Защита электронной почты
Исторически первый и наиболее распространенный вид работы в телекоммуникационных сетях — межперсональный обмен текстовыми сообщениями, известный под названием «электронная почта» (или E-mail). Как и при обычной почтовой связи, здесь происходит обмен сообщениями, но не на бумаге, а в виде файлов. Преимущества электронной почты над обычной велики: многократно большая скорость доставки информации… Читать ещё >
Защита электронной почты (реферат, курсовая, диплом, контрольная)
Защита электронной почты
- Введение
- 1. Защита электронной почты
- 1.1 Понятие электронной почты
- 1.2 Угрозы, связанные с электронной почтой
- 1.3 Способы защиты электронной почты
- Заключение
- Список литературы
электронная почта информационная защита
Интернет, открыв практически неограниченные возможности для быстрой и конфиденциальной связи, обеспечил любому желающему условия для анонимного создания предприятий, дистанционного управления их персоналом и координации работы с деятельностью смежников. Как средство связи Интернет традиционно применяется для пересылки электронной почты, Интернет-телефонии и пр. Кузнецов А. А. Защита деловой переписки (секреты безопасности). — М.: Изд-во Экзамен, 2008. — с.86
Электронная почта становится все более важным условием ведения повседневной деятельности. Организациям нужны политики для электронной почты, чтобы помочь сотрудникам правильно ее использовать, уменьшить риск умышленного или неумышленного неправильного ее использования, и чтобы гарантировать, что официальные документы, передаваемые с помощью электронной почты, правильно обрабатываются. Аналогично политике использования телефона, организациям нужно разработать политику для правильного использования электронной почты.
Политика должна давать общие рекомендации в таких областях:
— Использование электронной почты для ведения деловой деятельности.
— Использование электронной почты для ведения личных дел.
— Управление доступом и сохранение конфиденциальности сообщений.
— Администрирование и хранение электронных писем.
Целью контрольной работы является изучение способов защиты электронной почты.
Достижение поставленной цели обусловлено решением следующих задач:
1. Рассмотреть понятие электронной почты.
2. Раскрыть угрозы, связанные с электронной почтой.
3. Изучить способы защиты электронной почты.
Объектом контрольной работы является информационная безопасность.
Предметом — защита электронной почты.
Теоретической базой при написании контрольной работы послужили учебные пособия таких авторов как Кузнецов А. А., Домарев В. В. и др.
1. Защита электронной почты
1.1 Понятие электронной почты
Исторически первый и наиболее распространенный вид работы в телекоммуникационных сетях — межперсональный обмен текстовыми сообщениями, известный под названием «электронная почта» (или E-mail). Как и при обычной почтовой связи, здесь происходит обмен сообщениями, но не на бумаге, а в виде файлов. Преимущества электронной почты над обычной велики: многократно большая скорость доставки информации (так, сообщение из России в США обычно доставляется не более, чем за 2 часа), компьютерная подготовка сообщений, передача информации в виде, допускающем последующую ее компьютерную обработку получателем (редактирование, помещение в различные документы, базы данных и т. д.).
Система электронной почты организуется как совокупность региональных узловых станций, периодически связывающихся друг с другом для обмена корреспонденцией, для чего могут использоваться различные каналы связи. Для того, чтобы попасть с машины, А на машину В, сообщение может проходить через несколько промежуточных узлов. На каждом узле работают специальные программы, которые получают сообщение и разбираются, куда его отправлять дальше.
Абоненты электронной почты обслуживаются «электронными узлами связи». Для обмена корреспонденцией между абонентом и узлом, как правило, используется обычная телефонная линия.
Абонентская станция состоит из персонального компьютера и модема. Каждый пользователь имеет свой почтовый ящик с уникальным адресом. Все письма, посланные по этому адресу, попадают в почтовый ящик пользователя. Пользователь может просмотреть, уничтожить или сохранить письма. Естественно, любой пользователь может послать письмо по любому адресу или сразу по нескольким адресам.
В отличие от других способов обмена информацией между ЭВМ, система электронной почты дает возможность такого обмена с любой удаленной машиной при фактической связи только с ближайшим узлом системы. Послание хранится на сервере получателя до того момента, когда он выйдет на связь. При этом, может возникнуть значительная транспортная задержка: от нескольких часов до нескольких суток. Могилев А. В. Информатика. — М.: Издательский центр «Академия», 2007. — с. 469
Происходящее сейчас бурное развитие компьютерных сетей и коммуникаций значительно расширяют возможности применения информационных технологий для обмена информацией между различными категориями пользователей. Вместе с внедрением в повседневную работу различных средств обмена информацией в электронном виде, все актуальнее становится проблема обеспечения ее безопасности: конфиденциальности, целостности и авторства.
Пользователь все больше хочет быть уверен, что отправленные им сообщения никто не прочитает, кроме указанного адресата. Получатель же хочет быть уверен, что информация получена именно из того источника, от которого он их ожидал. Для решения целей обеспечения безопасности передаваемой информации во всем мире все активнее применяются технологии криптографической защиты с использованием открытых ключей.
По мере расширения использования систем электронной почты в российском деловом мире стремительно растет и количество конфиденциальных данных, передаваемых по сети Интернет. В результате становится актуальной проблема автоматизации и защиты документооборота, осуществляемого с помощью средств электронной почты: хочется быть уверенным, что отправленные сообщения никто не прочитает, кроме указанного адресата. Важно также быть уверенным, что отправляемые электронные документы в процессе пересылки и хранения не будут подделаны. Защита информации в корпоративной электронной почте. — Электронное пособие. — Режим доступа: [http://www.gosbook.ru/system/files/documents/2011/05/12/smim].
1.2 Угрозы, связанные с электронной почтой
Основные протоколы передачи почты (SMTP, POP3, IMAP4) обычно не осуществляют надёжной аутентификации, что позволяет легко создать письма с фальшивыми адресами. Ни один из этих протоколов не использует криптографию, которая могла бы гарантировать конфиденциальность электронных писем. Хотя существуют расширения этих протоколов, решение использовать их должно быть явно принято как составная часть политики администрации почтового сервера. Некоторые такие расширения используют уже имеющиеся средства аутентификации, а другие позволяют клиенту и серверу согласовать тип аутентификации, который будет использоваться в данном соединении. Домарев В. В. Название: Безопасность информационных технологий. Методология создания систем защиты Издательство: ТИД Диа Софт, 2006. — с. 413
1. Фальшивые адреса отправителя
Адресу отправителя в электронной почте Интернета нельзя доверять, так как отправитель может указать фальшивый обратный адрес, или заголовок может быть модифицирован в ходе передачи письма, или отправитель может сам соединиться с SMTP-портом на машине, от имени которой он хочет отправить письмо, и ввести текст письма.
2. Перехват письма
Заголовки и содержимое электронных писем передаются в чистом виде. В результате содержимое сообщения может быть прочитано или изменено в процессе передачи его по Интернету. Заголовок может быть модифицирован, чтобы скрыть или изменить отправителя, или для того чтобы перенаправить сообщение.
3. Почтовые бомбы
Почтовая бомба — это атака с помощью электронной почты. Атакуемая система переполняется письмами до тех пор, пока она не выйдет из строя. Как это может случиться, зависит от типа почтового сервера и того, как он сконфигурирован.
Некоторые провайдеры Интернета дают временные логины любому для тестирования подключения к Интернету, и эти логины могут быть использованы для начала подобных атак.
Типовые варианты выхода почтового сервера из строя:
— Почтовые сообщения принимаются до тех пор, пока диск, где они размещаются, не переполнится. Следующие письма не принимаются. Если этот диск также основной системный диск, то вся система может аварийно завершиться.
— Входная очередь переполняется сообщениями, которые нужно обработать и передать дальше, до тех пор, пока не будет достигнут предельный размер очереди. Последующие сообщения не попадут в очередь.
— У некоторых почтовых систем можно установить максимальное число почтовых сообщений или максимальный общий размер сообщений, которые пользователь может принять за один раз. Последующие сообщения будут отвергнуты или уничтожены.
— Может быть превышена квота диска для данного пользователя. Это помешает принять последующие письма, и может помешать ему выполнять другие действия. Восстановление может оказаться трудным для пользователя, так как ему может понадобиться дополнительное дисковое пространство для удаления писем.
— Большой размер почтового ящика может сделать трудным для системного администратора получение системных предупреждений и сообщений об ошибках .
— Посылка почтовых бомб в список рассылки может привести к тому, что его члены могут отписаться от списка.
4. Угрожающие письма
Так как любой человек в мире может послать вам письмо, может оказаться трудным заставить его прекратить посылать их вам. Люди могут узнать ваш адрес из списка адресов организации, списка лиц, подписавшихся на список рассылки, или писем в Usenet. Если вы указали ваш почтовый адрес какому-нибудь веб-сайту, от он может продать ваш адрес «почтовым мусорщикам». Некоторые веб-браузеры сами указывают ваш почтовый адрес, когда вы посещаете веб-сайт, поэтому вы можете даже не понять, что вы его дали. Много почтовых систем имеют возможности фильтрации почты, то есть поиска указанных слов или словосочетаний в заголовке письма или его теле, и последующего помещения его в определённый почтовый ящик или удаления. Но большинство пользователей не знает, как использовать механизм фильтрации. Кроме того, фильтрация у клиента происходит после того, как письмо уже получено или загружено, поэтому таким образом тяжело удалить большие объёмы писем.
Для безопасной атаки может использоваться анонимный ремэйлер. Когда кто-то хочет послать оскорбительное или угрожающее письмо и при этом скрыть свою личность, он может воспользоваться анонимным ремэйлером. Если человек хочет послать электронное письмо, не раскрывая свой домашний адрес тем, кто может угрожать ему, он может тоже использовать анонимный ремэйлер. Если он начнёт вдруг получать нежелательные письма по своему текущему адресу, он может отказаться от него и взять новый.
Одним часто используемым средством защиты, применяемым некоторыми пользователями Usenet, является конфигурирование своих клиентов для чтения новостей таким образом, что в поле Reply-To (обратный адрес) письма, посылаемого ими в группу новостей, помещается фальшивый адрес, а реальный адрес помещается в сигнатуре или в теле сообщения. Таким образом программы сбора почтовых адресов, собирающие адреса из поля Reply-To, окажутся бесполезными.
В конгрессе США было подано несколько биллей об ограничениях на работу таких программ-мусорщиков. В одном предлагалось создать списки стоп-слов и помещать слово «реклама» в строку темы письма. В другом предлагалось считать их просто незаконными. Домарев В. В. Безопасность информационных технологий. Методология создания систем защиты Издательство: ТИД Диа Софт, 2006. — с. 414
1.3 Способы защиты электронной почты
1. Защита от фальшивых адресов
От этого можно защититься с помощью использования шифрования для присоединения к письмам электронных подписей. Одним популярным методом является использование шифрования с открытыми ключами. Однонаправленная хэш-функция письма шифруется, используя секретный ключ отправителя. Получатель использует открытый ключ отправителя для расшифровки хэш-функции и сравнивает его с хэш-функцией, рассчитанной по полученному сообщению. Это гарантирует, что сообщение на самом деле написано отправителем, и не было изменено в пути. Правительство США требует использования алгоритма Secure Hash Algorithm (SHA) и Digital Signature Standard, там где это возможно. А самые популярные коммерческие программы используют алгоритмы RC2, RC4, или RC5 фирмы RSA.
2. Защита от перехвата От него можно защититься с помощью шифрования содержимого сообщения или канала, по которому он передается. Если канал связи зашифрован, то системные администраторы на обоих его концах все-таки могут читать или изменять сообщения. Было предложено много различных схем шифрования электронной почты, но ни одна из них не стала массовой. Одним из самых популярных приложений является PGP. В прошлом использование PGP было проблематичным, так как в ней использовалось шифрование, подпадавшее под запрет на экспорт из США. Коммерческая версия PGP включает в себя плагины для нескольких популярных почтовых программ, что делает ее особенно удобной для включения в письмо электронной подписи и шифрования письма клиентом. Последние версии PGP используют лицензированную версию алгоритма шифрования с открытыми ключами RSA.
Корректное использование электронной почты Все служащие должны использовать электронную почту так же, как и любое другое официальное средство организации. Из этого следует, что когда письмо посылается, как отправитель, так и получатель должен гарантировать, что взаимодействие между ними осуществляется согласно принятым правилам взаимодействия. Взаимодействие с помощью почты не должно быть неэтичным, не должно восприниматься как конфликтная ситуация, или содержать конфиденциальную информацию.
Политика защиты электронных писем и почтовых систем.
Защита писем, почтовых серверов и программ должна соответствовать важности информации, передаваемой по сетям. Как правило, должно осуществляться централизованное управление сервисами электронной почты. Должна быть разработана политика, в которой указывался бы нужный уровень защиты. Гутман Б., Бэгвилл Р. Политика безопасности при работе в Интернете — техническое руководство. — Режим доступа: [http://citforum.ru/internet/security_guide/glava8.shtml#87].
Заключение
Таким образом, можно сделать следующие выводы.
Угрозы, связанные с электронной почтой:
1. Фальшивые адреса отправителя.
2. Перехват письма.
Заголовки и содержимое электронных писем передаются в чистом виде. В результате содержимое сообщения может быть прочитано или изменено в процессе передачи его по Интернету.
3. Почтовые бомбы.
Почтовая бомба — это атака с помощью электронной почты. Атакуемая система переполняется письмами до тех пор, пока она не выйдет из строя.
4. Угрожающие письма.
Способы защиты электронной почты:
1. Защита от фальшивых адресов. От этого можно защититься с помощью использования шифрования для присоединения к письмам электронных подписей. Одним популярным методом является использование шифрования с открытыми ключами.
2. Защита от перехвата. От него можно защититься с помощью шифрования содержимого сообщения или канала, по которому он передается. Если канал связи зашифрован, то системные администраторы на обоих его концах все-таки могут читать или изменять сообщения.
Все служащие должны использовать электронную почту так же, как и любое другое официальное средство организации. Из этого следует, что когда письмо посылается, как отправитель, так и получатель должен гарантировать, что взаимодействие между ними осуществляется согласно принятым правилам взаимодействия.
Как правило, должно осуществляться централизованное управление сервисами электронной почты. Должна быть разработана политика, в которой указывался бы нужный уровень защиты.
1) Гутман Б., Бэгвилл Р. Политика безопасности при работе в Интернете — техническое руководство. — Режим доступа: [http://citforum.ru/internet/security_guide/glava8.shtml#87].
2) Домарев В. В. Название: Безопасность информационных технологий. Методология создания систем защиты Издательство: ТИД Диа Софт, 2006. — 688 с.
3) Защита информации в корпоративной электронной почте. — Электронное пособие. — Режим доступа: [http://www.gosbook.ru/system/files/documents/2011/05/12/smim].
4) Кузнецов А. А. Защита деловой переписки (секреты безопасности). — М.: Изд-во Экзамен, 2008. — 239 с.
5) Могилев А. В. Информатика. — М.: Издательский центр «Академия», 2007. — 848 с.