиболее правильный, а единственно правильный вариант, если говорить хоть о какой-то безопасности корпоративной почты.

2. Каждый сотрудник фирмы должны получить свой корпоративный адрес для деловой переписки, который необходимо использовать только по назначению

Раз у тебя есть свой собственный почтовый сервер, значит, у тебя есть свой домен вида your_company.ru (или что-то в этом роде). Для всех сотрудников, которые должны вступать в деловую переписку, заведи соответствующие почтовые ящики в этом домене, причем желательно, чтобы название ящика соответствовало должности или профессии работника, например: chief@your_company.ru (это твой адрес), chief_security@your_company.ru (начальник отдела безопасности), press@your_company.ru (пресе-служба) и так далее.

При этом все сотрудники должны быть предупреждены о том, что корпоративная почта должна использоваться только в корпоративных целях! Никаких регистраций на форумах и чатах, никакого флирта со случайными знакомыми, никакой личной переписки, а главное — ни под каким видом не «светить» этот адрес на веб-страницах.

3. Вся проходящая через почтовый сервер почта должна в обязательном порядке проверяться на спам и вирусы

В этом, в частности, состоит одна из задач создания и поддержки собственного почтового сервера — централизованная проверка на вирусы и спам.

4. Вся проходящая через почтовый сервер почта должна дублироваться и сохраняться (архивироваться) в укромном месте

Шпионаж? Именно! Только поскольку ты дублируешь твою собственную корпоративную почту — это не шпионаж, а разумное корпоративное средство безопасности. Ты должен иметь под рукой весь поток почты, проходящий через почтовый сервер. Причем желательно, чтобы об этом не знал никто, кроме тебя, админа (который обеспечит это с технической точки зрения) и, возможно, начальника службы безопасности.

Мне известны случаи, когда только благодаря подобной предусмотрительности руководству фирмы удалось выявить крысу, продающую секреты фирмы конкурентам. Конечно, крыса может быть умной и не пользоваться корпоративной почтой, но практика показывает, что большинство предателей не задумываются над тем, что их входящая и исходящая почта может где-то храниться. Они думают, что достаточно стереть её из своего почтового ящика, чтобы уже не найти никаких следов. Оставь их в этом счастливом неведении...

5. Резервирование интернетовских каналов

Поскольку почтовый сервер находится у тебя в офисе, то необходимо, чтобы он всё время был доступен из Интернета — в противном случае почта может быть не доставлена вовремя или даже утрачена. Поэтому вопрос постоянно работающего интернетовского канала является довольно важным. Разумеется, у тебя есть, какой-то основной канал, через который вся фирма выходит в Интернет. Однако его недостаточно! В обязательном порядке следует предусмотреть какой-нибудь резервный канал на случай «падения «основного. Причем резервный канал может быть совсем простым и дешёвым (на крайний случай подойдет и обычный диалап — то есть телефонное соединение с Интернетом, хотя сейчас обычно в качестве резервного используют ISDN или ADSL — скоростной доступ в Интернет по обычным телефонным линиям). Он же резервный, а кроме того, предназначен фактически только для приёма и отправки почты, и в этом случае ширина канала не имеет особого значения.

Также имеет смысл озаботиться приобретением устройства, способного автоматически подключать резервный канал в случае каких-то проблем с основным.

6. Вся электронная почта физически должна располагаться на сервере фирмы

He нужно разрешать пользователям хранить и обрабатывать почту на своих локальных компьютерах — это создает значительную брешь в безопасности. Вся почта должна быть на сервере. Только таким образом её можно шифровать и архивировать (бэкапить), а также отслеживать несанкционированные попытки доступа.

7. Желательно, чтобы доступ к корпоративной почте внутри сети был безопасным

Ну то есть чтобы доступ к электронным ящикам был как минимум с чёткой идентификацией пользователя. А доступ к особо важным ящикам следует делать с повышенным уровнем безопасности — например, идентифицируя пользователя по смарт-карте, е-token или ещё какому-нибудь программно­аппаратному средству идентификации.

8. Любой доступ к корпоративной почте извне должен быть или запрещён, или сделан безопасным

Нередко бывают случаи, когда работникам (да и тебе самому) нужно иметь доступ к корпоративной почте извне — через веб-интерфейс или, например, через GPRS сотового телефона (наладонного компьютера). Если такой достуn действительно необходим, его нужно предоставлять с соблюдением всех мер предосторожности.

Существуют специальные методы (программы) безопасного доступа к почте и к компьютеру через веб-интерфейс. Кроме того, разработано весьма эффективное решение по безопасному доступу через мобильную связь с GPRS. (Я имею в виду технологию Blackberry.)