Zagrożenia: Jeśli chodzi o zagrożenia w sieci, to temat ten jest tak obszerny, że trzeba się skoncentrować tylko na kilku jego aspektach. W chwili obecnej do najważniejszych zagrożeń w sieci możemy zaliczyć : Profesjonalnie napisane programy przeznaczone do kradzieży tożsamości i haseł, włamania do zastrzeżonych ośrodków webowych, prowadzenie wywiadu przemysłowego, instalowanie programów wywiadowczych. Tutaj należałoby pokrótce wyjaśnić podstawowe spowodowanych przez złośliwe oprogramowanie: terminy dotyczące zagrożeń Złośliwe oprogramowanie, malware (z ang. malicious software) to wszelkie aplikacje, skrypty i ingerencje mające szkodliwe, przestępcze lub złośliwe działanie w stosunku do użytkownika komputera. Do złosliwego oprogramowania należą: Wirus jest to program lub fragment wrogiego wykonalnego kodu który dołącza się, nadpisuje lub zamienia inny program w celu reprodukcji samego siebie bez zgody użytkownika. Ze względu na różne rodzaje infekcji wirusy dzielą się na: wirusy gnieżdżące się w boot sektorze twardego dysku (boot sector viruses) Jest to rodzaj wirusa komputerowego który dopisując swoje dane do głównego sektora ładowania, lub do sektora ładowania DOS-u, zaraża sektor startowy dysku, co powoduje, że jest on wczytywany do pamięci komputera każdorazowo po starcie systemu. Powoduje to zmianę najbardziej istotnych informacji decydujących o formie inicjacji systemu i prawidłowym jego działaniu. wirus startowy potrafi zarazić wszystkie dyskietki włożone do komputera podczas jego pracy. wirusy pasożytnicze (parasitic viruses) to określenie wirusa komputerowego który zaraża inne programy wykonywalne dopisując do nich dane własnego kodu. Najczęściej, choć nie jest to regułą, kod wirusa dopisywany jest na końcu programu. wirusy wieloczęściowe (multi-partite viruses) wirusy atakujące jednocześnie BOOT sektor i pliki na dysku. Usunięcie części atakującej tylko plik lub tylko BOOT sektor spowoduje ponowne zakażenie. wirusy towarzyszące (companion viruses) to rodzaj wirusa komputerowego, który korzystając z tego że system operacyjny MS-DOS w przypadku istnienia dwóch programów o tej samej nazwie, zawsze najpierw uruchamia programy z rozszerzeniem COM, a dopiero potem pliki typu EXE, dokonuje infekcji tworząc plik o rozszerzeniu COM, i mającym taką samą nazwę jak inny program o rozszerzeniu EXE. Powoduje to uruchomienie wirusa zamiast spodziewanego przez użytkownika programu. Makro wirusy (macro viruses) - Wirus działający i rozmnażający się w środowisku pojedynczej aplikacji, przenoszony za pośrednictwem makropoleceń programu (tzw. makr) Powyższe rodzaje infekcji różnych części systemu komputerowego mają jedną cechę wspólną: muszą być uruchomione aby zacząć działać. Wirusy są bardzo groźne. Potrafią zniszczyć i usunąć dane, fizycznie uszkodzić twardy dysk, zmienić lub uszkodzić BIOS. Robaki są to wirusy rozmnażające się tylko przez sieć. Nie potrzebują programu "żywiciela" tak jak typowe wirusy. Często powielają się pocztą elektroniczną. Wabbit jest programem rezydentnym nie powielającym się przez sieć. Wynikiem jego działania jest jedna określona operacja np. powielanie tego samego pliku aż do wyczerpania zasobów pamięci komputera. Trojan nie rozmnaża się jak wirus ale jego działanie jest równie szkodliwe. Ukrywa się pod nazwą lub w części pliku który użytkownikowi wydaje się pomocny. Oprócz właściwego działania pliku zgodnego z jego nazwą, Trojan wykonuje operacje w tle szkodliwe dla użytkownika np. otwiera port komputera przez który może być dokonany atak hakera. Backdoor przejmuje kontrolę nad zainfekowanym komputerem umożliwiając wykonanie na nim czynności administracyjnych łącznie z usuwaniem i zapisem danych. Podobnie jak Trojan, Backdoor podszywa się pod pliki i programy z których często korzysta użytkownik. Umożliwia intruzom administrowanie systemem operacyjnym poprzez Internet. Wykonuje wtedy zadania wbrew wiedzy i woli ofiary. Spyware to oprogramowanie zbierające informacje o osobie fizycznej lub prawnej bez jej zgody. Występuje często jako dodatkowe i ukryte komponenty większego programu, odporne na usuwanie i ingerencję użytkownika. Spyware zmienia wpisy do rejestru systemu operacyjnego i ustawienia użytkownika. Potrafi pobierać i uruchamiać pliki pobrane z sieci. Scumware żargonowe, zbiorcze określenie oprogramowania, które wykonuje w komputerze niepożądane przez użytkownika czynności Stealware/Parasiteware Adware może oznaczać również programy, które bez zgody odbiorcy (w przypadku licencji zgoda następuje w zamian za bezpłatne udostępnienie), w sposób utrudniający obsługę komputera, wyświetlają niechciane reklamy. Hijacker Browser Helper Object Exploit to kod umożliwiający zdalne przejęcie kontroli nad komputerem poprzez sieć, wykorzystując do tego celu dziury w programach i systemach operacyjnych. Rootkit jedno z najniebezpieczniejszych narzędzi hakerskich. W najnowszych wersjach potrafi zagnieździć się nawet w pamięci flash BIOS'u płyty głównej. W takim wypadku nie usunie go z komputera nawet całkowite formatowanie dysku twardego. Podstawowym zadaniem Rootkita jest ukrywanie procesów określonych przez hakera a zmierzających do przejęcia kontroli nad komputerem uzytkownika. Keylogger - występuje w dwóch postaciach - programowej i sprzętowej. Odczytuje i zapisuje wszystkie naciśnięcia klawiszy użytkownika. Dzięki temu adresy, kody, cenne informacje mogą dostać się w niepowołane ręce. Pierwsze programowe keyloggery były widoczne w środowisku operacyjnym użytkownika. Teraz coraz częściej są procesami niewidocznymi dla administratora. dialery (programy łączące się z siecią przez inny numer dostępowy niż wybrany przez użytkownika, najczęściej są to numery o początku 0-700 lub numery zagraniczne. Dialery szkodzą tylko posiadaczom modemów telefonicznych analogowych i cyfrowych ISDNgłównie występują na stronach o tematyce erotycznej) SQL/URL injection - forma ataku na bazę danych poprzez stronę WWW i komendy języka SQL. Służy wyciąganiu informacji z bazy danych niedostępnych dla zwykłego użytkownika. Atakujący może zmodyfikować zapytanie kierowane do bazy danych poprzez modyfikację adresu URL o nieautoryzowane polecenia języka SQL. Jeśli chodzi o zagrożenia wynikające z korzystania z poczty elektronicznej, to można je podzielić na : Zagrożenia przekazu - Podczas transportu wiadomość jest narażona na podsłuch ( email content sniffing). Ponieważ wiadomości przesyłane są tekstem otwartym, poufne informacje mogą zostać przechwycone przez strony trzecie. Kolejnym zagrożeniem jest możliwość modyfikacji wiadomości ( header/data forging). Obecnie preparowane fałszywe emaile mogą mieć nieprawdziwe informacje zarówno z polu nagłówka jak i treści. Szczególnym przypadkiem takiego ataku jest wprowadzenie fałszywych danych o nadawcy wiadomości (spoofed e-mail). Do najbardziej inwazyjnych ataków należy przechwycenie wiadomości (e-mail interception). Zagrożenia sieci korporacyjnej - Ataki typu odmowa usługi - DoS (Denial of Service) Polegające na celowym, nadmiernym angażowaniu zasobów, prowadzące do braku ich dostępności. Nieuprawniony dostęp do wiadomości na serwerach pocztowych, Wiadomość pocztowa może sama w sobie stanowić zagrożenie. Szkodliwa zawartość to już natarczywe oferty przesyłane pocztą elektroniczną (spam). Bardziej wyrafinowane niepożądane wiadomości zawierają elementy aktywne wymierzone nie tylko w naiwność pracowników ale także w luki oprogramowania. Zagrożenia systemow zewnętrznych -Dokonanie włamania często obecnie wiąże się również z wykorzystaniem atakowanych zasobów sieciowych do ataków na inne systemy. Niewłaściwa konfiguracja korporacyjnego systemu pocztowego może umożliwić stronie atakującej: Wykorzystanie korporacyjnego serwera pocztowego do ataku na inne systemy - ukrycie tożsamości atakującego Wykorzystanie serwera pocztowego do rozsyłania wiadomości reklamowych i (spam-u) Dystrybucja szkodliwego oprogramowania poprzez system poczty elektronicznej Wykorzystywanie poczty elektronicznej do działań niezgodnych z prawem (np. przesyłanie treści chronionych prawem autorskim) Zagrożenia klienta pocztowego i prywatności użytkowników - ostatnim etapem wędrówki wiadomości pocztowej jest dotarcie do odbiorcy. Z punktu widzenia użytkownika końcowego najistotniejsze zagrożenia to: Szkodliwa zawartość (spam, hoaxes, worms, viruses) Zautomatyzowane pozyskiwanie adresów e-mail (np. w oparciu o zasoby stron WWW, formularzy WWW, grup dyskusyjnych) Śledzenie aktywności użytkowników za pomocą aktywnych elementów wiadomości pocztowych w formacie HTML (ActiveX, JavaScript, VBScript, Java...) Handel danymi osobowymi oraz profilami zainteresowań. Jeśli chodzi o zagrożenia w sieci, trzeba wspomnieć jeszcze o ludziach, którzy SA twórcami tych zagrożeń i o motywach ich postępowania. Generalnie można podzielic ich na: Nazwa Motyw postępowania White hats – znajdują dziury w oprogramowaniu. Ich celem jest poprawa hakerzy bezpieczeństwa. Działają legalnie Grey hats – działają na granicy legalności. Black hats – działają poza prawem, znalezione w oprogramowaniu luki crackerzy wykorzystują dla własnych celów. Wypuszczają w sieci tzw. exploity Do zdobywania poufnych danych wykorzystują oni często różnorodne socjotechniki: np. zwiększanie uległości, zmniejszanie uległości, odwzajemnienie, czy wzbudzenie poczucia winy. Podział przestępców ze względu na ich zdolności. Zdolności nowicjusze średnioza awansowani eksperci Mają małe doświadczenie w programowaniu Używaja narzędzi stworzonych przez innych Posiadają znaczne zdolności programistyczne Automatyzują narzędzia tworzone przez innych Są świetnymi programistami Tworzą i rozwijają narzędzia służące do ataków na sieci Na sam koniec trzeba wspomniec o coraz większym zagrożeniu występującym w sieci tzw phishingu. Phishing (spoofing) - w branży komputerowej, oszukańcze pozyskanie poufnej informacji osobistej, jak hasła czy szczegóły karty kredytowej, przez udawanie osoby godnej zaufania, której te informacje są pilnie potrzebne. Jest to rodzaj ataku opartego na inżynierii społecznej Dzisiaj przestępcy sieciowi wykorzystują techniki phishingu w celach zarobkowych. Popularnym celem są banki czy aukcje internetowe. Phisher wysyła zazwyczaj spam do wielkiej liczby potencjalnych ofiar, kierując je na stronę w Sieci, która udaje rzeczywisty bank internetowy, a w rzeczywistości przechwytuje wpisywane tam przez ofiary ataku informacje. Typowym sposobem jest informacja o rzekomym zdezaktywowaniu konta i konieczności ponownego reaktywowania, z podaniem wszelkich poufnych informacji. Strona przechwytująca informacje - adres do niej był podawany jako klikalny odsyłacz w poczcie phishera - jest łudząco podobna do prawdziwej, a zamieszanie było często potęgowane przez błąd w Internet Explorerze (w 2004 r. ponad 90% rynku przeglądarek), który pozwalał zamaskować także rzeczywisty adres fałszywej strony. Innym sposobem było tworzenie fałszywych stron pod adresami bardzo przypominającymi oryginalny, a więc łatwymi do przeoczenia dla niedoświadczonych osób - na przykład www.paypai.com zamiast www.paypal.com.. Metody zabezpieczeń przed zagrożeniami” Firewall (Ściana ogniowa) jest aplikacją która monitoruje ruch wchodzący i wychodzący z lokalnej sieci komputerowej (bądź pojedynczego PC) do Internetu. Firewall zawiera reguły postępowania, mówiące jakie pakiety (dane) mogą być przesyłane przez sieć Typy zapór sieciowych filtrujące: monitorują przepływające przez nie pakiety sieciowe i przepuszczają tylko zgodne z regułami ustawionymi na danej zaporze (zapora pracująca dodatkowo jako router). Zwykle w niewielkich sieciach jest zapora sprzętowa, bądź dedykowany komputer z systemem operacyjnym Linux. Obecnie najczęściej wykorzystywana metoda filtrowania w Linuksie to reguły oparte na iptables. Dostępne są także zamknięte komercyjne rozwiązania programowe, z których wiele posiada bardzo wymyślne własności i rozbudowany system konfiguracji oraz wachlarz możliwych do zintegrowania rozwiązań, pozwalających nie tylko na analizę i filtrowanie pakietów IP, ale także na sprawdzanie poprawności pakietów z punktu widzenia wyższych warstw modelu ISO/OSI a nawet na prowadzenia ochrony antywirusowej. oprogramowanie komputerów stacjonarnych: udostępnia wybrane porty do połączeń "z zewnątrz" monitorując ruch, udostępnia także połączenia na zewnątrz komputera wybranym usługom/programom. Często zintegrowane z ochroną antywirusową (na przykład Norton Internet Security) zapory pośredniczące (proxy): wykonujące połączenie w imieniu użytkownika (przykład: zamiast uruchomienia sesji ftp do systemu zdalnego uruchamiamy sesję ftp na naszej zaporze i dopiero stamtąd uruchamiany połączenie z systemem zdalnym. Zabezpieczające działanie proxy polega w tym wypadku na blokowaniu wszelkich pakietów niepoprawnych z punktu widzenia protokołu ftp, które przy bezpośrednim połaczeniu mogłyby być może być obsłużone przez nasz lokalny system, oraz na udostępnieniu możliwości zarządzania i kontroli kto i kiedy oraz w jaki sposób korzysta z usługi FTP). Współcześnie często pracująca zapora sieciowa jest hybrydowym rozwiązaniem analizującym pakiety w każdej warstwie od warstwy sieciowej, aż do warstwy aplikacji, oraz umożliwiającym realizację złożonych polityk bezpieczeństwa oraz integrację z systemami IDS. Jednak i zapory ogniowe mają luki, choćby dlatego, że muszą być otwarte dla legalnego ruchu. Nie mogą one kontrolować zawartości ruchu puntk-punkt VPN. Nawet wykonując kontrolę na poziomie aplikacyjnym, mogą identyfikować jedynie wąski zakres zagrożeń, które wykorzystują powszechne stosowane protokoły, takie jak UDP i HTTP. Coraz więcej napastników używa portu 80, który jest prawie zawsze otwarty. Jeżeli wiec port ten oraz inne popularne porty są otwarte na zaporze ogniowej, to niezbędna jest kontrola na poziomie danych, którą mogą zapewniać rozwiązania IDS czy IPS. IDS/IPS Rozwiązanie IPS używa szereg mechanizmów chroniących użytkowników przez phishingiem (ochrona przed nieszczelnościami, ochrona oparta na analizie wzorców kodu czy ochrona oparta na analizie określonych zachowań). Aby przeprowadzić atak, phisher włamuje się do serwera wykorzystując luki znajdujące się w oprogramowaniu WWW lub w systemie operacyjnym zarządzającym serwerem. IPS chroni serwer przez atakami phishing próbującymi wykorzystać luki znajdujące się w kodzie WWW, w tym w skryptach HTML, PHP, ASP i Java. Gdy włamywaczowi uda się wykraść parametry witryny i podszyć się pod nią, wysyła do internautów e-maile zachęcające ich do wyświetlenia i skorzystania z usług witryny. E-maile takie mają często charakterystyczne cechy. Oprogramowanie IPS rozpoznaje je i blokuje, tak iż nie docierają one do adresata. Oprócz takich technik jak porównywania e-maili z wzorcami i analizowanie zachowań nadawców, IPS analizuje nagłówki wiadomości, identyfikując w ten sposób phishing. IDS i IPS sa lokalizowane na poziomie filtrowania sieci – do identyfikacji zagrożeń przechodzących pomiędzy sieciami – lub na poziomie hostów. IDS i IPS stosują dwa rodzaje technologii. Najbardziej rozpowszechniona jest technologia „odcisku palca” czyli wykrywania na podstawie sygnatur. Działa ona w sposób podobny do skanerów antywirusowych, tzn. wykorzystuje bazę danych sygnatur znanych ataków i na tej podstawie identyfikuje poszczególne zagrożenia. Baza sygnatur musi być stale uaktualniania i może być nieskuteczna w przypadku nowych lub zmodyfikowanych ataków. Technologia druga to wykrywanie anomalii - wykorzystuje profilowany punkt odniesienia do rozpoznawania statystycznych odchyleń od wzorców ruchu, na przykład nieautoryzowane operacje na plikach. Motory wykrywania anomalii sa użyteczne do wykrywania zagrożeń nieznanych lub zmodyfikowanych Idealnym rozwiązaniem jest zastosowanie obu technologii ponieważ większość zagrożeń można łatwo rozpoznać na podstawie bazy sygnatur, ale wykrywanie anomalii pozwala na wyłapywanie zagrożeń, które nie posiadają specyficznych sygnatur. Problem leży jednak w tym, ze zarówno IDS, jak i IPS charakteryzują sie wysokim procentem fałszywych rozpoznań. W sytuacji kiedy IDS jedynie blednie rozpoznaje, IPS dodatkowo blokuje ruch uznany za potencjalnie niebezpieczny, w tym często istotny ruch legalny. Antywirusy Ponieważ programy szkodliwe mogą infekować komputer z różnych stron- Internetu, nośników wymiennych czy kanałów P2P najlepszą lokalizacją oprogramowania antywirusowego jest desktop. Ponieważ ochrona na desktopie może wykrywać kody szkodliwe niezależnie od drogi, którą się tam dostały. Tradycyjne rozwiązania antywirusowe, używające baz danych wzorców wirusów, sa bardzo skuteczne w wykrywaniu juz znanych zagrożeń, ale nie radzą sobie z wirusami "dnia zerowego", czy tez zmodyfikowanymi odmianami znanych wirusów. Dostawcy starają sie zaradzić temu, wprowadzając heurystyczne metody skanowania i usprawniając system dostarczania uaktualnień. Skanery heurystyczne podobnie jak technologie wykrywania anomalii, analizują pliki, poszukując w nich zakodowanych akcji, takich jak modyfikowanie form wykonywalnych, samodzielne motory SMTP i zapisy do wrażliwych pozycji rejestrów. Ochrona danych(Wirtualna Sieć Prywatna) Sieci VPN mogą być tez skutecznym zabezpieczeniem przed wyciekaniem informacji z firmy. Przykładowo oprogramowanie szpiegowskie, zwane spyware, często przesyła poufne informacje do zewnętrznej maszyny. W punktach brzegowych firmowej sieci można wymusić komunikacje wyłącznie w tunelach VPN. Wówczas transmisja prowadzona będzie jedynie z użytkownikami, z którymi uda się zastawić ten tunel (mogą mieć zmienne IP), a wiec posiadającymi np. odpowiednie klucze kryptograficzne, znającymi hasło itd. Nie dotyczy to tylko programów spyware. VPN (ang. Virtual Private Network, Wirtualna Sieć Prywatna), można opisać jako "tunel", przez który płynie ruch w ramach sieci prywatnej pomiędzy klientami końcowymi za pośrednictwem publicznej sieci (takiej jak Internet) w taki sposób, że węzły tej sieci są przezroczyste dla przesyłanych w ten sposób pakietów. Taki kanał może opcjonalnie kompresować lub szyfrować w celu zapewnienia lepszej jakości lub większego poziomu bezpieczeństwa przesyłanych danych. Najczęściej spotykane protokoły VPN to: IPsec SSL IPsec: IPsec to zbiór protokołów służących implementacji bezpiecznych połączeń oraz wymiany kluczy kodowych pomiędzy komputerami. VPN oparta na IPsec składa się z dwóch kanałów komunikacyjnych pomiędzy połączonymi komputerami: kanał wymiany kluczy za pośrednictwem którego przekazywane są dane związane z autentykacją oraz kodowaniem (klucze) oraz kanału (jednego lub więcej), który niesie pakiety transmitowane poprzeć sieć prywatną. Oprogramowanie klienta IPSec nawiązuje połączenie przez Internet do bramy IPSec VPN, po czym inicjowana jest procedura wymiany kluczy IKE (Internet Key Exchange).Po pomyślnym uwierzytelnieniu zdalnej maszyny, zestawiany jest tunel VPN. W tym momencie zdalny komputer staje sie częścią sieci prywatnej, podobnie jak komputery bezpośrednio do niej podpięte. IPSec uwazany jest za najbezpieczniejszy rodzaj sieci wirtualnej, ponieważ wykorzystuje tzw. silną kryptografie oraz rozbudowane mechanizmy uwierzytelniania. IPSec funkcjonuje na warstwie IP i jest niezależny od aplikacji. Każda aplikacja korzystająca z protokołu IP może komunikować się za pomocą sieci IPSec VPN. SSL VPN wykorzystuje mechanizmy szyfrowania i uwierzytelniania, wbudowane w przeglądarkę internetowa, tj. SSL/TLS. Podczas zestawienia połaczenia VPN SSL ma miejsce: ustalenie parametrów sesji pomiędzy stronami: rodzaj szyfru, długość klucza, wybó® kompresji. Wzajemna autoryzacja serwera i klienta oraz ustanaiwnie klucza sesyjnego( SSL/TLS). Transmisja szyfrowania. Zaszyfrowane dane sa przesyłane pomiędzy zdalna przeglądarką a brama SSL. W odróżnieniu od IPSec VPN użytkownik otrzymuje dostęp nie do całej sieci, a tylko do wybranych jej zasobów. Znika występujący w IPSec problem instalacji oprogramowania klienckiego na zdalnej maszynie. SSL oferuje również elastyczność – dostęp z dowolnego miejsca i różnych urządzeń oraz niższe koszty. Ochrona punktów końcowych VPN polega na sprawdzaniu maszyny klienckiej pod katem złośliwego oprogramowania oraz czyszczeniu pamięci po zakończeniu sesji. Dla różnych grup klientów można przydzielać odmienne strefy bezpieczeństwa. SSL definiuje bezpieczny mechanizm wymiany zaszyfrowanych danych na warstwie aplikacji. Jest niezależny od protokołów niższych warstw takich jak IP. Wybór rozwiązania: Jeżeli sieć ma się skupiać na wszechstronnej obsłudze użytkowników i oferować pełny dostęp do sieci- wówczas należy rozważyc zastosowanie bram VPN obsługujących tunele SSL i IPSec Sieci bezprzewodowe: Bezpieczeństwo poczty elektronicznej 1. Uwierzytelnianie Konieczny jest globalny standard uwierzytelnienia, który zweryfikuje czy wiadomość rzeczywiście została wysłana z deklarowanej domeny, a także oceni wiarygodność każdego adresu internetowego. Jedna z propozycji uwierzytelniania poczty elektronicznej jest DomainKey Identified Mail(DKIM). Definiuje on strukturę uwierzytelniania poczty elektronicznej na poziomie domen, używając kryptografii kluczy publicznych. Umożliwia weryfikacje źródła treści informacji i ochronę tożsamości nadawcy informacji, a także integralność przekazywanej wiadomości, pozostawiając jednocześnie dotychczasowa funkcjonalność poczty internetowej. Do podpisywanie poczty tworzone sa pary kluczy publiczny/ prywatny. Klucz publiczny jest umieszczany w rekordach domenowych DNS, podczas gdy prywatny jest udostępniany serwerowi nadawczemu poczty w domenie. Wysyłając wiadomśćm serwer pocztowy używa klucza prywatnego do utworzenia podpisu cyfrowaego pokrywającego zarówno nagłówek, jak i treść wiadomości i umieszcza taki podpis w nagłówku. System pocztowy odbiorcy informacji, odbierając wiadomość DKIM, wykonuje zapytanie DNS w celu uzyskania klucza publicznego domeny, którym weryfikuje odpis. Jeżeli system pocztowy odbiorcy otrzyma wiadomość, która nie zawiera podpisu DKIM, to wykonuje zapytanie DNS w celu określenia, jakie ustawienia w zakresie podpisywania ma domena. Jeżeli ustawienia wskazują, ze wszystkie wiadomości sa podpisywane, to odbiorca może przyjąć, ze wiadomość nie jest autentyczna. 2. Ograniczenia spamu na obrzeżach sieci. Spam jest nadal zjawiskiem dokuczliwym a jednym ze sposobów walki z nim są bramy zarządzające ruchem przenoszącym spam, ograniczające zakres pasma sieci, jaki ruch ten może wykorzystać. Bramy wykorzystują technikę kształtowania ruchu na poziomie protokołu TCP, utrudniając spamerom wprowadzenia poczty do tak zabezpieczonej sieci. Nie są to filtry sprawdzające każdą wiadomość odzielnie- ich zadaniem jest dławienie ruchu przenoszącego spam. Można je łączyc z dowolnym filtrem antyspamowym. Urządzenie wpięte jest do sieci pomiędzy serwerami pocztowymi Internetem. Klasyfikuje przepływający ruch pocztowy, opierając się na historii spamu związanej z adresem IP pochodzenia. Im więcej spamu przychodzi spod danego aresu tym bardziej dławiony jest ruch. Celem jest odciążenie rozwiązań antyspamowych opierających się na analizie zawartości, przez ograniczenie szybkości dostarczania spamu. 3. Bramki szyfrujące poczty elekroniczej Szyfrowanie poczty elektronicznej jest jednym z najskuteczniejszych sposobów ochrony poufności wiadomości pocztowych. W dużych organizacjach bramowe rozwiązania szyfrujące mogą zapewnić utrzymanie jednolitej polityki w zakresie poufności korespondencji elektronicznej. Podstawowym problemem jest kwestia jak postępować, gdy odbiorca poczty elektronicznej nie używa szyfrowania. Problem ten rozwiązuje sie zazwyczaj z pomocą interfejsu webowego, którego zewnętrzni odbiorcy mogą używać do odbierania poczty szyfrowanej. Jeżeli system nie znajdzie klucza do szyfrowania poczty wychodzącej, to kieruje ja do ośrodka webowego w sieci nadawcy. Następnie wysyła wiadomość jawnym tekstem bezpośrednio do szyfroodbiorcy, kierując go za pierwszym razem do ośrodka webowego, gdzie proszony jest o utworzenie hasła do logowania. Po wykonaniu tych czynności, użytkownik może logować sie i czytać pocztę. System jest zabezpieczany poprzez połączenia SSL przeglądarki. Podstawą rozwiązań są klucze szyfrujące i certyfikaty. Używane sa zazwyczaj AES oraz Triple-DES. Generalnie, im dłuższy klucz tym jest trudniejszy do złamania. Oznacza to jednak także dłuższy czas szyfrowania i deszyfrowania. Dla odbiorców dysponujących szyfrowaniem ze swojego punktu końcowego, oferowane sa dodatkowe mechanizmy, jak np. TLS (Transport Layer Security), które mogą być używane do szyfrowania transportu wiadomości, a nie samej wiadomości. Stosowane jest tez tzw. pozyskiwanie kluczy (key harvesting),które polega na pobieraniu kluczy publicznych z podpisów cyfrowych i przechowywaniu ich do późniejszego użytku.