Электронная почта прерывания и видит свое содержание

Моя новая компания имеет положение монитора. Какой монитор делает, должен контролировать то, что любой делает. Никакой IM, USB, телефон с камерой позволяется. Интересно в WLAN, если монитор может прервать мою электронную почту и видеть ее содержание? Он может видеть мой, что я просматриваю? Действительно ли возможно использовать SSH для обхода всего прерывания блоков данных?

0
задан 21.06.2010, 10:43

5 ответов

Да, вся связь из LAN пройдет брандмауэр и может прерываться/контролироваться.

Шифрование является одним способом "скрыть" такую коммуникацию, но мне что кажется, если они - то, что параноидальный о шпионаже за Вами, затем они просто заблокировали бы все зашифрованные соединения так или иначе.

Я предложил бы, чтобы Вы не пытались обойти их контроль. Если Вам не нравится то, что они делают, то Вы свободны найти другое задание. В то время как я, конечно, не соглашаюсь, что ограничение доступа сотрудника к "персональному" использованию Интернета является хорошей идеей, компании свободны проводить безотносительно политики им нравится, и Ваш обман той политики мог, конечно, быть причиной для увольнения.

8
ответ дан 24.11.2019, 02:37

Если у них есть физический доступ для размещения узла монитора между шлюзом и коммутатором или маршрутизатором, который подает IP-адрес, у них есть способность собрать любые данные, которые Вы отправляете через сеть.

Например: контролировать почтовые данные, отправляемые через канал:

  • создайте сниффера порта, который получает пакеты для всех данных, отправляемых через SMTP (порт 25) для исходящих сообщений и/или POP/IMAP для входящих сообщений.
  • организуйте электронные письма на основе их источника (IPAddress)
  • x-ref полученные электронные письма против базы данных, которая отображает IP-адреса на сотрудников в компании
  • проанализируйте фактическое электронное письмо из пакетов SMTP
  • организуйте сообщения в системе, которая помогает искать/читать/проверять/и т.д. электронные письма

Просмотр веб-страниц подобен:

  • используйте сниффера порта для получения данных, входящих на порте 80 (HTTP)
  • отобразите отношения данных пользователю с помощью базы данных IPAddress-пользовательских данных
  • проанализируйте данные с помощью браузера или сделанного на заказ поискового робота или просто сохраните адрес сайтов, посещаемых путем получения по запросу URI от HTTP-заголовка

Это действительно не, что трудно, чтобы сделать, тем более, что вся электронная почта и HTTP обычно не шифруются.

Существуют пути вокруг такой системы. Такой как использование VPN, или шифрование Ваших данных и инкапсуляция его в одном из протоколов, которые не заблокированы на брандмауэре (напр. HTTP), но это потребовало бы определенного уровня программирования навыка, а также знания сетевого домена. Плюс при использовании чего-то, что не становится переданным через один из 'обычных' сетевых портов (HTTP, SMTP, POP, IMAP) Вы могли бы быть красным отмечены и/или блокировали/исследовали человеком, делающим контроль из-за 'подозрительного' действия.

Специалисты сетевой безопасности обычно знают, что много небольших приемов находит способы вокруг системы. К сожалению, общий системный программист не знал бы их, потому что они обычно берут глубокие знания протоколов и их уязвимостей.

Можно 'туннелировать' зашифрованные данные через стандартный порт с помощью SSH, но он требует, чтобы у Вас был выделенный сервер SSH, работающий в удаленном месте. Просто помните, что, они видят все, что Вы отправляете через сеть. Если они последовательно будут видеть, что мусор (зашифрованные данные) отправляется через канал, то Вы будете, вероятно/в конечном счете, красным отмечены для него. Иначе они не перешли бы ко всему усилию выделить человека контролю соединений.

3
ответ дан 24.11.2019, 02:37

Это - довольно большой вопрос, посмотрите на возможности продуктов как "IronPort" и посмотрите, как анонимный Вы чувствуете.:-) Это - действительно плохая идея попытаться ниспровергать Вашу политику безопасности работодателей.

1
ответ дан 24.11.2019, 02:37

Новые брандмауэры теперь также поддерживают перехват SSL, который означает, что они могут даже видеть Ваши данные HTTPS теперь, однако это не законно в некоторых странах, но да, почти вся связь может регистрироваться и контролироваться с брандмауэрами.

1
ответ дан 24.11.2019, 02:37

В первую очередь, способность обойти политику не является тем же, как позволено сделать это, и отличающийся все же от хорошей идеи: я вполне уверен с такими политиками, обхождение их было бы наказуемо.

  • электронная почта: Конечно, прерванный
  • просмотр: Почти наверняка прерванный
  • SSH и другие обходные решения: мог бы работать, но если бы USB-устройства и смартфоны не позволяются, я предположил бы, что исходящая коммуникация будет ограничена (т.е. "она, вероятно, не будет работать"). Кроме того, не мог бы быть позволен.

Даже если Вам удастся разбудить туннель, то пассивный анализ трафика отметит Вас: "У этого парня Tony нет исходящих соединений, кроме них: долговечный, все к тому же хосту, интенсивному трафику, зашифрованному". Удача, убеждающая Вашего работодателя (адвокаты), Вы не запасались базами данных компании (имеющий охотно и сознательно обошел политику компании, не собирается выигрывать Вас любые точки любой).

0
ответ дан 24.11.2019, 02:37

Теги

Похожие вопросы