web-dev-qa-db-fra.com

Comment les agences gouvernementales américaines ouvrent-elles leurs pièces jointes?

Je suppose que le FBI reçoit des e-mails avec des pièces jointes, comme toute autre agence gouvernementale: documents, CV/CV, etc. Je suppose également qu'ils font très attention à ne pas être infectés, plus que l'utilisateur moyen, pour des raisons évidentes. Si je devais envoyer un e-mail au FBI, en joignant peut-être un PDF avec mon CV/CV, comment vont-ils l'ouvrir?

Je me demande donc si les agences gouvernementales américaines sont connues pour utiliser des procédures particulières ou suivre des normes particulières pour gérer les e-mails en toute sécurité. Je suppose également que ce que je demande n'est pas une information secrète, étant donné le grand nombre de personnes impliquées (toutes les personnes qui travaillent dans ou pour le gouvernement sont censées traiter les e-mails en toute sécurité).

54
reed

Bien que je ne puisse pas parler pour toutes les agences gouvernementales partout dans le monde, dans des environnements hautement sécurisés, ce que j'ai vu [ne pas divulguer] est:

  • pièces jointes aux e-mails du bac à sable
  • pas de pièces jointes mais des outils de téléchargement de fichiers autorisés et attribuables

Dans chaque cas, la pièce jointe est inspectée et exécutée dans un bac à sable isolé. Le destinataire n'interagit qu'avec le fichier via cette abstraction.

Souvent, le contenu est extrait sous forme de texte et reconstruit de manière structurée, dans la mesure du possible.

48
schroeder

La segmentation est la technique clé ici.

Vous ne travaillez jamais avec des données sensibles et des données externes en même temps. Selon la sensibilité, vous pouvez utiliser un appareil différent qui peut être isolé du monde extérieur, mais souvent juste un appareil avec VPN obligatoire, ou différentes machines virtuelles, ou le contexte SELinux (indice: SELinux a été développé par NSA). Même les autres employés qui manipulent des données du public sont différents des employés qui manipulent des données sensibles, les employés qui gèrent l'embauche n'ont pas vraiment besoin d'avoir accès aux données d'enquête, par exemple et vice versa.

Il existe généralement une procédure de transfert de données entre les zones sensibles, avec vérification et contrôle du type de données pouvant être transféré dans quelles conditions. Ceci est souvent appliqué à travers une certaine forme de MAC (contrôle d'accès obligatoire).

Les e-mails sont également souvent segmentés. Le serveur de messagerie peut supprimer automatiquement les pièces jointes des e-mails de personnes extérieures à l'environnement de confiance de l'agence, et elles peuvent être automatiquement balisées pour fonctionner dans un contexte non fiable. Vous pouvez avoir une boîte aux lettres interne distincte de la boîte aux lettres publique. Il existe souvent une forme de filtrage de contenu dans le serveur de messagerie et/ou le client, via la vérification antivirus et/ou une certaine forme de système de classification et de protection des documents.

Mais surtout, la sécurité est avant tout humaine. Des exercices de sécurité réguliers, une pratique sur la détection du phishing, des procédures documentées et la classification des documents, tout cela pour prévenir les attaques. De nombreuses failles de sécurité dépendent de facteurs humains. Les logiciels et les outils peuvent aider à prévenir les erreurs et à faciliter l'application, mais en fin de compte, la formation des utilisateurs est le moyen le plus important de protéger n'importe quel système.


Je n'ai pas pu trouver un document accessible au public sur les pratiques de sécurité des e-mails pour une agence gouvernementale américaine, mais en voici un pour Australie . En particulier, vous pourriez être intéressé par le filtrage du contenu des e-mails. D'autres sections qui peuvent être intéressantes sont le transfert de données et le filtrage de contenu.

27
Lie Ryan